You are on page 1of 5

Opes & Objetivos

Investigao de Crimes Cibernticos


A carreira da Computao Forense
Deivison Pinheiro Franco, deivison.franco@bancoamazonia.com.br, Banco da Amaznia

A procura por formao na computao forense ainda novidade e abre frentes para o
profissional no Brasil. Abolir completamente a prtica de crimes impossvel, mas possvel
minimizar suas ocorrncias atravs de sua investigao, permitindo que novas tcnicas para
o combate aos crimes digitais sejam descobertas e que criminosos cibernticos no fiquem
impunes. E a que os peritos forenses computacionais atuam com o intuito de
determinar e provar dinmica, autoria e materialidade de ilcitos computacionais.
Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnolgicos fazem
parte, cada vez mais, do nosso cotidiano, trazendo consigo inmeros benefcios a todos. Entretanto,
com o advento de tantas vantagens vem tambm a possibilidade da realizao de novas prticas ilcitas
e criminosas, junto ao avano tecnolgico
informtica no cotidiano das pessoas).
Cada vez mais estamos conectados com o mundo, todos com todos, atravs de celulares, tablets,
computadores etc., e esses equipamentos j possibilitam a realizao de quase tudo em questo de
poucos minutos e sem sair de casa desde a conhecer pessoas, como fazer compras tudo isso a
[1].
Todo esse aparato tecnolgico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um
novo meio para a prtica de delitos. Tal fato decorre da facilidade do anonimato quando se est na frente de
um computador aliada a tcnicas para omitir quaisquer evidncias que comprovem um crime e seu autor, j
que em uma investigao sabe-se o IP do computador, mas no quem o criminoso digital.
Crimes Cibernticos
Para a Symantec, tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas
formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernticos usam mtodos
diferentes segundo suas habilidades e seus objetivos. E sse fato no deveria ser surpreendente, afinal, o
[7].
Ainda para a Symantec, com base nos diferentes tipos de crime ciberntico, o define de forma precisa como
qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O
computador ou dispositivo pode ser o agente, o facilitador ou a vtima do crime. O delito pode ocorrer
apenas no computador, bem como em outras localizaes. Para compreender melhor a ampla variedade de
crimes cibernticos preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa
como crimes cibernticos do tipo I e II. No primeiro tipo o computador apenas uma ferramenta de auxlio
aos criminosos na prtica de crimes conhecidos, como sonegao fiscal, compra de votos em eleies,
trfico de entorpecentes e falsificao de documentos e outros, ou seja, se o dispositivo no existisse, tal
crime seria praticado da mesma forma. J no segundo, o computador a pea central para a ocorrncia do
crime, ou seja, se o dispositivo no existisse, tal crime no seria praticado [7].
Invaso de computadores, criao de comunidades virtuais para fazer apologia ao uso de drogas, envio
de vrus de computador por e-mail, alm do impulso que d a crimes antigos como pornografia infantil,
estelionato, engenharia social, entre outros [1]. Como possvel observar a partir dessas definies, o
cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes
cibernticos importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a
segurana computacional, haja vista que a eliminao de fronteiras oferecida pela Internet acaba
gerando srias dificuldades para o combate a esses tipos de crimes, facilitando sua prtica e ocorrncia
onde vtima e criminoso podem encontrar-se em pases distintos [4].
Esta uma publicao eletrnica da Sociedade Brasileira de Computa o SBC. Qualquer opinio pessoal no pode ser atribuda como da SBC.
A responsabilidade sobre o seu contedo e a sua autoria inteiramente dos autores de cada artigo.

Volume 5 - Nmero 3 Dezembro 2012 | SBC HORIZONTES | 24

Opes & Objetivos

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade
de profissionais especializados, com amplo conhecimento em computao, segurana da informao,
direito digital e outras reas afins, com capacidade suficiente para investigar quem, como e quando um
crime ciberntico foi praticado, ou seja, um profissional cap az de identificar autoria, materialidade e
dinmica de um crime digital, j que em um local de crime convencional, um vestgio pode significar
desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto,
na informtica os vestgios so digitais zeros e uns, dados lgicos que compem a evidncia digital, a
qual poder ser desde conversas em chats, histrico de internet, programas etc., a arquivos excludos
intencionalmente pelo criminoso [4].
Investigao de Crimes Cibernticos e a Atuao do Perito Forense Computacional

exerce, neste caso denominado de perito. Vistoria ou exame de carter tcnico e especializado. Dessa
forma, as cincias forenses so desenvolvidas por profissionais altamente qualificados e especializados,
em que as pistas deixadas no local do crime s so atestadas como verdicas aps testes em laboratrios .
Criminosos a cada dia cometem seus delitos de forma a no deixar vestgios e, em casos como esse, a
percia forense opera nas descobertas de pistas que no podem ser vistas a olho nu, na reconstituio de
fatos em laboratrios seguindo as normas e padres pr-estabelecidos para que as provas encontradas
tenham validade e possam ser consideradas em julgamento de um processo.
A forense computacional, ou computao forense, visa os mesmos eventos relatados acima, s que na rea
tecnolgica, buscando pistas virtuais que possam descrever o autor de aes ilcitas, a fim de suprir as
necessidades das instituies legais no que se refere manipulao das novas formas de evidncias
eletrnicas. Sendo assim, ela a cincia responsvel por coletar provas em meios eletrnicos que sejam
aceitas em juzo, tendo como principal objetivo a aquisio, a identificao, a extrao e anlise de dados
que estejam em formato eletrnico e/ou armazenados em algum tipo de mdia computacional [8].
Ante ao exposto, a percia forense computacional tem como objetivo principal determinar a dinmica, a
materialidade e a autoria de ilcitos ligados rea de informtica, tendo como questo principal a
identificao e o processamento de evidncias digitais em provas materiais de crime, por meio de
mtodos tcnico-cientficos, conferindo-lhe validade probatria em juzo. Para isso, o perito forense
computacional averigua e investiga os fatos de uma ocorrncia digital e prope um laudo tcni co para
entendimento geral de um episdio, comprovado atravs de provas, juntando peas importantes para
descobrir a origem de um crime ou para desvendar algo que no est concreto.
A averiguao acionada quando se faz necessrio a comprovao de um crime, atravs de anlises de
equipamentos computacionais e eletrnicos. De tal forma que um laudo ou um relatrio tcnico
imparcial seja gerado para que fiquem claras as comprovaes dos fatos fundamentados, a fim de se
nortear os julgadores do acontecido. Sendo que, no campo da informtica, os principais exames
forenses realizados esto entre exames periciais em dispositivos de armazenamento computacional
como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como
smartphones, smart tvs, tablets, sites, vdeo games, e-mails [4]. Cabendo ressaltar que em alguns casos
necessria a realizao de procedimentos ainda no local do delito, para que possveis evidncias no
sejam perdidas, pois no caso de um flagrante possvel encontra r o computador do criminoso ligado,
quando necessrio proceder a anlise no local [8].
A importncia do papel do especialista em computao forense, ou perito forense computacional, vem
ganhando grande relevncia e destaque devido ao crescimento dos crimes cibernticos. A partir dessa
situao surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a
dinmica, a materialidade e a autoria de ilcitos eletrnicos, para que se viabilize e possibilite aplicao
de punio para determinado caso que envolva esses tipos de crimes [6].
Volume 5 - Nmero 3 Dezembro 2012 | SBC HORIZONTES | 25

Opes & Objetivos

Atualmente a computao forense j faz parte da rotina policial, pois no mais novidade alguma, em
um local de crime, encontrar-se um ou mais computadores, os quais necessitem de um profissional apto
a investigar e periciar o equipamento em questo, o qual pode se tornar, dependendo da informao
encontrada, a pea chave para a comprovao de um crime.
A Carreira do Perito Forense Computacional
Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o
requinte dos bits. Esta a funo da percia digital ou forense digital, carreira que mescla a formao
jurdica com a tecnologia da informao e que crescente na esfera pblica e privada, medida em que
conflitos, fraudes, furtos e agresses passam a ser cometidas por intermdio de dispositivos
informticos e telemticos, de um computador de mesa a um dispositivo mvel celular [5].
A forense computacional uma das reas da computao em fase de ascenso e j possvel encontrar
especializao em abundncia nessa rea no pas, uma vez que est sendo bem difundida ultimamente
em relao a alguns anos atrs, devido crescente prtica de atividades ilcitas atravs da tecnologia
digital [4]. Dessa forma, com as mudanas no paradigma tecnolgico atual, surge aos poucos a
necessidade cada vez maior de um profissional com conhecimento em percia forense computacional
(ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um
delito eletrnico [6].
O estudo e a procura por formao profissional
na computao forense ainda novidade para
muitos e est desenvolvendo-se principalmente
pela necessidade do combate aos crimes
eletrnicos. Os profissionais na rea podem ser
chamados nos mais diversos lugares que
precise de algum servio minucioso o qual
envolva equipamentos informticos e tm
regras a seguir e providncias definidas a
tomar, tanto para obter credibilidade no que
fazem, quanto para que seu trabalho no tenha
sido em vo e desconsiderado em uma
audincia judicial, onde um parecer tcnico ou
laudo ser necessrio.
Os profissionais que atuam na rea de forense
computacional so indivduos geralmente
chamados de peritos por terem um grande nvel
de conhecimento em computao e por
investigarem os crimes de natureza tecnolgica.
Nesse contexto, esses profissionais devem
reunir um conjunto de caractersticas conforme
apresentado no Quadro 1.

