Monthly Archives: novembro 2011

Vulnerabilidades no “IPv6” podem levá-lo a se tornar alvo dos cybercriminosos.

IPv6Num momento que tem sido encarado pela maioria das empresas como o de adiar a sua implantação, é necessário que se tenha ciência de vulnerabilidades escondidas no protocolo “IPv6”.
A maior e mais iminente ameaça à segurança está no fato de que as redes das empresas já tem toneladas de dispositivos habilitados para “IPv6”, incluindo dispositivos com o Windows Vista ou Windows 7, Mac OS / X e dispositivos Linux e BSD.
Importante se destacar o fato de que, ao contrário de seu antecessor, o “DHCP” do “IPv4”, o “DHCP” do “IPv6” não necessita de configuração manual.
Esta característica de auto-configuração significa que com o “IPv6” habilitado dispositivos estarão apenas esperando por um anúncio único de um roteador para se identificar na rede.
Também é importante se destacar que numa rede apenas com “IPv4” roteadores e switches não reconhecem ou respondem a anúncios de dispositivo “IPv6”, mas um roteador “IPv6” não autorizado pode enviar e interpretar este tráfego.
Pela característica da auto-configuração, o “IPv6” permite que qualquer dispositivo esteja habilitado para se comunicar com outros dispositivos de rede “IPv6” e serviços na mesma LAN.
Para fazer isso, o dispositivo anuncia sua presença e é localizado através do “IPv6 Neighbor Discovery Protocol” (NDP).
O problema é que não gerenciar adequadamente o protocolo NDP pode trazer uma série de problemas, especialmente o de por e expor dispositivos para que atacantes possam colher informações sobre o que está acontecendo dentro da rede, ou até mesmo permitindo que o próprio dispositivo possa ser capturado e transformado em um “zumbi”.
Pesquisadores do mundo todo tem observado que os “bots” estão intensificando o uso do “IPv6” como um canal secreto para se comunicar com seus “botmaster”.
Entre os seus muitos disfarces, malwares habilitados para o “IPv6” podem assumir a forma de uma carga maliciosa encapsulada em uma ou mais mensagens “IPv4”.
Sem medidas de segurança específicas para “IPv6”, tais como inspeção profunda de pacotes, este tipo de carga pode passar pelo perímetro “IPv4” e defesas “DMZ” sem ser detectada.
Uma solução para problemas “IPv6” na camada 2 pode ser o uso do “SEND” (Secure Neighbor Discovery) o que permitiria lidar com ameaças como “RA e NDP spoofing”, equivalentes a ameaças no protocolo “IPv4” do tipo “DHCP spoofing” e “ARP spoofing”.
Alguns fornecedores de sistemas operacionais tem dado seu apoio ao uso do “SEND”, enquanto outros, principalmente a Microsoft e a Apple, não.
Entidades como a empresa “Cisco” e o “IETF” (sigla em inglês de Internet Engineering Task Force) estão em processo de implementação de mecanismos de segurança para “IPv6” que atualmente são utilizados para proteger “IPv4” contra essas ameaças.
O “IETF” está trabalhando num grupo de trabalho denominado SAVI (Source Address Validation), enquanto a “Cisco” está implantando um plano de três fases iniciado em 2010 para atualizar seus sistemas operacionais e que será totalmente adotado em algum momento em 2012, dependendo do tipo de “switch” que deverá ser atualizado.
Também tem sido destacado por pesquisadores que alguns dos riscos de segurança do “IPv6” podem ser acidentalmente criados por dispositivos de rede de usuários final, sendo que uma configuração adequada e medidas de segurança “IPv6” eliminariam muitos desses riscos.
A resposta a este tipo de problema é implantar segurança “IPv6” nativa para proteger o tráfego “IPv6” no mesmo nível e contra os mesmos tipos de ameaças que já são defendidos no “IPv4″.
Também existe uma falsa percepção de que o “IPv6” é nativamente mais seguro do que o “IPv4”, haja vista que o suporte “IPSec” é obrigatório no IPv6.
Além dos desafios práticos associados à implantação em larga escala de “IPSec”, o conteúdo do tráfego “IPSec” encapsulado se torna invisível para dispositivos (roteadores / switches / firewalls), interferindo com suas funções de segurança.
Por esta razão, um grupo de trabalho do “IETF” está considerando uma mudança que faria o suporte “IPSec” apenas “recomendado” e não “necessário” em implementações “IPv6”.
