Confirmando a leitura de um e-mail com a ajuda de um “porco”

No mundo todo, milhares de e-mails são enviados pelos diversos servidores de e-mail existentes na internet, com o objetivo de levar a informação desejada do remetente ao destinatário. Infelizmente, muitos desses e-mails são os temíveis SPAM: mensagens indesejadas e que na sua grande maioria possui conteúdo publicitário.

Nem vou falar a quantidade de e-mail fake (falso) que é enviado aos coitados dos destinatários desavisados que acabam caindo em determinados golpes virtuais por falta de informação e atenção.

Em vários softwares de e-mail (os programas clientes) que os usuários utilizam para ler e enviar e-mails tais como o Outllook, Thunderbird, Lotus, etc, existem opções configuráveis para que seja possível o remetente receber uma confirmação de entrega e leitura por parte do programa de e-mail do destinatário.

Cada programa de e-mail cliente tem o seu local de configuração específico para essa finalidade, que no geral, atende a demanda dos usuários. Entretanto, tenho percebido que determinados administradores de servidores nas empresas, estão desabilitando a opção no servidor de e-mail corporativo para que não seja possível enviar um retorno ao remetente sobre a entrega ou leitura do e-mail por parte do destinatário.

Alguns argumentos são levantados por esses profissionais de TI como: evitar a ação dos spammers que enviam um e-mail para um endereço eletrônico na esperança de receber a confirmação de entrega e assim, validar aquele e-mail na maillist de spam. Outro argumento é sobre a privacidade do destinatário que não quer informar ao remetente qual o momento que foi realizado a leitura do e-mail enviado, ficando o remetente na eterna dúvida sobre a entrega e a leitura do e-mail enviado.

Entretanto, argumentos a parte, podemos resolver essa questão com uma método que é muito usado durante o processo de investigação pericial em crimes eletrônicos com o objetivo de saber se determinado e-mail utilizado para enviar material pornográfico ou com conteúdo ofensivo contra o destinatário ainda está em funcionamento. Usando um “porco”.

Isso mesmo, a técnica utilizada é inserir no corpo do e-mail, uma figura de um porco disponibilizada no site www.spypig.com que ele executará o script no momento que o destinatário abrir o e-mail. É muito simples de usar e garante bons resultados ao remetente que receberá uma confirmação de leitura com informações úteis como versão do browser do destinatário, sistema operacional e outras informações relevantes.

O SpyPig é um site que disponibiliza ao remetente a facilidade de ter uma confirmação de leitura do e-mail enviado independente da vontade do destinatário, querendo ou não, até porque nenhuma mensagem é exibida a ele para permitir ou não esse envio. Tudo é executado via scrpit que tem a sua ação iniciada na mera abertura do e-mail.

Utilize esse recurso e perceba a infinidade de benefícios que esse método de confirmação pode lhe proporcionar.

Até a próxima!

De quem é a culpa da lentidão do ERP: da equipe de infra ou sistema?

O uso de um sistema informatizado dentro de uma empresa traz enormes benefícios tanto para o empresário, que tem o seu controle financeiro e administrativo de forma organizada e otimizada, quanto o governo, que acompanha o movimento contábil e fiscal das empresas através da escrituração digital.

Esse processo é resultado da evolução da tecnologia combinado com a necessidade de se ter um maior controle das informações que são repassadas aos órgãos públicos e assim, facilitar a análise desses dados pelo governo.

Antigamente, o uso dos antigos livros caixas (nem sei se ainda tem empresa que usa essa modalidade – exceto as microempresas e as quitandas), aqueles livros que continham todo o histórico de entrada e saída da empresa, era obrigatório e necessário para uma eventual fiscalização por parte do agente público.

Entretanto, era muito moroso a fiscalização e existia uma enorme dificuldade em guardar esse livros em locais seguros e longe de traças e outros tipos de “bichos”. Hoje, com o uso de software que gerenciam as informações da empresa, os conhecidos ERP, fazem todo o trabalho fiscal e contábil, até mesmo na geração de notas fiscais eletrônicas.

