Portal GSTI
Portal GSTI

PublicarCadastre-seLogin
Menu
foto de
Jefferson Costa

Perito Forense Computacional

Se existe uma área da informática que chama a atenção dos leigos e dos profissionais de TI, sem dúvida alguma é a área de #Segurança da Informação.

Quem nunca teve sua atenção chamada pelas fabulosas histórias envolvendo hackers e crackers pelo mundo cibernético?

Talvez não seja certo cultivarmos essa “obsessão sem noção” venerando aquilo que é "errado" nas ondas de WEB, porém, precisamos entender como funciona tudo isso.

Bom, vamos "começar do começo".

Você está seguro?

Nunca, não existe 100% de segurança.

Pois, vulnerabilidades e ameaças sempre existirão, e a combinação destas deixa qualquer ambiente em risco.

Por isso, uma das funções do profissional de segurança é reduzir ou gerenciar esse risco.

Suponha que neste momento você discorde a respeito da minha conclusão de não existir 100% de segurança e que queira apenas uma prova disso.

Vamos lá, a minha prova se resume simplesmente em apresentar a maior vulnerabilidade do mundo: o ser humano.

O ser humano com todas as suas fragilidades, vontades e curiosidades é capaz de prejudicar qualquer sistema de segurança.

A partir daí descobrimos a grande ferramenta capaz de burlar qualquer sistema cibernético, a famosa Engenharia Social.

A Engenharia Social é a arte de enganar, é a forma mais comum de se explorar a ingenuidade e a confiança das pessoas para invadir um sistema.

Novamente, a sua fome do saber, irá questionar, como impedimos um ataque?

Chegamos então em um dos nossos grandes problemas, porque muitas vezes não conseguimos impedir uma tentativa de invasão.

Tranquilize a cara de espanto e relaxe um pouco, pois grande parte das invasões não são bem sucedidas.

Mediante tentativas bem ou mal sucedidas, construímos cenários, recheados de evidências.

“Todo contato deixa vestígio”
Edmond Locard

Imagine agora que essa tentativa de invasão foi levada a justiça.

Surge então o profissional de Segurança Forense Computacional.

“A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não se cometam injustiças contra qualquer membro da sociedade”
(Manual de Patologia Forense do Colégio de Patologistas Americanos)

O profissional especialista em TI, quando convocado a júri, pode atuar como perito forense, onde é nomeado pelo juiz e representa a Justiça na perícia judicial, ou atuar como assistente técnico, que é o profissional que representará uma das partes na perícia.

Código de Processo Civil: " Art. 429. Para o desempenho de sua função, podem o perito e os assistentes técnicos utilizar-se de todos os meios necessários, ouvindo testemunhas, obtendo informações, solicitando documentos que estejam em poder de parte ou em repartições públicas, bem como instruir o laudo com plantas, desenhos, fotografias e outras quaisquer peças."

Qual é a condição mínima para poder atuar como perito forense computacional?

Basta ter curso superior na área de perícia a ser realizada.

Mas, vamos lá, seguem algumas dicas para se tornar um perito forense computacional:
  • Graduação em redes de computadores ou segurança da informação
  • Conhecimentos sólidos em redes de computadores
  • Conhecimentos avançados em Linux
  • Conhecimentos gerais em TI
  • Ter expertises que vão além da área de TI, tais como, habilidades interpessoais e de comunicação e psicologia forense.
Segue a dica, não esqueça que literalmente segurança da informação circula pelo ar.

Em breve, muito mais dicas e vídeo aulas a respeito de segurança da informação.

Jefferson Costa tem 36 anos, é formado em Eletrônica, Informática para Gestão de Negócios e Pedagogia, além de ser especialista em Segurança da Informação.
Atua como consultor de redes de computadores, Perito Forense Computacional e professor/coordenador de grandes instituições, há quase 20 anos.

COMPARTILHE

Jefferson Costa
Jefferson Costa8 Seguidores 4 Publicações Consultor de TI
Seguir

Comentários