Fone: 55 (62) 3932 -1140   Email: pericias@peritoseassociados.com

Área Que

Atuamos

COMPUTAÇÃO FORENSE

Equipamentos computacionais estão presentes em abundância na vida moderna. Cada pessoa tem ao seu redor vários desses equipamentos, desde sofisticados telefones celulares a controles automatizados em veículos, passando por equipamentos domésticos com larga capacidade de processamento. Há previsões¹ de que lentes de contato incorporarão tradutores automáticos, de modo que será possível conversar com pessoas falantes de outros idiomas e receber/oferecer a tradução em tempo real.

Como decorrência de haver computadores (eventualmente embutidos em outros dispositivos) em toda parte, eles têm sido usados, ora como meio para a prática, ora como alvo de crimes. Cabe à área da Perícia Computacional analisar esses equipamentos na busca de evidências de tais crimes. É necessário, contudo, retroceder ao tempo em que os equipamentos eram mais simples a fim de compreender a sua estrutura fundamental e assim determinar os ramos de atuação da Perícia Computacional, bem como compreender as possibilidades e limites da área.

Um sistema computacional é basicamente um ambiente que recebe solicitações de um usuário, realiza um processamento e mostra resultados (utilizando equipamentos auxiliares). Nas etapas de processamento, o sistema faz uso de memórias de armazenamento de dados. Pode também o usuário solicitar armazenamento de dados (para algum processamento posterior) evitando a entrada repetida e interromper trabalhos para continuação posterior.

Esses modelos simples, envolvendo processamento e dispositivos auxiliares, já permite antever oportunidades para perícia. Por exemplo, determinar se uma página foi impressa em uma impressora (equipamento auxiliar) específica a partir de um equipamento principal. Porém, é a análise dos dados armazenados em dispositivos de memória que se constitui na principal atividade da Perícia Computacional e que pode ser entendido usando esse modelo básico. Deve ser observado que muitos desses dispositivos de armazenamento podem ser desconectados de um sistema computacional e conectado a outros, funcionando como interface de transferência de dados entre sistemas.

Analisar dados armazenados em dispositivos eletrônicos é mais complexo do que parece. Primeiro porque os dados são armazenados por programas e, assim sendo, um simples texto, como o desta página, pode ser armazenado de várias formas, incluindo cifras e compactações que o tornam completamente ilegível às pessoas quando lidos sem o prévio processamento pelo software apropriado. Recuperar os dados em forma apresentável pode ser um grande desafio.

Atualmente, há mais alternativas ao modelo básico de computação anteriormente mencionado. O mais proeminente é o uso de redes de comunicação, particularmente da Internet, para entrada e saída de dados. Assim, a solicitação de processamento é feita à distância e os resultados também são enviados a usuários remotos. Essa variação introduz a possibilidade de usuários inautênticos solicitarem a realização de processamento (operações) em nome de outros, em sistemas que estão longe do solicitante. Em adição, a própria troca de dados usando a Internet tem se constituído em grande recurso para a prática de crimes, por exemplo, para a propagação de imagens de pornografia infantil.

Por fim, podemos caracterizar todas as situações anteriores como sendo aquelas em que o computador foi instrumento de prática de crimes, são os ditos “old crimes, new tools”². Todavia, a dependência da sociedade atual em relação aos sistemas computacionais faz com que tornar indisponível alguns desses sistemas gere grande transtorno. Portanto, disseminar vírus eletrônicos, acessar (sem a devida autorização) dados em sistemas computacionais e tornar indisponíveis sistemas governamentais ou empresariais são todos caraterizados como “new crimes, new tools”², ou crimes puros de informática. Coletivamente, esses crimes têm sido chamados de crimes virtuais ou cibercrimes.

Ainda no sentido de esclarecer os ditos crimes virtuais, convém associá-los com os crimes no mundo real. A Tabela 1 faz a associação entre ambos, de acordo com GARCIA².

Associação entre crimes no mundo real e virtual.

MUNDO REAL

MUNDO VIRTUAL

Violação de domicílio:entrar numa edificação sem a devida autorização

Hacking: invasão de um computador ou rede sem a devida autorização.

Extorsão: Uso ilegal da força, posição ou autoridade para conseguir vantagens

Extorsão na Internet:invadir um sistema e exigir dinheiro ou vantagens para devolver o controle e/ou dados furtados.

Estelionato:obter vantagem ilícita induzindo ou mantendo alguém em erro.

Fraude na Internet:usar a Internet para realizar transações ou criar relações, sem que oferecer a contrapartida devida.

Roubo de Identidade:atribuir-se falsa identidade para obter vantagem.

Roubo de Identidade:obter informações de identidade, passando-se por terceiro, através de ardil usando computadores.

Exploração de menores:pedofilia, abuso ou pornografia infantil.

Exploração de menores:uso de computadores e Internet para facilitar a exploração de menores.

 

 

Fotos