DOJ sobre Dark Web Law

Um artigo chato (mas essencial) que todo profissional de segurança cibernÊtica deve ler: DOJ sobre Dark Web Law

Ervin Zubic
Ambição OSINT

¡

Este artigo ‘chato’ pode salvá-lo de problemas legais em investigações da dark web. Obtenha os insights jurídicos do DOJ dos EUA sobre pesquisas seguras sobre ameaças cibernéticas.

Esboço a låpis preto e branco de uma pessoa com capuz em um computador com vårios monitores mostrando códigos e fóruns da dark web, cercado por documentos legais e livros intitulados 'Diretrizes do DOJ', 'Riscos Legais' e 'Lei CibernÊtica'.
Sombras JurĂ­dicas. Imagem criada usando DALL-E .

Nos dois Ăşltimos artigos, abordamos como automatizar o monitoramento de inteligĂŞncia de ameaças na dark web usando Python e falamos sobre como monitorar atividades na dark web sem quaisquer requisitos de codificação. É prudente discutirmos agora as consideraçþes legais ao participar em tais atividades. É claro que nem ĂŠ preciso dizer que vocĂŞ deve sempre consultar seu advogado ao realizar esse tipo de ação, mas este artigo tem como objetivo fornecer algumas orientaçþes gerais do documento “ Consideraçþes legais ao coletar informaçþes sobre ameaças cibernĂŠticas on-line e comprar dados de empresas do Departamento de Justiça dos EUA”. Documento Fontes IlĂ­citas â€.

O DOJ esclarece que a recolha passiva de informaçþes de fĂłruns criminais, “ espreitando â€ e lendo comunicaçþes publicadas sem participar activamente, acarreta pouco risco legal, desde que se obtenha acesso atravĂŠs de meios legĂ­timos. O documento afirma: “ If a practitioner reads and collects communications posted openly on the forums but does not respond to forum communications or otherwise communicate with others...there is practically no risk of federal criminal liability.” Esta abordagem de monitoramento passivo ĂŠ um ponto de partida relativamente seguro.

No entanto, os riscos legais aumentam substancialmente se vocĂŞ começar a interagir ativamente com esses fĂłruns. O DOJ adverte severamente que “ soliciting or inducing the commission of a computer crime can expose a practitioner to criminal liability." Algo tĂŁo simples como postar uma pergunta sobre atividades ilegais pode ser visto como uma solicitação. Para mitigar esses riscos, o DOJ recomenda:

  1. Documentar planos operacionais e manter registros detalhados de todas as atividades on-line e de como as informaçþes foram coletadas e utilizadas. Como eles explicam, “ In the event of a criminal investigation, such records may help establish that their conduct was legitimate cybersecurity activity."
  2. Estabelecer “regras de engajamento” claras ou protocolos de conformidade avaliados por consultores jurĂ­dicos. Ter polĂ­ticas documentadas “ can help prevent personnel from accidentally or unintentionally putting their organization and its employees in legal jeopardy or risk compromising its security.”
  3. Construir relacionamentos e informar as autoridades antes de realizar essas atividades. Conforme observado no documento, “ "It may also be beneficial to inform law enforcement before engaging in these intelligence-gathering activities by building an ongoing relationship with the local FBI field office or Cyber Task Force and the local U.S. Secret Service field office or Electronic Crimes Task Force.

Se vocĂŞ for alĂŠm do simples monitoramento e começar a trocar informaçþes diretamente com os membros do fĂłrum, as armadilhas legais aumentarĂŁo ainda mais. O DOJ adverte severamente que “ a practitioner must avoid doing anything that furthers the criminal objectives of others on the forums."Isso inclui açþes aparentemente pequenas - o documento adverte explicitamente contra o fornecimento de qualquer " true, accurate, or useful information that could advance such crimes,", pois isso poderia constituir ajuda e cumplicidade sob a lei federal.

O documento tambĂŠm aborda consideraçþes legais sobre a compra de dados, malware ou vulnerabilidades em mercados da dark web. Embora observe que “ federal prosecutors have not typically brought charges against parties who merely attempt to purchase their own stolen data, â€œainda existem inĂşmeras minas terrestres legais em potencial para navegar:

