Foto: Sara Kurfeß/Unsplash.
Durante uma investigação cibernética, podem ser extraídas diferentes informações de equipamentos eletrônicos, dependendo do objetivo da apuração e do tipo de dispositivo envolvido. Algumas das informações que podem ser obtidas incluem:
Computadores:
- Registro de atividades do sistema, incluindo logs de eventos, histórico de navegação, histórico de downloads, histórico de pesquisa e informações de login;
- Dados do sistema de arquivos, incluindo arquivos excluídos, dados de metadados, histórico de alterações de arquivos e informações sobre quando os arquivos foram criados, modificados ou acessados;
- Informações de aplicativos, incluindo arquivos de configuração, informações de autenticação, dados de cache e informações de configuração;
- Dados de rede, incluindo informações de endereço IP, histórico de conexão de rede e informações de configuração de rede.
Smartphones e tablets:
- Histórico de navegação, incluindo sites visitados, informações de pesquisa e dados de cookies;
- Mensagens de texto, e-mails e outras comunicações, incluindo registros de chamadas e contatos;
- Dados de aplicativos, incluindo informações de login, mensagens de chat, dados de localização e informações de configuração;
- Dados do sistema, incluindo informações de identificação do dispositivo, configurações de privacidade e informações de rede.
Pendrives ou dispositivos de armazenamento externo (como unidades USB):
- Dados de arquivos armazenados, incluindo arquivos excluídos e informações de metadados;
- Informações sobre quando os arquivos foram criados, modificados ou acessados;
- Informações sobre o dispositivo de armazenamento externo em si, como informações de fabricação e informações de identificação única.
Câmeras de vigilância e sistemas de segurança:
- Gravações de vídeo das áreas monitoradas;
- Informações de data e hora das gravações;
- Informações de configuração do sistema, como senhas e usuários autorizados.
Dispositivos de Internet das Coisas (IoT):
- Dados de sensores, como informações de temperatura, umidade e luz;
- Informações de configuração do dispositivo, como senhas e informações de rede.
- Dados de uso do dispositivo, incluindo informações de tempo de uso e frequência de uso, sensores, termostatos inteligentes, dispositivos de monitoramento de saúde, entre outros, podem coletar uma variedade de dados, como informações de localização, dados de saúde e outras informações pessoais. Essas informações podem ser relevantes em investigações cibernéticas.
Carros inteligentes:
- Dados do computador de bordo: registrar informações como velocidade, RPM, temperatura do motor, pressão dos pneus, nível de combustível, entre outras informações relevantes;
- Eventos registrados pelos sensores: informações como frenagem brusca, aceleração repentina, curvas acentuadas, entre outros;
- Informações do GPS: a localização do veículo, incluindo dados de latitude e longitude, horário, velocidade e outras informações relevantes;
- Registros de chamadas e mensagens: sistemas de entretenimento e informação do carro podem armazenar informações de chamadas telefônicas e mensagens de texto enviadas e recebidas por meio de dispositivos Bluetooth conectados ao carro;
- Dados do rádio do carro: o sistema de som do carro pode armazenar informações sobre as estações de rádio sintonizadas e as músicas tocadas;
- Imagens de câmeras de segurança: muitos carros têm câmeras de segurança instaladas, que podem ser usadas para registrar eventos em torno do veículo;
- Informações de mídia: muitos carros modernos possuem sistemas de entretenimento que podem armazenar informações sobre as músicas e mídias consumidas pelos ocupantes do carro.
Essas são apenas algumas das informações que podem ser extraídas de equipamentos eletrônicos durante uma investigação cibernética. A lista completa dependerá do objetivo da investigação e do tipo de dispositivo envolvido. As investigações cibernéticas devem ser conduzidas com o objetivo de coletar evidências de forma legal e ética, respeitando os direitos de privacidade do investigado.
A coleta de informações durante uma investigação deve ser conduzida de acordo com as leis e regulamentos aplicáveis como a Lei Geral de Proteção de Dados Pessoais (LGPD), ou a Lei de Crimes Cibernéticos, além de seguir as melhores práticas de investigação cibernética como a norma ABNT NBR ISO/IEC 27037:2013, que tem por finalidade padronizar o tratamento de evidências digitais e assim garantir a integridade das evidências coletadas. Vale destacar que, para proteger a privacidade do investigado, algumas práticas comuns podem ser utilizadas durante a condução do processo.
Créditos: Jovem Pan.