Computação forense

Ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital.

Categoria de Tecnologia

Postado em 11 junho 2022

Atualizado em 11 junho 2022

Palavras-chave: crime,tribunal,justiça,law,forensic,forense,computação,perícia,digital,informação

Visualizações: 701



O acesso aos meios digitais, trouxe grande conveniência para os consumidores. A alta capacidade de comunicação, velocidade da divulgação de notícias e a distribuição de conteúdos educacionais são grandes exemplos disso.

Hoje, vivemos em um era digital. Chegamos ao ponto que não podemos mais viver sem dispositivos eletrônicos. Eles são o nosso meio de comunicação, informação e divulgação.

Porém, infelizmente essa conveniência pode trazer efeitos negativos se mal utilizada. Muitos crimes utilizam meios digitais como meio ou base de ataque. Criminosos se aproveitam da internet para divulgar seus crimes ou se informar como realizar uma delinquência.

A internet possibilita acesso à materiais de como cometer infrações sem deixar rastros, divulgar material ilegal de modo anônimo e ataques DDoS com objetivo de derrubar sites públicos.

Entretanto, a justiça também usou as vantagens da digitalização ao seu favor, utilizando a ciência da computação para examinar rastros de criminosos e ataques cibernéticos. O nome dessa ciência é computação forense, ou forense computacional.

O que é computação forense?

Computação forense é a utilização da ciência de computação de modo legal para restaurar, coletar e examinar evidências de atos criminosos para serem apresentados nos tribunais. Também conhecido como perícia forense, essa ciência visa em juntar qualquer evidência digital de software ou hardware que possam ser utilizadas contra ou a favor de um cidadão que responde na justiça.

Os processos da forense computacional vão muito além de apenas pesquisar históricos de conversas em aplicativos de mensagem instantâneas, fotos postadas em redes sociais e histórico de navegação em um navegador.

Por mais que o infrator apague qualquer rastro de seus crimes, é possível recuperar ou restaurar essas provas utilizando técnicas específicas de computação. A computação forense também pode identificar informações adulteradas com o intuito de esconder ou manipular provas, verificando a veracidade desses dados.

Aparelhos investigados pela forense computacional

Pelo fato do computador ser composto por vários componentes para poder funcionar, o foco principal das investigações serão hardwares que possuem capacidade de armazenamento de dados. Exemplos específicos de hardwares que podem servir de base para coleta de provas digitais são:

  • Disquete
  • CD-ROM
  • DVD
  • USB
  • Memória RAM
  • Memória SSD
  • Memória HDD

A maioria dos sistemas operacionais e sistemas de arquivos não apagam completamente dados que foram excluídos, possibilitando a recuperação dessas informações utilizando softwares de computação forense ou através de técnicas como esculpimento de arquivos.

computação forense

Investigações em outros dispositivos de armazenamento

As investigações não se limitam apenas a um hardware. Vários hardwares podem ter seus dados analisados caso haja a autorização dos proprietários.

Aplicativos que podem servir como prova em crimes

Vestígios do crime em aplicativos de comunicação usados diariamente por muitos cidadãos também é alvo investigação.

A utilização de redes sociais, aplicativos de mensagem instantânea podem servir como meio para realização de infrações. Exemplos dessas infrações são:

  • Divulgação de pornografia infantil
  • Divulgação de conteúdo violento contendo assassinato ou estupro
  • Realização de fraudes
  • Disseminação de malwares

Mesmo quando o delinquente apaga o histórico no dispositivo pessoal, as chances dos rastros desses dados continuar existindo em servidores é alta. Esses dados podem conter informações decisivas para comprovar o crime que o infrator cometeu. Exemplos dessas informações são:

Conclusão

A computação forense é a ciência que restaura, coleta, analisa e apresenta informações digitais que podem servir como prova de um crime que utiliza um dispositivo digital como meio ou objetivo de um crime.

O uso de técnicas específicas utilizadas por essa ciência pode restaurar dados que foram excluídos ou adulterados pelo delinquente, analisados judicialmente e usados para ajudar a comprovar a inocência ou culpa de um criminoso no tribunal.

Projetos práticos

Criando um jogo de guerra nas estrelas em javascript usando a biblioteca p5.js

Jogo simples de guerra espacial desenvolvido em javascript. Esse jogo usa cálculos de física para simular efeitos de atrito e inércia.

Criando um sistema de integração contínua (CI/CD)

Fazendo a integração contínua de Jenkins, Sonatype Nexus, Sonatype, JUnit e Gradle para automatizar processos repetitivos. Prática bastante usada em tecnologias de DevOps.

Criando um jogo de pacman usando javascript e pixi.js (parte 1)

Desenvolvimento dos conceitos mais básicos do clássico pacman, como: mapa, animação, deslocamento e detector de colisões.

Criando o esqueleto de um jogo de tiro 2D visto de cima usando P5.js

Usando lógicas matemáticas como trigonometria para criar e calcular o esqueleto de um jogo de tiro 2D em javascript

Desenvolvendo um jogo de quebra blocos em javascript

Programando um jogo clássico de arcade usando javascript e p5.js. O usuário deve quebrar os blocos utilizando uma bola ao mesmo tempo que evita que a bola saia pela parte inferior da tela

Veja também

A biometria digital é uma grande promessa ao futuro da tecnologia

Muitos serviços já utilizam a autenticação biométrica integrada com a inteligência artificial para melhorar a experiência do usuário, além de melhorar a segurança.

O DNS torna a interface do navegador mais amigável aos usuários

Antes de podermos visualizar o site, o endereço que digitamos na barra de endereço do nosso navegador passa por várias etapas, para só então podermos visualizar o site pela primeira vez...

Autenticação Biométrica

A autenticação biométrica é o uso de tecnologias que conseguem captar traços e comportamentos únicos de indivíduos para a autenticação.

Telemática

Utiliza tecnologias de informática e telecomunicação para efetuar transferência de dados entre dispositivos por longas distâncias.

Indústria 4.0

Também conhecida como quarta revolução industrial, utiliza tecnologias modernas para automatizar processos. Iniciou-se em 2011, na Alemanha.

SGSI

O SGSI é um conjunto de políticas e normas estabelecidas pela empresa para proteger a segurança da informação empresarial, evitando riscos.