peritoAutor: Jefferson Costa

Se existe uma área da informática que chama a atenção dos leigos e dos profissionais de TI, sem dúvida alguma é a área de segurança da informação. Quem nunca teve sua atenção chamada pelas fabulosas histórias envolvendo hackers e crackers pelo mundo cibernético? Talvez não seja certo cultivarmos essa “obsessão sem noção” venerando aquilo que é “errado” nas ondas de WEB, porém, precisamos entender como funciona tudo isso. Bom, vamos “começar do começo”. Você está seguro? Nunca, não existe 100% de segurança. Pois, vulnerabilidades e ameaças sempre existirão, e a combinação destas deixa qualquer ambiente em risco.

Por isso, uma das funções do profissional de segurança é reduzir ou gerenciar esse risco. Suponha que neste momento você discorde a respeito da minha conclusão de não existir 100% de segurança e que queira apenas uma prova disso.Vamos lá, a minha prova se resume simplesmente em apresentar a maior vulnerabilidade do mundo: o ser humano.
O ser humano com todas as suas fragilidades, vontades e curiosidades é capaz de prejudicar qualquer sistema de segurança.A partir daí descobrimos a grande ferramenta capaz de burlar qualquer sistema cibernético, a famosa Engenharia Social.A Engenharia Social é a arte de enganar, é a forma mais comum de se explorar a ingenuidade e a confiança das pessoas para invadir um sistema.
Novamente, a sua fome do saber, irá questionar, como impedimos um ataque?Chegamos então em um dos nossos grandes problemas, porque muitas vezes não conseguimos impedir uma tentativa de invasão.Tranquilize a cara de espanto e relaxe um pouco, pois grande parte das invasões não são bem sucedidas.Mediante tentativas bem ou mal sucedidas, construímos cenários, recheados de evidências.
“Todo contato deixa vestígio” – Edmond Locard
Imagine agora que essa tentativa de invasão foi levada a justiça. Surge então o profissional de Segurança Forense Computacional.
“A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade”
(Manual de Patologia Forense do Colégio de Patologistas Americanos)
O profissional especialista em TI, quando convocado a júri, pode atuar como perito forense, onde é nomeado pelo juiz e representa a Justiça na perícia judicial, ou atuar como assistente técnico, que é o profissional que representará uma das partes na perícia.
Código de Processo Civil: “Art. 429. Para o desempenho de sua função, podem o perito e os assistentes técnicos utilizar-se de todos os meios necessários, ouvindo testemunhas, obtendo informações, solicitando documentos que estejam em poder de parte ou em repartições públicas, bem como instruir o laudo com plantas, desenhos, fotografias e outras quaisquer peças.”
Qual é a condição mínima para poder atuar como perito forense computacional? Basta ter curso superior na área de perícia a ser realizada.
Mas, vamos lá, seguem algumas dicas para se tornar um perito forense computacional:
  • Graduação em redes de computadores ou segurança da informação
  • Conhecimentos sólidos em redes de computadores
  • Conhecimentos avançados em Linux
  • Conhecimentos gerais em TI
  • Ter expertises que vão além da área de TI, tais como, habilidades interpessoais e de comunicação e psicologia forense.
Segue a dica, não esqueça que literalmente segurança da informação circula pelo ar.

Leia Também:

A fuga do Facebook ou as regras de higiene online

Perfil clonado no Facebook é criado geralmente por desafetos, dizem especialistas

Crimes virtuais longe de fiscalização

Fonte: Portal GTSI