- Conhecimento e entendimento profundo de segurana da informao,


direito digital e sistemas computacionais, bem como das caractersticas
de funcionamento de sistemas de arquivos, programas de computador e
padres de comunicao em redes de computadores;
- Familiaridade com as ferramentas, tcnicas, estratgias e metodologia
de ataques conhecidos, inclusive as que no se tem registo de ter
ocorrido, mas que j so vistas como uma explorao em potencial de
uma determinada vulnerabilidade de um sistema;
- Faro investigativo para perceber rastros sutis de aes maliciosas Esmero pela perfeio e detalhes. Sempre deve haver rastros, mesmo
que muito sutis;
- Entendimento sobre o encadeamento de causas e consequncias em
tudo o que ocorre num sistema para construir a histria lgica formada
por aes maliciosas ou normais que j tenham ocorrido, que estejam em
curso e que possam vir a acontecer;
- Conhecimento da legislao envolvida;
- Conhecimento das diretivas internas das empresas e instituies
envolvidas no processo investigativo, com especia l ateno s limitaes
como diretivas de privacidade, sigilo e escopo ou jurisdio de atuao;
- Cuidado com a manipulao e preservao de provas legais em
potencial, pois o que no visto como prova hoje pode vir a ser uma
prova e ento bom ter sido preservada o suficiente para ser aceita em
um tribunal;
- Experincia ao examinar os rastros em um incidente perceber o nvel de
sofisticao e conhecimento de um atacante, especialmente interessante
se o atacante usa subterfgios para parecer menos capaz , como deixar
rastros bvios e parecer um ataque simples para ocultar aes maliciosas
muito mais perigosas e muito mais escondidas.
Quadro 1 - Caractersticas dos profissionais da rea

Mas por onde comear para se tornar um perito forense computacional?


Primeiramente, fazer um curso de graduao que envolva computao imprescindvel para se
trabalhar na rea. Em seguida optar por cursos de ps-graduao especifica e, como a evoluo
tecnolgica dinmica, importante estar sempre atualizado e fazer cursos e certificaes da rea.
Alm disso, a formao do profissional aspirante a perito, que deve ser aprofundada em tecnologia e
direito, deve demonstrar experincias em frameworks, compliance e melhores prticas previstas na
tecnologia da informao como SOX, COBIT, ITIL, PCI, ISO 27001, alm da legislao bsica
Volume 5 - Nmero 3 Dezembro 2012 | SBC HORIZONTES | 26

Opes & Objetivos

brasileira, Cdigo Civil, Cdigo Penal, Consolidao das Leis do Trabalho, e principalmente, normas
processuais e procedimentais que regulamentam a produo da prova pericial no Brasil.
A formao ideal deve ser a jurdica juntamente com a tcnica, eis que mais do que saber agir
tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na
linha tnue que separa uma percia homologada, de uma produo probatria nula, ilcita ou ilegtima.
Alm do que, nesta profisso, saber escrever e dar significado a zeros e uns fundamental [6].
O profissional pode atuar na rea pblica ou privada. Na
rea pblica, deve peticionar em juzo sua habilitao
que ser ou no deferida pelo juiz, e em algumas
comarcas, pode-se auxiliar o Ministrio Pblico e
Delegacias no especializadas tambm apresentando-se
em petio escrita instruda de curriculum, antecedentes
criminais e casos que atuou [5]. Pode-se igualmente ser
um perito policial, integrante do Instituto de
criminalstica dos Estados ou da Polcia Federal
(mediante concurso). J na rea privada, os profissionais
podem atuar ou em forense corporativa integrando uma
equipe multidisciplinar composta por profissionais da
rea jurdica e tcnica, ou como assistente tcnico,
representando a parte na percia, sendo, portanto,
algum de sua confiana [6].
A carreira de perito digital hoje uma profisso em
ascenso e h vrias universidades no pas que oferecem
cursos de ps-graduao e at mestrado na rea, como a
Universidade Presbiteriana Mackenzie, a Universidade
Potiguar e a Universidade de Braslia, por exemplo. O
Quadro 2 apresenta algumas informaes para se
comear na caminhada da carreira profissional de perito
forense computacional.

