Perícia computacional forense – Análise de dados
Perícia Computacional Forense: Análise de Dados em Casos de Invasão de Banco de Dados
Introdução
A perícia computacional forense desempenha um papel crucial na investigação de crimes cibernéticos, como a invasão de sistemas e a destruição de bancos de dados. Neste blog, exploraremos um caso recente em que um indivíduo foi acusado de invadir o banco de dados de uma empresa do setor financeiro e destruir sua base de dados.
O Caso
Uma grande empresa do setor financeiro contratou uma empresa especializada em São Paulo para investigar a invasão de seu banco de dados. Através da análise de logs, a empresa conseguiu identificar o endereço IP (Protocolo de Internet) do invasor, que foi então encaminhado à Polícia Federal e à Polícia Civil.
As autoridades policiais conseguiram identificar o indivíduo responsável pela invasão. Descobriu-se que o acusado era a esposa de um ex-funcionário da empresa vítima. Mesmo após ter sido demitido, o ex-funcionário ainda tinha acesso à rede da empresa, pois não havia sido devidamente desconectado.
Usando uma VPN (Rede Privada Virtual) para tentar ocultar sua identidade, o acusado conseguiu acessar o banco de dados da empresa. No entanto, em algum momento, o IP real do acusado acabou sendo revelado, ligando-o diretamente ao crime.
Outro fato intrigante é que, após a invasão, o ex-funcionário ligou para a empresa, perguntando se tudo estava bem e se ele poderia ajudar de alguma forma. Essas coincidências levaram a empresa a entrar com um processo judicial para realizar uma busca e apreensão na residência do acusado.
A Perícia Computacional Forense
Uma equipe de peritos foi convocada para realizar a busca e apreensão na residência do acusado. Diversos computadores, notebooks e dispositivos móveis foram apreendidos para análise forense.
No entanto, uma situação inusitada ocorreu durante a perícia. O filho do casal, que é advogado, também residia no local. Advogados têm prerrogativas especiais, incluindo o direito de manter a privacidade de seus equipamentos, a menos que sejam expressamente incluídos no mandado de busca e apreensão.
Após contatar o tribunal, o perito recebeu a orientação de apreender todos os equipamentos, incluindo os do advogado filho do casal. Essa decisão foi tomada pelo desembargador responsável pelo caso, mesmo diante das prerrogativas do advogado.
Análise de Dados
Concluída a etapa de busca e apreensão, o perito iniciou a fase de análise de dados. Em vez de realizar a análise sozinho, como em uma perícia criminal tradicional, o perito optou por convocar as partes envolvidas para participarem desse processo.
Foi solicitada uma nova autorização judicial para a quebra de sigilo de dados, e uma sessão de análise de dados foi agendada em uma sala específica. Nessa sessão, o perito não manipula diretamente os dados, mas sim orienta as partes sobre a localização e relevância dos dados de interesse.
As evidências encontradas durante a análise de dados serão então compiladas pelo perito em um laudo detalhado, que será entregue à equipe da empresa requerente. A partir desse ponto, a continuidade do processo fica a cargo da parte autora.
Considerações Finais
A perícia computacional forense desempenha um papel fundamental na investigação de crimes cibernéticos, como a invasão de sistemas e a destruição de bancos de dados. Neste caso, a perícia enfrentou desafios adicionais, como a presença de um advogado com prerrogativas especiais no local da busca e apreensão.
A abordagem adotada pelo perito, de convocar as partes para participarem da análise de dados, demonstra uma preocupação em garantir a transparência e a colaboração entre as partes envolvidas. Essa estratégia pode contribuir para uma investigação mais eficiente e uma resolução mais justa do caso.
À medida que a tecnologia avança e os crimes cibernéticos se tornam cada vez mais sofisticados, a perícia computacional forense desempenha um papel crucial na preservação de provas digitais e na elucidação desses crimes. Casos como este evidenciam a importância dessa especialidade e a necessidade de profissionais altamente qualificados para lidar com esses desafios.
Made with VideoToBlog
LINKS IMPORTANTES
Treinamento: https://fala.host/treinamento
Nosso canal: https://www.youtube.com/@PericiaJudicial
Nossos grupos: https://fala.host/grupos
Laudos e artigos: https://periciajudicial.zsistemas.com.br
Cartão de visitas: https://fala.host/C/Perito
Calculadora de honorários online: https://fala.host/calculadoradehonorarios
Cadastre-se em nosso Banco de Peritos:
https://fala.host/bancodeperitos
Quem indica: https://fala.host/quemindica
5 Passos de como se tornar um Perito Judicial: https://periciajudicial.zsistemas.com.br/index.php/2023/09/27/5-cinco-passos-para-se-tornar-um-perito-judicial
Crie o seu cartão de visitas virtual grátis:
https://fala.host/cartao
#periciajudicial #periciaextrajudicial #pericia #peritos #objetopericial #investigação #assistentetécnico #CREA #NBR #abnt #engenharia #engenheiro