Seleção de Ferramentas Forenses (Homologação)


A tecnologia está em constante transformação, a cada dia novos programas de computador são criados, equipamentos eletrônicos com recursos de última geração são inventados e o consumo desses recursos tecnológicos não para de crescer. A indústria de informática, em 2009, fechou o ano com o lucro de 35 bilhões de reais e estima que em 2010 o faturamento do setor seja na ordem dos 40 bilhões de reais.1

A medida que o custo de produção dos computadores vai abaixando, milhares de pessoas começam a ter condições de adquirir o equipamento e ter contato com a Internet, que é a imensa rede de computadores que hoje estão interligados, promovendo a diminuição da distância entre as pessoas e a rapidez com que a informação se espalhe ao redor do Mundo.

Entretanto, nos últimos anos, houve um crescimento de atividades ilícitas utilizando a Internet, como por exemplo, propagação de vírus, fraudes bancárias, estelionatos, crimes contra a honra e tantos outros problemas advindos do uso da tecnologia. Todavia, as ações praticadas com o uso de computador para promover atividades ilícitas deixam rastros, evidências que podem associar o crime com o autor da ação.

Nesse caso, a Computação Forense que é a área da computação que envolve o processo de investigação em equipamentos eletrônicos para determinar se foram utilizados para fins ilegais, tem um papel fundamental no processo de investigação de um crime eletrônico, garantindo o rastreamento, a identificação e a comprovação da autoria.2

Em diversas situações, o perito responsável pelo processo de investigação não poderá realizar o trabalho de perícia nas mídias de armazenamento, como o disco rígido (HD – Hard Disk) do computador, por exemplo, no mesmo ambiente em que ele foi encontrado. Será necessário enviar para um laboratório forense que possui condições apropriadas para desenvolver o processo de investigação proporcionando segurança e conforto ao perito.

A existência de um laboratório forense é fundamental pois é um local em que o perito computacional passa várias horas do dia em busca de evidências, tentativas de recuperação de dados digitais apagados e outras ações que só são possíveis de ser realizadas em um ambiente preparado especificamente para a realização de perícias em equipamentos eletrônicos.

1http://www.abinee.org.br/abinee/decon/decon15.htm – Associação Brasileira da Indústria Elétrica e Eletrônica

2FARMER, Dan – Pericia Forense Computacional. Ed. Pearson Prentice Hall. São Paulo-SP, 2007.

Anúncios

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s