Investigação Forense: Crimes Virtuais

Com o aumento exponencial do uso de dispositivos tecnológicos, de redes sociais e do volume de informações, verifica-se também um relevante aumento de realização de diversas formas de desvio de conduta, seja visando dispositivos eletrônicos como meio de um ataque ou como fim, o que constitui o cibercrime.

investigação forense

Então, diversos são os tipos, meios e formas de um ataque cibernético, para os quais existem pelo menos duas abordagens. Por um lado, a instituição vítima de um ataque precisa fechar as portas outrora abertas e evitar, conforme possível, que novos ataques ocorram. A outra abordagem, descrita no presente documento, visa demonstrar é o potencial de investigação de um crime que ocorra em meio eletrônico.

Uma investigação de cibercrime pode ocorrer em diversas esferas do Direito, na esfera criminal, por exemplo, a investigação é realizada por meio de perícia criminal, realizada por Peritos Criminais da Polícia Civil ou Federal.

Diversos delitos ocorrem na esfera cível, tais como prejuízos financeiros, danos morais e danos contra à imagem. Por este motivo, frequentemente as vítimas de crimes virtuais trabalham com a Produção Antecipada de Provas, de forma a buscar pelos meios privados obter o maior volume de informações armazenadas em seus próprios dispositivos eletrônicos para fornecer à polícia maiores informações para questões criminais, e fornecer ao juiz as devidas provas para que seja comprovado nexo causal entre o delito e os danos sofridos.

Neste cenário são contratados consultores em Forense Digital para averiguar a cena digital do crime e realizar um trabalho conforme a metodologia forense para que judicialmente, inicialmente esfera cível, seja possível obter informações cruciais para o trabalho policial e também, para que sejam efetivadas as devidas medidas cíveis contra os responsáveis.

Este artigo com uma visão aérea disserta sobre os principais conceitos de investigação forense de crimes virtuais realizados contra instituições privadas. Para mais informações a respeito dos conceitos de Forense Digital acesse nosso artigo Os tentáculos da Forense Digital.

Os crimes virtuais conforme a Lei Carolina Dieckmann

É comum definir cibercrime como qualquer atividade ilegal que ocorra por meio eletrônico ou que possua um dispositivo eletrônico como objetivo, mas é importante verificar que na legislação brasileira a definição está descrita na Lei 12.737 de 30 de novembro de 2012 do Código Penal (Lei Carolina Dieckmann) e ela prevê os seguintes delitos.

  • Invasão de Dispositivo Informático
  • Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
  • Falsificação de documento particular
  • Falsificação de cartão.

É recomendado que todo cidadão tenha conhecimento da referida Lei, mas especialmente os estudantes e profissionais de áreas correlatas ao Direito e à Forense Digital.  Através desta Lei podemos encontrar embasamento para investigação de diversos tipos de ataques que geralmente são chamados por outros nomes, mas que se referem aos mesmos métodos, por exemplo, é possível interpretar o item “Invasão de Dispositivo Informático” como “invasão de servidores”, “defacement”, “invasão e e-mail e redes sociais”, etc. Para cada ataque, técnicas específicas e muito variadas são utilizadas, deixando, portanto, diferentes tipos de vestígios.

Processos de investigação de crimes virtuais

Uma investigação forense necessariamente precisa seguir três grupos de procedimentos para obter sucesso em sua execução, a coleta forense, análise forense e apresentação dos resultados. Especificamente em casos de crimes virtuais, a coleta forense em geral se inicia com foco em registros (“logs”) dos eventos ocorridos, é importante alinhar muito bem a arquitetura de sistemas e redes da vítima, visando realizar a coleta da maior quantidade de dados potencialmente relevantes possível.

Porém, os registros de conexões são apenas o básico, caso existam quaisquer indícios ou suspeitas de envolvimento interno, incluindo ex-funcionários, devem-se estudar a possibilidade de coleta dos dispositivos eletrônicos corporativos utilizados pelos suspeitos.

Coleta Forense

O blog CiberForense publicou um consolidado de diversas referências nacionais e internacionais sobre como devem-se realizar as coletas forenses de dados eletrônicos. A mais importante delas é a ABNT NBR ISO/IEC 27037:2013, a qual fornece diretrizes para identificação, coleta, aquisição e preservação de evidências digitais.

A coleta de evidências em um cenário de cibercrime geralmente terá como foco a cópia de registros de histórico de conexões, registros de alterações no conteúdo de sistemas web, de bancos de dados, acessos indevidos a contas de e-mail, e demais sistemas existentes na estrutura da vítima.

Caso existam quaisquer suspeitas de envolvimento interno, é importante realizar cópias dos dispositivos eletrônicos corporativos dos suspeitos, cada tipo de dispositivo possui suas próprias técnicas de coleta, porém o foco deve consistir em conseguir obter uma cópia integral do conteúdo, realizando a menor quantidade de interações possível.

Análise Forense

A fase de análise ocorre geralmente em laboratório, após a fase de coleta ter sido concluída com sucesso. Nesta fase está implícita a necessidade de eventuais processamentos de dados, antes de iniciar efetivamente a leitura e correlação das informações, pois muitos formatos de arquivos não são legíveis em seu estado natural, necessitando de software de processamento que realize a leitura de seu conteúdo e gere relatórios legíveis para humanos.

Nesta fase geralmente se concentra o maior esforço da investigação, pois depende de um profissional metódico para avançar em cada byte de informação, evitando realização de trabalho redundante ou repetitivo, evitando deixar informações sem análise e correlacionando cada indício para construir seu relatório da forma mais completa, detalhada e criteriosa possível. É nesta fase também onde são realizadas buscas por palavras-chave, conforme necessário, de modo a complementar ou maximizar a eficiência das leituras de dos dados.

Apresentação

A fase de apresentação é a última etapa do processo, é a fase em que os resultados obtidos da fase anterior serão relatados para quem interessar. Geralmente executivos, quando de uma consultoria investigativa, ou para um juiz quando de uma perícia judicial ou criminal. É muito importante que o profissional desenvolva uma redação simples, objetiva, clara e rica em detalhes para que não ocorra mal entendimento ou interpretações divergentes dos resultados obtidos na análise.

A apresentação de um relatório técnico em cenários de crimes virtuais geralmente estará acompanhada de uma peça jurídica produzida por um advogado especialista em Direito Digital, na qual ele solicita autorização do Juiz para que se obtenham os dados de origem das conexões utilizadas para realização dos ataques, e conforme existam, demais objetos de investigação, tais como conexões indevidas a contas de e-mail e redes sociais.

Conclusão

O cibercrime é uma das áreas que mais têm ganhado destaque no mundo da tecnologia, nas notícias e em diversas instituições de ensino, que visam preparar seus estudantes para se tornarem profissionais aptos a lidar com cenários de delitos em meio eletrônico.

A investigação de crimes virtuais se dá por meio do uso de técnicas de Forense Digital aliadas ao trabalho de operadores do Direito, tais como advogados e juízes cíveis ou criminais. As provas apresentadas aos juízes geralmente serão extraídas de registros eletrônicos com histórico de conexões de acesso e de alteração aos sistemas alvos dos supostos ataques.

A Academia de Forense Digital

A Academia de Forense Digital é um centro moderno de pesquisa, ensino e desenvolvimento de Forense Digital no Brasil. Curta nossa página de Facebook no endereço facebook.com/academiaDeForenseDigital.

Matrículas abertas para o treinamento de Fundamentos de Forense Digital, para mais informações clique aqui.

cibercrimeforense digitalinvestigação forenseperícia forense

2 comentários

Conheça nossos treinamentos

Introdução a Cripto Ativos

Metodologias Nacionais de Perícia Digital

Perícia Digital Para Advogados

Mitre Attack

Triagem de Malware

Passware Kit Forensics: Do Zero ao Avançado
Gratuito para Law Enforcement