ITF Portal - Banner Topo
Slot: /23408374/itf-ad-banner-topo
720x300, 728x90, 728x210, 970x250, 970x90, 1190x250

Forense computacional: necessidade de legislação é urgente

Mercado corporativo volta-se cada vez mais para o trabalho de evidências digitais relativas a crimes

Publicado: 31/03/2026 às 01:42
Leitura
2 minutos
Forense computacional: necessidade de legislação é urgente
Construção civil — Foto: Reprodução

Durante o painel Forense Computacional, que aconteceu na tarde de 27 de junho durante o IT Conference, em São Paulo, ficou patente a necessidade de legislação adequada para lidar com os crimes digitais. José Milagre, analista programador e especialista em direito eletrônico, avalia que é preciso legislar sobre princípios e não sobre técnicas ou meios pelos quais os crimes são cometidos. “As técnicas e meios podem mudar com o desenvolvimento tecnológico”, pondera.

Milagre considera que a forense computacional, campo de atuação que cresce cada vez mais em segurança da informação, baseia-se na perícia, que tem por finalidade principal indicar materialidade e princípios de autoria. “O desafio da forensics é obter provas pelos meios eletrônicos”, comenta.

Segundo Vinicius Garcia, chefe do Serviço de Perícias em Informática do Instituto Nacional de Criminalística do Departamento de Polícia Federal, o objetivo do trabalho da perícia criminal de informática é encontrar provas materiais – em disco rígido, celular, pen drive, dispositivos móveis ou quaisquer hardware – que contenham indícios do crime praticado. Ele aponta como principais preocupações os ataques de botnets, denial of service e desqualificação de páginas.

Para Garcia, as principais dificuldades na área de perícia criminal de informática são a falta de legislação adequada e procedimentos insuficientes.

Mercado corporativo

Victor Hugo Menegotto, consultor de segurança da Axur Information Security, apresentou um cenário brasileiro de ameaças em segurança no qual ainda estão presentes o envio de dados confidenciais por e-mail, cavalos de tróia, ataques de concorrentes, ameaças por e-mail e remoção ou alteração indevida de informações.

“O ganho financeiro tornou-se o principal objetivo dos ataques em segurança”, comenta. Menegotto sugere uma abordagem corporativa da forense computacional para obtenção de evidências digitais que começa na aquisição e preservação do hardware, e envolve análise e documentação. “Um cuidado é fundamental na composição de relatórios de segurança: nunca acusar uma pessoa física, já que o usuário pode ter sido clonado e isso acarretaria implicações legais”, adverte.

As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada
Imagem do ícone
Notícias
Imagem do ícone
Revistas
Imagem do ícone
Materiais
Imagem do ícone
Eventos
Imagem do ícone
Marketing
Imagem do ícone
Sustentabilidade
Autor
Notícias relacionadas