Confira 6 conceitos essenciais da investigação forense digital
2 minutos de leitura

Confira 6 conceitos essenciais da investigação forense digital

IPOG, Investigação Forense Digital, Direito

Nossas relações e atividades diárias estão cada vez mais informatizadas. Todos os dias recebemos uma quantidade imensa de informações, e-mails e dados que circulam no mundo online. Ter cuidado é o segredo para manter-se seguro, pois podemos ser vítimas de um golpe na internet.

Da mesma forma que o crescimento da tecnologia contribui para o desenvolvimento das atividades e relações humanas, os avanços também oferecem riscos com crimes cibernéticos. Para desvendar os delitos cometidos no âmbito digital, surge a Computação Forense, área responsável por analisar dados com base em técnicas especiais em dispositivos eletrônicos de armazenamento de dados que são alvos de uma investigação judicial.

De acordo com o coordenador do curso de Pós-graduação em Computação Forense do IPOG, José Walber Pinheiro, a análise forense digital consiste em um conjunto de técnicas para coleta e exame de evidências, reconstrução de dados e ataques, identificação e rastreamento de invasores.

Para um melhor entendimento, você pode conferir na lista abaixo os conceitos essenciais da investigação forense digital.

1 – Volatilidade de evidências e coleta de dados em um sistema em execução

Os dados obtidos em uma investigação são frágeis e é preciso ter todo o cuidado necessário no processo de coleta, transporte e armazenamento do material. A perda e a modificação de informações podem gerar erros no resultado da análise.

2 – Recuperação de informações parcialmente destruídas

Em caso de incidentes, a recuperação de informações é realizada por meio de técnicas especializadas e é fundamental para a construção efetiva da análise pericial.

3 – Reconstrução da linha temporal dos eventos

Tem o objetivo de promover a reconstituição dos eventos encontrados, seguindo uma ordem cronológica dos fatos, para analisar se o meio em investigação cometeu atos ilegais

4 – Prevenção de armadilhas instaladas por invasores

Constantemente novas formas de invasão são criadas. Sendo assim, é fundamental se adiantar e utilizar sistemas para impedir a ação de invasores na rede e não ter prejuízos com a investigação.

5 – Compreensão da lógica dos sistemas de arquivos

Um sistema de arquivos é um conjunto de estruturas lógicas que armazena e organiza documentos de um usuário e a permite controlar os acessos no sistema operacional. é necessário estudar e entender o funcionamento, benefícios e limitações.

6 – Reconhecimento de artefatos maliciosos e técnicas de recuperação de dados armazenados em memória

É necessário fortalecer o sistema para identificar e evitar artefatos maliciosos que capturam informações das mídias investigadas. Além disso, o processo de recuperar e tratar dados danificados, excluídos ou inacessíveis, necessita de muita técnica e expertise do profissional para usar as melhores ferramentas e aplicações de modo rápido e fácil.

Esses conceitos norteiam os processos investigativos. Devido os diversos tipos de softwares, hardwares, sistemas operacionais, aplicativos e navegadores existentes e suas respectivas mudanças tecnológicas, a estratégia em cada caso é particular e um plano de ação específico deve ser seguido para assegurar a excelência de cada apuração.

Na mesma proporção que os métodos forenses devem acompanhar todas as evoluções da tecnologia, o profissional que deseja atuar nessa área também precisa seguir as transformações e buscar conhecimento.

Artigos relacionados

5 passos essenciais para realizar a perícia forense em celulares Em janeiro de 2018, a Agência Nacional de Telecomunicações (Anatel) registrou no Brasil mais de 236,2 milhões de celulares. Esse grande número de aparelhos disponíveis e o desenvolvimento de novos recursos tecnológicos em dispositivos móveis trouxeram desafios...
Qual o esforço computacional necessário para quebrar uma chave criptográfica? Atualmente, a criptografia moderna se baseia na premissa de que os algoritmos criptográficos são públicos e chaves criptográficas são protegidas. Quanto maior for a chave criptográfica, maior será o esforço computacional para sua quebra. Por exemplo, se tiv...
3 habilidades essenciais para profissionais de Gestão de Tecnologias da Informação. Você já possui a... Para gerir uma empresa com excelência é crucial a integração da área de Tecnologias da Informação (TI) com a gestão estratégica do negócio e lideranças das pessoas para obtenção dos melhores resultados. Para isso, o profissional de Gestão da Tecnologia da Info...

Sobre Assessoria de Comunicação

Equipe de produção de conteúdo IPOG. Responsável : Bruno Azambuja - Gerente de Marketing - bruno.azambuja@ipog.edu.br