Este artigo tem por objetivo em dissertar sobre como a Forense Digital apresenta-se como uma aliada em Investigações Corporativas, em como pode auxiliar para identificar e materializar tanto condutas ilícitas quanto fraudes corporativas, praticadas com o uso da tecnologia computacional.

A fraude corporativa pode ser difícil de prevenir e detectar. É importante lembrar que a fraude corporativa não é uma ocorrência aleatória, e em geral ocorre quando as condições forem adequadas. A grande maioria dos funcionários inicialmente não possui por objetivo em fraudar seu empregador, mas o fato é que a maioria das pessoas que possuem esta pré-disposição, possuem o potencial de se tornar um fraudador, desde que as condições sejam favoráveis.

Embora algumas regras corporativas como Código de Ética, Código de Conduta e Compliance possam reduzir significativamente a chance de se tornar vítima de fraude, não há garantia de que você não será. As fraudes podem passar despercebidas por muitos meses, principalmente quando cometidas por um funcionário de confiança.

É de suma importância ter controles internos, mas também procedimentos para conduzir com a investigação quando houver suspeita, bem como a fraude for detectada. A evidência da fraude pode estar localizada no computador, laptop ou dispositivo móvel utilizados pelo funcionário. Se esses dispositivos não forem manuseados corretamente, as evidências vitais poderão ser perdidas, alteradas ou desabilitadas no tribunal.

É neste momento em que a atuação de um profissional de Forense Digital pode ajudar. O uso de técnicas forenses permite que o investigador lide com dados eletrônicos de uma maneira que não altere os dados originais e, como resultado, sejam admissíveis como prova em um tribunal. Além disso, a Forense Digital fornece acesso a dados que podem não estar disponíveis por outros meios, incluindo-se informações contidas nos arquivos do sistema operacional e na recuperação de dados excluídos.

Forense Digital é uma disciplina relativamente nova que combina elementos da lei e da ciência da computação para coletar e analisar dados de sistemas de computadores, redes de comunicações e dispositivos de armazenamento de uma forma que seja admissível como prova em um tribunal. Por meio de metodologias que visam dar suporte administrativo e/ou jurídico a processos de investigação sobre suspeitas de fraude e condutas ilícitas. Processo pelo qual são obedecidas todas as etapas em conformidade ao que determina a Norma ABNT ISO/IEC 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital, uma vez que esta norma tem por finalidade padronizar o tratamento de evidências digitais em todas as etapas do processo de investigação digital.

Compliance tem origem no verbo em inglês “to comply“, possui por objetivo em regular normas internas, visando mitigar a possibilidade de fraudes internas, ainda, monitorar e assegurar que todos os envolvidos com uma empresa estejam de acordo com as práticas de conduta da mesma. Essas práticas devem ser orientadas pelo Código de Conduta e pelas Políticas da Companhia, cujas ações estão especialmente voltadas para o combate à corrupção.

Análise Pericial de equipamentos computacionais em ambientes corporativos, visa identificar atividades fraudulentas, condutas ilícitas quanto as normas de Compliance estabelecidas pela empresa, bem como, constatar o uso indevido de recursos corporativos.

Podendo ainda, a Forense Digital ramificar a análise pericial em, perícia em e-mails, no armazenamento em nuvem, em aplicações específicas (por exemplo, a perícia em navegadores web), em sistemas de arquivos (NTFS, FAT, EXT), em dispositivos de hardware, em recursos multimídia (texto, áudio, vídeo, imagens) e na memória RAM (memória volátil), dispositivos móveis como Smartphones e Tablets, etc.

Mediante este cenário a execução da Forense Digital possibilita em identificar e materializar de maneira objetiva, uma infinidade de condutas ilícitas por meio dos recursos corporativos:

·        Constatar o envio e recebimento de mensagens de e-mail de cunho particular, tais como, piadas, correntes, e-mails com conteúdo pornográfico ou arquivos em anexos, como fotos, vídeos e apresentações PPT, mensagens de e-mail relacionadas a compras on-line ou quaisquer arquivos de conteúdo particular;

·        Detectar o armazenamento de arquivos particulares nos computadores corporativos;

·        Identificar possíveis downloads de arquivos particulares, tais como, jogos, vídeos, músicas, imagens, etc;

·        Identificar o acesso a sites como, e-commerce, redes sociais, bate-papo, jogos, cenas obscenas e semelhantes;

·        Rastrear a manipulação de softwares protegidos por direitos autorais, adquiridos por contratos de licenciamento. Da mesma forma, é possível a identificação quanto a instalação de softwares nos computadores da empresa que não tenham sido autorizados pela área competente;

·        Identificar possíveis condutas negligentes por parte do funcionário, como o compartilhamento de senhas de acesso aos sistemas internos com colegas de trabalho, uma vez que as senhas devem ser pessoais e intransferíveis. Por meio da análise pericial, é possível identificar quando e qual conta de usuário efetuou determinado acesso ao equipamento questionado.

·        Identificar o compartilhamento de arquivos para fins particulares ou repasse a terceiros de documentos corporativos, tecnologias, metodologias, estratégias, know-how e outras informações adquiridas através do trabalho desenvolvido na empresa.

Etapas do Processo Técno-Pericial

Considerando a fragilidade das evidências digitais, faz-se necessário seguir rigorosamente um padrão de condutas quanto a seu devido tratamento, no intuito em garantir a integridade e autenticidade, os quais são requisitos mínimos para a prova digital possuir valor probatório juridicamente.

Conforme detalhamento a seguir, durante o processo pericial serão utilizadas ferramentas Forenses visando garantir a preservação da evidência digital durante o seu ciclo de vida, desde a sua concepção (processo de duplicação forense), quando será extraído a imagem do equipamento questionado, passando pelas etapas de indexação dos dados e análise pericial, finalizando na confecção do laudo pericial especificando as metodologias e técnicas empregadas na prática pericial.

O processo de duplicação Forense do Sistema Operacional, consiste em realizar uma cópia direta de 1=1 (bit-a-bit) do dispositivo de armazenamento físico (HD) no equipamento questionado para um dispositivo externo, visando a criação de um arquivo de imagem, onde serão incluídos todos os arquivos, pastas, espaços não alocados, arquivos apagados, contas de usuário que efetuaram acesso ao Sistema Operacional, atividades dos usuários (manipulação de arquivos, histórico de acessos à internet, downloads, etc.).

Concluído o processo de duplicação forense, a evidência digital será submetida a indexação por meio dos softwares Forenses. A indexação consiste em “varrer” todos os dados da evidência, filtrando todas as ocorrências e as organizando de forma que sejam analisadas individualmente ou em “lote”, analogicamente a indexação pode ser comparada com a criação de um “sumário”, através do qual possibilita examinar a imagem questionada através de uma infinidade de filtros.

Quanto aos principais softwares empregados durante o processo pericial, destacam-se os softwares listados a seguir, porém a completa análise pericial não se restringe a apenas os softwares citados, a depender do contexto empregado no trabalho pericial.

PALADIN: Utilizado na fase de aquisição (extração) da evidência digital. É uma distribuição Linux baseada no Ubuntu que simplifica várias tarefas Forenses, trata-se de uma solução completa para triagem, geração de imagens, exames e relatórios.

Autopsy: Trata-se de uma plataforma utilizada para a indexação e processamento de evidências digitais, também utilizado para recuperar arquivos deletados, efetuar pesquisa por palavra-chave (pesquisa indexada por palavras-chave para encontrar arquivos que mencionam termos relevantes), possibilita também extrair o histórico, favoritos e cookies do Firefox, Chrome e Internet Explorer, ainda auxilia na análise dos metadados dos arquivos, detecção de criptografia, entre outras ferramentas.

IPED – Indexador e Processador de Evidências Digitais: Ferramenta utilizada na fase de análise às evidências. O software desenvolvido pelo Perito Criminal Federal e professor do curso de Pós-graduação em Computação Forense e Perícia Digital do IPOG, Luís Filipe da Cruz Nassif, com o apoio de outros peritos da Polícia Federal, para a investigação da Operação Lava Jato. O IPED é um sistema desenvolvido em Java, para indexação e processamento de evidências digitais, que busca e organiza dados de interesse em arquivos visíveis, o IPED recupera arquivos ocultos, apagados e fragmentados que estejam em dispositivos como discos rígidos, pendrives, cartões de memória, SSDs, CDs, DVDs e outros tipos de mídias de armazenamento.

Cadeia de Custódia

Em complemento ao trabalho pericial além da confecção do Relatório como resultado final, acompanha o Registro da Cadeia de Custódia da evidência questionada.

A Cadeia de Custódia é considerada um conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.

A evidência digital é complexa, volátil e pode ser modificada acidentalmente ou propositadamente depois de coletada, para que se consiga determinar se essa evidência sofreu modificações, torna-se necessário o estabelecimento de uma cadeia de custódia, de maneira que se consiga através desta documentação, a identificação de todas as etapas nas quais a evidência digital tenha sido trabalhada, garantindo a integridade do material questionado.

Conclusão

Em conclusão ao conteúdo supracitado, o incremento de metodologias norteadas pela Forense Digital, podem auxiliar em investigações internas de Compliance, visando identificar e materializar desde condutas ilícitas, até mesmo fraudes corporativas, praticadas com o uso da tecnologia computacional.

Referências:

OliveiraPerito. Cadeia de Custódia. Disponível em <https://oliveiraperito.com.br/cadeia-de-custodia>. Acesso em 09 Dez 2020.

OliveiraPerito. Perícia Computacional. Disponível em <https://oliveiraperito.com.br/pericia-computacional>. Acesso em 09 Dez 2020.


0 comentários

Deixe um comentário

Avatar placeholder

O seu endereço de email não será publicado. Campos obrigatórios marcados com *