Informática Forense - As várias possibilidades na (Ciber)Investigação
- Claudio Joel B Lóssio
- 21 de mai. de 2022
- 15 min de leitura
Atualizado: 23 de mai. de 2022

A investigação em ambiente ciberespacial está se tornando cada vez mais massivo. Praticamente tudo que vivemos tem em si um "pedaço" do ciberespaço.
Nossas vidas, cada vez mais conectadas, não mais apenas pelos computadores de mesa ou notebooks, mas também pelos computadores de mão, nossos os smartphones, drones, veículos autônomos, assistentes digitais, robôs, xenobots, ciborgues... envolvendo praticamente tudo: trabalho, lazer, educação. E quase tudo a distância.
Assim, quando um delito ocorre diante de alguns dos dispositivos anteriormente citados, deve indicar um perito em algo que envolve a computação, a informática, a internet, o ciberespaço, o ambiente digital, ou algum outro termo equivalente que seja mais específico para realizar o processo de investigação, ou seria ciberinvestigação? Depende!
Alunos da Unileão na Pós-Graduação em Redes de Computador com ênfase em Segurança da Informação, realizar um breve pesquisa e escreveram papers de caráter informativo para difundir o conhecimento e as possibilidades, que por vezes foram relacionadas com situações diárias ou diplomas legais. Então vamos lá!

1. ESPORTS AVATAR
Esse estudo em perícia em jogos eletrônicos tem como objetivo analisar os reflexos jurídicos referentes a utilização de imagem e características físicas de atletas profissionais, assim como a utilização de imagem de pessoas físicas diante da LGPD – Lei Geral de Proteção de Dados Pessoais, Lei 13.709/2018 (BRASIL, 2018), ou jurídicas diante da Lei de Propriedade Industrial, devendo conter o consenso para que esses dados sejam utilizados, na criação de avatares ou perfis com o uso da IA - Inteligência artificial. (Marques, Erickson Gavazza, João Mário Estevam da Silva, and Walter Godoy dos Santos Junior, 2022, pp. 73-94)
Diante da LGPD, o problema é a utilização de dados pessoais e sobre a violação da intimidade e o direito de imagem dos atletas. (Marques, Erickson Gavazza, João Mário Estevam da Silva, and Walter Godoy dos Santos Junior, 2022)
Por exemplo, o Artigo 2º da LGPD:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
IV – a inviolabilidade da intimidade, da honra e da imagem; (BRASIL, 2018)
E no tratamento de dados automatizados:
Art. 20. O titular dos dados tem direito a solicitar a revisão de decisões tomadas unicamente com base em tratamento automatizado de dados pessoais que afetem seus interesses, incluídas as decisões destinadas a definir o seu perfil pessoal, profissional, de consumo e de crédito ou os aspectos de sua personalidade. (BRASIL, 2018)
Assim, em uma possível investigação forense deve ser feita a partir da verificação das decisões tomadas pelo algoritmo inteligente para verificar se realmente essa codificação está buscando imagens relacionadas aos avatares de atletas presentes no jogo e ainda assim ter a sua autorização expressa, mediante consentimento.
Algumas ferramentas que pode auxiliar de forma automatizada em busca de facilitar a análise pode ser desenvolvida com base na biblioteca OpenCV do Python, que é uma biblioteca de ligações Python projetadas para resolver problemas de visão computacional, como identificação de pessoas e objetos. (OpenCV.org, 2022)
Situação a qual, pode-se mostrar cada vez mais necessária a utilização de ferramentas mais inteligente para resultados mais eficientes, que possa contribuir para demandas que possa resultar em algum ilícito penal ou cível.
Referências
BRASIL. (2018). Lei Geral de Proteção de Dados Pessoais (LGPD). Fonte: LEI Nº 13.709, DE 14 DE AGOSTO DE 2018: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm
Marques, Erickson Gavazza, João Mário Estevam da Silva, and Walter Godoy dos Santos Junior. (2022). BREVES REFLEXÕES ACERCA DO USO DE IMAGEM DE ATLETA PROFISSIONAL DE FUTEBOL EM JOGOS ELETRÔNICOS. Fonte: Revista de Direito, Inovação, Propriedade Intelectual e Concorrência 7.2: https://indexlaw.org/index.php/revistadipic/article/view/8420/pdf
OpenCV.org. (2022). Introduction to OpenCV-Python Tutorials. Fonte: https://docs.opencv.org/3.4/d0/de3/tutorial_py_intro.html

2. BLOCKCHAIN
A blockchain é um sistema confiável, onde a informação que existe se manterá íntegra ao longo do tempo. Geralmente utilizado como livro-razão onde ficam registradas informações de transações. Blocos e dados em cadeia ou blockchain é um sistema de dados distribuídos de modo atrelado uns aos outros de maneira sequencial, sendo impossível remover um bloco do meio da cadeia sem alterar os blocos seguintes. Também é uma rede imutável e irreversível, sua modificação só seria possível pouco tempo após a criação dos blocos de dados, porém precisaria de um poder computacional muito grande para tal tarefa. Ainda assim, esse tipo de tentativa custaria alguns muitos e muitos dólares e poderia não ser eficaz, já que a janela de tempo é pequena. (ALI, 2022, p. 334)
Existem hoje dois tipos de blockchain, a pública, que qualquer pessoa pode participar, sendo o caso mais comum. A segunda é blockchain permissionada, o qual apenas pessoas autorizadas podem entrar e participar. O modelo permissionado é o mais utilizado nas empresas. (ALI, 2022)
A blockchain é utilizado em perícia forense já que é confiável, com isso os dados são armazenados em combinação com o hashes difusos, fornecendo assim um registro do armazenamento de evidências, sendo esta estrutura à prova de modificações indesejadas.
Como citado:
Informações adicionais, como a hora e a data do incidente, a localização da cena do crime, o endereço para o qual as provas são transferidas e a condição atual das provas também são armazenadas no blockchain. A cadeia de custódia para forense digital no blockchain tem o potencial de melhorar significativamente as aplicações forenses, garantindo a integridade e a segurança das evidências digitais enquanto alcança o resultado pretendido. (ALI, 2022)
Segundo o autor, o registro das evidências é feito apenas por entidades autorizadas, a rede ponto a ponto deste tipo pode ser dividida em duas partes distintas de nós, nós validadores são responsáveis por manter a cadeia de blocos, validar transações e adicionar blocos quando necessário. (ALI, 2022)
Apesar do termo blockchain ser amplamente conhecido por conta das criptomoedas, podemos observar que desta forma o blockchain pode ser um excelente instrumento para ser utilizado pela polícia judiciária e pelos peritos judiciais em busca de segurança suficiente.
Referências
ALI, M. e. (2022). A procedure for tracing Chain of Custody in digital image forensics: A paradigm based on grey hash and blockchain. Fonte: Symmetry. v. 14, n. 2: https://www.mdpi.com/2073-8994/14/2/334/htm

3. CLOUD
A Perícia forense em cloud é de suma importância, pois diante da massificação do uso da internet, diversas pessoas e organizações mantêm seus dados armazenados em cloud. Esses dados podem conter informações valiosíssimas, seja de caráter privado, organizacional ou de entidades públicas. Normalmente o vazamento ou a violação de algum desses dados, ou informações pode gerar dano e risco à organização, aos colaboradores, aos clientes, tanto de caráter material quanto moral.
O CPP - Código de Processo Penal, Lei 3.689/1941, sem seu artigo 158-B, inciso IV expressa, in verbis:
rt. 158-Bº A Cadeia de custódia compreende o rastreamento do vestígio nas seguintes etapas:
IV – coleta: ato de recolher o vestígio que será submetido à análise pericial, respeitando suas características e natureza. (BRASIL, 1941)
Segundo a Revista Internacional de Pesquisa em Engenharia e Ciência (IJRES p.1 2022) esta é a etapa mais importante para perícia forense pois é onde é feito efetivamente o ato de recolher os vestígios do crime, e qualquer detalhe que desvie da legalidade e traga contestabilidade técnica, poderá invalidar a prova. (Ousman, Saleh, 2022)
Os vestígios, precisam estarem íntegros, ou seja, preservados de fato, pois estes serão submetidos à análise pericial respeitando a sua natureza. Nesse caso a cloud além de ser um processo pericial que envolve a informática forense, ainda deverá ser analisado a localização – a depender do caso – para ocorrer um processo de autorização ao acesso ou cooperação internacional.
