sexta-feira, 25 de março de 2011

Perícia Forense Computacional e metodologias para obtenção de evidênvias

1 - Metodologia Forense para Obtenção de Evidências

Diariamente há diversos tipos de casos de fraudes e crimes onde o meio eletrônico foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo com Ubrich e Valle (2005), de CyberCrime.
De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.
Esses padrões seguem um único princípio: o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional, apresentadas a seguir.

1.1 - Obtenção e Coleta de Dados

Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.
Um exemplo de checkList adotado na obtenção e coleta de provas pode ser encontrado no site da Comissão Européia (2004).

1.2 - Investigação

Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.

1.3 - Preservação

Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.

1.4 - Análise

Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.
Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada "prova legítima", a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.

1.5 - Apresentação

De acordo com Freitas (2006) esta fase é tecnicamente chamada de "substanciação da evidência", pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.
Desta forma, quando se tem a certeza material das evidências, atua se em conjunto com uma das partes acima descritas para a apresentação das mesmas.
O investigador precisa estar perfeitamente sintonizado com os objetivos de cada etapa metodológica apresentada na seção 2.1, para poder minimizar o tempo e a quantidade de dados que deve desde obter até apresentar, maximizando sua eficiência e eficácia.

Considerações Finais

A aplicação minuciosa de técnicas investigativas na computação forense é, sem dúvida, muito semelhante às técnicas de perícias investigativas utilizadas em crimes convencionais. De a cordo com uma metodologia criada pela SWGDE é possível conhecer as características do ambiente de trabalho e entender o ambiente forense computacional como a cena de um crime, por isso há a necessidade de seguí-la como forma de aperfeiçoar o trabalho pericial.
A grande abrangência da atividade forense computacional em diversas áreas que envolvem segurança computacional traz complexidade aos trabalhos a serem realizados na investigação de cada caso. A validade técnica e jurídica das metodologias para recuperar dados de computadores envolvidos em incidentes de segurança tem se tornado fundamental, pois os procedimentos têm que ser tecnologicamente robustos para garantir que toda a informação útil como prova seja obtida e também de uma forma a ser legalmente aceita de forma a garantir que nada na evidência original seja alterado, adicionado ou excluído.

( Texto de Raffael Vargas, é analista de sistemas, especialista em processos laboratoriais e metodológicos na busca, aquisição, análise e manuseio de evidências em investigação, forense digital, inteligência e contra-inteligência.)

Perícia Forense Digital

O termo perícia (do latim peritia) quer dizer "destreza, habilidade e competência" e forense significa "relativo aos tribunais, foro judicial".

Portanto, Perícia Forense Aplicada a informática é a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências.