Saiba o que extrair de um equipamento eletrônico durante uma investigação cibernética

Durante uma investigação cibernética, podem ser extraídas diferentes informações de equipamentos eletrônicos, dependendo do objetivo da apuração e do tipo de dispositivo envolvido. Algumas das informações que podem ser obtidas incluem:

Computadores:

  • Registro de atividades do sistema, incluindo logs de eventos, histórico de navegação, histórico de downloads, histórico de pesquisa e informações de login;
  • Dados do sistema de arquivos, incluindo arquivos excluídos, dados de metadados, histórico de alterações de arquivos e informações sobre quando os arquivos foram criados, modificados ou acessados;
  • Informações de aplicativos, incluindo arquivos de configuração, informações de autenticação, dados de cache e informações de configuração;
  • Dados de rede, incluindo informações de endereço IP, histórico de conexão de rede e informações de configuração de rede.

Smartphones e tablets:

  • Histórico de navegação, incluindo sites visitados, informações de pesquisa e dados de cookies;
  • Mensagens de texto, e-mails e outras comunicações, incluindo registros de chamadas e contatos;
  • Dados de aplicativos, incluindo informações de login, mensagens de chat, dados de localização e informações de configuração;
  • Dados do sistema, incluindo informações de identificação do dispositivo, configurações de privacidade e informações de rede.

Pendrives ou dispositivos de armazenamento externo (como unidades USB):

  • Dados de arquivos armazenados, incluindo arquivos excluídos e informações de metadados;
  • Informações sobre quando os arquivos foram criados, modificados ou acessados;
  • Informações sobre o dispositivo de armazenamento externo em si, como informações de fabricação e informações de identificação única.

Câmeras de vigilância e sistemas de segurança:

  • Gravações de vídeo das áreas monitoradas;
  • Informações de data e hora das gravações;
  • Informações de configuração do sistema, como senhas e usuários autorizados.

Dispositivos de Internet das Coisas (IoT):

  • Dados de sensores, como informações de temperatura, umidade e luz;
  • Informações de configuração do dispositivo, como senhas e informações de rede.
  • Dados de uso do dispositivo, incluindo informações de tempo de uso e frequência de uso, sensores, termostatos inteligentes, dispositivos de monitoramento de saúde, entre outros, podem coletar uma variedade de dados, como informações de localização, dados de saúde e outras informações pessoais. Essas informações podem ser relevantes em investigações cibernéticas.

Carros inteligentes:

  • Dados do computador de bordo: registrar informações como velocidade, RPM, temperatura do motor, pressão dos pneus, nível de combustível, entre outras informações relevantes;
  • Eventos registrados pelos sensores: informações como frenagem brusca, aceleração repentina, curvas acentuadas, entre outros;
  • Informações do GPS: a localização do veículo, incluindo dados de latitude e longitude, horário, velocidade e outras informações relevantes;
  • Registros de chamadas e mensagens: sistemas de entretenimento e informação do carro podem armazenar informações de chamadas telefônicas e mensagens de texto enviadas e recebidas por meio de dispositivos Bluetooth conectados ao carro;
  • Dados do rádio do carro: o sistema de som do carro pode armazenar informações sobre as estações de rádio sintonizadas e as músicas tocadas;
  • Imagens de câmeras de segurança: muitos carros têm câmeras de segurança instaladas, que podem ser usadas para registrar eventos em torno do veículo;
  • Informações de mídia: muitos carros modernos possuem sistemas de entretenimento que podem armazenar informações sobre as músicas e mídias consumidas pelos ocupantes do carro.

Essas são apenas algumas das informações que podem ser extraídas de equipamentos eletrônicos durante uma investigação cibernética. A lista completa dependerá do objetivo da investigação e do tipo de dispositivo envolvido. As investigações cibernéticas devem ser conduzidas com o objetivo de coletar evidências de forma legal e ética, respeitando os direitos de privacidade do investigado. A coleta de informações durante uma investigação deve ser conduzida de acordo com as leis e regulamentos aplicáveis como a Lei Geral de Proteção de Dados Pessoais (LGPD), ou a Lei de Crimes Cibernéticos, além de seguir as melhores práticas de investigação cibernética como a norma ABNT NBR ISO/IEC 27037:2013, que tem por finalidade padronizar o tratamento de evidências digitais e assim garantir a integridade das evidências coletadas. Vale destacar que, para proteger a privacidade do investigado, algumas práticas comuns podem ser utilizadas durante a condução do processo. Assista ao vídeo no meu Instagram, onde ensino “As 10 Técnicas de Investigação Cibernética sem comprometer a Privacidade do Investigado”. Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd.