Quem são e como trabalham os peritos em forense computacional

forense computacional A casa de Donna Marks transformou-se oficialmente na cena de um crime quando os investigadores Gil Grissom, Sara Sidle e Warrick Brown descobriram vestígios de sangue junto à entrada que levava a sala para a área externa. O vidro que formava a porta desta passagem estava inteiramente estilhaçado no chão, sugerindo que a proprietária da casa – e vítima do assassinato – havia sido jogada contra ele.

Warrick descobriu pegadas, mostrando que alguém havia estado na cena depois do ocorrido, e recolheu os cacos para fazer a reconstituição do impacto no laboratório, o que daria mais elementos para desvendar a ocorrência. Enquanto isto, Grissom e Sara dirigiram-se aos demais cômodos. Os numerosos cardápios de restaurantes de entrega indicavam que Donna era uma pessoa que não saia muito de casa, um fato que o computador do escritório confirmou: na caixa de e-mails e nos registros de acesso à web, os dois detetives souberam que a vítima trabalhava em casa, fazia compras remotas e até mantinha um relacionamento afetivo com um homem que ela nunca tinha visto.

Ali na televisão, as conclusões relativas ao conteúdo do computador foram fáceis. Bastou que os personagens do episódio You’ve Got Male, do seriado norte-americano CSI: Crime Scene Investigation, dessem uma fuçada para obter as informações necessárias à investigação. Até porque na TV as coisas acontecem mais rapidamente e são mais simples, porque a história precisa se resolver logo. Mas, no mundo real, o trabalho de um perito em informática é mais árduo. “Não posso apresentar ao juiz uma prova ilícita ou ilegítima, tenho de colher as evidências de acordo com as determinações da lei”, explica José Antonio Milagre, especialista em direito da informática e telecom e vice-presidente da Associação Brasileira de Forense Computacional.

Relativamente nova, esta disciplina tem cerca de dez anos e consiste na análise de mídias digitais para tentar encontrar evidências de delitos cometidos no mundo virtual ou no real. Apesar de recente, a computação forense está em franca expansão. No entanto, esta área conta com poucos profissionais capacitados para atender a esta crescente demanda. O resultado faz os olhos de qualquer programador brilhar: oportunidades no mercado de trabalho sobrando, salários altos, além de um gosto de aventura.

O perito computacional pode atuar tanto na esfera pública – como funcionário da Polícia Federal, por exemplo – quanto na iniciativa privada, prestando consultoria para empresas que necessitem detectar possíveis delitos digitais. Os principais problemas dentro das companhias acontecem por conta de ações de funcionários ou ex-funcionários insatisfeitos.

 

Investigacao digital Investigação digital

A Axur, empresa especializada em segurança da informação e prestadora de serviços em forense computacional, contabiliza que a maioria das solicitações de serviços vêm de companhias que desconfiam que empregados ou ex-colaboradores estejam agindo de maneira a prejudicar as operações. “Entre as ocorrências mais comuns estão difamações e injúrias via e-mail e envio de informações privilegiadas para concorrentes”, comenta Victor Hugo Menegotto, consultor da Axur.

Mesmo que o contraventor utilize um sistema de e-mail gratuito é possível rastrear os caminhos da mensagem e chegar à máquina de onde ela saiu. “Com um mandado de segurança, conseguimos informações do provedor de e-mail ou do fornecedor de internet”, comenta ele. Milagre afirma que, às vezes, a investigação pára aí, pois a máquina usada pertence a um local público de acesso, um internet café ou uma lan house. “Mas com a nova lei, que exige que tais locais registrem seus usuários, esta prática se tornará mais difícil”, acredita.

O roubo de informações também pode acontecer com a utilização de celulares. Corporações que dependem de programas gráficos, como as da área de engenharia, estão sujeitas a sofrer com um dispositivo que parece bastante inocente. “Alguém pode abrir o programa, tirar foto da tela do computador e enviá-la para concorrentes”, relata Menegotto. Neste caso, existem softwares que fazem análises no cartão SIM – Subscriber Identity Module – e varrem todas as ações executadas pelo chip.

Outra prática comum adotada pelos descontentes de plantão é a remoção de arquivos do servidor corporativo. Paulo Braga, sócio da consultoria Metta Security, conta o caso de uma empresa que, por falta de políticas de segurança e boas práticas de tecnologia da informação, deixou a rede acessível para um empregado depois que ele foi demitido. “Conseguimos recuperar os arquivos, mas foram dois dias em que tivemos que praticamente parar a empresa para analisar os equipamentos”, lembra ele.

