Título: Senha coletiva dificulta detectar autor do dossiê
Autor: Recondo, Felipe; Fausto Macedo
Fonte: O Estado de São Paulo, 10/04/2008, Nacional, p. A8

Seis computadores da Casa Civil eram usados por funcionários que dividiam código de acesso; delegado vai recorrer a interrogatórios

O compartilhamento de senhas entre os funcionários com acesso aos computadores da Casa Civil deve dificultar o trabalho dos peritos que analisam os seis computadores apreendidos no Planalto. O delegado da Polícia Federal Sérgio Menezes, responsável pelo inquérito que apura o vazamento do dossiê com gastos do cartão corporativo do ex-presidente Fernando Henrique Cardoso, poderá, então, recorrer aos interrogatórios e cruzamentos de datas e hora de utilização das máquinas para identificar o servidor responsável pelo vazamento.

Os cinco laptops e um computador de mesa foram apreendidos na terça-feira no Palácio do Planalto, com a anuência da Casa Civil, e começaram a ser periciados ontem na Superintendência Regional da PF em Brasília, com apoio do Instituto Nacional de Criminalística (IMC). A perícia ficará pronta na próxima semana.

Esses seis computadores, de acordo com a Casa Civil, eram usados por um número restrito de funcionários, que dividiam uma senha. Com a investigação, a PF quer identificar o servidor responsável pelo vazamento dos dados tidos como sigilosos pela Presidência da República.

A perícia nos computadores seria feita, inicialmente, pelo Instituto de Tecnologia da Informação (ITI), vinculado à própria Casa Civil. Mas, no segundo dia do inquérito, o delegado resolveu recolhê-los para uma auditoria própria. ¿O crime está organizado e informatizado, daí a importância de um quadro de peritos tão bem preparados como os nossos¿, destaca Octavio Brandão Caldas Netto, presidente da Associação Nacional dos Peritos Federais.

ETAPAS

De acordo com peritos da própria PF, na primeira fase da inspeção nos computadores, os técnicos fazem o espelhamento ou produção de cópia integral do conteúdo do HD, a memória, do equipamento.

A perícia cria, em seguida, um software específico para armazenar as informações que interessam ao inquérito. A captura alcança até áreas que não têm nenhum arquivo visível.

Esse procedimento dura, em geral, duas horas. É feito cautelosamente para evitar riscos de lesões ao arquivo. Para cumprir essa busca, a perícia usa um duplicador - dispositivo que serve para descolar os dados, ponta a ponta. Essa medida garante a integridade do material original.

Os peritos utilizam programas que lhes permitem vários avanços, como: a recuperação de arquivos apagados, a indexação do conteúdo da mídia, a categorização da base de dados, dividida em imagens, planilhas e documentos. Também fazem a conversão de formatos, principalmente na busca de e-mails, e mira programas de bate-papo e blogs.

Eles adiantam que podem encontrar dificuldades se a senha para abrir o computador é de uso comum, como acontecia na Casa Civil. Eles dizem que isso praticamente inviabiliza a identificação do usuário-alvo. O recurso, nesse caso, é promover cruzamento que inclui identificação de horários de acesso para tentar a individualização e interrogam os usuários.

A perícia pode não se limitar aos computadores. Em muitos casos ela avança sobre servidores de empresas e provedores de internet. Por enquanto, não há indicativo de que a PF usará essa ferramenta.

Links Patrocinados