quarta-feira, 2 de novembro de 2011

Perícia Forense Computacional: metodologia


São muitos os nomes dados a esse ramo da perícia, não existe um consenso sobre qual termo é o oficial, alguns dos mais conhecidos são: Perícia Forense Computacional, Perícia Forense em Informática, Perícia Forense Digital, Digital Forensics e Computer Forensics. No Google o termo que mais apresenta resultados é o Computer Forensics.

Para ter validade probatória os peritos devem utilizar métodos científicos, ou seja, que possam ser reproduzidos por outra pessoa.

Etapas do processo de Perícia Forense Computacional:
  • Identificação
    • Identificar o objeto do exame.
    • Selecionar as evidências a serem periciadas para ganhar tempo, ir direto ao que é importante, focar no necessário.
  • Coleta
    • Mapeamento do que foi coletado, os atores envolvidos, datas.
    • Adequada manipulação dos vestígios (evidências).
    • Chegar íntegro ao destino com todas as identificações.
    • Proteger.
  • Preservação das evidências
    • Realizar cópia, não trabalhar em cima da original.
    • Utilizar tecnologias para ganhar tempo.
  • Análise
    • Aqui entra o conhecimento do perito.
    • Etapa mais demorada, uso de softwares, inclusive softwares livres.
    • Às vezes é solicitada uma análise para apurar certo crime e na investigação é encontrado outro.
  • Apresentação
    • É o relatório, o laudo do perito do que foi encontrado na análise.
    • O destinatário é pessoa leiga, traduzir a linguagem técnica para que todos possam compreender o que foi feito.
    • Utilizar análise gráfica, visual, para facilitar a compreensão.
    • Objetivos: materialidade do crime, dinâmica (como foi feito) e autoria.
    • Apresentação padronizada.

Antes de iniciar o processo deve ter respaldo jurídico, é necessário controlar todo o processo para não deixar brechas para questionamentos.

Desafios da Perícia Forense Computacional:

  • Cloud Computing
    • Onde está a evidência? Jurisdição? Provas são admissíveis? Metodologias são aplicáveis?
  • Criptografia
    • Foco na Live Forensics para burlar as proteções criptográficas.
  • Volume dos dados crescente
    • Ferramentas de análises gráficas são essenciais.
    • Automatizar.

Texto baseado na palestra do Perito Criminal Federal Marcos Vinícius na ICCyber 2010.

Nenhum comentário:

Postar um comentário

Obrigado pelo seu comentário, sua opinião é muito importante para que possamos estar avaliando os textos