É assim que o cibercrime é investigado: o CSI do crime digital

Quando um crime digital é cometido, seguir as pistas para chegar ao criminoso não é uma tarefa fácil. É necessária a intervenção de especialistas em informática, que são aqueles que realizam a investigação. Os CSIs do crime digital são especializados para seguir a trilha que toda a manipulação ilegal de computadores deixa em seu caminho.

Essa trilha é baseada no princípio do Locard Exchange, que afirma que todo contato digital deixa rastro. Desde uma simples conversa no WhatsApp até um caso de cyberbullying ou um hack corporativo, tudo deixa rastro nas redes de computadores que um especialista pode seguir para identificar o criminoso ou cibercriminoso e os danos que ocorreram no sistema do usuário.


Essa tarefa de monitoramento e pesquisa é complexa e também requer estratégia. Carlos Aldama, engenheiro de computação da Aldama Informática Legal, explica que "às vezes é necessário" permitir que "o invasor continue cometendo crimes para coletar mais dados". potes de mel (potes de mel) com os quais o atacante está "distraído" pensando que está atacando o alvo e nos permite coletar seus dados. "

8 passos para investigar crimes digitais

No processo de investigação de crimes digitais, os especialistas em informática geralmente seguem os seguintes passos:

1. Identificação do crime: Ele permite conhecer o meio em que o crime digital está sendo realizado para criar a estratégia e os passos a seguir. Uma manipulação do WhatsApp ou de qualquer outra rede social para incluir frases ou conversas não é o mesmo que uma espionagem industrial ou a invasão de um servidor de uma empresa, embora todas essas formas constituam um crime.


2. Reduza a cena do crime: quanto maior o cenário de pesquisa, menos eficaz será. Ao delimitar o campo, os especialistas são capazes de identificar melhor a evidência da trilha para encontrar o cibercriminoso.

3. Salve a evidência: É essencial coletar todas as informações necessárias através do dispositivo do qual o crime foi cometido para mostrar as conseqüências. Para isso, especialistas em computação usam diferentes meios. A lista de tecnologias é longa, destacamos:

- Clonagem forense para coletar e clonar discos rígidos
- Escrever bloqueadores, para não modificar os discos analisados
- Dispositivos de análise forense móvel
- gaiolas de Faraday, para evitar acesso remoto e excluir dados

4. Custódia da prova: alcançar e garantir uma "não manipulação de dados". a custódia efetiva é realizada perante um Notário ou através de atos com testemunhas em que a evidência Hash é calculada. Também requer grande meticulosidade no registro, rotulagem e transferência para um local seguro. Todos os testes devem manter seu formato digital para que possam ser verificados e verificados.


A importância deste passo é fundamental, pois, como afirma Aldama, "se não for feito corretamente, muitas coisas podem acontecer conosco: por exemplo, que um telefone celular que estamos examinando tem um software de controle remoto e apagamos o teste ou os dados caem nas mãos de um terceiro que possa manipulá-los, sempre que possível, a coleta de evidências deve ser certificada de maneira técnica, indicando o registro de data e hora que permite garantir todas as ações. "

5. Analise as evidências: uma reconstrução do crime deve ser realizada, analisando os dados para responder às questões da investigação. É comum trabalhar em máquinas clonadas para fazer os testes forenses necessários, investigar todos os dados eliminados e fazer um exame completo de cada evidência de acordo com o objeto da ciência da computação.

Quando um roubo ocorre, a extração de dados é realizada primeiramente por meio de dispositivos externos, por rede ou internet. Em segundo lugar, analisa-se a autoria do vazamento de dados, identificando sempre, sempre que possível, o responsável final pelo destino e verificando a navegação realizada com buscas “cegas” que, como resultado de termos positivos (objetivos de busca) e negativos (palavras que podem ameaçar as comunicações, a privacidade ...) podem nos levar diretamente ao foco da investigação.

6. Documentação e resultados: É muito importante documentar toda a pesquisa em um relatório e fazê-lo bem, porque, caso contrário, não é válido. Esses relatórios devem ser compreensíveis para não especialistas. O processo de investigação do crime digital realizado deve ser coletado passo a passo para que a parte contrária possa chegar às mesmas conclusões seguindo os mesmos passos.

7. Ratificação em juízo e defesa do relatório: No processo judicial, os especialistas em informática devem apresentar todas as informações coletadas em sua investigação. A exposição de seu trabalho de pesquisa deve ser compreensível para não especialistas no campo. Isto é baseado na eficiência no processo judicial.

Marisol Nuevo Espín
Conselho: Carlos Aldama. Engenheiro de Computação da Aldama Computer Legal

Vídeo: Misha Glenny investigates global crime networks


Artigos Interessantes