Perícia Forense Computacional: metodologia

São muitos os nomes dados a esse ramo da perícia, não existe um consenso sobre qual termo é o oficial, alguns dos mais conhecidos são: Perícia Forense Computacional, Perícia Forense em Informática, Perícia Forense Digital, Digital Forensics e Computer Forensics. No Google o termo que mais apresenta resultados é o Computer Forensics.

Para ter validade probatória os peritos devem utilizar métodos científicos, ou seja, que possam ser reproduzidos por outra pessoa.

Etapas do processo de Perícia Forense Computacional:
  • Identificação
    • Identificar o objeto do exame.
    • Selecionar as evidências a serem periciadas para ganhar tempo, ir direto ao que é importante, focar no necessário.
  • Coleta
    • Mapeamento do que foi coletado, os atores envolvidos, datas.
    • Adequada manipulação dos vestígios (evidências).
    • Chegar íntegro ao destino com todas as identificações.
    • Proteger.
  • Preservação das evidências
    • Realizar cópia, não trabalhar em cima da original.
    • Utilizar tecnologias para ganhar tempo.
  • Análise
    • Aqui entra o conhecimento do perito.
    • Etapa mais demorada, uso de softwares, inclusive softwares livres.
    • Às vezes é solicitada uma análise para apurar certo crime e na investigação é encontrado outro.
  • Apresentação
    • É o relatório, o laudo do perito do que foi encontrado na análise.
    • O destinatário é pessoa leiga, traduzir a linguagem técnica para que todos possam compreender o que foi feito.
    • Utilizar análise gráfica, visual, para facilitar a compreensão.
    • Objetivos: materialidade do crime, dinâmica (como foi feito) e autoria.
    • Apresentação padronizada.

Antes de iniciar o processo deve ter respaldo jurídico, é necessário controlar todo o processo para não deixar brechas para questionamentos.

Desafios da Perícia Forense Computacional:

  • Cloud Computing
    • Onde está a evidência? Jurisdição? Provas são admissíveis? Metodologias são aplicáveis?
  • Criptografia
    • Foco na Live Forensics para burlar as proteções criptográficas.
  • Volume dos dados crescente
    • Ferramentas de análises gráficas são essenciais.
    • Automatizar.

Texto baseado na palestra do Perito Criminal Federal Marcos Vinícius na ICCyber 2010.

3 comentários:

  1. Legal, mas poderia citar alguns dos softwares que são mais usados na pratica! ^^
    Parabéns.

    ResponderExcluir
  2. Gostaria de entrar nesta area preciso de umas dicas sobre pericia forence digital.

    ResponderExcluir
  3. Eu gostaria de saber,a quem devemos recorrer,e como devemos fazer, quando alguém faz pressão psicológica, terror psicológico, pelo site de relacionamento, mais especificamente o Orkut. Devemos recorrer a justiça comum ou tem um outro órgão que podemos procurar?

    ResponderExcluir

Related Posts Plugin for WordPress, Blogger...