PDAs, dispositivos móveis celulares, agendas digitais, Tablet PCs, portáteis e, obviamente, computadores desktop, são uma parte importante da nossa vida diária. Estes instrumentos digitais são também sinal do nosso estilo de vida. Em suma, o nosso trabalho diário pode ser muito difícil de executar sem esses dispositivos, mas eles também podem criar problemas para nós, como a insegurança dos nossos dados pessoais. Hackers podem explorar os seus dados e você pode ser vítima de crime digital a qualquer momento se os seus dados estão sem proteção alguma. Pode ser prejudicial para você e para sua empresa.
O Típico Cenário de um Crime Digital
Normalmente, uma organização sofre crimes digitais quando demite uma pessoa de um emprego. O empregado pode copiar dados críticos ou excluir dados de seu servidor ou em qualquer computador que ele podia colocar as mãos, como uma bomba relógio lógica, que pode destruir os dados depois que deixou a organização. Geralmente, as vítimas não tomam nenhuma ação contra o crime digital, porque não tem conhecimento sobre a investigação de um crime desse tipo. As pessoas pensam que ninguém pode pegar esses criminosos e que não há como seguir as trilhas, mas esta é uma abordagem totalmente errada.
Como se faz uma Investigação?
Um investigador de crimes digitais pode facilmente rastrear as impressões digitais do crime, se a cena do crime foi preservada. Depois do crime, temos de nos preocupar com as evidências eletrônicas que o criminoso deixou na cena criminal. É muito importante preservar o ambiente do crime, caso contrário, você perderá as trilhas deixadas pelo criminoso. Estas trilhas podem nos guiar para chegar ou rastrear a pessoa exata que realizou o crime.
O Crime Digital
Então, vamos começar aqui a assumir uma cena de um crime digital. O crime digital pode acontecer pelas mãos de um funcionário. Suponha que seu funcionário tenha excluído os dados de seu servidor. Nesta situação, temos de verificar muitas coisas. Quem tem acesso e permissões para acessar o servidor? Quem é responsável pelo backup dos dados? Quais os backups disponíveis? Se você possui o backup, então a situação está a seu favor e você pode copiar os dados do backup. Portanto, mantenha backups diários de seus dados.
Etapas que você tem que Seguir para Preservar a Cena do Crime
1.Nunca remova quaisquer instalações físicas.
2.Desconecte seu servidor ou servidores de rede.
3.Nunca remova ou instale qualquer software no servidor ou em qualquer outro PC.
4.Faça uma lista dos usuários que acessaram o sistema, bem como os administradores.
5.Verifique quem é responsável pelo servidor de backup e a frequência com que foi feito o backup.
6.Tente conseguir a hora exata do crime, se possível.
7.Veja qual o número de usuários que fizeram login no servidor naquele momento.
8.Preserve todos os DVDs, CDs, pen drives ou qualquer outro dispositivo removível que você encontrou.