SERVIÇOS PERICIAIS

Consulta cada uma das especialidades que oferecemos na carteira de serviços como perito informático no domínio da elaboração de relatórios periciais informáticos e  telecomunicações.

Com o desenvolvimento de aplicações informáticas e de maneira muito relacionada com a experiência e o conhecimento que Cedesa, a nossa empresa oferece-lhe uma variedade de especialidades no domínio da informática forense e a investigação informática orientada aos processos judiciais.

Carteira de serviços

Um relatório de perito informático é um documento oficial assinado por um Engenheiro em Informática, resultante da análise de provas digitais obtidas de antemão por terços (Forças e Corpos de Segurança, pessoal IT,…) no qual são detalhados e explicados, da maneira mais simples e didática possível, o estado de um sistema informático (correio, computador , disco duro, software, etc.….) e que pôde levar a este estado.

O relatório será orientado principalmente à investigação de provas ou a análise de estas aparentadas com a comissão de um possível delito.

O perito informático pode apresentar o seu relatório por duas vias possíveis: como perito judicial informático sendo designado por um tribunal ou pelas Forças de Segurança (Ministério da Defesa e  Ministério do Interior), ou como perito informático de parte oferecendo os seus serviços às partes implicadas num processo judicial.

Procedimento controlado por meio do qual verifica-se a integridade e o manejamento adequado das provas, desde a sua localização até a sua avaliação pelo perito, evitando assim modificações, substituições, poluições ou destruições.

A cadeia de guarda deve assegurar que as provas apresentadas ao tribunal são as mesmas que as colheitas na cena.

A cadeia de guarda implica: a extração adequada da prova, a preservação, a individualização, transporte adequado, entrega controlada.

Aplicação de técnicas científicas e analíticas especializadas à infraestrutura tecnológica que permitem identificar, preservar, analisar e apresentar dados que sejam válidos  num processo legal.

A aplicação destas técnicas requer uma especialização e conhecimentos avançados em matéria de informática e sistemas para poder detetar em qualquer dispositivo eletrónico o que aconteceu, e compreende desde o conhecimento do software ao do hardware, as redes, segurança, hacking,cracking, recuperação de informação…

A análise forense de sistemas informáticos permite reconstruir o objeto informático, examinar dados residuais, autenticar dados e explicar as características e técnicas da utilização aplicada aos dados e os bens informáticos, detetando pistas sobre os ataques informáticos, roubo de informação, conversações ou pistas de emails, chats…

Aplicação de técnicas científicas e analíticas a dispositivos portáteis como telemóveis ou smartphones. A utilização pessoal e contínua dos dispositivos portáteis transforma-los em instrumentos habituais dentro de qualquer infração e uma prova básica do ponto de vista do perito.

Historial de chamadas, mensagens de texto, correios eletrónicos, fotografias digitais, vídeos, entradas de calendário, palavras de passagem ou até mesmo a situação pessoal ao longo do tempo são apenas alguns exemplos do objeto de um perito informático

A fraude informática é induzir à outro a fazer ou a ser restringido em fazer certa coisa, obtendo assim o criminoso um benefício de maneira não adequada. Algumas formas de fraude informática:

  • Alterar a entrada de dados de maneira ilegal. Isto requer o criminoso possuir um elevado nível de técnica e pela mesma coisa é comum em empregados de uma empresa que conhecem bem as redes de informação da mesma e podem ingressar a esta para alterar dados como produzir falsa informação que eles aproveitam, criar instruções e processos não autorizados ou danificar os sistemas.
  • Alterar, destruir, suprimir ou roubar dados, um acontecimento que pode ser difícil a detetar.
  • Alterar ou apagar arquivos.
  • Alterar ou dar uma má utilização a sistemas ou o software, alterar ou reescrever códigos com objetivos fraudulentos. Estes acontecimentos requerem um elevado nível de conhecimento.

Outras formas de fraude informática incluem a utilização de sistemas de computadores para roubar bancos, efetuar extorsões ou roubar uma informação classificada

Acesso sem autorização à conta de correio eletrónico assim como aos sistemas informáticos, prejudicando à segurança dos dados ou dos programas. A intrusão pode ser feita a fim de danificar, deteriorar, alterar, tornar inacessíveis dados ou programas informáticos alheios ou a fim de descobrir e revelar segredos.

Passar-se por outra pessoa para efetuar atos delituosos ou para prejudicar a terços através das difamações ou as ofensas. É muito frequente encontrar este tipo de infração em redes sociais, onde a criação de falsos perfis para a apropriação de dados pessoais assim como os insultos ou as difamações são à ordem do dia.

Saída não controlada de informação na direção de pessoas não autorizadas de maneira intencional ou não. Desta maneira põe-se uma informação confidencial pessoal, jurídica ou patronal entre as mãos de um terço.

Recuperação de dados e cópia  a outro  dispositivo em casos de falhas de sistemas de operativos, falhas de disco ou uma eliminação ou um apagamento destes últimos –intencionado ou não-.

Através de diversos mecanismos podemos detetar a direção IP, o número que identifica a interfaz de um computador, na rede de Internet. O rastreio de direções IP é habitual para detetar vigaristas, delinquentes, hackers ou simplesmente ver quem é trás as ameaças ou extorsões.

Com o rastreio da direção IP identifica-se aos responsáveis de correios eletrónicos ou ameaças por sistemas informáticos. Geralmente, os anónimos estão relacionados com assuntos delituosos, ameaças ou pornografia infantil, mas podem também ser transportadores de vírus que danificam qualquer estrutura corporativa.

Ciberbullying: perseguição ou maltrato escolar através de sistemas informáticos (dispositivos móveis ou com acessos à Internet). A rapidez da divulgação e o número incrível de pessoas que podem aceder ao assunto do maltrato, transformam-no num ato muito prejudicial. Na maioria dos casos os menores são os responsáveis e os objetos destes abusos.

Grooming: conjunto de ações intencionadas por adultos para infringir um dano emocional nas crianças e obter assim a sua confiança, sendo o fim o abuso sexual. Através de enganos de diversa natureza ganha-se a confiança das crianças que são obrigadas depois para obter favores sexuais.