Os peritos trabalham também na identificação de uso de software piratas nas empresas. Os infratores bem que tentam livrar-se das provas. “Uma vez, o acusado formatou a máquina cinco vezes na tentativa de apagar o rastro do registro ilegal de programas na máquina, mas temos ferramentas que permitem recuperar dados depois de até sete formatações”, conta Milagre. “Em outra ocasião, um dos computadores a foi atirado do quinto andar na esperança de que ele fosse danificado, mas também conseguimos restaurar os dados e provar a fraude.”

Na esfera pública, as oportunidades estão principalmente nos tribunais, prestando auxílio a juízes, e na polícia – federal ou estadual. José Milagre é um dos peritos inscritos para analisar computadores e emitir laudos para os tribunais. “Boa redação é necessária, pois é preciso passar para o juiz, um leigo em tecnologia, as informações sobre a máquina examinada, para que ele possa tomar uma decisão acerca do caso”, relata ele.

Já o trabalho na polícia, geralmente, gira em torno de crimes como pedofilia, fraudes e o tráfico de drogas via internet. O Serviço de Perícia em Informática do Instituto Nacional de Criminalística da Polícia Federal, por exemplo, trabalha em diversos tipos de equipamentos apreendidos para investigação – de PCs a máquinas caça-níquel. “Recebemos a máquina com a instrução do tipo de crime que deve ser averiguado”, conta Vinicius Garcia, perito criminal da Polícia Federal.

A análise de uma rede ou de um computador onde foi cometido um delito segue o mesmo fundamento de cenas de crimes reais: o chamado princípio de Heisenberg, que diz que é impossível realizar a perícia em qualquer sistema sem perturbá-lo. “Por isso, é fundamental procurar interferir o mínimo possível naquele sistema”, alerta José Milagre. Desta forma, os conhecimentos em programação e redes são importantes para quem deseja seguir esta carreira.

Competências

Formado em ciência da computação e direito, Milagre uniu as duas áreas para atuar na perícia forense computacional. Mas garante que não é necessário que o interessado tenha um currículo como o seu. “Se a pessoa conhecer a tecnologia e as leis que regem a informática no País, ela tem a base para conseguir trabalhar como perito”, diz ele.

Ele não revela quanto cobra para auxiliar empresas e prestar serviços para diversos escritórios de advocacia. Mas diz que, como perito em juízo, um profissional pode cobrar R$ 2 mil por processo. “Se um especialista pegar quinze casos num mês, fica com um abono interessante”, avalia.

No caso da polícia, além de ter informações sobre tecnologia e direito, a pessoa que for aprovada na prova escrita do concurso recebe treinamento específico. “Aprendemos desde tiro até técnicas de investigação”, conta o perito Garcia. Ele é graduado em ciência da computação e engenharia de rede e ingressou na Polícia Federal em 2002. Atualmente, faz parte de um time de 135 peritos em informática que recebem um salário mensal inicial de R$ 10,8 mil. “Até o fim deste ano, outras vinte pessoas devem ser convocadas para ingressar nessa equipe”, adianta.

A demanda, segundo cálculos de Victor Menegotto, da Axur, deve continuar crescendo exponencialmente nos próximos cinco anos. “Quem gosta de trabalhar com tecnologia, vai apreciar atuar na perícia”, garante ele. “Então neste momento vale a pena”, conclui.

É de olho nesse horizonte que Tony Rodrigues, que trabalha com segurança da informação e já foi desenvolvedor e analista de base de dados, está freqüentando cursos preparatórios para a forense computacional. “Seguindo orientações de profissionais que já trabalham com isso, decidi trabalhar auxiliando tanto juízes e advogados”, afirma. Mas ele garante que não está de olho só na perspectiva ou no salário. “O desafio deste trabalho é bastante motivador”, diz ele.

Não, o dia-a-dia de Rodrigues não será tão heróico quanto na televisão – os personagens do CSI não dormem, comem mal e têm uma vida social pífia, dedicam-se à profissão em um esquema quase 24 x 7. Mas, pelas histórias contadas aqui, ele pode esperar um ‘tantinho’ de adrenalina.

Fonte:Jordana Viotto

Tags:

About Desmonta&CIA

Somos um blog que busca informar aos apaixonados por tecnologia tudo sobre o mundo de TI.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: