Mercado corporativo volta-se cada vez mais para o trabalho de evidências digitais relativas a crimes
Durante o painel Forense Computacional, que aconteceu na tarde de 27 de junho durante o IT Conference, em São Paulo, ficou patente a necessidade de legislação adequada para lidar com os crimes digitais. José Milagre, analista programador e especialista em direito eletrônico, avalia que é preciso legislar sobre princípios e não sobre técnicas ou meios pelos quais os crimes são cometidos. “As técnicas e meios podem mudar com o desenvolvimento tecnológico”, pondera.
Milagre considera que a forense computacional, campo de atuação que cresce cada vez mais em segurança da informação, baseia-se na perícia, que tem por finalidade principal indicar materialidade e princípios de autoria. “O desafio da forensics é obter provas pelos meios eletrônicos”, comenta.
Segundo Vinicius Garcia, chefe do Serviço de Perícias em Informática do Instituto Nacional de Criminalística do Departamento de Polícia Federal, o objetivo do trabalho da perícia criminal de informática é encontrar provas materiais – em disco rígido, celular, pen drive, dispositivos móveis ou quaisquer hardware – que contenham indícios do crime praticado. Ele aponta como principais preocupações os ataques de botnets, denial of service e desqualificação de páginas.
Para Garcia, as principais dificuldades na área de perícia criminal de informática são a falta de legislação adequada e procedimentos insuficientes.
Mercado corporativo
Victor Hugo Menegotto, consultor de segurança da Axur Information Security, apresentou um cenário brasileiro de ameaças em segurança no qual ainda estão presentes o envio de dados confidenciais por e-mail, cavalos de tróia, ataques de concorrentes, ameaças por e-mail e remoção ou alteração indevida de informações.
“O ganho financeiro tornou-se o principal objetivo dos ataques em segurança”, comenta. Menegotto sugere uma abordagem corporativa da forense computacional para obtenção de evidências digitais que começa na aquisição e preservação do hardware, e envolve análise e documentação. “Um cuidado é fundamental na composição de relatórios de segurança: nunca acusar uma pessoa física, já que o usuário pode ter sido clonado e isso acarretaria implicações legais”, adverte.