Atualmente os setores básicos da sociedade vêm se adequando ao modelo que dizem ser parte de um mundo virtual, mas que não passam de um mundo real com diferentes ferramentas e novos paradigmas de relacionamento humano, que dependem de sistemas computacionais para um funcionamento consistente e confiável.
A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como por exemplo: os games on-line, transferência de arquivos e a própria World Wide Web, permitindo assim acesso a qualquer tipo de informação disponível nos sites. Portanto, não é de se espantar o fato de que essa revolução computacional tenha atingido também o mundo do crime.
Nesse artigo, serão discutidas algumas metodologias na fase de aquisição de evidências, até a apresentação judicial, independente do sistema operacional. O objetivo é expor algumas técnicas e aspectos que devem ser considerados durante uma análise forense, a fim de evitar a dependência de elementos de software e metodologias que não sejam livres.
2. Forense Computacional
A Forense Computacional é uma área de pesquisa relativamente recente e são poucos os trabalhos sobre este assunto no Brasil, entretanto é crescente a necessidade de desenvolvimento nesse sentido, haja visto que a utilização de computadores em atividades criminosas é cada vez mais comum.
De acordo com Freitas (2006) a Forense Computacional é o ramo da criminalística que compreende a aquisição, prevenção, restauração e análise de evidências computacionais, quer sejam os componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Na Figura 2.1 é apresentado um modelo proposto por Ubrich e Valle (2005), que procede de uma estrutura hierárquica de duas classes multiníveis (Aspectos Legais e Aspectos Técnicos).
Na classe dos Aspectos Legais encontram-se as exigências legais, baseadas na área de Direito, às quais devem estar sujeitos os procedimentos periciais. Já a classe dos Aspectos Técnicos corresponde às questões práticas da área computacional.
2.1 Metodologia Forense para Obtenção de Evidências
Diariamente há diversos tipos de casos de fraudes e crimes onde o meio eletrônico foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo com Ubrich e Valle (2005), de CyberCrime.
De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.
Esses padrões seguem um único princípio: o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional, apresentadas a seguir.
2.1.1 Obtenção e Coleta de Dados
Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.
Um exemplo de checkList adotado na obtenção e coleta de provas pode ser encontrado no site da Comissão Européia (2004).
2.1.2 Identificação
Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.
2.1.3 Preservação
Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.
2.1.4 Análise
Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.
Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada “prova legítima”, a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.
2.1.5 Apresentação
De acordo com Freitas (2006) esta fase é tecnicamente chamada de “substanciação da evidência”, pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.
Desta forma, quando se tem a certeza material das evidências, atua se em conjunto com uma das partes acima descritas para a apresentação das mesmas.
O investigador precisa estar perfeitamente sintonizado com os objetivos de cada etapa metodológica apresentada na seção 2.1, para poder minimizar o tempo e a quantidade de dados que deve desde obter até apresentar, maximizando sua eficiência e eficácia.
5. Considerações Finais
A aplicação minuciosa de técnicas investigativas na computação forense é, sem dúvida, muito semelhante às técnicas de perícias investigativas utilizadas em crimes convencionais. De a cordo com uma metodologia criada pela SWGDE é possível conhecer as características do ambiente de trabalho e entender o ambiente forense computacional como a cena de um crime, por isso há a necessidade de seguí-la como forma de aperfeiçoar o trabalho pericial.
A grande abrangência da atividade forense computacional em diversas áreas que envolvem segurança computacional traz complexidade aos trabalhos a serem realizados na investigação de cada caso. A validade técnica e jurídica das metodologias para recuperar dados de computadores envolvidos em incidentes de segurança tem se tornado fundamental, pois os procedimentos têm que ser tecnologicamente robustos para garantir que toda a informação útil como prova seja obtida e também de uma forma a ser legalmente aceita de forma a garantir que nada na evidência original seja alterado, adicionado ou excluído.
Vou ficando por aqui, vejo vocês na segunda parte do artigo.