Tudo fica registrado eletronicamente e através do ERP, qualquer tipo de consulta o relatório é gerado em poucos minutos e até em segundos, dependendo do volume e da complexidade da informações a serem pesquisadas.

Ocasionalmente, em determinados momentos, essa pesquisa no sistema de informática da empresa ou geração de um arquivo para ser enviado ao órgão público, pode ocasionar um certo atraso devido a uma lentidão no processamento das informações, levando ao usuário do ERP a registrar um atendimento no suporte da empresa para resolver esse atraso.

Inicia-se nesse momento uma discussão entre a equipe de infraestrutura e a equipe de sistemas em que cada um joga a culpa ao outro, sobre a culpa da lentidão no processamento das informações pesquisadas por parte do usuário da empresa. O pessoal de infra acusa que o ERP está lento devido o tamanho do banco de dados, tabelas não indexadas, falta de uma manutenção preventiva e outros motivos plausíveis.

Do outro lado, o pessoal de sistema se defende colocando a culpa na infraestrutura que está deficiente como o processamento do servidor não aguenta mais as necessidades do ERP, falta memória RAM, CPU ultrapassada, cabeamento de rede inadequado e outras desculpas que merecem atenção no caso concreto.

Contudo, o que precisa ser analisado é que tanto a equipe de sistemas como a de infra precisam arranjar uma solução pois o sistema ERP não roda sem a infra e não adianta ter a infra sem o sistema funcionando. Encontrar a solução em conjunto, nesse caso, ganha os profissionais de TI (pela proatividade em resolver) e ganha a empresa (que sabe que possui bons profissionais que resolvem os seus problemas de tecnologia).

Até a próxima!

Segurança da Informação: Como evitar uma enorme dor de cabeça com a perda ou roubo de seu notebook?

O mundo moderno nos traz benefícios de agilidade e mobilidade, quando tratamos da evolução tecnológica nos equipamentos eletrônicos. Essa é uma realidade que também tem o seu preço a pagar, quando abordamos um assunto importante: A Segurança da Informação.

Alguns pilares da Segurança da Informação estão constituídos pela confidencialidade, o não repúdio, a disponibilidade, autenticidade e a integridade. O que vamos tratar quanto a perda de um equipamento que possui informações sigilosas ou particulares de seu dono, estamos tratando da confidencialidade.

Nesse pilar da segurança da informação, precisamos manter confidencial algo que só diz respeito ao seu próprio proprietário, nenhuma outra pessoa precisa e não pode ter acesso as informações sem o aval do dono das informações. Mas como manter a confidencialidade dos dados armazenados em um HD (disco rígido) de um notebook de forma a garantir essa máxima da informática: a confidencialidade?

Algumas pessoas podem acreditar que basta colocar uma senha de login no início do sistema operacional e pronto, os seus dados estarão seguros de acesso não autorizado. Infelizmente não é tão simples assim essa ideia de que somente uma senha de acesso ao sistema vai impedir o acesso as informações. Para burlar esse “obstáculo”, o modo mais fácil e menos oneroso seria pegar o hd do notebook e colocar em outro equipamento de forma que o disco rígido fique como um disco secundário em outra máquina (os velhos conhecidos slaves).

Claro que tem outra forma que nem precisa remover o disco rígido do notebook para ter acesso as informações sem precisar da senha de login. Basta você efetuar o boot no equipamento utilizando um Live CD, por exemplo. É uma forma de carregar a máquina com um sistema operacional existente no CD que não faz nenhuma alteração nas configurações do computador mas permite ter acesso ao disco da máquina de forma mais simples, sem carregar o sistema operacional existente no hd em questão.

Enfim, mas como evitar esse tipo de acesso não autorizado às informações confidenciais, mesmo usando o CD Live?

A resposta para essa pergunta é muito simples: use a criptografia! Isso mesmo, a tecnologia que “embaralha” as informações e torna as mensagens indecifráveis, evitando que pessoas alheias tenham acesso a coisas que não deveriam ter.

Eu recomendo um software que roda nas plataformas Windows, Linux e Mac OS que é o TrueCrypt. A ideia é pegar todas as pastas e arquivos que estão em “meus documentos” (no windows) ou em “/home” (no linux) e colocar em um único arquivo criptografado. Desde modo, toda vez que ligar o seu computador, o único arquivo existente no diretório do seus documentos será o arquivo criptografado. Dentro dele é que estão os seus arquivos, imagens, fotos, vídeos, etc.

Para ter o acesso a essas informações criptografadas, você terá que usar o TrueCrypt e digitar uma senha para que o programa permita o acesso ao conteúdo interno desse arquivo criptografado e ele gera uma unidade de disco, apontando para os arquivos. Com isso, toda vez que for desligar o sistema operacional, você desconecta a unidade de disco com o conteúdo criptografado e ao religar o computador, mesmo usando um Live CD, só vai existir um arquivo dentro de “meus documentos”. Justamente o arquivo criptografado que precisa de senha para abri-lo, nada mais do que isso.

Com isso, você evitar uma enorme dor de cabeça ao perder ou ter o equipamento roubado. Pelo menos as suas informações não serão acessadas por estranhos.

Mas se esquecer a senha que abre o arquivo criptografado, aí sim, você vai ter uma baita dor de cabeça.

Até a próxima!

O Profissional de TI precisa aprender a dizer “não”

O conhecimento é fundamental para realizar o progresso natural dentro de uma carreira construída com muito esforço, dedicação e empenho. E essa progressão na vida profissional, precisa ser bem planejada para evitar a frustração na carreira e evitar o que tem acontecido com frequência: a troca de área de atuação.

A questão é que bons profissionais estão mudando cada vez mais de área por falta de incentivos nas empresas onde trabalham, trocam constantemente os horários que deveriam ser de lazer por horas de trabalhos em troca de um minguado extra no final do mês ou até quem diga uma certa “compensação” nos locais de trabalho que utilizam o sistema de banco de horas. Nesse caso, o funcionário faz as “horas extras” e o funcionário ao invés de receber em valores o trabalho executado fora do expediente normal de trabalho, ele tira um dia ou algumas horas de folga para compensar esse trabalho extra.

O problema é que esse tipo de modalidade realmente não compensa para a maioria dos trabalhadores de TI pois quem trabalhou após o expediente, quer na verdade um reconhecimento por parte da empresa pelo seu esforço dedicado à companhia e que no futuro próximo, seja merecedor de um aumento de salário com base em suas tarefas em horário extra ou uma promoção de cargo.

Alguns profissionais de TI até gostam de trabalhar após o expediente pois preferem folgar em um determinado dia na semana. Cada um tem o seu pensamento mas já parou para refletir que o dia de folga não se aproveita do mesmo jeito que seria um dia de final de semana com a família?

Se folgar em dia da semana provavelmente seu companheiro ou companheira vai está trabalhando. Seus amigos vão está trabalhando. Como aproveitar o seu dia de folga na mesma intensidade se fosse um domingo, por exemplo?

O que na verdade vai acontecer é você achar que está “abafando” ficando na praia pegando aquele sol em plena manhã enquanto todo mundo está trabalhando. Sim, mas não esqueça que você está sozinho na praia. No fundo, você fica com um sentimento que deveria está trabalhando. Pior ainda para aqueles profissionais que dão aula a noite ou tem outro compromisso profissional em outro trabalho. A folga não vale de nada.

Portanto, é importante saber dizer não em determinados momentos para evitar esse tipo de situação. Lógico que muitos devem está pensando: “se eu disser um ‘não’, serei despedido, tenho que trabalhar até mais tarde fora do expediente”. Perceba que o “não” realmente não pode ser utilizado para qualquer momento mas tem coisas que a negativa tem que ser imposta, para evitar o stress desnecessário tanto para o profissional de TI como para o administrador de empresas.

Um exemplo esclarecedor que pode ser contornado pelo responsável dos sistemas de informática na empresa é quando em uma sexta-feira, faltando 1 hora para acabar o expediente, o seu chefe é comunicado pela empresa responsável pelo programa ERP que existe uma nova atualização no módulo de contabilidade e assim, ele quer que você faça a atualização no servidor para que todas os computadores estejam atualizados.

Nessa hora, é necessário cautela e coragem. Primeiro, essa atualização vai gerar produção ao setor beneficiado pela atualização após o expediente? Ou o seu chefe quer meramente que se atualize os sistemas para amanhecer na segunda-feira com o sistema atualizado? Ora de dizer “não” para o seu chefe propondo uma solução (alternativa). Informe os riscos de se atualizar um sistema no servidor no início de um fim de semana, se algum funcionário precisar trabalhar no sábado e o sistema acusar algum erro de funcionamento motivado pela atualização, é provável que você seja encontrado para trabalhar no fim de semana.

Solução plausível: atualize (quando possível) somente no computador do setor beneficiado pela atualização e deixe para atualizar no servidor no início da semana que vem. Se essa solução não for agradável, informe ao seu chefe os riscos de se atualizar e que a empresa pode não conseguir falar com você no fim de semana se houver necessidade. Fala que você está planejando um passeio com a família no final de semana para uma sítio que lá não pega sinal de celular.

Ele refletirá os riscos e com certeza, aceitará os seus argumentos e preferirá alterar o sistema quando você estiver por perto. Dessa forma, ele acabou aceitando o seu “não”, mesmo que indiretamente.

Até a próxima!

A importância de um ambiente de homologação

A economia gira em torno do consumo que a população realiza nos diversos países de nosso planeta, seja adquirindo produtos ou serviços. E as empresas, para conseguirem se manter no mercado e evitar a sua falência, tem que fazer o dever de casa bem feito como: planejar, controlar, cuidar, administrar, inovar… enfim, precisa de ferramentas tecnológicas para dar conta do recado.

O caminho natural é a compra ou o desenvolvimento próprio de softwares de gerenciamento do negócio para que o empresário saiba como anda as finanças de sua companhia, sem falar que é obrigatório em determinados segmentos da economia a emissão de nota fiscal eletrônica. Nem preciso mencionar que a evolução tecnológica chegou ao ponto que as informações fiscais e contábeis das empresas são enviadas para o governo através de arquivo digital, informações estas geradas por programas de informática.

Todavia, nada adianta ter toda a tecnologia se o empresário não se preocupar com a manutenção e com as atualizações dos sistemas existentes na empresa. É natural que a cada nova mudança na legislação, os softwares corporativos precisam se adequar e para isso, não há outra alternativa senão efetuar a tão temida “atualização”.

Esse é um momento crucial na vida corporativa pois basta realizar uma atualização do ERP (software de gestão corporativa) com algumas falhas de programação para que surja uma enorme dor de cabeça tanto para o profissional de TI que realizou a atualização assim como para o dono da empresa, que não pode correr riscos que levem a sua empresa à falência.

Tive a oportunidade de trabalhar em uma empresa que revendia software e eu era o responsável pelo departamento de testes de software da empresa, com 5 analistas e 1 programador. A responsabilidade era tão grande que bastava um erro matemático no programa em centavos, que poderia levar a uma perda de faturamento diário muito grande, devido ao grande giro de capital que o software controlava.

Um certo dia, fazendo um teste rotineiro, resolvi testar uma função do sistema que para muitos pode ser bem simples. Entrei no software e executei a função “abertura de caixa” (função essa que no comércio seria o inverso do relatório Z, Y, X… que ao final do dia você tira um “razão” do caixa e confere o movimento do dia, verificando o registro no sistema com os valores recebidos). Essa abertura quer dizer que o estabelecimento está abrindo o seu funcionamento e o valor do caixa inicial será o indicado no sistema.

O sistema indicava saldo de R$ 10,00 de caixa inicial (muito útil para ter um saldo inicial que permite troco) e “sangrei” R$ 9,00 (nove reais) no caixa a título de empréstimo. Mesmo achando improvável, sabendo que o sistema indicava saldo inicial agora de R$ 1,00 devido ao “empréstimo” realizado, tentei sangrar mais R$ 9,00 (nove reais) e para a minha surpresa, o sistema PERMITIU! No mesmo instante, abrir um registro de não conformidade, comuniquei a empresa detentora do software o que impossibilitou de atualizar o sistema no cliente final por conta dessa função que estava errada.

Com isso, a importância de se fazer um ambiente de teste antes de se efetivamente atualizar no ambiente de produção é fundamental para qualquer empresa e qualquer software, mesmo os mais simples como o próprio Sistema Operacional. Quem não se lembra de uma atualização de um determinado fabricante de software que após a atualização, milhares de máquinas se recusavam a iniciar?!

O ambiente de homologação deveria ser obrigatório nas empresas e é claro, a sua fiscalização também. Entretanto, com o mercado voraz e a concorrência do mercado muito acirrada, atrasos em atualizações podem gerar prejuízos financeiros nas empresas o que leva a muitos empresários a decidir em atualizar os softwares diretamente no ambiente de produção para corrigir determinados problemas, sem analisar que com essa ação, estará ocasionando em outros problemas e deixando os sistemas vulneráveis.

E você, na sua empresa já implantou um ambiente de homologação?

Até a próxima!

O Gerenciamento de rede através de software e o impacto na produtividade corporativa

O desenvolvimento de um país, economicamente, resulta em consequências positivas para o mercado e para as empresas, que investem em infraestrutura e na sua mão de obra para qualificar os seus funcionários e torna-se uma companhia competitiva em um mercado cada vez mais acirrado.

A tecnologia veio para auxiliar nessa etapa de qualificação e ao mesmo tempo contribuiu para o bom desenvolvimento corporativo, trazendo resultados operacionais e financeiros para os seus sócios e colaboradores. Desde a revolução industrial, observamos uma participação considerável de equipamentos tecnológicos que substituíram a força humana, tornando o trabalho mais ágil e eficiente.

No setor de tecnologia, um bom gestor precisa ter no controle as informações todos os ativos de rede e conhecer de perto o que a empresa possui, para que seja possível planejar mudanças ou novos investimentos, baseados em fatos reais e não meramente desejados.

Uma vez eu escutei de um líder na empresa em que trabalho e achei muito peculiar: “você só pode gerenciar o que se pode medir”. Realmente essa expressão tem muita importância nas funções de um gestor de TI. Como poderei administrar os ativos de rede se nem conheço quantos ativos de rede são? Como planejar uma compra de um software baseado em licença por número de máquinas se eu não sei que máquinas a empresa possui?

Dessa forma, é necessário um gerenciamento de rede para que se possa pensar em administrar o setor tecnológico. A falta de um gerenciamento de rede seria o mesmo que procurar alguma coisa que não sabe o que é que se procura.

Para aumentar a produtividade corporativa é necessário ter um gerenciamento de rede pois é através dessa ação que máquinas obsoletas serão priorizadas em um planejamento de troca de maquinário, servirá de base para novos investimentos tecnológicos além de demonstrar para a companhia que o dinheiro gasto com o Setor de TI não é despesa e sim, investimento.

Sugiro aos profissionais de TI que trabalham com gestão, adquirir ou pelo menos testar alguns softwares de gerenciamento de rede para proporcionar uma melhor visão da situação tecnológica da empresa e garantir que os funcionários produzam dentro de um patamar esperado pelos sócios e gerentes.

Existem vários programas que satisfazem esse monitoramento e cito alguns: Nagios, GFI Languard, OCSInventory e o que eu uso com mais afinco é o SNMPc. Esse software, no meu conceito, deveria ser o carro chefe da companhia em termos de gerenciamento de rede pois trabalha com pacotes ICMP (ping) ou SNMP para checar os ativos de rede e realizar um mapeamento.

