Confira 6 conceitos essenciais da investigação forense digital
2 minutos de leitura
19 de abril de 2017

Confira 6 conceitos essenciais da investigação forense digital

IPOG, Investigação Forense Digital, Direito

Nossas relações e atividades diárias estão cada vez mais informatizadas. Todos os dias recebemos uma quantidade imensa de informações, e-mails e dados que circulam no mundo online. Ter cuidado é o segredo para manter-se seguro, pois podemos ser vítimas de um golpe na internet.

Da mesma forma que o crescimento da tecnologia contribui para o desenvolvimento das atividades e relações humanas, os avanços também oferecem riscos com crimes cibernéticos. Para desvendar os delitos cometidos no âmbito digital, surge a Computação Forense, área responsável por analisar dados com base em técnicas especiais em dispositivos eletrônicos de armazenamento de dados que são alvos de uma investigação judicial.

De acordo com o coordenador do curso de pós-graduação em Computação Forense e Perícia Digital do IPOG, José Walber Pinheiro, a análise forense digital consiste em um conjunto de técnicas para coleta e exame de evidências, reconstrução de dados e ataques, identificação e rastreamento de invasores.

Para um melhor entendimento, você pode conferir na lista abaixo os conceitos essenciais da investigação forense digital.

1 – Volatilidade de evidências e coleta de dados em um sistema em execução

Os dados obtidos em uma investigação são frágeis e é preciso ter todo o cuidado necessário no processo de coleta, transporte e armazenamento do material. A perda e a modificação de informações podem gerar erros no resultado da análise.

2 – Recuperação de informações parcialmente destruídas

Em caso de incidentes, a recuperação de informações é realizada por meio de técnicas especializadas e é fundamental para a construção efetiva da análise pericial.

3 – Reconstrução da linha temporal dos eventos

Tem o objetivo de promover a reconstituição dos eventos encontrados, seguindo uma ordem cronológica dos fatos, para analisar se o meio em investigação cometeu atos ilegais

4 – Prevenção de armadilhas instaladas por invasores

Constantemente novas formas de invasão são criadas. Sendo assim, é fundamental se adiantar e utilizar sistemas para impedir a ação de invasores na rede e não ter prejuízos com a investigação.

5 – Compreensão da lógica dos sistemas de arquivos

Um sistema de arquivos é um conjunto de estruturas lógicas que armazena e organiza documentos de um usuário e a permite controlar os acessos no sistema operacional. é necessário estudar e entender o funcionamento, benefícios e limitações.

6 – Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória

É necessário fortalecer o sistema para identificar e evitar artefatos maliciosos que capturam informações das mídias investigadas. Além disso, o processo de recuperar e tratar dados danificados, excluídos ou inacessíveis, necessita de muita técnica e expertise do profissional para usar as melhores ferramentas e aplicações de modo rápido e fácil.

Esses conceitos norteiam os processos investigativos. Devido os diversos tipos de softwares, hardwares, sistemas operacionais, aplicativos e navegadores existentes e suas respectivas mudanças tecnológicas, a estratégia em cada caso é particular e um plano de ação específico deve ser seguido para assegurar a excelência de cada apuração.

Na mesma proporção que os métodos forenses devem acompanhar todas as evoluções da tecnologia, o profissional que deseja atuar nessa área também precisa seguir as transformações e buscar conhecimento.


Artigos relacionados

Criminalidade em alta: Segurança Pública em Números Dados do 11º Anuário Brasileiro de Segurança Pública revelam que em 2016 sete pessoas foram assassinadas por hora no Brasil. Esses dados indicam que o país precisa rever sua política de segurança pública e que, a cada dia mais, o trabalho da Perícia Criminal é...
Qual o esforço computacional necessário para quebrar uma chave criptográfica? Atualmente, a criptografia moderna se baseia na premissa de que os algoritmos criptográficos são públicos e chaves criptográficas são protegidas. Quanto maior for a chave criptográfica, maior será o esforço computacional para sua quebra. Por exemplo, se tiv...
Tendências tecnológicas: 5 dicas para potencializar os seus negócios Vivemos em uma era plenamente envolvida pelas facilidades advindas do desenvolvimento tecnológico. Hoje, temos praticamente todas as nossas atividades resolvidas no alcance de um clique. Saber tirar proveito dessas facilidades se tornou um fator crucial para o...

Sobre Walber Pinheiro

Doutorando em Ciências da Informação pela Universidade Fernando Pessoa em Porto (Portugal) e coordenador do curso de Computação Forense e Perícia Digital do IPOG.

Comentários