O perito na era dos crimes cibernéticos

O perito na era dos crimes cibernéticos

Desde o despertar ao fechar dos olhos, a vida é movida, ou até mesmo, controlada pelas tecnologias. Os smartphones, tablets, computadores e relógios delimitam quando acordar, o que comer, o horário de correr, o que comer, norteiam os estudos e também são meios de relacionamentos, tudo isso pelo intermédio de aplicativos e redes sociais.

O ser humano nunca foi tão dependente da tecnologia como é nos dias atuais e, inclusive, isso tem acarretado em alterações nas profissões. Ademais, todo o processo possui seus pontos positivos e negativos, e um deles é o da vulnerabilidade desse universo cibernético. 

Pensando no estado de exposição, a técnica é uma faca de dois gumes, pois ao mesmo tempo em que traz facilidades ao cotidiano, apresenta riscos. Mas, como suscita o francês Edmond Locard, ainda no século XX, "todo o contato deixa vestígio". Essa teoria é a pedra fundamental das ciências forenses e acopla os crimes cibernéticos.

Os crimes cibernéticos

Ainda que seja um trabalho árduo, os rastros do crime ficam registrados. Localizá-los e interpretá-los são as etapas fundamentais na investigação criminal, com o objetivo de definir, de forma precisa e científica, a materialidade, a dinâmica e a autoria do crime. Quanto mais quantidade de provas preservadas, maiores as chances de alcançar um desfecho satisfatório para a investigação.

No entanto, assim como nos crimes convencionais, o perito criminal possui como maior obstáculo a preservação dos vestígios. No caso cibernético, uma das primeiras ações do criminoso é remover parte dos rastros, reduzindo a sua exposição e dificultando a coleta dos vestígios remanescentes. Em algumas situações, a própria vítima destrói ou contamina uma parte considerável dos vestígios digitais deixados pelo criminoso. 

Principais vestígios

Dentre os principais vestígios deixados pelos criminosos virtuais, estão:

- Localização (endereços digitais e rotas);
- Ações (criação, movimentação, visualização, cópia, exclusão e alteração de dados);
- Manipulação de credenciais de acesso;
- Códigos executáveis maliciosos ou indevidos;
- Tráfego em comunicações;
- Configurações realizadas;
- Exploração de vulnerabilidade dos sistemas e muitos outros.

Portanto, a orientação para quem sofre um ciberataque é se desconectar das redes de comunicação, limitar o acesso físico das outras pessoas ao equipamento atacado e acionar instantaneamente a perícia criminal. Considerando a sofisticação dos ataques, os peritos geralmente necessitam de esforço técnico, conhecimento e capacidade de abstração, além de, em alguns casos, ter de desenvolver métodos, procedimentos e ferramentas para o trabalho específico.

Tem interesse na tecnologia e na ciência que envolve a investigação de seus crimes? Vem para a Especialização em Ciências Forenses - Perícia Criminal

ANTERIOR PRÓXIMA