A informática forense tem por finalidade realizar todo processo pericial em estruturas ou dispositivos informáticos em busca de através dos vestígios e evidências, concretizar as provas através dos indícios. A análise de evidências e coletas e preservação devem estar bem elencados de forma clara em relatório para facilitar o esclarecimento e poder ser apresentado em um tribunal. ((IJACSA) International Journal of Advanced Computer Science and Applications, 2022)
Na perícia em cloud podemos pegar como exemplo o Azure da Microsoft que tem um vasto número de artefatos para efetuar a coleta, por exemplo, log de uso, arquitetura, máquinas virtuais, engines, buckets, o que torna cada vez mais desafiador o processo de aquisição, manutenção da integridade. (Microsoft, 2022) A coleta de evidências é de suma importância na perícia, pois é o passo inicial, e deve de forma desafiadora preservada. (Ousman, Saleh, 2022)
Referências
(IJACSA) International Journal of Advanced Computer Science and Applications. (2022). Estrutura de instigação para Cloud Forensisc usando Agrupamento dinâmico baseado em genética. Fonte: https://www.researchgate.net/profile/Mohammad-Qatawneh/publication/358332096_Investigation_Framework_for_Cloud_Forensics_using_Dynamic_Genetic-based_Clustering/links/62067b947b05f82592e19437/Investigation-Framework-for-Cloud-Forensics-using-Dynamic-Geneti
BRASIL. (1941). LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941. Fonte: Código de processo penal (CPP).: http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689compilado.htm
Microsoft. (2022). Azure. Fonte: https://docs.microsoft.com/pt-br/azure/architecture/example-scenario/forensics/
Ousman, Saleh. (2022). Investigação Forense Digital nas Fases da Tecnologia em nuvem. Fonte: Revista internacional de Pesquisa em Engenharia e Ciência (IJRES): https://www.ijres.org/papers/Volume-10/Issue-1/Ser-2/E10013436.pdf

4. DATABASE TOKENIZATION
José Lucas Da Silva Almeida
A tokenização em banco de dados trata-se de esconder e mascarar informações consideradas confidenciais e sensíveis, situação que é bem comum no setor financeiro, governança em segurança de dados e gestão de privacidade e proteção de dados. Cada vez mais tem buscado meios eficientes de identificar possíveis vazamentos, assim como a origem.
O uso tokens em bases de dados pode ajudar a mitigar as ameaças identificadas em seu modelo de ameaça de carga de trabalho, dependendo de onde e como a tokenização é implementada. Sua utilização pode ser implementada através da Tokenização autogerenciada ou Tokenização como Serviço (TaaS). É uma vantagem da primeira o melhor controle sobre a implantação do serviço, mas contratar a segunda também assegura que o serviço terceirizado já foi bastante testado e é entregue mais completo. (AWS, 2022)
No que tange a análise forense de dados:
O desenvolvimento contínuo de arquiteturas de Machine Learning e Deep Learning permite a construção de soluções inteligentes que podem classificar dados de texto de maneiras nunca imaginadas. A heterogeneidade das plataformas online significa que uma solução de tamanho único apresenta um problema complexo que precisa ser resolvido. A maturidade das abordagens inteligentes de processamento de linguagem natural torna possível analisar e processar dados de texto de várias maneiras. (Hill, 2022)
O avanço digital, os serviços em nuvem e o machine learning tem permitido análises mais avançadas, precisas e seguras em bases de dados tokenizados, seja na estrutura completa, ou em registros específicos. (AWS, 2022)A área forense dispõe de ferramentas como Autopsy, por exemplo, para investigação digital e processamento de evidências que podem ser organizadas com base em artefatos presentes em dispositivos de armazenamento, como discos: Hard Disk, SSD, PenDrives físicos, assim como pela busca de tokens no conteúdo.
O processo de tokenização e destokenização para análise forense se beneficia de diversas abordagens, seja em cloud computing, com serviços e/ou instâncias prontas, seguros e testados, ou em processamentos locais, com maior controle do ambiente de análise e teste, visto a exatidão no processo de investigação. (AWS, 2022)
Portanto, no que tange ao futuro, os constantes avanços em proteção de dados e tokenização de informações confidenciais se fará cada vez mais obrigatório, pois os resultados e recursos disponíveis beneficiam os vários lados, controladores, operadores, encarregado de proteção de dados pessoais e titulares. Envolvendo diversos setores que utilizam principalmente dados sensíveis, em busca de mitigar os riscos envolvendo violação de dados, assim como facilitar o processo de identificação da origem de vazamentos.
REFERÊNCIAS
AWS, A. (2022). How to use tokenization to improve data security and reduce audit scope. Fonte: Por Tim Winston: https://aws.amazon.com/pt/blogs/security/how-to-use-tokenization-to-improve-data-security-and-reduce-audit-scope
Hill, R. (12 de Março de 2022). Malicious Interlocutor Detection Using Forensic Analysis of Historic Data. Fonte: University of Huddersfield: http://eprints.hud.ac.uk/id/eprint/35673/

5. METAVERSE
A pesquisa realizada tem como temática, os mundos em realizada virtual, novo universo virtual, onde se utiliza do ciberespaço para se realizar novas para se realizar novas condutas como relações interpessoais e negócios jurídicos, por exemplo, o Metaverso da empresa Meta. Essa nova relação pode ser impactada com a cibercriminalidade ou por atos ilícitos cíveis, que pode se tornar necessária o processo de investigação através da informática forense, como a perícia em ocorrências realizadas pelos avatares das pessoas.
O metaverso busca inserir cada vez mais as pessoas do mundo real no mundo virtual, permitindo que se manufestem atravpes de seus avatares, a realizar atividades semelhantes as do mundo material, como entretenimento, criação, exibição, rede social e negociação. Ampliando cada vez mais esse mundo digital, novo e excitante, através da exploração das possibilidades ofertadas pelo metaverso. (Marques, Erickson Gavazza, João Mário Estevam da Silva, and Walter Godoy dos Santos Junior, 2022)
No metaverso, as pessoas utilizam o espaço virtual para desenvolver atividades comuns, jogos, relações, através de seus avatares, ao mesmo tempo que o cibercriminoso utiliza-se dessa aparência de anonimidade para cometer ilícitos e abusar de pessoas.
Se em alguma aplicação no metaverso seja necessária a utilização de dados pessoais sensíveis, como dados relacionados à saúde, como por exemplo, em uma consulta médica, essa aplicação deverá buscar a anonimização desses dados, e segundo a LGPD – Lei Geral de Dados Pessoais, em seu artigo 5º, inciso III:
III - dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento; (BRASIL, 2018)
Pelo fato de surgirem novas tecnologias, como, por exemplo, as novas possibilidades ofertadas no metaverso, como o Horizon da Meta, será necessária criar estratégias no campo da persecução penal no que toca a investigação envolvendo a informática forense.
As ferramentas para coletar e analisar dados de um dispositivo conectado a uma conta na Meta, são vários, como Caine, FTK Imager, enCase, Autopsy, como realizar um tracking completo nesses novos mundos digitais, visto que são vários os metaversos e os artefatos neles existentes?
