Prefácio

297 12 0
                                    

A massificação do acesso aos meios digitais e à Internet trouxe consigo uma ameaça alarmante, a qual demanda cada vez mais atenção, especialmente das autoridades públicas em geral: os crimes virtuais. Esses crimes são diferentes dos crimes convencionais, pelo fato da utilização dos meios digitais para sua consecução. Entretanto, tanto quanto os autores de crimes convencionais, os responsáveis por essa recente modalidade de crime devem, da mesma forma, ser identificados, julgados e penalizados pelos seus atos.

No Brasil, os índices de crimes virtuais vêm tomando proporções assustadoras e se estabeleceram como uma das principais atividades de grandes organizações criminosas no país, como o PCC (Primeiro Comando da Capital) e o CV (Comando Vermelho), principalmente no tocante às fraudes de internet banking.

Para se ter uma ideia do nível de envolvimento dessas entidades criminosas brasileiras no mundo virtual, descobriu-se recentemente que seus membros comandavam o intercâmbio de informações sobre práticas criminosas em meios virtuais com a entidade terrorista Al Qaeda nos Estados Unidos.

Não é à toa que o Brasil sagrou-se um dos países preferidos para prática de ilícitos em meios virtuais no mundo, . Esta mesma empresa divulgou a identificação de cavalos de troia ou trojans (códigos maliciosos) de origem brasileira, programados para monitorar o acesso a mais de 60 páginas dos maiores bancos latino-americanos.

Exposto o cenário, o qual muito provavelmente só tende a se agravar, torna-se evidente a importância da computação forense, uma atividade que possibilita a apuração legal dos crimes virtuais, assim como das devidas ações de repressão e punição pelas autoridades competentes.

A principal motivação deste livro é fornecer, principalmente a estudantes de áreas relacionadas, um material teórico com foco introdutório à ciência forense computacional, assim como alguns cases reais dos quais tive a oportunidade de tratar pessoalmente.

Quando iniciei minha especialização na área de Computação Forense, chamou-me a atenção a lacuna não preenchida pelo mercado editorial brasileiro para este assunto. Foi realmente difícil encontrar nas prateleiras das livrarias uma literatura que apresentasse, para iniciantes na área, teoria e casos práticos.

Ao término da especialização, percebi que a lacuna continuou aberta e, desta forma, decidi adaptar, complementar e publicar, com base no material de minha monografia de conclusão, o livro que chega agora em suas mãos.

Trata-se, a meu ver, de uma ótima leitura para estudantes, iniciantes e entusiastas da Computação Forense. No entanto, especialistas e profissionais em um nível mais avançado talvez não encontrem aqui mais do que teorias e práticas com as quais já convivem no seu cotidiano.

Para enriquecer a obra e o entendimento sobre o assunto, antes de entrar com um foco específico na Computação Forense propriamente dita, o leitor poderá situar-se um pouco melhor na "razão de ser" desta ciência, os "crimes virtuais", com um pequeno estudo sobre o panorama destes crimes no Brasil; uma pequena passagem sobre a polêmica existente entre "Privacidade Vs. Anonimato" na Internet; algumas das "armas" utilizadas para crimes virtuais; e, ainda, uma breve passagem sobre a Lei no 12.737, que ficou mais conhecida como "Lei Carolina Dieckmann", e a Lei no 12.735, aprovadas recentemente pela presidenta Dilma Rousseff, que tratam especificamente da matéria de "crimes virtuais".

Seguindo com um enfoque teórico na Computação Forense, falaremos um pouco sobre o papel e as atividades dos peritos da área no Brasil e o processo de investigação forense, que consiste, essencialmente, na obtenção e coleta dos dados; na preservação; na identificação; na análise; e, por fim, na apresentação. Digo "essencialmente" pois não importa se o objeto da investigação é um smartphone ou um grande servidor, o processo é basicamente o mesmo – apesar, é claro, da variação enorme entre as técnicas e ferramentas utilizadas em cada caso.

Para uma visão do outro lado da moeda, falaremos sobre técnicas de ação antiforense computacional. Apesar da evolução tecnológica e dos esforços da computação forense, com práticas precisas e especializadas para o processo de investigação, com resultados aceitos e validados pelos tribunais, a antiforense computacional é, infelizmente, uma realidade com a qual o perito poderá inevitavelmente deparar-se – e é preciso conhecê-la bem.

Métodos como o wipe, empregado para destruição de dados, e a esteganografia, uma técnica de mascaramento utilizada para proteção de informações por meio da ocultação de dados em arquivos de imagem, vídeo ou áudio, dificultam o trabalho dos peritos em um alto nível – e podem até mesmo inviabilizá-lo.

Por fim, partiremos da teoria para alguns cases com o objetivo do leitor visualizar cenários "reais", os quais, por uma razão de experiência do autor, remontam sempre um cenário de ilícito dentro do âmbito corporativo.

Obviamente, por questões de confidencialidade, os cases foram completamente modificados para viabilizar a publicação. Entretanto, vale ressaltar que a "estrutura essencial" de cada ocorrência e respectiva investigação foi mantida intacta.

Boa leitura!



Introdução à Computação Forense - Teoria e visão práticaOnde histórias criam vida. Descubra agora