Breve história da computação forense e os crimes cibernéticos

Breve história da computação forense e os crimes cibernéticos

Análise acerca da ciência forense e do conceito de pericia criminal forense, envolvendo os ambientes tecnológicos como os computadores com acesso ao mundo virtual.

O uso de computadores no mundo não é tão recente quanto imaginamos. Em fevereiro de 1946 o primeiro computador eletrônico, digital de larga escala foi apresentado à sociedade. 

O ENIAC (Eletronic Numerial Integrator and Computer) tratava-se de um dispositivo gigantesco com pouco mais de 30 toneladas, que ocupava uma área de 180 metros quadrados. Pertencente ao exército norte americano, o momento pós segunda guerra trouxe a necessidade de buscar e centralizar informações diversas, que podiam ser aproveitadas para a defesa da nação. Dessa forma, os pesquisadores norteamericanos John Eckert e John Mauchly, da Electronic Control Company tiveram o sinal verde para construir a imensa engenhoca, que consumia nada mais do que 200 mil whats de energia.

Sua programação consistia na alimentação de dados numéricos por cartões inseridos em seu equipamento (hardware) por um grupo de funcionários, manualmente. Ainda que hoje o ENIAC possa ser comparado com calculadoras simples de mão e tendo sua capacidade de operar contas diversas diminutas, foi o computador que em sua época efetuou um número de contas nunca antes realizado por toda a humanidade (PLATZMAN, 1979). 

Desmontado e utilizado em exposições espalhadas mundo afora, hoje percebesse a importância do velho ENIAC: ele qualificava os dados numéricos inseridos e poderia prever a partir dos algoritmos que os alimentava possibilidades diversas, como a previsão do clima e sua temperatura em um determinado dia, ou mesmo, quais as apostas mais assertivas para um economista no mundo da bolsa de valores (PLATZMAN, 1979).

Foi o primeiro passo para os computadores que temos hoje em dia, que assimilam tanto a função de previsão através de seus sistemas, quanto de tomada de decisões em diversas operações. Veja os computadores de última geração, por exemplo. Em uma usina hidrelétrica, eles sabem a hora de fechar as válvulas de entrada e saída do fluxo de água, não por estarem programados para isso, mas por entenderem a partir de conceitos reiterados e de uma inteligência sintética que é a atitude a ser tomada que menos danos poderá causar. 

E isso significa muita coisa! Você pode ver um exemplo disso, no clássico filme de Stanley Kubrick, 2001: Uma Odisseia no Espaço, onde o computador de última geração Hall toma conta de todos os componentes da espaçonave, inclusive da vida dos astronautas em hibernação, rumo ao espaço. Baseado no livro homônimo de Arthur C. Clarke, em sua odisseia no espaço já era imaginado um computador menor, mas com um alcance magnifico, bem diferente do colossal ENIAC.

Por certo, estamos chegando lá, tendo em vista o ganho tecnológico e de conhecimento adquirido pela humanidade e que nos últimos anos deu um salto gigantesco, muito por conta dos computadores de última geração. 4Com o tempo e com a evolução tecnológica, o uso dos componentes informáticos começou a ser realizado por uma grande quantidade de empresas e de pessoas, que passaram a ter acesso aos computadores. 

Notebooks, tablets, celulares, computadores e até mesmo, relógios inteligentes conseguem adentrar um mundo conectado que conhecemos por internet. Ela ganhou espaço até mesmo na vida das mais conservadoras pessoas, que no início dessa aventura a tomavam como algo passageira e sem utilidade, assim como acontece com toda a invenção humana em seu início. 

Mas algumas pessoas perceberam que computadores interligados à uma rede mundial de informações habilmente geradas no momento em que são acessadas, podem ser muito valiosas para reverter resultados em benefício dos usuários. Vendas online, uso da conta do banco sem sair de casa (homebanking), entre outras possibilidades, passaram a abrir o caminho para a facilitação da vida das pessoas, mas também, para atividades não tão morais assim, nem tão inocentes.

A percepção de que se pode lucrar de forma ilegal, enganando outros usuários, sistemas de empresas mesmo estatais e públicas, começou a evoluir junto com a tecnologia. Os crimes cibernéticos hoje são uma realidade, que tendem à percepção de vantagem monetária pelo criminoso, que pode ocorrer de diversas formas. Uma vez os dados e informações de usuários estarem dispostos na internet, eles valem muito e podem ser usados de forma imoderada e criminosa, como abrir uma conta no banco ou mesmo, realizar uma conta em nome do usuário, que somente ficará sabendo através dos mecanismos de cobranças das financiadoras.

Agora imagine quando falamos na questão de segurança nacional! Em 2002 o escocês Gary McKinnon invadiu o comando das Forças Armadas do Exército norte americano, causando um prejuízo estimado em pouco mais de 1 milhão de dólares, por danificar 53 computadores das forças armadas. McKinnon tomou essa atitude pois queria comprovar que os Estados Unidos através de seu exército escondiam provas incontestáveis da presença de seres extraterrestres vivendo entre nós e da apreensão de objetos voadores não identificados (OVNIS) pelas forças armadas locais. O escocês não obteve sucesso em sua busca, sendo preso na Inglaterra anos depois. Isso abriu a possibilidade de espionagem efetivada por intermédio do acesso indevido de especialistas em computação, que poderiam ser utilizados por estados inimigos.

Kevin Polusen teve uma ideia parecida, em 1990. O diretor da Security Focus passou 51 meses preso, por ter interceptado pelo seu computador caseiro, todas as linhas da Rádio Kiss para ganhar o prêmio anunciado pela emissora. Na tentativa de ganhar o Porsche; Kevin abriu os olhos das autoridades investigativas policiais acerca dessas possibilidades, mas também, de outras pessoas que tiveram ideias similares mundo afora, nos anos que viriam. 

A partir dessas ideias e dessas possibilidades, que se tornaram muito prováveis no mundo tecnológico, surgiu a investigação através da Ciência Forense, que abrange a perícia digital, entre outras.

Ciência forense é o conjunto de métodos e técnicas cientificas que são aplicadas na resolução de crimes diversos, em inúmeras áreas (ELEUTÉRIO; MACHADO, 2011). Desenvolvida em diversas áreas, a ciência passou a cumprir o papel de elucidar os problemas deixados pelo ato criminoso, como a identificação do próprio indivíduo em conflito com a lei e dos utensílios por ele utilizados para o cometimento do crime, ou mesmo, da identificação dos envolvidos no ato ilegal, sejam autores ou vítimas. 

Por sua vez, um ramo da Ciência Forense, a Computação Forense, que abarca os estudos realizados pela perícia digital, objetiva determinar a causa dos ilícitos que se relacionam com a informática e seus aparelhos e possibilidades, como a internet. 

Para isso, se utiliza da identificação e da análise minuciosa dos dados e das evidencias digitais espalhadas pelo crime, que são solucionadas através de métodos científicos de análises quantitativas e qualitativas (ELEUTÉRIO; MACHADO, 2011). 

Nota-se assim que os computadores foram transformados em armas para o cometimento de crimes diversos, em atos que visam a percepção de vantagem econômica indevida na maioria das vezes. Isso fica mais evidenciado ainda no novo padrão que vivemos atualmente.

Referencias

ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo: Novatec, 2011.

PLATZMAN, George W. The Eniac Computations of 1950 – Gateway to Numerical Weather Prediction, 1979. file:///C:/Users/USURIO~2/AppData/Local/Temp/[15200477%20- %20Bulletin%20of%20the%20American%20Meteorological%20Society]%20The%20E NIAC%20Computations%20of%201950%E2%80%94Gateway%20to%20Numerical%2 0Weather%20Prediction.pdf Acesso em julho de 2021.

Sobre o(a) autor(a)
Iverson Kech Ferreira
Advogado especializado em Direito Penal, Mestre em Direito. Professor de Direito Penal, Processo Penal e Criminologia. Possui graduação em Direito pelo Centro Universitário Internacional, e Pós Graduação pela Academia Brasileira...
Ver perfil completo
O conteúdo deste artigo é de responsabilidade do autor e não reflete, necessariamente, a opinião do DireitoNet. Permitida a reprodução total ou parcial, desde que citada a fonte. Consulte sempre um advogado.
Lista de leitura
Adicione este artigo à sua lista de itens para ler depois
Adicionar à lista

Resumos relacionados Exclusivo para assinantes

Mantenha-se atualizado com os resumos sobre este tema

Economize tempo e aumente sua produtividade com o DN PRO Seja um assinante DN PRO e tenha acesso ilimitado a todo o conteúdo que agiliza seu processo de elaboração de peças e mantém você sempre atualizado sobre o mundo jurídico. 7.530 modelos e documentos essenciais para o seu dia a dia Atualizados regularmente por especialistas em Direito Ideal para advogados e profissionais da área jurídica Apenas R$ 24,90 por mês Veja exemplos gratuitos