Você sabe o que é Computação Forense?

 

Hoje, Computação Forense, é a palavra de ordem, afinal a técnica está sendo intensamente utilizada para desvendar inúmeros crimes de corrupção que tanto assola o país, como: Operação Lava a Jato, Mensalão, dentre outros. Então, vamos nos basear nos conceitos pesquisados na Enciclopédia Livre, Wikipédia:

 

A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos nem sempre se dá de maneira simples, uma vez que encontrar uma evidência digital em um computador pode ser uma tarefa muito árdua.

Imagem: reprodução Internet

 

 

Atualmente, com os discos rígidos atingindo a capacidade de TeraBytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de Computação Forense para encontrar a prova desejada que irá solucionar um crime, por exemplo.


Esta nova e multidisciplinar sub-área de atuação na computação utiliza uma série de conceitos e metodologias de outras sub-áreas, como, Engenharia de Software, Banco de Dados, Redes de Computadores, Sistemas Distribuídos, Arquitetura e Organização de Computadores, Programação, entre outras.

 

Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente, a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo; ou mesmo como parte de um laudo pericial.

 

Nas últimas décadas, tem-se notado uma explosão do uso da tecnologia em todas as áreas da indústria, bem como no dia-a-dia das pessoas. Não é surpresa que os criminosos acompanham e até, evoluem o emprego da tecnologia no planejamento e prática de crimes.

 

O Profissional

Dentro do âmbito criminal, cabe ao perito criminal a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em Computação, irá aplicar métodos e técnicas cientificamente comprovadas em busca de evidências digitais, levando-as, através do laudo pericial, até o julgamento. O perito criminal deve sempre se atentar para a correta preservação da prova.

 

Fases do Exame Forense em Computação

Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização de quatro fases do exame: Preservação, Extração, Análise e Formalização.

 

- A fase de Preservação consiste em uma série de procedimentos para garantir que os dados no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através de técnicas como espelhamento ou imagem de disco.

 

- A fase de Extração é executada para recuperar toda e qualquer informação presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco, por exemplo.

 

- Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando as evidências digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas, além de tentar superar eventuais desafios, como a existência de senhas e criptografia.

 

- Por fim, a fase de Formalização consiste na elaboração do Laudo Pericial, explicando e apresentando as provas digitais coletadas com garantia de integridade.

 

Principais Ferramentas

Para auxiliar o perito criminal nessa difícil tarefa de encontrar as evidências digitais, uma série de ferramentas foram desenvolvidas. As mais utilizadas no meio forense são a Forensic ToolKit (FTK), EnCase e a WinHex, alem de outros pequenos aplicativos e utilitários de código aberto, disponíveis na internet, tais como visualizadores de arquivos dotados de compactação especial. Diversos equipamentos forenses também foram desenvolvidos para auxiliar na preservação e obtenção das provas, como bloqueadores de escrita de discos e duplicadores forenses, como o Talon, Quest, Dossier e Solo III. Esses últimos, realizam a duplicação de discos rígidos sem o uso de computadores, garantindo a preservação do disco rígido original. Um sistema bastante avançado denominado F.R.E.D, sigla para Forensic Recovery Evidency Device, (www.digitalintelligence.com)tem sido amplamente utilizado. Trata-se de um computador cujas especificações de hardware são voltadas para a área forense computacional, contando com bloqueadores de escrita e baias onde podem ser conectados os discos rígidos a serem examinados. Uma vez conectados, os discos são copiados com proteção de escrita, de forma a manter a integridade dos dados ali armazenados. A cópia é então analisada com o uso dos softwares acima citados.

 

Fonte: Wikipedia.org

 

 

 

 

CURIOSIDADES TECNOLÓGICAS NAS OPERAÇÕES REALIZADAS PELA POLÍCIA FEDERAL PARA SOLUCIONAR O MAIOR ESQUEMA DE CORRUPÇÃO DO PAÍS NA OPERAÇÃO LAVA A JATO

 

- Condenações e prisões feitas pela Polícia Federal na Operação Lava a Jato foram possíveis e agilizadas graças à uma tecnologia forense de Israel para extração e análise inteligente de dados contidos nos telefones celulares dos suspeitos.

 

- Na primeira fase da operação, o celular é apreendido e conectado no equipamento que faz a extração completa de tudo o que está armazenado na memória do celular. O sistema é compatível com mais de 17 mil tipos de aparelhos, seja qual for a versão do sistema operacional utilizado.

 

- Celulares bloqueados por criptografias e senhas também não são problemas. Em questão de minutos, o equipamento quebra os níveis mais avançados de segurança e bloqueio. Uma varredura completa pode levar até cinco horas para ser concluída, contudo o resultado é muito satisfatório. Informações que tiverem sido previamente deletadas do aparelho também são encontradas na pesquisa.

 

- A tecnologia é usada em mais de 60 países por órgãos de polícia, setores de inteligência, advogados e agentes legais, como a PF no Brasil, o FBI e a Cia, por exemplo.

 

- A segunda etapa do sistema forense é mais ainda inteligente, faz uma análise criteriosa e cruza as informações obtidas. Além de tudo isso, a ferramenta possui um módulo de de tradução automática instantânea de 23 idiomas. Identifica palavras suspeitas e possíveis códigos usados nas comunicações.