Logotipo IT Forum
IT Forum Instituto Itaqui Distrito Itaqui IT Invest
IT Forum - A Comunidade de Tecnologia se Encontra Aqui
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • IA
  • Cibersegurança
  • Plataformas
  • ESG
  • Vídeos
  • Nossas colunas
  • Colunistas
  • Pesquisas
  • Prêmios
Revistas
  • IT Forum Líderes
  • Series
  • Histórias da TI
  • Ver todos
  • Todos os eventos
  • IT Forum Trancoso
  • IT Forum Forte
  • IT Forum Mata
  • Sobre o HIT
  • Todos os materiais
Todas as notícias Negócios Liderança CIO Carreira IA Cibersegurança Plataformas ESG Vídeos
Nossas colunas Colunistas
Pesquisas Prêmios
Revistas
Todos os videocasts E agora, TI? Entre Tech IT Forum Líderes Series
Todos os eventos Trancoso
Todos os materiais Todos os materiais
  1. Home
  2. Notícias
  3. Quem são e como trabalham os peritos em forense computacional

Quem são e como trabalham os peritos em forense computacional

Publicado:
19/03/2007 às 16:02
Leitura
8 minutos
Quem são e como trabalham os peritos em forense computacional

A casa de Donna Marks transformou-se oficialmente na cena de um crime quando os investigadores Gil Grissom, Sara Sidle e Warrick Brown descobriram vestígios de sangue junto à entrada que levava a sala para a área externa. O vidro que formava a porta desta passagem estava inteiramente estilhaçado no chão, sugerindo que a proprietária da casa ? e vítima do assassinato ? havia sido jogada contra ele.

Warrick descobriu pegadas, mostrando que alguém havia estado na cena depois do ocorrido, e recolheu os cacos para fazer a reconstituição do impacto no laboratório, o que daria mais elementos para desvendar a ocorrência. 

Enquanto isto, Grissom e Sara dirigiram-se aos demais cômodos. Os numerosos cardápios de restaurantes de entrega indicavam que Donna era uma pessoa que não saia muito de casa, um fato que o computador do escritório confirmou: na caixa de e-mails e nos registros de acesso à web, os dois detetives souberam que a vítima trabalhava em casa, fazia compras remotas e até mantinha um relacionamento afetivo com um homem que ela nunca tinha visto.

Ali na televisão, as conclusões relativas ao conteúdo do computador foram fáceis. Bastou que os personagens do episódio You?ve Got Male, do seriado norte-americano CSI: Crime Scene Investigation, dessem uma fuçada para obter as informações necessárias à investigação. Até porque na TV as coisas acontecem mais rapidamente e são mais simples, porque a história precisa se resolver logo. Mas, no mundo real, o trabalho de um perito em informática é mais árduo. ?Não posso apresentar ao juiz uma prova ilícita ou ilegítima, tenho de colher as evidências de acordo com as determinações da lei?, explica José Antonio Milagre, especialista em direito da informática e telecom e vice-presidente da Associação Brasileira de Forense Computacional.

Relativamente nova, esta disciplina tem cerca de dez anos e consiste na análise de mídias digitais para tentar encontrar evidências de delitos cometidos no mundo virtual ou no real. Apesar de recente, a computação forense está em franca expansão. No entanto, esta área conta com poucos profissionais capacitados para atender a esta crescente demanda. O resultado faz os olhos de qualquer programador brilhar: oportunidades no mercado de trabalho sobrando, salários altos, além de um gosto de aventura.

O perito computacional pode atuar tanto na esfera pública ? como funcionário da Polícia Federal, por exemplo ? quanto na iniciativa privada, prestando consultoria para empresas que necessitem detectar possíveis delitos digitais. Os principais problemas dentro das companhias acontecem por conta de ações de funcionários ou ex-funcionários insatisfeitos. 

Investigação digital 
A Axur, empresa especializada em segurança da informação e prestadora de serviços em forense computacional, contabiliza que a maioria das solicitações de serviços vêm de companhias que desconfiam que empregados ou ex-colaboradores estejam agindo de maneira a prejudicar as operações. ?Entre as ocorrências mais comuns estão difamações e injúrias via e-mail e envio de informações privilegiadas para concorrentes?, comenta Victor Hugo Menegotto, consultor da Axur.

Mesmo que o contraventor utilize um sistema de e-mail gratuito é possível rastrear os caminhos da mensagem e chegar à máquina de onde ela saiu. ?Com um mandado de segurança, conseguimos informações do provedor de e-mail ou do fornecedor de internet?, comenta ele. Milagre afirma que, às vezes, a investigação pára aí, pois a máquina usada pertence a um local público de acesso, um internet café ou uma lan house. ?Mas com a nova lei, que exige que tais locais registrem seus usuários, esta prática se tornará mais difícil?, acredita.

O roubo de informações também pode acontecer com a utilização de celulares. Corporações que dependem de programas gráficos, como as da área de engenharia, estão sujeitas a sofrer com um dispositivo que parece bastante inocente. 

?Alguém pode abrir o programa, tirar foto da tela do computador e enviá-la para concorrentes?, relata Menegotto. Neste caso, existem softwares que fazem análises no cartão SIM ? Subscriber Identity Module ? e varrem todas as ações executadas pelo chip.

Outra prática comum adotada pelos descontentes de plantão é a remoção de arquivos do servidor corporativo. Paulo Braga, sócio da consultoria Metta Security, conta o caso de uma empresa que, por falta de políticas de segurança e boas práticas de tecnologia da informação, deixou a rede acessível para um empregado depois que ele foi demitido. ?Conseguimos recuperar os arquivos, mas foram dois dias em que tivemos que praticamente parar a empresa para analisar os equipamentos?, lembra ele.

Os peritos trabalham também na identificação de uso de software piratas nas empresas. Os infratores bem que tentam livrar-se das provas.

 ?Uma vez, o acusado formatou a máquina cinco vezes na tentativa de apagar o rastro do registro ilegal de programas na máquina, mas temos ferramentas que permitem recuperar dados depois de até sete formatações?, conta Milagre. ?Em outra ocasião, um dos computadores a foi atirado do quinto andar na esperança de que ele fosse danificado, mas também conseguimos restaurar os dados e provar a fraude.?

Na esfera pública, as oportunidades estão principalmente nos tribunais, prestando auxílio a juízes, e na polícia ? federal ou estadual. José Milagre é um dos peritos inscritos para analisar computadores e emitir laudos para os tribunais. ?Boa redação é necessária, pois é preciso passar para o juiz, um leigo em tecnologia, as informações sobre a máquina examinada, para que ele possa tomar uma decisão acerca do caso?, relata ele.

Já o trabalho na polícia, geralmente, gira em torno de crimes como pedofilia, fraudes e o tráfico de drogas via internet. O Serviço de Perícia em Informática do Instituto Nacional de Criminalística da Polícia Federal, por exemplo, trabalha em diversos tipos de equipamentos apreendidos para investigação ? de PCs a máquinas caça-níquel. ?Recebemos a máquina com a instrução do tipo de crime que deve ser averiguado?, conta Vinicius Garcia, perito criminal da Polícia Federal.

A análise de uma rede ou de um computador onde foi cometido um delito segue o mesmo fundamento de cenas de crimes reais: o chamado princípio de Heisenberg, que diz que é impossível realizar a perícia em qualquer sistema sem perturbá-lo. ?Por isso, é fundamental procurar interferir o mínimo possível naquele sistema?, alerta José Milagre. Desta forma, os conhecimentos em programação e redes são importantes para quem deseja seguir esta carreira. 

 

Competências 

 Formado em ciência da computação e direito, Milagre uniu as duas áreas para atuar na perícia forense computacional. Mas garante que não é necessário que o interessado tenha um currículo como o seu. ?Se a pessoa conhecer a tecnologia e as leis que regem a informática no País, ela tem a base para conseguir trabalhar como perito?, diz ele.

Ele não revela quanto cobra para auxiliar empresas e prestar serviços para diversos escritórios de advocacia. Mas diz que, como perito em juízo, um profissional pode cobrar R$ 2 mil por processo. ?Se um especialista pegar quinze casos num mês, fica com um abono interessante?, avalia.

No caso da polícia, além de ter informações sobre tecnologia e direito, a pessoa que for aprovada na prova escrita do concurso recebe treinamento específico. ?Aprendemos desde tiro até técnicas de investigação?, conta o perito Garcia. Ele é graduado em ciência da computação e engenharia de rede e ingressou na Polícia Federal em 2002. Atualmente, faz parte de um time de 135 peritos em informática que recebem um salário mensal inicial de R$ 10,8 mil. ?Até o fim deste ano, outras vinte pessoas devem ser convocadas para ingressar nessa equipe?, adianta.

A demanda, segundo cálculos de Victor Menegotto, da Axur, deve continuar crescendo exponencialmente nos próximos cinco anos. ?Quem gosta de trabalhar com tecnologia, vai apreciar atuar na perícia?, garante ele. ?Então neste momento vale a pena?, conclui.

É de olho nesse horizonte que Tony Rodrigues, que trabalha com segurança da informação e já foi desenvolvedor e analista de base de dados, está freqüentando cursos preparatórios para a forense computacional. ?Seguindo orientações de profissionais que já trabalham com isso, decidi trabalhar auxiliando tanto juízes e advogados?, afirma. Mas ele garante que não está de olho só na perspectiva ou no salário. ?O desafio deste trabalho é bastante motivador?, diz ele.

Não, o dia-a-dia de Rodrigues não será tão heróico quanto na televisão ? os personagens do CSI não dormem, comem mal e têm uma vida social pífia, dedicam-se à profissão em um esquema quase 24 x 7. Mas, pelas histórias contadas aqui, ele pode esperar um ?tantinho? de adrenalina.

Seta para cima
Mais lidas
Notícias

Nodes Tecnologia lança aplicação que adiciona camada de proteção às soluções antivírus

7 anos atrás

1
Cibersegurança

Empresas sofreram alta de 50% em ciberataques no ano passado

4 anos atrás

2
Notícias

Novo resort no interior paulista aposta em soluções de comunicação Furukawa

8 anos atrás

3
CIO

8 mitos sobre inteligência artificial e a realidade por trás deles

6 anos atrás

4
Computerworld Brasil

Empresa brasileira usa GPU para medir intenção de compra em lojas físicas

11 anos atrás

5
Logo IT Forum
Newsletter
As melhores notícias de tecnologia B2B em primeira mão
Acompanhe todas as novidades diretamente na sua caixa de entrada.
Instagram Linkedin Facebook Tiktok Youtube
1 / 1

Nenhum autor cadastrado para este post.

Notícias relacionadas
Ver mais Seta para direita
Notícias relacionadas
Ver mais Seta para direita
Capital cognitivo híbrido, o próximo capital das organizações
Gestão
Capital cognitivo híbrido, o próximo capital das organizações

Heriton Duarte

2 meses atrás

Dilema da IA está entre escalar produtividade e preservar confiança
Inteligência Artificial
Dilema da IA está entre escalar produtividade e preservar confiança

Déborah Oliveira

2 meses atrás

“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz
Inteligência Artificial
“O varejo não compete mais por canal, mas por capacidade de movimentar produtos”, diz CIO da Motz

Pamela Sousa

2 meses atrás

Xerox anuncia nova estrutura global para o mercado da Print
Negócios
Xerox anuncia nova estrutura global para o mercado da Print

Redação

2 meses atrás

Conectando a tecnologia e o futuro dos negócios

Insights e inovações para líderes no IT Forum.

Conteúdos

  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos

Notícias

  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos

IT Forum

  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie
  • Notícias
  • Colunas
  • Pesquisas
  • Series
  • Revistas
  • Videocasts
  • Eventos
  • Todas as notícias
  • Negócios
  • Liderança
  • CIO
  • Carreira
  • Inteligência Artificial
  • Cibersegurança
  • Plataformas
  • Sustentabilidade
  • Vídeos
  • Sobre nós
  • Envie seu Release
  • Mídia Kit
  • Contato
  • Expediente
  • Cultura
  • Distrito Itaqui
  • Anuncie

Logo do IT Forum
Estr. Dr. Yojiro Takaoka, 4601 - Ingahi, Itapevi - SP, 06696-050
Icone Instagram Icone Linkedin Icone Facebook Icone TikTok Icone YouTube
  • Link Política de privacidade
  • Link Fale conosco
  • Link Termos de uso
  • Link Trabalhe conosco
Copyright © 2026 IT FORUM - Todos os Direitos Reservados