PERITO INFORMÁTICO FORENSE

A computação forense é a prática da coletânea. , Análise e apresentação de relatórios sobre os dados numéricos de uma maneira que seja legalmente admissível. Pode ser utilizada na deteção e a prevenção do crime e em qualquer conflito no qual as provas são armazenadas numericamente. Esta disciplina segue um processo semelhante ao de outras disciplinas legistas, e tem de lidar com problemas semelhantes.

Há poucos setores da delinquência ou dos litígios nos quais não se possa aplicar a informática forense. As forças de segurança estiveram entre os utilizadores mais antigos e mais pesados da informática forense e consequentemente estiveram frequentemente à vanguarda dos avanços no domínio.

Os equipamentos informáticos podem constituir “uma cena do crime”, por exemplo, com a pirataria ou com ataques de recusa de serviço, ou que possam efetuar ensaios sob a forma de correios eletrónicos, historial da Internet, documentos ou outros arquivos aparentados com delitos como o assassinato, rapto, fraude, tráfego de drogas, pornografia infantil, etc.

O que se pode analisar?

• O hardware (servidores e computadores pessoais).
• Contas de email e mensagens associadas.
• Dispositivos de armazenamento externos: USB, SD, CD, DVD
• Os telefones móveis, smartphones, tablets, PDAs, …
• Sistemas de banco de dados.
• Fóruns e redes sociais.
• Websites desaparecidos pela ameaça de uma investigação.
• sistemas de software complexo (ERP, CRM, soluções de contabilidade, etc.)

Não só é o conteúdo de e-mails, documentos e outros arquivos que podem ser de interesse para os investigadores, mas também o que o perito de informático forense revela com o nome de “metadados“. Estes metadados estão associados com estes arquivos. Um exame forense pode revelar quando um documento apareceu pela primeira vez num computador, quando foi editado pela última vez, quando foi a última salvar ou imprimir e qual foi o usuário que levou a cabo estas ações .
Mais recentemente, as organizações comerciais usaram a computação forense em seu benefício em uma variedade de casos, tais como;
• Roubo de Propriedade Intelectual
• Espionagem industrial
• As disputas em um ambiente de trabalho
• Investigações de fraude
• Contrafação
• Investigação de Falências
• Utilizar de forma inadequada correio electrónico e uso da Internet no local de trabalho
• Conformidade Regulamentar

Consulte a secção de serviços oferecidos dentro da carteira de perito informático e computação forense.

Protocolo

Para que uma prova digital seja admissível deve ser fiável e não prejudicial, o que significa que em todas as etapas de uma equipa forense, a admissibilidade da investigação deve ser prioritária no trabalho do forense informático.

Os quatro princípios fundamentais para uma análise forense efetuada por um perito informático são:
1. Nenhuma ação deve alterar os dados em poder dum equipamento ou meios de armazenamento que poderão seguidamente ser contestados ante os tribunais.
2. Sempre que uma pessoa tem de aceder aos dados originais guardados num computador ou meios de armazenamento, esta pessoa deve ser competente para fazê-lo e ser capaz de dar provas que clarifiquem a importância e as consequências das suas ações.
3. Deve-se manter um registo digno de confiança das auditorias ou outros registos efetuados sobre todos os processos que são aplicados às provas eletrónicas num sistema informático. Uma terceira pessoa independente deve ser capaz de examinar os processos e de obter o mesmo resultado.
4. A pessoa encarregada da investigação tem a responsabilidade global de garantir que a lei e estes princípios são cumpridos. 

Fases de trabalho do informático forense

Esta etapa implica geralmente a elaboração de um relatório estruturado no qual são respondidas às perguntas iniciais, com as descobertas encontradas a posteriori pelo examinador. Cobriria também qualquer outra informação que o examinador considere apropriado para a investigação.

O relatório deve ser escrito com o leitor final em espírito; em muitos casos o leitor não possui um perfil técnico, e por isso a terminologia deve ser adequada ao leitor. Não se deve confundir isto último como uma justificação para não conhecer e empregar a linguagem técnica, dado que o relatório deve também satisfazer as exigências técnicas suficientes de modo que as conclusões sejam probatórias.

É uma etapa crítica e de importância vital e que em muitas ocasiões é esquecida no processo de exame. Esta etapa pode incluir por exemplo a educação ou a formação dos clientes (empresas) sobre a preparação do sistema; por exemplo, os exames forenses fornecerão as provas de mais grande consistência e valor se as características ou as opções de auditoria de um dispositivo forem ativadas antes de qualquer incidente que se produza; por exemplo fazendo uso dos arquivos de registo. Por conseguinte, o perito forense informático tem como tarefa também fazer conhecer aos seus clientes as opções existentes dos sistemas inseridos nas infraestruturas IT de uma empresa.

A etapa de avaliação inclui a receção de instruções, a explicação destas instruções e a atribuição de funções e recursos. A análise de riscos para a aplicação do regulamento pode incluir uma avaliação da probabilidade de ameaça física entrando na propriedade de um suspeito e a melhor maneira de impedi-lo. As organizações comerciais, a administração e os clientes específicos devem também ser conscientes dos problemas de saúde e segurança, conflitos de interesses e dos possíveis riscos financeiros – e à sua reputação – na aceitação de um projeto em especial.

A avaliação deve ser um processo meticuloso no qual o perito informático deve conhecer com a mais grande exatidão possível os antecedentes e o objeto de análise do perito ou a auditoria a efetuar.

Se a aquisição for levada a cabo no lugar e não num laboratório de informática forense, então esta etapa incluiria a identificação de dispositivos que podem armazenar as provas e assegurar a cena da colheita destas provas. As entrevistas ou as reuniões com pessoal que possa dispor de informação relevante para o exame utilizadores dos equipamentos, o diretor, a pessoa responsável da prestação de serviços informáticos,…) geralmente levam-se a cabo nesta etapa.

A etapa de coleção inclui também a rotulagem e posta num saco dos elementos de prova no lugar, para ser fechada em bolsas ou envelopes contra manipulações. Em CEDESA, dispomos materiais de proteção para discos, Cartões de Memória e dispositivos USB que protegem contra golpes, água, etc. a fim de garantir o transporte do material utilizado até nosso laboratório forense.

A análise depende das características específicas de cada trabalho. O perito informático fornece normalmente uma informação ao cliente durante a análise e deste diálogo a análise pode tomar um caminho diferente ou ser reduzida a setores específicos. A análise deve ser preciso, completo, imparcial, ser registada e repetível.

Existem múltiplos instrumentos disponíveis para a análise forense. O perito forense informático, é o nosso parecer. A principal condição de um instrumento informático forense é que faz o que se supõe que deve fazer e a única maneira de os examinadores para se assegurar que isto é para testar regularmente e calibrar os instrumentos que se baseiam na análise é efetuado antes. É conhecida no setor a existência de pseudoprofesionais cujo trabalho baseia-se unicamente na execução de um instrumento automático que fornece dos relatórios standards sem conhecer nos quais se baseiam os resultados obtidos. Objetivamente, este tipo de ensaio traz sempre resultados nefastos para os requerentes dado que no interrogatório do processo se se chegar à abertura de um processo judicial, o perito deve ter a capacidade de confrontar todas as perguntas que lhe realizarem, justificando os resultados.

Para a verificação do funcionamento correto de um instrumento, utiliza-se o processo de dupla utilização (se com o instrumento “de A” do examinador encontra produto manufaturado “X” na posição “Y”, então o instrumento “B” deve replicar estes resultados).

Da mesma maneira que na etapa de preparação, a etapa de revisão é esquecida frequentemente. Isto pode ser pelos custos percebidos de fazer um trabalho que não é facturável, ou a necessidade “de seguir adiante”. Contudo, a incorporação da revisão parcial em cada prova pericial informática pode ajudar a economizar dinheiro e sobretudo, aumentar o nível de qualidade do relatório apresentado pelo perito informático.

Uma revisão de uma análise pode ser simples, rápida e pode começar durante quaisquer das etapas precedentes. Qualquer lição aprendida nesta etapa deve ser aplicada ao exame seguinte e ser introduzida na etapa de preparação.

Formulário de contacto

Nome

Assunto

Telefone

Email

Mensagem

Pulse aquí para aceptar las condiciones de uso