O interessante da utilização do gerenciamento da rede com SNMP é que através das MIB’s, o controle é mais detalhado e traz mais informações que o simples uso do ICMP. Vale a pena testar.

Até a próxima!

O uso de software proprietário pela Administração Pública: uma decisão de retrocesso a sustentabilidade e a economia

Eu tive a oportunidade de publicar mais um artigo na Revista Espírito Livre e dessa vez o tema é sobre o uso de software livre pela administração pública, levantando o viés sobre a relação entre determinados fabricantes de software proprietário com órgãos públicos que impedem o uso de software livre.

O artigo completo você lê na página 26 da revista no link:

http://www.revista.espiritolivre.org/lancada-edicao-n-50-da-revista-espirito-livre

Ou o link direto para download:

Revista Espírito Livre – Roney Medice

Boa leitura.

Até a próxima!

O desafio do profissional de TI em gerar conhecimento

Após anos de estudos e de especialização, muitos profissionais de TI continuam a estudar e a aprender sobre determinados assuntos que são de pouco conhecimento entre eles. E isso não poderia ser diferente até porque na informática, a tecnologia fica obsoleta rapidamente.

Logicamente que ainda persiste algumas tecnologias que foram novidades no passado que ainda não ficaram obsoleta mas a questão é até quando eles continuarão a ser utilizados.

Com o crescimento tanto em volume quanto em qualidade, obriga ao profissional de TI vasculhar zilhões de dados, transformando em informação e tentando gerar conhecimento na velocidade que se consegue entender e aprender as novidades dessa área tão concorrida e desleal.

Algumas empresas contratam estagiários, engenheiros, administradores para gerir o parque tecnológico corporativo. O salário muita das vezes fica a desejar devido a essa promiscuidade das pessoas em aceitar por qualquer salário uma responsabilidade que deveria ser de profissionais formados em sua base educacional, com tecnologia.

O profissional de TI formado em outras áreas como Direito, Administração, Contabilidade, vai ter uma visão mais abrangente e interdisciplinar que outros profissionais que meramente são formados em tecnologia.

É comum ocorrer algumas “perseguições” virtuais de profissionais mal qualificados ou com pouca experiência na área tecnológica para tentar induzir que você não é um bom profissional. Como todos, uma vez ou outra, na vontade de passar conhecimento para as demais pessoas da área, cometemos algumas gafes como não informar de quem é o verdadeiro proprietário do conhecimento.

Diga-se de passagem que mesmo após uma centenas de publicações em sites e em várias revistas de renome (incluindo Revista Espírito Livre e ISSA Brasil) e participação em podcast (Como o StaySafe Poscast – http://www.staysafepodcast.com.br/edicoes/24-StaySafe-02-2011.mp3 , o que poucos tem esse privilégio de serem convidados para demonstrar o seu conhecimento) basta um pequeno descuido e pronto, tem alguém no seu calcanhar para tentar de derrubar.

Normal, esse é o nosso mundo. Principalmente quando as pessoas aceitam seus cargos e muitas responsabilidades em troca de um “pão”, mas não contribuem com nada na sociedade acadêmica com nenhum artigo, aula, podcast e vídeos.

O profissional de TI gosta de gerar conteúdo e também repassar outros, mas geralmente não se preocupa (mas deveria) em informar de onde o seu conhecimento está sendo repassado, quando não é gerado por si.

Diante do exposto, acredito que é um grande desafio para nós de TI gerar conhecimento e replicar para aqueles que vão aprender algo ou que querem aprender, e não para aqueles que estão dispostos a “derrubar” outros profissionais.

ATÉ A PRÓXIMA!

Alguns Desafios da Computação Forense

Com o avanço da tecnologia, novos conhecimentos vão surgindo nos diversos países do Mundo e essa informação é recebida por nós, agora com o advento da Internet, em um espaço de tempo muito pequeno.

