Últimas notícias

Fique informado
CSI do Século XXI | A Computação Forense e a Investigação de Crimes Cibernéticos

CSI do Século XXI | A Computação Forense e a Investigação de Crimes Cibernéticos

10 de agosto de 2016
Por Deivison Pinheiro Franco*
I – Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas.

Por Deivison Pinheiro Franco | Novo Colunista do Crypto ID

Por Deivison Pinheiro Franco

Com o avanço da tecnologia e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas) estamos cada vez mais conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc.

Esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

II – Crimes Cibernéticos

Para a Symantec, tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

Ainda para a Symantec, com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II.

No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo tipo o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques.

Compreender essa ampla variedade de crimes cibernéticos é importante visto que os diferentes tipos de crimes cibernéticos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital.

Em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Já na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

III – Computação Forense e Perícia Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado.

As ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas.

Sendo assim, a computação forense vem ser a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo.

O perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. Sendo que um laudo ou um relatório técnico imparcial é gerado para que fiquem claras as comprovações dos fatos fundamentados, de forma a nortear os julgadores do acontecido.

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos.

Os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

No campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, e-mails, dentre outros.

Cabe ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

IV – Considerações Finais

É indubitável que estamos cada vez mais dependentes da tecnologia e é natural que os criminosos usufruam das mesmas vantagens tecnológicas que nós.

Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e até mesmo para cometer crimes na rede e abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, não permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos fiquem impunes e é ai que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais, como os CSI do século XXI.

V – Referências

SYMANTEC. O Que é Crime Cibernético? [S.I.]: Symantec, 2012. Disponível em: <http://br.norton.com/cybercrime/definition.jsp>.

Acesso em: 10 abril 2016.

ELEUTÉRIO, Pedro. M. S; MACHADO, Márcio. P.. Desvendando a Computação Forense. 1ª Edição. São Paulo: Novatec, 2010.

CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics – Tools and Technology. 2ª Edição. California: Academic Press, 2003.

CARDOSO, Nágila Magalhães. A Importância dos Profissionais em Computação Forense no Combate aos Crimes Tecnológicos. Revista Espírito Livre, n.32, p.58-60. Espírito Santo: Revista Espírito Livre, 2011.

TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S.. Perícia Forense Computacional. Revista Tecnologias em Projeção, n.2, v.2, p.26-31. Brasília: Faculdade Projeção, 2011.

* Deivison Pinheiro Franco

Mestre em Ciência da Computação e em Inovação Tecnológica;

Especialista em Ciências Forenses, em Suporte a Redes de Computadores e em Redes de Computadores;

Graduado em Processamento de Dados;

Técnico Científico de TI – Analista Sênior do Banco da Amazônia;

Professor de graduações e pós-graduações;

Perito Judicial em Forense Computacional, Auditor de TI e Pentester;

Membro do IEEE Information Forensics and Security Technical Committee;

Membro da Sociedade Brasileira de Ciências Forenses;

Colunista das Revistas Segurança Digital, Hakin9 e eForensics Magazine;

CEH, CHFI, DSFE e ISO 27002 Advanced.

Colunista do CryptoID

LinkedIn: https://www.linkedin.com/in/deivison-pinheiro-franco-749a97119

Lattes: http://lattes.cnpq.br/8503927561098292

eForensics: https://eforensicsmag.com/deivison-franco

E-mail: deivison.pfranco@gmail.com

Leia outros artigos