  1. Suponha que vocĂŞ compre, sem saber, dados que pertencem a outras vĂ­timas. Nesse caso, o DOJ aconselha vocĂŞ a “ promptly sequester it and not further access, review, or use it" e entrar em contato rapidamente com as autoridades e/ou os legĂ­timos proprietĂĄrios. NĂŁo fazer isso pode levantar dĂşvidas sobre a intenção.
  2. A compra de certos tipos de dados roubados, como segredos comerciais ou cartĂľes de crĂŠdito, pode resultar em uma violação de estatutos como a Lei de Roubo de Segredos Comerciais ou o estatuto de Fraude de Dispositivo de Acesso se houver uma intenção percebida de fraudar ou obter benefĂ­cios econĂ´micos.
  3. Envolver-se em quaisquer transaçþes com indivĂ­duos ou entidades sancionadas pelo governo dos EUA, tais como grupos terroristas designados ou aqueles abrangidos pela Lei Internacional de Poderes EconĂłmicos de EmergĂŞncia (IEEPA) , ĂŠ ilegal. Como exemplo especĂ­fico, o DOJ declara: “ " que proĂ­be o fornecimento de apoio material a organizaçþes terroristas.If a practitioner bought the stolen data knowing the seller was a member of such a foreign terrorism group, the practitioner would violate section 2339B,
Trecho de texto do Código dos EUA § 2339B, detalhando penalidades para o fornecimento de apoio material a organizaçþes terroristas estrangeiras.
Figura 1. A imagem exibe uma seção do “CĂłdigo 18 dos EUA § 2339B — Fornecimento de apoio material ou recursos para organizaçþes terroristas estrangeiras designadas”, detalhando a ilegalidade e as consequĂŞncias de tais açþes, juntamente com definiçþes legais relevantes. Fonte: Cornell Law School, Instituto de Informação Legal .

Quando se trata de comprar vulnerabilidades ou amostras de malware , isso geralmente ĂŠ permitido, desde que nĂŁo haja intenção criminosa por trĂĄs da aquisição. No entanto, o DOJ sinaliza duas exceçþes a serem observadas:

  1. Certos malwares projetados para interceptar comunicaçþes eletrĂ´nicas podem violar a proibição da Lei de Escutas TelefĂ´nicas de possuir dispositivos “ primarily useful for the purpose of the surreptitious interception of...electronic communications."
  2. Mais uma vez, quaisquer transaçþes com indivíduos ou entidades sancionadas são ilegais segundo estatutos como o IEEPA.

O tema geral claro da orientação do DOJ ĂŠ a importância primordial de evitar quaisquer açþes que possam ser interpretadas como promoção de atividades criminosas e a necessidade de documentar minuciosamente os propĂłsitos legĂ­timos e consultar advogados. Como eles aconselham, “ having vetted 'rules of engagement' or a 'compliance program' can help prevent personnel from accidentally or unintentionally putting their organization and its employees in legal jeopardy."

Embora a perspectiva de enfrentar riscos legais possa parecer assustadora, o DOJ deixa claro que polĂ­ticas e protocolos adequados podem permitir que as organizaçþes reĂşnam legalmente informaçþes sobre ameaças e busquem dados roubados de fontes ilĂ­citas. Isto pode proporcionar um valor imenso no fortalecimento da prontidĂŁo e das capacidades de resposta da segurança cibernĂŠtica. No entanto, dadas as complexidades envolvidas, a recomendação mais forte do DOJ ĂŠ “ consult with legal counsel to make proper use of its recommendations and analysis."

Caixa de informaçþes detalhando como entrar em contato com as autoridades policiais, incluindo links para sites do FBI e do Serviço Secreto dos EUA.
Figura 2. A imagem exibe instruçþes sobre como entrar em contato com as autoridades, especificamente o FBI e o Serviço Secreto dos EUA, para denunciar ou discutir investigaçþes de crimes cibernĂŠticos. Fonte: Consideraçþes legais ao coletar informaçþes sobre ameaças cibernĂŠticas on-line e adquirir dados de fontes ilĂ­citas , pĂĄg. 15.

Ao aderir diligentemente Ă s melhores prĂĄticas como as descritas nesta orientação do DOJ, pesquisadores, analistas e especialistas em segurança cibernĂŠtica podem navegar no campo minado legal das atividades da dark web. Com polĂ­ticas abrangentes apoiadas por aconselhamento jurĂ­dico, as organizaçþes podem obter benefĂ­cios de segurança e, ao mesmo tempo, mitigar os riscos de responsabilidade criminal. O caminho ĂŠ cauteloso, mas uma abordagem bem preparada e aconselhada pode trazer Ă  luz a inteligĂŞncia da dark web de forma segura e legal. Embora este artigo cubra pontos-chave do documento do DOJ, recomendo que qualquer pessoa envolvida nessas atividades revise minuciosamente a publicação completa de 15 pĂĄginas “ Consideraçþes legais ao coletar informaçþes sobre ameaças cibernĂŠticas on-line e comprar dados de fontes ilĂ­citas â€ para garantir a conformidade.

Explorar a seguir

Agora que aprendemos como obter dados da dark web e como fazê-lo legalmente, vamos falar sobre como transformar esses dados em inteligência acionável. Leia…

Descubra como o blockchain estĂĄ transformando as indĂşstrias no Blockchain Insights Hub . Siga-me no Twitter para atualizaçþes em tempo real sobre a intersecção entre blockchain e segurança cibernĂŠtica. Inscreva-se agora para obter meu relatĂłrio exclusivo sobre as principais ameaças Ă  segurança do blockchain em 2024. Mergulhe mais fundo em meus insights sobre blockchain em Mirror.xyz .

ComentĂĄrios

Ebook

Postagens mais visitadas