A internet encurtou esse caminho e traz novos desafios para os profissionais da área de segurança da informação e da computação forense, que precisam está atualizados cada vez mais rápido e com eficiência para suprir essa demanda de perícias em equipamentos eletrônicos modernos e sofisticados. Precisamos entender perfeitamente que o Mundo é realmente globalizado e analisar o comportamento da sociedade perante as novas tecnologias, principalmente as mídias sociais, como o Facebook, Orkut e Twitter.

O desafio da Computação Forense é justamente acompanhar no mesmo ritmo do desenvolvimento tecnológico para permitir que evidências e informações sejam recuperadas de forma segura e otimizada, respeitando as técnicas e metodologias forenses. Os criminosos procuram brechas a todo o momento nas novidades que são “jogadas” no mercado e objetivam explorar as falhas para invadir computadores ou sistemas alheios, que muita das vezes, ocasiona em dano material ou financeiro às vítimas.

A falta de pessoal qualificado para investigar os crimes eletrônicos tem preocupado as autoridades policiais, pois o desconhecimento de novas tecnologias por parte dos peritos, falta de investimento e recursos para a área da computação forense ocasionam em investigações falhas, manipulação das provas e confecção de laudos periciais suscetíveis a impugnações ou até mesmo na anulação total de todo o trabalho de investigação realizado por falta de uso das técnicas forense ou da tecnologia a ser empregada para encontrar as evidências digitais no equipamento periciado.

Um dos problemas encontrados na computação forense é a fase de desenvolvimento que ainda se apresenta sobre a normatização das técnicas forenses que devem ser seguidas por qualquer perito forense. Na falta da norma, muitos utilizam as boas práticas encontradas na literatura, de acordo com as perícias realizadas por peritos federais ou criminais e acabam escrevendo livros sobre a experiência da diligência pericial, sempre pautado nas técnicas forenses internacionais.

Outro problema muito encontrado no Brasil é a questão da nomeação do perito judicial para responder aos quesitos (perguntas) formulados pelas partes de um processo e as perguntas do próprio juízo. Nem sempre os peritos nomeados possuem um conhecimento específico na computação forense. Existem nomeações em que a diligência pericial em equipamento eletrônico é realizada por um administrador de empresas ou um engenheiro civil, pois além da falta de profissionais especializados em forense, existe a questão da indicação por amizade, o que temos que iniciar essa mudança drástica no Judiciário e mostrar que as perícias em equipamentos eletrônicos devem ser realizadas por peritos formados e competentes da área.

Todavia, existe uma carência no mercado de cursos especializados em computação forense, com o objetivo de preparar o aluno não somente para atuar como perito judicial, mas capacitar o profissional para atuar em qualquer área que envolva segurança da informação e investigação digital, podendo o perito atuar nas empresas, em consultorias e em outras frentes de trabalho.

A falta de padronização de ferramentas forenses ocasiona em investigações realizadas sem uma metodologia, onde cada perito utiliza a ferramenta que acredita ser a ideal para o determinado caso e muita das vezes, pode ser fatal para o resultado da perícia. Na falta de conhecimento de determinadas ferramentas no mercado, principalmente as de software livre, o perito pode deixar de realizar uma perícia com a desculpa que as evidências só poderão ser encontradas mediante a compra de uma determinada ferramenta, que sem saber, pode está disponível na versão gratuita em outro sistema operacional.

Em muitos casos, mesmo empregando a metodologia tradicional de duplicar a mídia original, realizando cópias bit-a-bit (método esse explicado em módulo específico do curso), pode resultar em frustração quando se depara com arquivos criptografados, tornando-se difícil o acesso aos dados.

A Computação nas Nuvens (Cloud Computing) é outro desafio da Computação Forense pois as informações não estão armazenadas em um determinado servidor físico conhecido do perito. Muitas das vezes, nem o próprio cliente sabe da existência física do servidor nas nuvens que ele contrata. Esse é um problema dos mais complexos que um perito pode encontrar que envolve não somente a metodologia a ser empregada, mas existe também a questão legal e jurisdicional para permitir a investigação das informações nas nuvens.