Já a possibilidade de desabilitar o “IPv6” é uma má ideia por duas razões: primeiro porque a Microsoft afirma não ser possível dar suporte a desativação do “IPv6” em seus sistemas operacionais, como ocorre por exemplo no Windows 2008, e segundo porque se trata de uma estratégia no mínimo tola, uma vez que, com ou sem o “IPv6”, dispositivos habilitados vão continuar a aparecer na rede.
Mas ameaças à segurança a parte, existe uma situação de negócios em que a implantação do “IPv6” está cada vez mais difícil de ser ignorada: Bancos e Corretoras que atuam “on-line” já enfrentam o desafio de perder a comunicação com clientes internacionais cujas redes já não suportam o “IPv4”.
Empresas como a “Telefônica” e a “T-Mobile” estão abraçando o “IPv6” intensamente, especialmente em suas bases europeias.
Além disso, o governo dos Estados Unidos tem migrado suas redes para o “IPv6”, e solicitado que provedores e fornecedores ofereçam mais produtos e serviços “IPv6”.
Empresas que se coloquem numa posição de não pode interagir com seus clientes estão fadadas a fracassarem em suas estratégias, muito embora neste momento possa ser observada uma migração gradual para o “IPv6”.
Atualizar por atacado redes na internet para o “IPv6”, não é algo prático e nem eficaz de ser feito, pois as empresas necessitam de uma abordagem muito mais equilibrada.
Provedores de serviço, que consomem endereços mais rápido do que qualquer outro, são os primeiros na fila para upgrades “IPv6”, seguido por provedores de conteúdo e finalmente, os usuários finais, em cuja residência roteadores são ainda 99% baseados no “IPv4”.
Quando for necessário atualizar para “IPv6”, deve ser levado em conta o balanceamento da carga da rede e a transição dos serviços existentes, além de se preservar a conectividade “IPv4” na rede interna.
Ao se construir o próximo conjunto de serviços, a demanda deverá ser “dual-stack”, com plena capacidade para lidar com arquiteturas “IPv4” mais antigas, o que irá permitir a construção de negócios com melhor retorno sobre o investimento.
Além do mais, importante se levar em consideração que qualquer transição deve ser projetada para ser transparente para o usuário final.
A empresa “Juniper Networks” informou que até agora a maioria dos seus clientes solicitando serviços “IPv6” são do setor de educação e governo, especificamente laboratórios de pesquisa universitários e unidades governamentais, uma vez que os mesmos devem atender a demanda por formação de mão de obra para lidar com o “IPv6”.
Enquanto não há uma maneira de se prever com certeza exatamente quanto tempo vai demorar até que todos os endereços “IPv4” estejam esgotados, estatísticas diárias são frequentemente citadas como uma fonte confiável.
O “Modelo de Huston” (Huston’s Dynamic Equilibrium Model), baseado em fontes públicas de dados obtidos a partir de informações divulgadas pela “I.A.N.A.” e por escritórios regionais de registro de internet, prevê o esgotamento completo de todos os endereços “IPv4” ainda não alocados em 2014.
No entanto, é importante notar que o “Modelo de Huston” não é considerado nos endereços que possam ser alocados por organizações privadas para uso futuro ou venda, podendo ser dado como exemplo a aquisição recente de mais de 600.000 endereços “IPv4” pela Microsoft numa compra de ativos da falência da Nortel.
Embora possa ser seguro assumir que endereços “IPv4” suficientes estarão disponíveis no curto prazo, muitos preveem um aumento de custos com a diminuição da oferta.
Sem terem sido estabelecidas as melhores práticas para o “IPv6”, muitos administradores de redes têm relutado em agir.
Porém, com as crescentes ameaças de segurança e preocupações sobre a perda de comunicação com clientes que já estão migrando seus sistemas para o “IPv6”, esperar que os outros mudem primeiro sem fazer nada não é uma posição neutra como pode parecer.
A fase de planejamento é o melhor momento para estabelecer-se ou reestabelecerem-se laços com fornecedores de rede da sua confiança e que possam oferecer arquitetura de segurança e orientação, junto com soluções escaláveis para uma ampla gama de opções de migração.

Fonte: Network World

Policiais do País de Gales são acusados de devassarem dados pessoais dos cidadãos para conseguirem namoradas e vantagens.

Policiais violadores de informaçõesDevassar informações de mulheres “para fins sexuais” foi apenas uma das formas pela qual policiais do País de Gales violaram o direito de inúmeras pessoas de manterem seus dados protegidos.
Pelo menos quatro policiais da força policial do País de Gales, não teriam resistido a tentação de dispor das informações pessoais de várias pessoas que teriam passado por suas mãos, a julgar pelo fato de terem praticado 85 violações registradas desde 2006, segundo teria descoberto a “B.B.C.” após tomar conhecimento de um pedido de quebra de sigilo de informações.
Muito mais do que simplesmente procurar por potenciais namoradas nos registros da polícia, os policiais demonstravam extrema curiosidade por informações, além daquelas pelas quais eles deveriam se interessar, principalmente detalhes da vida das pessoas em suas casas e informações sobre membros da família, sendo que muitas destas informações teriam sido repassadas para terceiros.
Dois infratores foram demitidos como resultado destas violações e um teria pedido demissão.
A Polícia de South Wales informou que sua unidade de padrões profissionais, uma espécie de corregedoria interna, sabia sobre os 26 incidentes nos últimos cinco anos e a forma pela qual os policiais teriam devassado dados sobre crianças, funcionários e outras pessoas por motivos pessoais, incluindo amigos de suas próprias filhas.
A Polícia de Dyfed Powys, unidade territorial responsável pelo policiamento de Ceredigion, Carmarthenshire, Pembrokeshire e o condado de Powys, no País de Gales, não tem registrada nenhuma infração nos anos de 2006, 2007 ou 2010, mas informou que um funcionário teria sido demitido em 2008 por violações de dados e outro teria sido advertido por escrito por ter feito pesquisas para obter ganho pessoal.
Também teria sido apurado que outro funcionário teria sido advertido de que poderia ser suspenso por ter colocado informações confidenciais em um e-mail pessoal.
Já em 2009, outro policial teria sido suspenso enquanto um membro de sua equipe teria sido demitido por ter praticado violações.
A Polícia de North Wales afirmou ter descoberto que 45 pessoas teriam acessado informações por razões que não a atividade policial, além destas informações terem sido divulgados em três ocasiões distintas.
A Polícia de Gwent seria a única unidade do País Gales que não teria praticado nenhuma violação, pelo menos até onde pode ser apurado.

Ação do “Anonymous” expõe ao ridículo agente americano envolvido no combate aos cybercrimes.

Anonymous versus DOJUm incidente noticiado nesta semana pela imprensa de todo o mundo, deixa clara a necessidade de que o combate ao cybercrime somente seja realizado por profissionais experientes e bem treinados.
O grupo de hackers “Anonymous” lançou um novo ataque sobre unidades de investigação de crimes com a divulgação do que eles dizem que são e-mails pessoais furtados de um investigador de crimes cibernéticos da Califórnia.
O cache de e-mails, que de acordo com o grupo “AntiSec” são da conta de Fred Baclagan, um Agente Especial Supervisor do Departamento de Justiça da Califórnia já aposentado, inclui 30 mil e-mails detalhando técnicas de computação forense e vários protocolos de investigação de cybercrimes.
Os hackers afirmam ter invadido a conta do Gmail do Agente Baclagan e terem acessado seu correio de voz e registros de mensagens SMS usando técnicas não especificadas, como parte de sua campanha em curso contra agentes da lei e seus “aliados” na indústria de segurança de computadores.
A divulgação dos e-mails, alardeada como um bomba na última sexta-feira e que se tornou parte do lançamento de um grupo de hackers denominado “FuckFBIFriday”, trouxe também informações pessoais do Agente Baclagan, tais como endereço de sua casa e seu número de telefone privado.
Porém, as informações mais interessantes contidas nos e-mails são os arquivos referentes aos anos de 2005 a 2011 que trazem listas de e-mails internos da “International Association of Computer Investigative Specialists”, uma organização voluntária sem fins lucrativos formada por profissionais pertencentes a agências de investigação de crimes cujo objetivo é desenvolver e registrar as melhores práticas em computação forense.
Os arquivos detalham os métodos usados para reunir provas eletrônicas conduzir investigações e efetuar prisões, além de relacionar as unidades táticas de combate ao cibercrime.
Um membro do “Anonymous” afirmou num comunicado que acompanha a divulgação dos e-mails, que o conhecimento destas técnicas irá ajudar a desenvolver melhores “hacktivistas” e novas técnicas anti-forense.
No material vazado há discussões sobre o uso do software forense “EnCase”, sobre tentativas de “crackear” drives criptografados com “TrueCrypt”, “sniifing” do tráfego de redes sem fio em veículos de vigilância móvel, melhor forma de preparar mandados de busca e apreensão, além de um monte de gente sem noção fazendo perguntas sobre como utilizar softwares básicos como “F.T.P.”. A divulgação da lista inteira de e-mails do “IACIS”, fez com que os administradores da mesma entrassem em pânico fechando-a, além de tirarem o site da associação da internet.
O Agente Baclagan teria sido ouvido pelo “Huffington Post” e afirmado que ele não era alguém especial no Departamento de Justiça, afirmando ainda que havia se especializado em furto de identidade antes de se aposentar no ano passado e que seria apenas um investigador local, não estando envolvido em nada dinâmico ou dramático.
Este tipo de situação chama a atenção de agências de investigação de cybercrimes no mundo todo para a necessidade de reverem seus métodos e protocolos com relação a manipulação de informações sensíveis por parte de seus funcionários.
Obviamente, que a ação dos hackers do “Anonymous” prejudica sensivelmente a atuação de cyber investigadores, uma vez que revela métodos de ação e técnicas de investigação.
Mas o pior de tudo é a manipulação por cybers investigadores, extremamente mal preparados, de informações sensíveis, até porque no caso em testilha o Agente envolvido não deveria ter acesso aos dados vazados uma vez que já estaria aposentado.
Novamente fica transparente que as investigações sobre cybercrimes no Brasil e no mundo somente transcorrerão de forma eficiente com profissionais preparados e bem treinados.
Qualquer tipo de ação improvisada por parte dos governos implicará, cedo ou tarde, em algum tipo de ação desastrada que acabará por expor ao ridículo a atuação de suas forças de combate a cyber criminalidade.

Inglaterra propõe banimento das redes sociais para cybercriminosos e fraudadores na internet.

Punição para cybercriminososFraudadores e hackers na Inglaterra podem tomar uma pancada em breve com a proibição de acesso a mídia social que o governo britânico pretende incentivar os juízes a adotar como punição para crimes praticados na internet.
Um sistema denominada “The online tagging” é uma das várias recomendações anunciadas hoje com a divulgação do “Cyber Security Strategy – 2011” pela Grã-Bretanha.
As recomendações são destinadas a proteger a Grã-Bretanha e seus negócios na web contra os efeitos dos crimes cibernéticos, apresentando ainda um planejamento de obter “espiões” destinados a alertar os consumidores do Reino Unido para a necessidade de atualizar seu software antivírus no Facebook, além de focar a necessidade de dar treinamento de TI para a polícia, dentre outras medidas propostas.
Delineando as oportunidades e também os perigos da internet, especialmente para o comércio eletrônico do Reino Unido, o relatório defende um programa de educação e formação para tornar as pessoas mais seguras na internet.
Criminosos ingleses que cometerem cybercrimes estarão mais propensos a receberem sentenças que venham a lhes impor restrições, bem como criminosos condenados que estejam fora da prisão podem ser monitorados ao usarem computadores.
Além disso, fraudadores da Internet poderão ser impedidos de vender coisas pela internet, segundo sugere as recomendações expostas no documento que divulgou a “Cyber Security Strategy – 2011”.
Pessoas condenadas por crimes sexuais, assédio ou comportamento antissocial podem ter seu acesso à internet restringido a fim de proteger o público.
A ideia proposta deverá funcionar como um cyber-versão das “marcas” que os criminosos ingleses recebem no mundo físico, esclarecendo que estas “marcas” poderiam ser acionadas sempre que um infrator violasse as condições que lhe foram impostas quanto ao uso da internet, informando automaticamente a polícia ou o serviço de reinserção social o que seria muito importante por permitir atingir um grupo maior de infratores.
O documento divulgado sugere que novas rotinas de “cyber higiene” poderiam prevenir 80% dos crimes virtuais atuais que afetam os negócios e o público em geral.
A ideia principal é educar os ingleses para que até 2015 as pessoas consigam desconfiar de anexos de e-mail ou links suspeitos enviados por alguém desconhecido.
O governo britânico quer que as pessoas saibam que precisam estar sempre atualizando seus sistemas operacionais e software de vírus.
Especialistas em inteligência do Reino Unido e do serviço de espionagem inglês, além de empresas privadas, tais como Microsoft e HSBC, vão colaborar nesta campanha, que então eles esperam venha a se espalhar para o público em geral por meio do Facebook.
O documento apresentado afirma que a mídia social é uma das melhores maneiras de alertar as pessoas sobre “scams”, fraudes ou outras ameaças vindas da internet, destacando que os consumidores deverão ser ensinados a responder às ameaças cibernéticas como algo rotineiro.
Por fim, o documento destaca que a Polícia fará parte da estratégia a ser adotada e também deverá familiarizar-se com este novo mundo da tecnologia, devendo ter seus agentes treinados.
Um corpo interdepartamental – a “National Crime Agency” (NCA), deverá reunir especialistas em cybercrime alçados de outros departamentos governamentais, conforme venha a ser necessário.
O governo inglês planeja criar um Centro público-privado de cibersegurança aproveitando o conhecimento de seus especialistas em inteligência e funcionários de seu serviço de espionagem, beneficiando assim toda a economia britânica.
No geral, o governo inglês quer aumentar o número de pessoas ligadas a área de segurança de T.I., ou o “quadro de profissionais de segurança cibernética”, como gosta de chamá-los, visando produzir um novo plano de certificação para credenciar o setor e manter a padronização.
O Ministro de Cyber Segurança da Inglaterra, Francis Maude, e o Primeiro-Ministro Inglês, David Cameron, afirmaram que estavam comprometidos com a liberdade na internet e agradeceram pelo “boom” que ela havia trazido para as empresas britânicas.
O Ministro Maude afirmou que o crescimento da internet na Inglaterra revolucionou as vidas diárias dos ingleses e prometeu incontáveis oportunidades econômicas e sociais para os próximos anos, destacando que esta estratégia definiria a forma como os ingleses perceberiam os benefícios de um mundo em rede através da construção de uma forma mais confiável e resistente de ambiente digital, a fim de proteger o público de fraudes on-line e garantir a segurança da infraestrutura crítica do país contra ataques cibernéticos.

Cybercrimes: porque confundir investigação criminal com perícia?

HighTech Crime investigation

Fato muito comum na atualidade é verificar-se que na mente de algumas pessoas a perícia seja confundida e tratada como se fosse uma investigação, o que revela no mínimo profundo desconhecimento das habilidades necessárias aos profissionais envolvidos em ambas as áreas.
Ficando adstrito exclusivamente a fase de investigação, pode ser que o Delegado de Polícia, presidente do inquérito policial e consequentemente das investigações necessárias para comprovação da materialidade delitiva e coleta de indícios suficientes de autoria, precise de uma prova pericial, ou seja, de um documento que esclareça um ponto importante da investigação, que somente pode ser feito por pessoa com formação especializada.
A razão de ser da perícia é que seu conteúdo não poderia ser produzido pelos próprios Delegados de Polícia, que são bacharéis em direito, por reclamar outras formações intelectuais, como as de engenheiro civil, médico ou contador, para ficar nas mais comuns.
Na maioria das vezes, o resultado do trabalho realizado pelo Perito é algo único, voltado exclusivamente para o caso ao qual se destina e apresentando um vocabulário que realça um perfil elevado: o produto final obtido é um laudo; perguntas são quesitos; páginas são laudas e assim por diante.
A Perícia é concebida como uma atividade de examinar as coisas e os fatos, reportando sua autenticidade e opinando sobre as causas, essências e efeitos da matéria examinada.
Pode haver em qualquer área, sempre onde existir a controvérsia ou a pendência, inclusive em algumas situações empírica.
O objetivo da Perícia é o estado do fato característico e peculiar, que está sendo objeto de indagação, podendo ocorrer dentro do âmbito de qualquer uma das áreas da ciência.
Por outro lado, uma investigação criminal é um esforço por parte de um agente público para descobrir informações sobre um crime.
Podemos destacar o fato de existirem três formas que permitem que uma pessoa possa ser ser levada à justiça por um ato criminoso.
Primeiro e, provavelmente, o mais incomum, o indivíduo será submetido a ação judicial após ser conduzido por sua própria consciência a confessar uma ação criminosa.
Segundo, um policial pode surpreende-lo numa prática delituosa ou em situação que permita identificá-lo como autor de um delito.
Terceiro, e mais comum, uma investigação criminal pode identificar uma pessoa como suspeito.
Na maioria dos casos, quando um crime é cometido, duas preocupações se tornam o foco principal da atuação das forças policiais: a comprovação do cometimento do crime e quem o cometeu.
Tais indagações somente podem ser devidamente elucidadas por intermédio de uma investigação criminal, que deverá atuar precipuamente na chamada “cena do crime”.
Qualquer cena de crime permite que seja contada uma história, e como na maioria das histórias, cenas de crime têm personagens, um enredo, um começo, um meio, e, espera-se, uma conclusão.
No entanto, em contraste com autores que levam os seus leitores a um final pré-determinado, a disposição final de uma cena de crime depende quase que exclusivamente da atuação dos investigadores designados para o caso.
As habilidades dos investigadores em analisar a cena do crime e determinar como, o que, quem e por que, governam o modo como a história da cena do crime se desenrola.
Em muitos casos, para garantir um final satisfatório, ou seja, a repressão do crime, os investigadores devem ter aguçada percepção para entender que suas conclusões dependem da sua visão sobre a dinâmica do comportamento humano, uma vez que padrões de fala, estilos de escrita, gestos verbais e não verbais, além de outras características e padrões permitem dar forma ao comportamento humano.
Estas características individuais trabalham em conjunto para fazer com que cada pessoa ao agir, reagir, executar uma função o façam de forma única e específica, sendo que este comportamento individualista normalmente permanece consistente, independentemente da atividade que está sendo realizada.
Assim sendo, um investigador atua de forma muito mais ampla que um perito criminal na busca das informações que o levarão ao detalhamento da ação delituosa e a forma como esta teria se desenvolvido.
A investigação criminal permite que se possa olhar para as técnicas utilizadas pelos criminosos ao cometerem um delito, minuciando seus motivos e as suas razões.
É importante que fique claro que a investigação criminal é apenas assistida pelo laboratórios criminais, os quais estão melhor equipados para lidar com uma ampla gama de evidências físicas, como por exemplo numa análise química, sendo importante destacarmos que estas evidências são coletadas pelos investigadores no curso de uma investigação.
As técnicas de identificação, especialmente por impressões digitais, e mais recentemente pela voz ou pelo D.N.A., tornaram-se importantes recursos na investigação moderna.
Análise forense de sangue e urina, identificação de traços de substâncias químicas em órgãos de um corpo, análise fotográfica e fotomicrografia, exame de documentos, balística e outras técnicas científicas também são amplamente utilizadas em investigações modernas como forma de subsidiar trabalhos de investigação.
Neste panorama nunca podemos perder de vista que a investigação científica tem um papel importante no controle dos crimes e na correta identificação dos criminosos.
Com o desenvolvimento da ciência e da tecnologia os padrões das sociedades também têm se transformado e é fato que os criminosos também alteraram as suas técnicas para incorporar avanços tecnológicos na prática de vários crimes.
Isto faz com que se torne necessário o uso intenso de métodos de investigação científica por parte dos órgãos de investigação, mas de forma nenhuma implica na substituição da investigação pela perícia.
Ninguém discute que a ciência forense é a forma mais importante de investigar na atualidade, mas a sua função principal é permitir que os órgãos investigativos possam se beneficiar do uso de procedimentos, métodos e técnicas de ciência básica na análise de várias situações associados à prática de crimes.
Por tudo quando foi anteriormente exposto, forçoso é reconhecer-se que investigador criminal não é perito e vice-versa, muito embora também seja forçoso reconhecer que o trabalho de perícia constitui-se na maioria das vezes num dos mais importantes recursos para o sucesso de uma investigação criminal.
Em se tratando da investigação de cybercrimes no Brasil, sua investigação tem sido relegada exclusivamente ao trabalho desenvolvido por peritos, motivo pelo qual os índices de esclarecimento desta modalidade delitiva no país têm sido absurdamente pífios.
Fato extremamente comum é poderem ser vistas muitas investigações absurdamente paradas porque seus responsáveis ficam exclusivamente aguardando a elaboração de alguma perícia, enquanto preciosos vestígios vão se esvaindo, dada a volatilidade dos mesmos.
Este tipo de procedimento apenas se justifica pelo fato de que a grande maioria dos profissionais envolvidos na investigação de cybercrimes no país não reúne um mínimo de conhecimento técnico para investigá-los, procurando apenas basear suas ações no trabalho realizado por peritos, os quais fulcram suas conclusões em mínima fração do que está sendo investigado, até porque a perícia tem finalidade específica.
A melhoria das investigações de cybercrimes no Brasil passa obrigatoriamente por uma melhor formação dos profissionais envolvidos nesta área, os quais devem ter conhecimento específico para que possam realizar seu trabalho de maneira adequada.
Não investir na qualificação de profissionais é certamente prejudicar a investigação dos cybercrimes no Brasil, o que no mínimo, acabará por reforçar a sensação de impunidade na internet e prejudicará a imagem do país no exterior.
Por fim, é indiscutível que o crime, de forma geral,  se tornou tão complexo como a natureza humana, sendo que os requisitos necessários para investigações eficientes também se diversificaram.
O desenvolvimento tecnológico moderno e os maravilhosos progressos na comunicação têm facilitado com que criminosos de todos os cantos do mundo possam cometer um crime com o uso de equipamentos sofisticados em um território, em seguida, possam fugir para outro lugar.
Isso levanta a necessidade de se ter métodos investigativos mais eficazes, sob pena de uma escalada sem igual na ação dos criminosos em todas as partes do mundo.
A solução está na adoção de métodos de investigação científicos e na criação de padrões de atuação mais eficazes, já que os criminosos acabam por afetar negativamente a sociedade, bem como prejudicam a qualidade de vida, além de ameaçarem os direitos humanos e as liberdades fundamentais na medida em que representam um sério desafio.

Atualizado em 03 de Janeiro de 2012.

Fonte: C R Swanson; N C Chamelin; L Territo in “Criminal Investigation”.