Referências
BRASIL. (2018). Lei Geral de Proteção de Dados Pessoais (LGPD). Fonte: LEI Nº 13.709, DE 14 DE AGOSTO DE 2018: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm
Marques, Erickson Gavazza, João Mário Estevam da Silva, and Walter Godoy dos Santos Junior. (2022). BREVES REFLEXÕES ACERCA DO USO DE IMAGEM DE ATLETA PROFISSIONAL DE FUTEBOL EM JOGOS ELETRÔNICOS. Fonte: Revista de Direito, Inovação, Propriedade Intelectual e Concorrência 7.2: https://indexlaw.org/index.php/revistadipic/article/view/8420/pdf

6. PACS
José Elias Costa Santana
Com o crescente avanço da tecnologia e suas novas descobertas, o setor da saúde evoluiu bastante, favorecido pela transformação digital. Esse desenvolvimento facilita a agregação de ferramentas tecnológicas voltadas ao auxílio de exames e demais procedimentos médicos, proporcionando benefícios tanto para pacientes quanto profissionais de saúde, visto que, os exames e resultados se tornaram mais eficientes e seguros.
Nesta perspectiva, conforme cresce a demanda pelo uso de tecnologias em ambientes de saúde, a implementação de Servidores PACS – Picture Archiving and Communication System que é um sistema de tratamento e comunicação em clínicas e hospitais buscando o diagnóstico por imagem, tem se tornado uma necessidade primordial, uma vez que a função desse software é armazenar imagens e facilitar a comunicação entre os setores de um centro de diagnóstico por imagem.
Segundo CARITÁ et al. (2008):
Os "sistemas de comunicação e armazenamento de imagem" (picture archiving and communication systems - PACS) já se tornaram a opção tecnológica preferida para as tarefas de transmissão, armazenamento e visualização de dados na área de diagnóstico por imagem.
Um sistema PACS ideal favorece todo o fluxo de trabalho dos profissionais médicos, desde a aquisição do exame até o diagnóstico, assim como, o processo de laudo e o monitoramento. Entretanto, sistemas do tipo não estão livres dos perigos e problemas gerados por tentativas de violação e invasão de sistemas, o que nessa perspectiva demanda a necessidade dos serviços de um perito forense computacional, o qual deve seguir as etapas principais da Computação Forense, as quais segundo Eleutério e Machado (2001), são Coleta, Exame, Análise e Relatório.
Normalmente a implementação de sistemas PACS costumeiramente é por meio de servidores com sistema operacional Linux. Com isso, o processo de perícia nesses sistemas deve ser realizado por perito em informática forense com experiência em sistemas Linux, a utilizar então as ferramentas especificas para tal.
Ao contrário de outros sistemas operacionais, o Linux contém muitos sistemas de arquivos da família ext, incluindo ext2, ext3 e ext4. O Linux pode fornecer uma evidência empírica se a máquina integrada ao Linux for recuperada de uma cena de crime. (IMAM, 2019).
Umas das práticas em uma perícia em sistemas e servidores Linux é a análise de diretórios do sistema, como arquivos de configuração (/etc [%SystemRoot%/System32/config]), logs do sistema ( /var/log ), dados do usuário ( /home/$USER ), assim como informações da conta do usuário ( /etc/passwd ). E primordialmente os logs de autenticação e firewall.
Diante disto, será cada vez mais comum sistemas PACS em redes locais, conectando sistemas hospitalares e de imagem, estejam conectados a ambientes WEB, fato que ao mesmo tempo é condicionado pelo mercado, faz com que os cibercriminosos vislumbrem a possibilidade de se tentar a invasão do dispositivo PACS.
Referencias
CARITÁ et al. Implementação e avaliação de um sistema de gerenciamento de imagens médicas com suporte à recuperação baseada em conteúdo. Disponível em < http://www.rb.org.br/detalhe_artigo.asp?id=1084&idioma=Portugues > Acesso em 13 de Março de 2022.
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. São Paulo: Novatec, 2011
IMAM. Computação forense: análise forense do sistema operacional. Disponível em < https://resources.infosecinstitute.com/topic/computer-forensics-operating-system-forensics/ > Acesso em 13 de Março de 2022.

7. REMOTE
Manoel Mariano Neto
O estudo a seguir sobre a perícia forense computacional, visa mostrar a importância da mesma no cotidiano do mundo digital, mostrando assim a realidade e a necessidade da perícia forense remota.
A perícia computacional cumpre um papel muito importante na resolução de crimes que desfrutam do uso da internet. A intimidade da vida privada sofreu diversas modificações com o desenvolvimento tecnológico, ficando assim mais exposta a possíveis ataques cibernéticos.
Perícia Forense Computacional é a ciência que estuda as características intrínsecas ao processamento de dados realizado por computador, a fim de descobrir informações que evidenciem ações fraudulentas e crimes virtuais. (Celso Carlos Navarro Modesto Junior, Jander Moreira, 2014, pp. 73-94)
Com base nessas informações, a perícia forense computacional é essencial para a proteção de dados pessoais, imprescindível atualmente, pois a cada minuto que passa, o mundo se torna cada vez mais virtualizado e com isso mais dependente da tecnologia. Portanto, o fluxo e a transmissão de dados na rede é enorme, trazendo junto as possibilidades fraudulentas e indesejadas de crimes virtuais, neste sentido os crimes cibernéticos vêm se tornando rotineiros nos sistemas operacionais.
Ao falar do fluxo de dados na rede, trazemos a importância de análise de tráfego, com isso a importância do uso de um aplicativo como o Wireshark, que serve para efetuar análise de tráfego na rede.
O Wireshark é uma ferramenta de captura de tráfego de rede e permite visualizar das mais variadas formas os pacotes que passam por uma determinada interface. Devido a esta funcionalidade, ele é muito utilizado como visualizador e debugger de rede, permitindo verificar quais os pacotes recebidos, enviados, quais os protocolos usados, etc. (Farruca, Nuno Miguel Galego, 2022)
Conforme a citação anterior, vem para mostrar a importância de um aplicativo de análise de tráfego na rede, para identificar ou até mesmo prevenir com que ataques cibernéticos aconteçam em determinada rede, esse programa detecta e monitora, o comportamento dos protocolos de rede, que compõem uma rede de comunicação, a lista de protocolos é extensa, por exemplo, o TCP, UDP, DNS, ARP, entre outros.
Entretanto, o tratamento de dados pessoais existente na rede precisa de uma regulamentação específica, trago a LGPD, LEI Nº 13.709, DE 14 DE AGOSTO DE 2018, o seu artigo 2º discorre sobre a questão dos direitos fundamentais constitucionalmente distinguidos, a exemplo da liberdade de expressão, privacidade, inviolabilidade da intimidade, direitos humanos, dentre outros, fazendo com que os direitos digitais fundamentais sejam assegurados, para ter uma vida digital digna de segurança e proteção. Destaca em seu inciso I. Veja:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
I - o respeito à privacidade; (BRASIL, 2018)
Conforme a citação, a Lei desenvolveu-se de modo a proteger as informações atinentes a dados pessoais, dados esses, por exemplo nas redes sociais, cadastros de clientes e outras formas que tragam um fluxo de dados na rede.
Referências
BRASIL. (2018). Lei Geral de Proteção de Dados Pessoais (LGPD). Fonte: LEI Nº 13.709, DE 14 DE AGOSTO DE 2018: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709compilado.htm
Celso Carlos Navarro Modesto Junior, Jander Moreira. (2014). Roteiro Investigativo em Perícia Forense Computacional de Redes: Estudo de Caso. Fonte: A revista T.I.S - Tecnologias, Infraestrutura e Software: http://www.revistatis.dc.ufscar.br/index.php/revista/article/view/72/66
Farruca, Nuno Miguel Galego. (2022). Introduction to OpenCV-Python Tutorials. Fonte: RUN Comunidades & Colecções Faculdade de Ciências e Tecnologia (FCT) FCT Departamentos FCT: Departamento de Informática FCT: DI - Dissertações de Mestrado: http://hdl.handle.net/10362/2288

8. ARTIFICIAL INTELIGENCE
A perícia digital vem tendo um papel importante no apoio para formação probatória e esclarecimento dos interpretadores do direito em vários tribunais, diante da persecução penal. A possibilidade de examinar dados buscando indícios de autoria é importante para a investigação. As limitações humanas e computacional, vem impactando negativamente nos resultados, crucial a necessidade de buscar, mas ferramentas forenses das que já são utilizadas.
Ao tratar de grandes quantidades de dados exige tempo e recursos, que a inteligência artificial pode ser um forte aliado para gestão e análise desses dados. Assim, a utilização de ferramentas direcionadas ao aprendizado de máquina e deep learning, pode auxiliar a investigação digital, tanto na utilização de métodos básico e avançados e como os algoritmos de aprendizado de máquina e deep learning podem ser usadas para detectar e investigar crimes digital. (Spezzia, 2022)
A técnica de deep learning auxilia no desenvolvimento do Sistema de Apoio à Decisão (DSS), ajudando a aumentar nas estimativas a precisão reduzindo o tempo humano, O algoritmo de IA deve ser treinado constantemente até conseguir a precisão aceitável, dessa forma auxiliando na investigação na identificação, restauração e coleta de diversos tipos de evidências. (Dr, 2022) Em um bom exemplo, pode se pensar em uma IA para detectar objetos ou pessoas em imagens, ou vídeos.
Várias técnicas de ML - Machine Learning foram propostas para fornecerem previsões de idade usando imagens faciais. No entanto, as técnicas de ML têm uma tendência de te tornar comum nas investigações. Talvez uma das técnicas mais promissoras no campo do ML sejam Redes neurais convulsionais (CNN), capazes de fazer análises sobre base nos dados de treinamento que receberam de antemão.
Dependendo do tamanho, qualidade e diversidade do conjunto de dados de treinamento, a rede neural consegue produzir resultados com uma alta probabilidade de precisão, como a estimativa de idade de pessoas em imagens e vídeos. (Gr¨ubl & Harjinder , 2022)
A maior a utilização de IA nas investigações, beneficiará tanto as vítimas de crimes quanto os peritos em informática forenses. Embora as pesquisas devam ser contínuas neste campo, as descobertas funcionam como o primeiro passo no universo da forense digital, menos tendenciosas, menos desgastantes emocionalmente e o melhor, imparciais.
Técnicas recentes de estimativa de idade de aprendizado profundo, que se baseiam em trabalhos iniciais sobre estimativa de idade exata, se mostrou com resultados promissores. (Gr¨ubl & Harjinder , 2022) Os progressos recentes neste campo podem ser atribuídos aos desenvolvimentos na área de aprendizagem profunda e a disponibilidade de conjuntos de dados de grande escala. O reconhecimento facial se beneficiou imensamente de uma ampla e conjuntos de dados de alta qualidade, como Labeled Faces in the Wild (LFW) e YouTube faces (Edinger & and Hassner, 2014). No entanto, conjuntos de dados de imagem facial, como LFW. não podem ser considerados para tarefas de estimativa de idade devido à idade ausente rótulos.
As investigações forenses digitais podem se beneficiar com as perícias utilizando IA, quanto a idade de pessoas, maturidade de ferramentas, reduzindo o estresse mental em investigadores e potencial viés cognitivo. Pode melhorar os fluxos de trabalho, reduzir a carga psicológica sobre os investigadores, portanto, em última análise, investigar crimes cibernéticos.
Referências
Dr, H. L. (09 de 01 de 2022). Applying Artificial Intelligence for Age Estimation in Digital Forensic Investigations. Fonte: https://arxiv.org/abs/2201.03045
Edinger, E., & and Hassner, R. (2014). Age and gender estimation of unfiltered faces. IEEE Transactions on Information Forensics and Security 9(12).
Gr¨ubl, T., & Harjinder , S. (2022). Applying Artificial Intelligence for Age Estimation in Digital Forensic. WMG, University of Warwick, Coventry, CV4 7AL, 4. Fonte: https://arxiv.org/pdf/2201.03045.pdf
Spezzia, S. (2022). http://www.periodicos.uff.br/index. Fonte: LEI Nº 13.709, DE 14 DE AGOSTO DE 2018: https://periodicos.uff.br/ijosd/article/view/52985/31338
Gostou? Comenta as outras inúmeras possibilidades que a investigação forense tem ou terá como desafio.
* A responsabilidade da escrita de cada paper é de seu ilustre autor.
Comments