quarta-feira, 6 de outubro de 2021

Marco Legal da Inteligência Artificial


A Câmara dos Deputados aprovou, no dia 29 p.p., o PL 21/2020, do Dep. Eduardo Bismark, que “estabelece fundamentos, princípios e diretrizes para o desenvolvimento e a aplicação da inteligência artificial no Brasil e dá outras providências”. O projeto seguiu para o Senado Federal.

Para contribuir com as discussões sobre as regras propostas, publiquei no GitHub uma versão on line do meu ebook. 

Confira em: https://jespimentel.github.io/direito_e_etica_ia/


quinta-feira, 16 de setembro de 2021

Python, IA e eSAJ: transcrição de audiências judiciais

Juízes, Promotores de Justiça e Advogados podem ser mais produtivos se, ao invés de reproduzirem o vídeo da audiência judicial baixado do e-SAJ (normalmente do tipo “asf”), consultarem um arquivo texto (“txt”) contendo a transcrição das falas feita por inteligência artificial.

No programa abaixo, escrito em Python, são gerados arquivos “wav” a partir do arquivo “asf” da audiência. Esses arquivos são transcritos, um a um, pelas “inteligências artificiais” do Google e da IBM e os resultados são reunidos num único documento, como mostra o tutorial que segue.


Tutorial: 

YouTube


Código da aplicação no GitHub: 

https://github.com/jespimentel/AudiPy

quinta-feira, 15 de julho de 2021

Curiosidades do @mpsp_oficial no Twitter

O MPSP está firme e forte no Twitter, inclusive interagindo com o público.

A análise automatizada dos 3000 últimos tweets do @mpsp_oficial (que abrangeu o período de 09/11/2018 a 14/07/2021) revela:

O tweet mais curtido (284 likes): #MPSPcontraCovid Prefeito de Mirandópolis é multado por ilegalidades no combate à pandemia, após ação do Ministério Público. A mesma decisão revogou o Decreto Municipal que autorizava abertura do comércio em geral, com afrontamentos ao Plano São Paulo. https://t.co/o0S2E1ag1X

O tweet mais compartilhado (171 vezes): #PLdaImpunidadeNÃO O texto do PL que afrouxa a Lei de Improbidade Administrativa foi protocolado ontem à tarde e, na sequência, teve seu requerimento de urgência aprovado para ser votado hj na Câmara. Sem diálogo c/ instituições ou sociedade. O projeto 👉 https://t.co/vvyzcPBCbC

O MP respondeu diretamente pelo Twitter a 89 pessoas (excluídas as respostas ao próprio @mpsp_oficial).

Os dois meses de maior atividade no Twitter foram março e abril de 2020 (214 e 218 tweets respectivamente).







Quando o dataset é cortado para o período da atual gestão (Dr. Sarrubbo), o WordCloud (gráfico hierarquizado pelas palavras de maior frequência, excluídas as “stopwords”) dos tweets tem a forma que segue (a plotagem não tem edição):








-------

Obs.:

Toda a análise foi feita em Python e sem ajustes manuais (salvo adição de “stopwords”).

O código e arquivos gerados durante o processamento estão disponíveis em repositório público (GitHub) para permitir outras análises aos interessados.

Cf. em: 

https://github.com/jespimentel/mpsp_no_twitter


terça-feira, 9 de março de 2021

Cibercrime na atualidade


Os crimes cibernéticos sempre estiveram associados a hackers (ou melhor, a crackers), pessoas com conhecimento diferenciado em tecnologia. No imaginário popular, tais atores consumiam considerável tempo de suas existências estudando arquiteturas de hardware ou sistemas com o objetivo de encontrar vulnerabilidades e explorá-las em seus ataques. Movia-os o desafio ou a diversão.

Na atualidade, todavia, não se exige o tal conhecimento para a prática do cibercrime, que, por sinal, tem atraído muita gente pelo potencial de lucro e anonimato.

Diversas ferramentas têm sido oferecidas no mercado clandestino para a realização de ataques por leigos. Algumas consistem em softwares bastante amigáveis e de fácil uso. Muitas delas procuram suas vítimas de forma automatizada, o que acarreta um problema adicional à segurança cibernética.

De fato, o escaneamento de vítimas potenciais aumenta a distância psicológica entre autor e ofendido, mitigando o dilema moral que aquele possa ter em decorrência da prática do delito. Como observa Tim Ayling (s.d.): quem rouba uma carteira se lembra com algum remorso do rosto da mulher que a possuía, mas o mesmo não ocorre com o fraudador cibernético, que não a vê.

Não é difícil encontrar plataformas que negociam essas ferramentas. São sites que contêm uma diversidade de produtos, classificações de clientes, ranking de popularidade e até help desk (RIVA, s.d.).

Tal realidade constitui um desafio de enormes proporções para indivíduos, corporações, governos e, particularmente, para as instituições incumbidas da repressão criminal.  

segunda-feira, 8 de março de 2021

PJe vulnerável

No dia 2 p.p., a IOActive, empresa de segurança cibernética sediada nos EUA, divulgou que, em julho de 2019, descobriu uma vulnerabilidade crítica no PJe (nota 8.8, numa escala de 0 a 10, do denominado CVSS).

O problema foi comunicado pela empresa ao TJ/PE no mês seguinte e, em setembro de 2019, já havia sido corrigido. Na ocasião, o CNJ tornou automática a atualização do software.

Só agora, porém, o fato é tornado público (pela IOActive).

A vulnerabilidade descoberta, que estava presente até a versão 1.0.18 do PJe, poderia ser explorada em um ataque de “man in the middle” (tendo como vetor um wi-fi aberto, por exemplo), permitindo o controle do computador da vítima e da conta do usuário, com os seus privilégios.

Detalhes técnicos: okt.to/t34Zqp



quinta-feira, 18 de fevereiro de 2021

Defacement da página do DATASUS (Ministério da Saúde)

A página do Datasus "continua uma bosta", de acordo com "HACKER_SINCERO", no segundo defacement da página do Datasus (Ministério da Saúde) em menos de um mês (29/01/2021 e 16/02/2021).

A curiosidade - e nesse ponto a análise é minha - fica por conta das dicas que ele deixa para o "conserto" do site, já que menciona as técnicas que teria usado para a invasão: RCE (Remote Command/Code Execution), SQLI (SQL Injection) e XSS (Cross-site scripting).
Referidas técnicas exploram vulnerabilidades muito conhecidas nas comunidades de desenvolvimento web e de segurança da informação. São detectáveis, em alguns casos, até mesmo por ferramentas automatizadas.
Tais vulnerabilidades não poderiam, por óbvio, estar presentes nesse site governamental.
Outra curiosidade: o atacante relaciona alguns arquivos "png" a que teria tido acesso e fornece um hash MD5 (como sugere o tamanho da string) para que o administrador do site se certifique de que os arquivos obtidos são autênticos (bastando comparar os resumos criptográficos dos originais com o do "sample" fornecido).


Reprodução: Twitter