O ciclo da perícia computacional pode ser dividido em três grandes fases:
- Levantamento das informações
- Coleta e tratamento das evidências (dados)
- Análise de resultados (processo de análise)
Através da fase de coleta e tratamento das evidências (dados) é iniciada a preparação das informações, tecnologias (ferramentas) e evidências que serão analisadas. É uma fase crítica, pois, devido ao despreparo técnico e às características de algumas ferramentas ao coletar, preservar e tratar as evidências, pode-se facilmente contaminar por procedimentos incorretos.
Objetivo da fase de análise das evidências, segundo Freitas (2006), é revelar quem fez, quando fez, quais danos causou e como o crime foi realizado. É preciso ter em mente que toda evidência deve ser autêntica, exata, completa e estar em conformidade com a lei.
Informações que devem ser verificadas nos dispositivos:
- Informações volatéis: Coletadas em um equipamento ainda em funcionamento. Exemplos: usuários logados, processos ativos, conexões de rede.
- E-mail: Análise de e-mail só poderá ser realizada se estiver amparada pela política corporativa vigente na organização.
- Acesso a Internet: É possível investigar o histórico das páginas visitadas recentemente, por meio do cache do navegador e dos cookies.
- Arquivos apagados: Arquivos apagados podem ser recuperados tornando explícitas algumas tentativas de remoção feitas pelo suspeito.
Na fase de análise de resultados os dados/evidências coletadas são analisadas de forma a identificar todas as atividades relacionadas a um evento ocorrido ou suspeito.
O laudo pericial é um relatório técnico sobre a investigação, onde são apontados os fatos, procedimentos, análises e resultados. O laudo é considerado como prova em um processo. O perito faz o laudo, e a partir das evidências a decisão é da Justiça. (FREITAS, 2006, p. 5).
Nenhum comentário:
Postar um comentário