Analisar os conceitos de ciência forense e perícia em crime forense, envolvendo ambientes técnicos como computadores que podem acessar um mundo virtual.
O uso de computadores no mundo não é tão novo quanto pensamos. Em fevereiro de 1946, o primeiro computador eletrônico digital de grande escala foi introduzido na sociedade. O ENIAC (Integrador de Numeral Eletrônico e Computador) é um equipamento enorme que pesa mais de 30 toneladas e ocupa uma área de 180 metros quadrados. Pertencente ao exército norte-americano, o momento após a segunda guerra trouxe a necessidade de buscar e concentrar diversas informações, que poderiam ser utilizadas na defesa do país. Portanto, os pesquisadores americanos John Eckert e John Mochiley, da Electronic Control Company, obtiveram uma licença para construir esse enorme dispositivo, que não consome mais do que US $ 200.000 em energia.
Sua programação envolve a entrada de dados digitais por meio da inserção manual de um cartão em seu dispositivo (hardware) por um grupo de funcionários. Embora o ENIAC de hoje possa ser comparado a uma simples calculadora de mão, e possa operar várias pequenas contas, na época era um computador que executava muitas contas que nunca haviam sido executadas por todos os humanos antes (PLATZMAN, 1979). Desmontado e utilizado em exposições pelo mundo, hoje ele percebe a importância do antigo ENIAC: ele verifica os dados digitais de entrada, e pode fazer previsões com base em algoritmos, dando-lhes várias possibilidades, como prever um determinado dia O que mais aposta decisiva no clima e na temperatura, mesmo para economistas do mundo bolsista (PLATZMAN, 1979).
Essa é a primeira etapa do computador que temos hoje, que absorve funções de previsão e várias decisões operacionais por meio de seu sistema. Tome como exemplo os computadores de última geração. Nas hidrelétricas, eles sabem quando fechar as válvulas de entrada e saída de água, não porque sejam programados para isso, mas porque entendem que com base em conceitos repetitivos e inteligência integrada, a atitude que se deve adotar é o que se pode fazer. para prejudicar menos. Isso significa muito! Você pode ver um exemplo disso no clássico filme de Stanley Kubrick de 2001 "Uma Odisseia no Espaço", em que o computador Hall mais avançado é responsável pelo processamento de todos os componentes da espaçonave, incluindo a vida dos astronautas em hibernação que vão para o espaço. Segundo o livro de mesmo nome de Arthur C. Clarke, em sua viagem espacial, está previsto um computador menor, mas seu alcance é muito amplo e muito diferente do enorme ENIAC.
Com certeza chegaremos lá, considerando a tecnologia e o conhecimento que a humanidade adquiriu, um grande salto se deu nos últimos anos, principalmente graças à última geração de computadores. Com o passar do tempo e a evolução da tecnologia, o uso de componentes de computador passou a ser adotado por um grande número de empresas e indivíduos, que começaram a entrar em contato com os computadores.
Notebooks, tablets, telefones celulares, computadores e até relógios inteligentes podem ser usados para entrar no mundo conectado que chamamos de Internet. Tem um lugar na vida até das pessoas mais conservadoras, que no início desta aventura pensaram que era uma coisa fugaz e inútil, assim como o início da invenção humana. Mas algumas pessoas percebem que as informações geradas profissionalmente quando os computadores estão conectados à rede global são muito valiosas para reverter os resultados em benefício dos usuários.
Várias possibilidades, como vendas online e uso de contas bancárias sem sair de casa (home banking), começaram a facilitar a vida das pessoas, mas também abriram caminho para atividades antiéticas e impuras, que podem gerar lucros ilegais e enganar outros usuários.
Sistemas de empresas estatais e listadas começaram a se desenvolver com o desenvolvimento da tecnologia. O cibercrime de hoje se tornou realidade e tende a aumentar a percepção dos criminosos quanto à vantagem monetária, o que pode acontecer de várias maneiras. Uma vez que os dados e informações do usuário estão disponíveis na Internet, eles são muito valiosos e podem ser usados de formas impróprias e criminosas, como abrir uma conta em banco ou até mesmo criar uma conta em nome do usuário. Isso só pode ser aprendido com a arrecadação do financiador por meio de mecanismos.
Agora imagine quando falamos sobre questões de segurança nacional! Em 2002, o escocês Gary McKinnon (Gary McKinnon) invadiu a sede das Forças Armadas do Exército dos EUA e destruiu 53 computadores nas Forças Armadas, causando uma perda estimada de mais de US $ 1 milhão.
McKinnon tomou essa atitude porque queria provar que os Estados Unidos ocultaram evidências indiscutíveis por meio de seus militares, que há alienígenas entre nós e que as forças armadas locais confiscaram OVNIs.
O escocês falhou em sua busca e foi preso no Reino Unido muitos anos depois. Isso abre a possibilidade de espionagem por meio de visitas indevidas de especialistas em informática que podem ser usados por países inimigos. Kevin Polusen teve ideias semelhantes em 1990. O diretor do Security Focus está preso há 51 meses e ganhou um prêmio anunciado pela emissora por interceptar todas as linhas da Rádio Kiss com seu computador doméstico.
Kevin abriu os olhos das autoridades policiais para essas possibilidades, mas também abriu os olhos para outras pessoas que tenham ideias semelhantes em todo o mundo nos próximos anos.
Por meio da ciência forense, que inclui expertise digital etc. A ciência forense é um conjunto de métodos e técnicas científicas utilizadas para resolver muitas áreas de crimes diferentes (ELEUTÉRIO; MACHADO, 2011).
Desenvolvida em diversos campos, a ciência passou a desempenhar o papel de esclarecer os problemas deixados pelo comportamento criminoso, como identificar os infratores da lei e os instrumentos utilizados para a prática dos crimes, e até mesmo identificar os comportamentos criminosos. Participar de comportamentos ilegais, seja do autor ou da vítima.
Por sua vez, um ramo da ciência forense, a computação forense, inclui pesquisas realizadas pela perícia digital, que visa determinar as causas das atividades ilegais relacionadas à tecnologia da informação e seus equipamentos e possibilidades, como a Internet. A identificação e análise detalhada dos dados e das evidências digitais da transmissão do crime são resolvidas por meio de métodos científicos de análise quantitativa e qualitativa (ELEUTÉRIO; MACHADO, 2011). Percebe-se que, na maioria dos casos, os computadores se transformam em armas utilizadas para a prática de diversos crimes, e seu comportamento é desenhado para captar benefícios econômicos indevidos. Isso é ainda mais evidente no novo modelo de nossa vida atual.
Aproveito para te convidar a acompanhar o nosso blog basta clicar aqui.
E nossas redes sociais: Facebook advocacialudgero criminal.
Instagram: @ludgeroadvocacia
Twitter: @LudgeroContato.
Linkedin: Ludgero Criminalista Ludgero
Referencias
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo: Novatec, 2011.
PLATZMAN, George W. The Eniac Computations of 1950 – Gateway to Numerical Weather Prediction, 1979. file:///C:/Users/USURIO~2/AppData/Local/Temp/[15200477%20- %20Bulletin%20of%20the%20American%20Meteorological%20Society]%20The%20E NIAC%20Computations%20of%201950%E2%80%94Gateway%20to%20Numerical%2 0Weather%20Prediction.pdf Acesso em janeiro de 2022
Comments