Saiba o que extrair de um equipamento eletrônico durante uma investigação cibernética

Computadores, smartphones, câmeras e outros equipamentos fornecem evidências que podem ser utilizados no processo; conheça técnicas para conduzir apuração respeitando a privacidade do investigado

  • Por Davis Alves
  • 12/03/2023 10h00
  • BlueSky
Sara Kurfeß/Unsplash Imagem de tela de celular com apps de redes sociais Durante uma investigação cibernética, podem ser extraídas diferentes informações de equipamentos eletrônicos, dependendo do objetivo da apuração

Durante uma investigação cibernética, podem ser extraídas diferentes informações de equipamentos eletrônicos, dependendo do objetivo da apuração e do tipo de dispositivo envolvido. Algumas das informações que podem ser obtidas incluem:

Computadores:

  • Registro de atividades do sistema, incluindo logs de eventos, histórico de navegação, histórico de downloads, histórico de pesquisa e informações de login;
  • Dados do sistema de arquivos, incluindo arquivos excluídos, dados de metadados, histórico de alterações de arquivos e informações sobre quando os arquivos foram criados, modificados ou acessados;
  • Informações de aplicativos, incluindo arquivos de configuração, informações de autenticação, dados de cache e informações de configuração;
  • Dados de rede, incluindo informações de endereço IP, histórico de conexão de rede e informações de configuração de rede.

Smartphones e tablets:

  • Histórico de navegação, incluindo sites visitados, informações de pesquisa e dados de cookies;
  • Mensagens de texto, e-mails e outras comunicações, incluindo registros de chamadas e contatos;
  • Dados de aplicativos, incluindo informações de login, mensagens de chat, dados de localização e informações de configuração;
  • Dados do sistema, incluindo informações de identificação do dispositivo, configurações de privacidade e informações de rede.

Pendrives ou dispositivos de armazenamento externo (como unidades USB):

  • Dados de arquivos armazenados, incluindo arquivos excluídos e informações de metadados;
  • Informações sobre quando os arquivos foram criados, modificados ou acessados;
  • Informações sobre o dispositivo de armazenamento externo em si, como informações de fabricação e informações de identificação única.

Câmeras de vigilância e sistemas de segurança:

  • Gravações de vídeo das áreas monitoradas;
  • Informações de data e hora das gravações;
  • Informações de configuração do sistema, como senhas e usuários autorizados.

Dispositivos de Internet das Coisas (IoT):

  • Dados de sensores, como informações de temperatura, umidade e luz;
  • Informações de configuração do dispositivo, como senhas e informações de rede.
  • Dados de uso do dispositivo, incluindo informações de tempo de uso e frequência de uso, sensores, termostatos inteligentes, dispositivos de monitoramento de saúde, entre outros, podem coletar uma variedade de dados, como informações de localização, dados de saúde e outras informações pessoais. Essas informações podem ser relevantes em investigações cibernéticas.

Carros inteligentes:

  • Dados do computador de bordo: registrar informações como velocidade, RPM, temperatura do motor, pressão dos pneus, nível de combustível, entre outras informações relevantes;
  • Eventos registrados pelos sensores: informações como frenagem brusca, aceleração repentina, curvas acentuadas, entre outros;
  • Informações do GPS: a localização do veículo, incluindo dados de latitude e longitude, horário, velocidade e outras informações relevantes;
  • Registros de chamadas e mensagens: sistemas de entretenimento e informação do carro podem armazenar informações de chamadas telefônicas e mensagens de texto enviadas e recebidas por meio de dispositivos Bluetooth conectados ao carro;
  • Dados do rádio do carro: o sistema de som do carro pode armazenar informações sobre as estações de rádio sintonizadas e as músicas tocadas;
  • Imagens de câmeras de segurança: muitos carros têm câmeras de segurança instaladas, que podem ser usadas para registrar eventos em torno do veículo;
  • Informações de mídia: muitos carros modernos possuem sistemas de entretenimento que podem armazenar informações sobre as músicas e mídias consumidas pelos ocupantes do carro.

Essas são apenas algumas das informações que podem ser extraídas de equipamentos eletrônicos durante uma investigação cibernética. A lista completa dependerá do objetivo da investigação e do tipo de dispositivo envolvido. As investigações cibernéticas devem ser conduzidas com o objetivo de coletar evidências de forma legal e ética, respeitando os direitos de privacidade do investigado. A coleta de informações durante uma investigação deve ser conduzida de acordo com as leis e regulamentos aplicáveis como a Lei Geral de Proteção de Dados Pessoais (LGPD), ou a Lei de Crimes Cibernéticos, além de seguir as melhores práticas de investigação cibernética como a norma ABNT NBR ISO/IEC 27037:2013, que tem por finalidade padronizar o tratamento de evidências digitais e assim garantir a integridade das evidências coletadas. Vale destacar que, para proteger a privacidade do investigado, algumas práticas comuns podem ser utilizadas durante a condução do processo. Assista ao vídeo no meu Instagram, onde ensino “As 10 Técnicas de Investigação Cibernética sem comprometer a Privacidade do Investigado”. Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd.

*Esse texto não reflete, necessariamente, a opinião da Jovem Pan.

  • BlueSky

Comentários

Conteúdo para assinantes. Assine JP Premium.