São muitos os nomes dados a esse ramo da perícia, não existe um consenso sobre qual termo é o oficial, alguns dos mais conhecidos são: Perícia Forense Computacional, Perícia Forense em Informática, Perícia Forense Digital, Digital Forensics e Computer Forensics. No Google o termo que mais apresenta resultados é o Computer Forensics.
Para ter validade probatória os peritos devem utilizar métodos científicos, ou seja, que possam ser reproduzidos por outra pessoa.
Etapas do processo de Perícia Forense Computacional:
- Identificação
- Identificar o objeto do exame.
- Selecionar as evidências a serem periciadas para ganhar tempo, ir direto ao que é importante, focar no necessário.
- Coleta
- Mapeamento do que foi coletado, os atores envolvidos, datas.
- Adequada manipulação dos vestígios (evidências).
- Chegar íntegro ao destino com todas as identificações.
- Proteger.
- Preservação das evidências
- Realizar cópia, não trabalhar em cima da original.
- Utilizar tecnologias para ganhar tempo.
- Análise
- Aqui entra o conhecimento do perito.
- Etapa mais demorada, uso de softwares, inclusive softwares livres.
- Às vezes é solicitada uma análise para apurar certo crime e na investigação é encontrado outro.
- Apresentação
- É o relatório, o laudo do perito do que foi encontrado na análise.
- O destinatário é pessoa leiga, traduzir a linguagem técnica para que todos possam compreender o que foi feito.
- Utilizar análise gráfica, visual, para facilitar a compreensão.
- Objetivos: materialidade do crime, dinâmica (como foi feito) e autoria.
- Apresentação padronizada.
Antes de iniciar o processo deve ter respaldo jurídico, é necessário controlar todo o processo para não deixar brechas para questionamentos.
Desafios da Perícia Forense Computacional:
- Cloud Computing
- Onde está a evidência? Jurisdição? Provas são admissíveis? Metodologias são aplicáveis?
- Criptografia
- Foco na Live Forensics para burlar as proteções criptográficas.
- Volume dos dados crescente
- Ferramentas de análises gráficas são essenciais.
- Automatizar.
Texto baseado na palestra do Perito Criminal Federal Marcos Vinícius na ICCyber 2010.
Você também pode gostar de:
Nenhum comentário:
Postar um comentário
Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos