Perícias Digitais e de Crimes Cibernéticos

As perícias digitais e de crimes cibernéticos tem sido bastante demandadas de órgãos da lei nos últimos anos, em função da migração de diversas atividades criminosas do mundo real para o mundo virtual, somado ao fato do surgimento de novas modalidades de crimes proporcionadas pela Internet e tecnologias computacionais.

No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está cada vez mais presente na rotina das empresas e da maioria da população urbana. Acerca do vertiginoso aumento da importância das TIC, Porter e Millar (How Information Gives You Competitive Advantage)  definem a sua relevância na cadeia de valor e apontam que elas geram novos negócios inteiros, muitas vezes de dentro das operações existentes da própria empresa, além de criar vantagens competitivas e mudar a estrutura da indústria alterando as regras de competição. Tais características foram em grande parte as responsáveis pela propagação das novas tecnologias.

Para Welch (Information Security Management Handbook – 6th Edition) é notório que as mesmas novas tecnologias que “permitiram o avanço e a automação de processos de negócio, também abriram as portas para muitas novas formas de uso indevido de computadores”, sendo que aqui devemos incluir as diversas modalidades de crimes cibernéticos. Ele ainda ressalta a importância da conscientização e devida preparação para enfrentar uma “miríade de questões tecnológicas e jurídicas que afetam os sistemas e os usuários”.

Com tal disseminação de uso das TIC, os recursos eletrônicos não estão sendo apenas empregados pelas empresas, mas também estão sendo mais utilizados na prática de diversos crimes como estelionato, furto mediante fraude e pornografia infantojuvenil, entre outros. Não é nenhuma novidade que os computadores, smartphones, tablets, GPS, câmeras digitais, e outros dispositivos eletrônicos são utilizados e estão envolvidos em crimes e ações ilegais. Surge então um novo paradigma, que é a necessidade de lidar adequadamente com a análise e as investigações que envolvam o uso desses novos recursos tecnológicos.

Deste modo, fica evidente a necessidade urgente de um quadro adequado de peritos digitais nos órgãos públicos, bem como uma devida estruturação de uma área própria nas empresas privadas, os quais sejam amparados por uma estrutura específica, com capacitações e ferramental adequados, para tratar de temas correlatos às perícias digitais e de crimes cibernéticos.

Cabe destacar, conforme nos ilustram Farmer e Venema (Perícia Forense Computacional – Teoria e Prática Aplicada), que a perícia computacional é, basicamente, a preservação, aquisição, análise, descoberta, documentação e apresentação de evidência presente em meio digital (equipamentos computacionais e mídias de armazenamento). O intuito é de comprovar a existência (ou ausência) de determinados eventos que possam ter levado à consecução de crimes ou atividades não autorizadas, ou ainda que possam provar que o evento não foi realizado conforme pode estar sendo imputado. Ademais, a forense computacional requer a combinação de técnicas de investigação com as exigências das leis e normas de cada País, organização e empresa.

Assim sendo, o viés do profissional de TIC que resolve todos os problemas relacionados a qualquer coisa que envolva informática deve ser fortemente combatido, especialmente na área pericial. Porém, devemos destacar que é certo que tal processo não é fácil, pois como Kahneman (Thinking, Fast and Slow) afirma, temos muitas vezes uma “cegueira induzida pela teoria: uma vez você tendo aceito uma teoria e a utilizado como ferramenta em seu pensamento, é extraordinariamente difícil notar suas falhas”.

Não obstante, e conforme facilmente constatado, o trabalho pericial é bastante especializado e além de demandar profundos conhecimentos técnicos e necessária constante atualização, traz consigo uma enorme responsabilidade ao profissional que o executa, o qual responde juridicamente pelo resultado da perícia realizada.

Torna-se então fundamental que exista um tratamento adequado, nos incidentes de segurança e crimes cibernéticos, pelas forças da lei e também nas próprias organizações públicas e privadas, conforme ilustrado no texto do Software Engineering Institute da Carnegie Mellon University (CERT/CC): “A rapidez com que a organização pode reconhecer, analisar e responder a um incidente limitará os danos e diminuirá o custo de recuperação”.

Golpe de Phishing utilizando o nome do MPF
Golpe de Phishing utilizando o nome do MPF