Cursos de Ps-graduao
Universidade Presbiteriana Mackenzie
Universidade Potiguar
Universidade de Braslia
Certificaes em Ferramentas
EnCE (EnCase Certified Examiner)
ACE (AccessData Certified Examiner)
Certificaes em Cursos
CCFT (Certified Computer Forensic Technical)
CEH (Certified Ethical Hacker)
CHFI (Certified Hacker Forensic Investigator)
ACFEI (American College of Forensic Examiners Institute)
DSFE (Data Security Forensics Examiner)
Empresas de Certificaes e Treinamentos no Brasil
Data Security - Segurana da Informao e Forense
Computacional
Clavis - Segurana da Informao e Forense
Computacional
Legaltech - Consultoria, Pericia e Treinamento
TechBiz - Forense Digital
4Linux - Free Software Solutions
Eventos
ICCYBER - Conferncia Internacional em Crimes
Cibernticos
ICOFCS - Conferncia Internacional sobre Cincia da
Computao Forense
Congresso Crimes Eletrnicos e Formas de Proteo
SBSeg - Simpsio Brasileiro de Segurana da Informao
e de Sistemas Computacionais
H2HC - Hackers To Hackers Conference
Quadro 2 - Websites e outras dicas

Por fim, interessante mencionar que os honorrios das percias de qualquer natureza, podem variar
entre R$ 7.000,00 R$ 100.000,00, mas a boa rentabilidade reflete grandes responsabilidades. Aos
pretendentes rea, a profisso rentvel, mas exige muito, pois pode -se ter centenas de pericias
positivas, mas basta um deslize ou uma evidncia clara que no foi encontrada para que todo o
histrico seja destrudo. Cabe avisar que qualquer conduta impensada como um simples comando para
listar o diretrio de um sistema operacional, pode significar a perda de dados importantes e, at mesmo,
milhares ou milhes para as partes envolvidas [5].
Consideraes Finais
indubitvel que estamos cada vez mais dependentes da tecnologia e natural que os criminosos
usufruam das mesmas vantagens tecnolgicas que ns.
Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e at mesmo para cometer crimes
na rede e abolir completamente a prtica de crimes impossvel, mas possvel minimizar suas
ocorrncias atravs de sua investigao, no permitindo que novas tcnicas para o combate aos crimes
digitais sejam descobertas e que criminosos cibernticos fiquem impunes e ai que os peritos forenses
computacionais atuam com o intuito de determinar e provar dinmica, autoria e materialidade de
ilcitos computacionais, como os CSI do sculo XXI.

Volume 5 - Nmero 3 Dezembro 2012 | SBC HORIZONTES | 27

Opes & Objetivos

Recursos
[1] CARDOSO, Ngila Magalhes. A Importncia dos Profissionais em Computao Forense no Combate aos Crimes
Tecnolgicos. Revista Esprito Livre, n.32, p.58 -60. 2011.
[2] CASEY, Eoghan. Handbook of Computer Crime Investigation Forensics - Tools and Technology. 2 Edio.
California: Academic Press, 2003.
[3] ELEUTRIO, Pedro. M. S; MACHADO, Mrcio. P.. Desvendando a Computao Forense. 1 Edio. Novatec, 2010.
[4] FRANCO, Deivison Pinheiro. CSI do Sculo XXI. Revista Convergncia Digital, n.2, v.2, p.24-26. Universo Online,
2012.
[5] MELO, Gilberto. A Profisso do Futuro: Como Ser Um Perito Digital. 2012.
http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/2865-a-profissao-do-futuro-como-ser-um-perito-digital .
[6] MILAGRE, Jos Antonio. Empregos, Certificao e Licena Para Ser Perito Digital .
http://josemilagre.com.br/blog/2011/01/25/empregos-certificacao-e-licenca-para-ser-perito-digital .
[7] SYMANTEC. O Que Crime Ciberntico? 2012. http://br.norton.com/cybercrime/definition.jsp
[8] TOLENTINO, Luciano Cordova; SILVA, Wanessa da; e MELLO, Paulo Augusto M.S. Percia Forense
Computacional. Revista Tecnologias em Projeo, n.2, v.2, p.26 -31. 2011.

Sobre o Autor
Deivison Pinheiro Franco Tcnico Cientfico em TI, Analista Pleno em Arquitetura de Infraestrutura
Computacional do Banco da Amaznia . Mestrando em Computao Aplicada pelo Programa de Ps PPGEE da Universidade Federal do Par
UFPA, possui
Graduao em Engenharia Eltrica
especializao em Cincias Forenses com nfase em Computao Forense pelo Centro Universitrio
do Estado do Par CESUPA, em Suporte a Redes de Computadores e Tecnologias Internet pela
Unama.
UFPA e graduao em Processamento de Dados pela Universidade da Amaznia
professor nos cursos superiores de Anlise e Desenvolvimento de Sistemas e de Redes de
Computadores da Faculdade de Castanhal
FCAT e no curso de Especializao em Cincias
Forenses do CESUPA. Colunista das Revistas Convergncia Digital e Segurana Digital. Alm de
atuar como Perito Forense Computacional, tambm Auditor de TI e Pentester.

Volume 5 - Nmero 3 Dezembro 2012 | SBC HORIZONTES | 28

You might also like