“A forense computacional é o equivalente ao levantamento na cena de um crime ou a autópsia da vítima ”. - James Borek
Atualmente, a maioria dos documentos existentes possuem seu equivalente no formato digital, e daqui há algum tempo, os documentos digitais dominarão qualquer tipo de negociação, autenticação, permissão ou qualquer outra ação legal.Sem contar, que muito do que manipulamos de informação atulamente, está em formato virtual, sem equivalência do mundo físico. Por conta disso, em 4 ou 5 anos, todos os casos judiciais envolverão a análise forense computacional.
A forense computacional também pode atuar nas seguintes situações:- Buscar e identificar dados em um computador;
- Recuperação de arquivos deletados, encriptados ou corrompidos em um sistema;
- Fundamentar demissões de funcionários que desreiptam normas organizacionais;
- Auxiliar na quebra de contratos que não são respeitados;
- Provar fatos;
- Fazer cumprir as leis de privacidade.
E o principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso, e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado. Esse procedimento de investigação estruturado esta baseado em metodologias que defininem os passos básicos para o rumo de uma análise, permitindo que o profissional, inclusive, possa organizar seu kit personalizado de ferramentas para facilitar todo o processo.
Crime Cibernético
Um crime cibernético é definido como qualquer ato ilegal envolvendo um computador, seu sistema ou suas aplicações. E para ser tipificado como crime, o ato deve ser intencional, e não acidental.
E um crime cibernético possui três diferentes aspectos a serem analisados:- Ferramentas do crime
- Alvo do crime
- Tangente do crime
- Ataque interno
- Ataque externo
Exemplos de crimes cibernéticos
Alguns exemplos de crimes cibernéticos incluem:- Roubo de propriedade intelectual
- Avaria na rede de serviço das empresas
- Fraude financeira
- Invasão de crackers
- Distribuição e execução de vírus ou worm
E a motivação dos ataques podem ser as mais variadas possíveis, como as seguintes:
- Testes, ou tentivas de aprender na prática, por script kiddies
- Necessidade psicológica
- Vingança ou outras razões maliciosas
- Desejo de causar problemas para o alvo
- Espionagem – corporativa ou governamental
Papel do Investigador
O principal objetivo do investigador forense computacional é determinar a natureza e os eventos relacionados a um crime ou ato malicioso e localizar quem o perpetrou, seguindo um procedimento de investigação estruturado.O conhecimento necessário para realizar a investigação, atualmente está mais baseado em um conhecimento empírico do que teórico. Isso acaba sendo uma faca de dois gumes, pois para atuar como profissional, o mesmo precisa ter experiência na área; no entanto, esse mesmo profissional, apesar do conhecimento prático, muitas vezes não tem o embasamento teórico necessário para desenvolver ou seguir uma metodologia válida.
O investigador, precisa respeitar uma metodologia confiável e válida, para que o processo não sofra qualquer tipo de invalidação por conta de algum passo ou fase mal coordenada, pois isso pode colocar toda uma investigação a perder, posto que suas evidência podem ser tornar provas sem fundamentação legal, e seu relatório não será levado em consideração caso esteja envolvido em um processo judicial.Daí a importância do investigador, participar de eventos, treinamentos e procurar pesquisar os fundamentos e técnicas dessa área de atuação para realizar os procedimentos de investigação da maneira mais correta possível.
É importante que o profissional mantenha uma conduta correta ao longo da investigação, para que todo o processo também não seja invalidado.Alguns dos aspectos que tem correlação com sua conduta, são os seguintes:
- A conduta profissional determina a credibilidade de uma investigação forense
- O profissional deve demonstrar o mais alto nível de integridade ética e moral
- Confidencialidade é uma característica essencial que todo investigador deve possuir
- Discutir o caso investigado apenas com as pessoas que possuem permissão para tomar conhecimento do processo
Show Luiz, muito boa a sequência dos 3 posts.
ResponderExcluirForte abraço