Crime cibernético: Entenda como funciona a produção de provas digitais

Especialista em investigações de crimes cibernéticos esclarece dúvidas

22/10/2024 13:17
Crime cibernético: Entenda como funciona a produção de provas digitais /Foto: Divulgação

Diariamente, centenas de pessoas são vítimas de crimes cibernéticos como Phishing, Engenharia Social e ataques cibernéticos que têm como objetivo sobrecarregar um servidor ou rede de computadores e torná-los indisponíveis (DoS e DDoS). Esses crimes afetam tanto indivíduos quanto empresas, por isso é importante saber como produzir e preservar as provas digitais que podem ser utilizadas em investigações e processos judiciais visando reparação de possíveis danos. 

Segundo Luana Mendes Fonseca de Faria, advogada especializada em direito gamer e digital, e CEO da empresa Staff Guild Gamer Support, os tipos mais comuns de provas digitais incluem arquivos de texto, áudios, fotografias, capturas de tela (prints) e planilhas eletrônicas.

?É fundamental registrar todas as evidências?, afirma Luana. ?Faça capturas de tela de qualquer evento relacionado ao ocorrido. Se possível, salve vídeos e áudios. Realize o download do conteúdo ou grave com a câmera do celular. Anote os dados e os horários dos acontecimentos e guarde tudo em um local seguro para evitar a perda das informações?. 

Luana também recomenda formalizar esses eventos: ?Se necessário, leve os conteúdos digitais, como prints, fotos, contatos e conversas de WhatsApp, a um Cartório de Notas. Solicite a elaboração de uma Ata Notarial, na qual o tabelião certifique a existência e o conteúdo das provas. Uma vez que as provas são certificadas elas podem ser aceitas em processos judiciais. Esse processo é essencial para garantir a validade das provas no tribunal?. 

Por fim, a advogada ressalta que ?A análise de provas digitais em casos de crimes cibernéticos envolve processos técnicos e forenses especializados. Após a coleta das evidências, peritos em informática podem ser acionados para examinar os arquivos digitais, registros de navegação, logs de sistemas, mensagens e metadados. Essas informações são utilizadas para rastrear a origem dos ataques, identificar possíveis autores e entender como o crime foi executado. Ferramentas específicas de análise forense digital são usadas para garantir a integridade dos dados, evitando adulterações?, conclui Luana.