Não se pode ignorar o fato que a tecnologia está evoluindo cada vez mais e estamos chegando ao ponto de encontrar discos rígidos com tamanhos passando da ordem de grandeza dos Terabytes (TB). Quanto maior for a capacidade de armazenamento de um dispositivo eletrônico, mais volume de dados encontraremos e consequentemente, maior será o tempo para analisar a mídia e procurar por evidências.

Contudo, o conhecimento leva a encurtar o tempo e o caminho a ser trilhado em busca das provas. O perito especializado irá utilizar as ferramentas apropriadas, os filtros necessários e as técnicas forenses baseado no equipamento alvo da investigação, permitindo garimpar a informação e realizar a triagem dos dados para coletar somente o que for realmente interessante à perícia.

Até a próxima!

A Caracterização do Crime Eletrônico

Em nossa sociedade, é fundamental que exista um ordenamento jurídico com a função de selecionar os comportamentos humanos mais graves à coletividade, capazes de colocar em risco valores fundamentais para a convivência social, descrevê-los como infrações penais imputando-lhes as respectivas sanções, exercendo o Estado o direito de punir determinadas ações ou omissões.

Para a existência de um crime, e não estamos falando ainda de um crime eletrônico, é necessário uma conduta humana positiva (ação em sentido estrito) ou negativa (omissão) que provoque um resultado previsto como infração penal. Como consequência, o crime conforme o Código Penal Brasileiro, em seu artigo 1º define que “Não há crime sem lei anterior que o defina”, ou seja, o crime para ser crime, tem que existir no ordenamento jurídico como uma conduta criminosa, com sanção e pena.

Podemos definir um crime eletrônico como “qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações”. Quando falamos de crimes eletrônicos, inicialmente pensamos em pedofilia, fraudes, invasão de sistemas e não percebemos que determinadas atitudes que podem parecer inofensivos como um comentário maldoso em um site contra uma pessoa, seja ela física ou jurídica, pode ser considerado um crime eletrônico.

Dependendo da gravidade e da situação do conteúdo ofensivo no comentário, pode ser entendido como uma calúnia, crime tipificado (descrito) no código penal, ficando o sujeito a possibilidade de responder a um processo e receber uma pena pelo ato ilícito cometido.

A utilização do computador para permitir a postagem do comentário maldoso no site foi meramente uma ferramenta tecnológica para concretizar a calúnia. Foi um meio utilizado para se chegar ao resultado: calúnia.

Muitas das vezes, as pessoas cometem um crime sem perceber, acreditando que não existe na legislação brasileira a tipificação de um crime por acreditar que como na ação ilícita foi utilizado o computador, não poderá ter cometido crime uma vez que o delito penal exercido não fala de computador.

Um dos crimes eletrônicos que podemos citar com a utilização da tecnologia para exercer a ação delituosa é o crime de Violação de Direito Autoral, prescrito no código penal Brasileiro nos crimes contra a propriedade intelectual. Quantas vezes os usuários não se utilizam na “tecnologia” do “Control + c” e “Control + v” de conteúdo alheio?

Inúmeros outros crimes eletrônicos acontecem em nossa sociedade como os crimes de injúria, calúnia, pirataria, fraudes eletrônicas, vazamento de informações confidenciais, quebra de sigilo profissional e outros. Grande parte desses delitos ocorrem pelo fato do usuário acreditar que jamais será descoberto ou acredita que tenha direito a privacidade no uso do computador.

Portanto, a dificuldade de se delimitar o que seria crime eletrônico está justamente em saber qual a figura ou papel preponderante do computador no crime, e definir a sua abrangência. Nesse sentido, o computador pode figurar em várias posições distintas como: “alvo do crime” ou o “instrumento do delito”.

Até a próxima!