Crime cibernético: Entenda como funciona a produção de provas digitais - Jornal Fato
Geral

Crime cibernético: Entenda como funciona a produção de provas digitais

Especialista em investigações de crimes cibernéticos esclarece dúvidas


- Foto: Divulgação

Diariamente, centenas de pessoas são vítimas de crimes cibernéticos como Phishing, Engenharia Social e ataques cibernéticos que têm como objetivo sobrecarregar um servidor ou rede de computadores e torná-los indisponíveis (DoS e DDoS). Esses crimes afetam tanto indivíduos quanto empresas, por isso é importante saber como produzir e preservar as provas digitais que podem ser utilizadas em investigações e processos judiciais visando reparação de possíveis danos. 

Segundo Luana Mendes Fonseca de Faria, advogada especializada em direito gamer e digital, e CEO da empresa Staff Guild Gamer Support, os tipos mais comuns de provas digitais incluem arquivos de texto, áudios, fotografias, capturas de tela (prints) e planilhas eletrônicas.

"É fundamental registrar todas as evidências", afirma Luana. "Faça capturas de tela de qualquer evento relacionado ao ocorrido. Se possível, salve vídeos e áudios. Realize o download do conteúdo ou grave com a câmera do celular. Anote os dados e os horários dos acontecimentos e guarde tudo em um local seguro para evitar a perda das informações". 

Luana também recomenda formalizar esses eventos: "Se necessário, leve os conteúdos digitais, como prints, fotos, contatos e conversas de WhatsApp, a um Cartório de Notas. Solicite a elaboração de uma Ata Notarial, na qual o tabelião certifique a existência e o conteúdo das provas. Uma vez que as provas são certificadas elas podem ser aceitas em processos judiciais. Esse processo é essencial para garantir a validade das provas no tribunal". 

Por fim, a advogada ressalta que "A análise de provas digitais em casos de crimes cibernéticos envolve processos técnicos e forenses especializados. Após a coleta das evidências, peritos em informática podem ser acionados para examinar os arquivos digitais, registros de navegação, logs de sistemas, mensagens e metadados. Essas informações são utilizadas para rastrear a origem dos ataques, identificar possíveis autores e entender como o crime foi executado. Ferramentas específicas de análise forense digital são usadas para garantir a integridade dos dados, evitando adulterações", conclui Luana. 

Comentários

VEJA TAMBÉM...