Perícia digital e computação forense

Carreira amadurece no Brasil; entenda como atuar com perícia em informática na área do Direito

Texto: José Antonio Milagre


Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que cresce na esfera pública e privada à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

A ciência, que tem em torno de quinze anos no País, destinada inicialmente a auxiliar a criminalística na apuração de crimes eletrônicos, passa a ser considerada também uma área corporativa afeta à segurança da informação, governança, risco e conformidade, dado o número crescente de fraudes via informática cometidas por colaboradores de empresas.

Apesar do crescimento no número de infrações cometidas sob o suposto anonimato virtual, as pessoas ainda insistem a classificar a perícia digital ou forense computacional como mero resgate científico de dados ou clonagem de discos, o que é uma premissa mais que incorreta.

Embora a legislação nacional exija apenas a graduação, não exigindo formação específica em tecnologia, deve-se sopesar que a nova profissão imprescinde de um conhecimento multidisciplinar, sob pena de erros serem homologados nas cortes do Brasil. Ainda temos casos em que o dono da loja de informática da cidade é o perito, economistas e contadores nomeados como peritos digitais, e isto é um risco para a efetividade da tutela jurisdicional, considerando que é comum os juízes confiarem na palavra do especialista.
Infelizmente, laudos superficiais geram quesitos a serem explorados por bons advogados em direito digital, que irão destituir as provas e, principalmente, cooperar com a impunidade.

No que se refere à formação ideal para a nova profissão, recomendável a mescla entre a jurídica e a técnica, uma vez que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada de uma produção probatória nula, ilícita ou ilegítima. Isto está mudando, mas infelizmente profissionais de segurança da informação pensam que já nascem peritos em forense digital. Na verdade, embora a segurança deva também ser reativa, sabemos que a proatividade e a reação são o cerne desta área, normalmente, consiste em tão-somente restabelecer os serviços, pouco importando se evidências serão destruídas ou quem são os responsáveis.

Nos treinamentos que ministramos, temos contatos com hackers éticos e security officers altamente treinados para coleta de evidências, mas que têm dificuldade em preservá-las, classificá-las, analisá-las em uma escala de prioridade e, principalmente, não conseguem escrever um laudo técnico pericial. Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental. Por outro lado, peritos com formação jurídica tendem a fazer laudos repletos de fundamentação legal e esquecem de analisar os pontos técnicos solicitados pelas partes.

Hodiernamente, a perícia digital não pode ser mais vista como um “box” separado da segurança da informação e das normas de governança em TI.

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação, que será ou não deferida pelo juiz. Em algumas comarcas, pode-se auxiliar o Ministério Público e delegacias não especializadas, apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e experiência. Pode-se igualmente ser um perito policial, integrante do Instituto de Criminalística dos Estados ou da Polícia Federal (mediante concurso público). Já na área privada, os profissionais de forense corporativa normalmente integram uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, de nível estratégico e gerencial, e que estão inter-relacionados com o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001.

Nesta profissão, saber escrever e dar significado a zeros e uns para um juiz ou sponsor é fundamental.

A formação para o aspirante a perito deve ser aprofundada em tecnologia e direito, deve demonstrar experiência em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI , ISO 270001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

Diferente da ficção
 
Esse imaginário de “Sherlock Holmes” ou “CSI ” é mito. A única semelhança entre nossa profissão e a série de TV CSICSICSI é que também não dormimos e muitas vezes comemos mal. No Brasil, verificamos muitos casos onde ser ético e estar em conformidade era tão ou mais importante do que ser um excelente coletador de evidências. Nossa advertência de sempre é: pode-se não ter tudo, mas o necessário, e com ética. Pela imprudência de peritos extremamente técnicos, já presenciamos um caso que um funcionário teve o direito reconhecido na Justiça do Trabalho ao ser vítima de uma sindicância em que o perito sniffava (escutava) seu tráfego pessoal, coletando inclusive dados bancários, extrapolando o direito de controle dos ativos informáticos, previsto na Política de Segurança da empresa.

Em nossos treinamentos para empresas e governo, trabalhamos justamente esta “ansiedade” dos técnicos e futuros especialistas em computação forense, trabalhando o proceder ético e advertindo do risco da produção de provas que extrapole o escopo de um mandado judicial ou ordem corporativa. Se o escopo da perícia é análise de eventual concorrência desleal e contrafação de códigos-fonte da empresa, por mais que se verifique existência de conteúdo pornográfico, por exemplo, o máximo que se deve fazer é notificar o sponsor ou a autoridade, mas jamais incluir tal item em laudo pericial, por nítida quebra de escopo. Aliás, tal conduta decorre de boas práticas preconizadas pelo FBI (polícia federal norte-americana), ou seja, para plena conformidade, tenho de ter uma autorização para relatar novos fatos em laudo pericial. Infelizmente, somos formados em forense digital a procurar qualquer coisa, pois sempre que procuramos algo específico, nossas chances são significativamente menores. As próprias ferramentas proprietárias disponíveis no mundo já trabalham o conceito de “indexar discos”, em busca de qualquer coisa, sem um escopo específico. Isso de um lado é excelente, por outro, é preocupante e pode ser uma arma para bons defensores.

Maturidade
 
A perícia digital vem amadurecendo no Brasil, mas ainda muito precisa ser feito para que autoridades de aplicação de leis se aproximem do cybercrime. O Estado precisa sair do estágio febril e parar de comprar ferramentas como se isso fosse capacitar seus profissionais. Devemos focar em técnicas, conceitos, princípios, processos e depois em ferramentas. A tecnologia evolui e não podemos nos escravizar com ferramentas específicas. Aliás, para quem está iniciando, existe uma excelente iniciativa freeware, o Linux FDTK, um framework para perícia forense computacional desenvolvido por brasileiros.

O Estado precisa sair do estágio febril e parar de comprar ferramentas como se isso fosse capacitar seus profissionais.

O s casos enfrentados por um perito digital são variados, podendo ser uma mera constatação de contrafação de código-fonte ou violação de software, ou a análise de escuta clandestina do tráfego de telefonia celular ou internet wireless, passando por análise de memórias de dispositivos, arquivos de paginação e recuperação de dados apagados ou sobrescritos. Apostamos numa perspectiva de especialização rentável para os peritos que já atuam com computação forense. Temos hoje que a maior parte dos incidentes de segurança decorre de vulnerabilidades na web, daí a necessidade futura de um profissional de computação forense com profunda bagagem em programação insegura, penetration test e bancos de dados, capaz de auditar logs, profilers e simular o passado em busca do entendimento sobre o que, como e quem foi o responsável pelo incidente em uma rede web.

Mercado profissional
 
No que diz respeito à perspectiva de crescimento da área, esclarecemos que o mercado tende a expandir no Brasil assim como ocorreu no mundo. O marco regulatório civil e as leis brasileiras que estabeleçam condutas criminosas na internet tendem a fomentar o perito digital corporativo, apto a atuar em sintonia com o Sistema de Gerenciamento de Segurança da Informação da Empresa, avaliando casos e propondo melhorias; bem como o perito policial e judicial. Os primeiros atuam em investigações e inquéritos que se relacionem com internet e tecnologia; e os segundos auxiliam juízes no entendimento técnico de discussões judiciais cíveis, criminais e trabalhistas. O perito digital será função indispensável à justiça, tal como o advogado, pois por meio dele inocentes não serão condenados e culpados não serão absolvidos.

Quanto à remuneração, os honorários das perícias de qualquer natureza podem variar entre R$ 7.000,00 e R$ 100.000,00, mas a boa rentabilidade reflete grandes responsabilidades. Alertamos aos pretendentes à área que a profissão é rentável, mas exige muito. Podemos ter 300 perícias positivas, mas basta um deslize ou uma evidência clara de que não encontramos o que deveríamos para que todo o histórico seja destruído. 

Qualquer conduta impensada, como um simples comando para listar o diretório de um sistema operacional, pode significar a perda de dados importantes para o draft final e, consequentemente, milhões para as empresas envolvidas.

Como se vê, para atuar na área, é necessário especialização, mas deve-se ter muito cuidado com os “cursos de ocasião”. Os cursos precisam repisar aspectos legais da coleta, preservação e análise de evidências, mas não devem deixar de contar com simulações práticas. Costumamos selecionar profissionais nem sempre por seus títulos, mas por seus casos de sucesso, e pensamos que o mercado da computação forense também pensa desta forma. Temos excelentes profissionais na empresa que estão concluindo a graduação em TI. 

Não recomendaríamos uma pós-graduação em computação forense que só trate de Direito. O aluno precisa ter contato com threats quase reais, de modo a ser tornar um projetista quando tiver que lidar com casos reais, rapidamente, estruturando em sua mente suas técnicas e ferramentas a utilizar, considerando todos os princípios da disciplina e, principalmente, ciente de que tempo é, sim, fundamental.

Uso de técnicas hackers para a perícia digital? Por que não? Precisamos ter em mente que estar próximo do cybercrime é romper barreiras burocráticas existentes entre nós e eles.


Para quem é autodidata, são indispensáveis para um perito digital, segundo nossa modesta ótica, conhecimentos de redes e arquitetura TCP/ IP, sistemas de arquivos, sistemas operacionais baseados em Unix e um pouco de programação Shell-script. Muitas ferramentas opensource já homologadas pela comunidade estão em plataforma Unix, logo, um perito que opere somente e plataforma Windows não trará o grau de profundidade necessária para que uma perícia seja considerada correta, verdadeira, ou melhor, para que não seja questionada por advogados do direito digital.

Uso de técnicas hackers para a perícia digital? Por que não? Precisamos ter em mente que estar próximo do cybercrime é romper barreiras burocráticas existentes entre nós e eles. Afinal, enquanto nós precisamos de uma cooperação internacional para, por exemplo, testar determinada ferramenta de rastreamento de pedofilia, eles estão lá, agora, neste exato momento, nos chats irc (Internet Really Chat), colaborativamente, melhorando suas armas digitais. Ser perito digital é saber correlacionar e ter visão sistêmica, e esta visão sistêmica, logicamente, abrange conhecer a arma do seu inimigo ou o que ele usa para esconder o que faz.

Fonte: http://revistavisaojuridica.uol.com.br

Share:

0 comentários:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares