quarta-feira, 1 de maio de 2013

Forense Computacional


Forense Computacional “é a ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico”. Trata-se de uma ciência que ganhou extrema importância com a difusão da internet.

Isso porque os crimes praticados por meio da rede mundial de computadores rompem com duas questões: a territorialidade (lugar do crime) e a autoria delitiva.

Com efeito, o autor de uma fraude bancária, de uma difamação ou de qualquer outro crime praticado na internet pode estar em qualquer país, causando danos reais em vítimas de outros países.

No mais, a identificação do autor desse delito depende quase que exclusivamente do trabalho dos peritos em forense computacional, pois a internet favorece o anonimato que, na maioria das vezes, só é quebrado em razão do trabalho dos profissionais da forense computacional.

Desse modo, considerando as ferramentas hoje disponíveis aliada aos conhecimentos técnicos desses peritos, a autoria dos crimes praticados na internet se tornou um problema menor, sendo que a questão mais complexa reside na falta de harmonia legislativa entre os países ligados pelo crime eletrônico.

Existe, ainda, outro desafio a ser enfrentado na forense computacional. O perito de forense computacional deve fazer a investigação no dispositivo informático de modo que as provas ali colhidas permaneçam válidas em uma futura ação penal.

Em muitos casos, a falta de conhecimento técnico-jurídico gerado pela ausência de normatização faz com que o profissional obtenha provas – quanto à materialidade do delito e/ou quanto aos indícios de autoria – mas que, posteriormente, são declaradas ilícitas pelo magistrado.

Assim, ao realizar a busca e apreensão de um computador, por exemplo, o profissional deve verificar se a máquina está em rede, se está ligada, se tem algum programa aberto, se está baixando algum arquivo, entre outros tantos detalhes, pois em cada situação a ordem do procedimento de apreensão deve ser diferente, inclusive para afastar qualquer dúvida quanto à possibilidade de posterior inserção de conteúdo a fim de incriminar alguém.

No exemplo acima, costuma-se usar um programa que acusa qualquer modificação nos dados após a apreensão, sendo que o perito computacional utiliza cópias e preserva intacta a mídia original, o que gera segurança ao investigado e confiabilidade a autoridade policial.

No Brasil não há, ainda, uma norma específica que regulamenta o perito em forense computacional. As leis aplicadas a ele são as gerais aplicadas a todos os peritos. A falta de legislação específica gera a deficiência na ordem dos procedimentos quando da ocorrência de um crime eletrônico. A padronização disciplinada em lei específica seria capaz de dificultar que evidências coletadas de equipamentos eletrônicos fossem consideradas ilícitas na fase da ação penal.

Apesar do esforço das instituições que visam a padronização do procedimento, necessário se faz a criação de uma lei nacional que disciplinaria a política da Forense Computacional com protocolos e procedimentos específicos dependendo de cada caso.

Insta salientar que a lei interna deveria ser criada com base nos procedimentos já aplicados em instituições de outros países, pois facilitaria a integração da norma interna com a norma alienígena, facilitando um trabalho conjunto no caso de eventual crime digital transnacional.

Assim, a padronização evitaria falhas nas perícias (forense computacional) que teria como conseqncia lógica a punição de cibercriminosos, afinal dificilmente ocorreria a invalidade da prova coletada no dispositivo informático. Além disso, facilitaria o trabalho conjunto entre países dispostos a combater o cibercrime.
___________________________
Autor: Jhonny G. T. Monteiro é advogado, especialista em Direito da Tecnologia da Informação.