Inteligência cibernética e o uso de fontes abertas na investigação de cibercrime

Emerson Wendt, Secretário de Segurança Pública na Prefeitura Municipal de Canoas/RS, abre o primeiro dia do Security Leaders Sul destacando processos e mecanismos de pesquisa que podem ajudar na investigação criminal

Compartilhar:

Com a presença massiva de dispositivos conectados, o cibercrime aproveita dos recursos instalados nos aparelhos para aplicar golpes, fraudes bancárias, invasões, roubo de informações e outras infrações virtuais. E esse crescimento de usuários no ambiente virtual desperta ainda mais a necessidade de contar com uma inteligência cibernética na investigação forense dos crimes digitais.

 

Essa expertise foi o destaque da abertura do Security Leaders Sul, que reúne hoje (19) líderes do Paraná, Santa Catarina e Rio Grande do Sul para debater ataques cibernéticos, privacidade e proteção de dados, gestão da Segurança e melhores práticas.

 

Emerson Wendt abriu o evento na manhã desta quinta-feira para destacar a importância de uma inteligência cibernética com fontes abertas em investigações de crimes cometidos na internet. O executivo é Secretário de Segurança Pública de Canoas-RS na Prefeitura Municipal de Canoas e atuou por mais de 23 anos como Delegado da Polícia Civil do Rio Grande do Sul. Wendt tem vasta experiência em investigação criminal, privacidade digital e gestão em Segurança da Informação.

 

Segundo ele, o objetivo de um trabalho forense de investigação não é encontrar qualquer dado ou informação, mas o dado qualificado, útil à atividade de inteligência e à investigação criminal, principalmente. “Na cena de crime cibernético a gente multiplica a ótica do homicídio para milhares de informações no contexto tecnológico, tudo que fazemos online pode ser usado como evidência em um crime tecnológico”, diz.

 

Diante do cenário complexo de crimes cibernéticos, as fontes abertas como mecanismos de pesquisa e produção de conteúdo podem ajudar no processo de investigação, tanto para atividade de inteligência ou para a cibersegurança. Essas fontes são compostas por dados livremente disponíveis na internet.

 

Na visão de Wendt, um dos grandes desafios é analisar e cruzar uma enorme quantidade de dados, especialmente aqueles compartilhados em redes socais que podem ser rastreadas e servem também de provas válidas e autênticas para identificar criminosos.

 

Outro desafio é o estabelecimento de padrões e caminhos de investigação do cibercrime. Para ele, o Brasil precisa evoluir nesses padrões a fim de estabelecer uma lógica universal, com mais sinergia entre as 27 unidades federativas com polícia especializada.

 

“O direito vem para regular o que faz a contingência em relação ao tema a fim de reparar o dado, mas a lógica da redução de danos de um ataque cibernético tem que ser retrabalhada a partir da inteligência investigativa de recursos tecnológicos”, completa.

 

O Security Leaders Sul conta com líderes, gestores e especialistas em Segurança, Cibersecurity e Privacidade das maiores empresas da região. A programação está disponível no portal e as inscrições são gratuitas.

 

Conteúdos Relacionados

Security Report | Destaques

Cisco emite esclarecimento sobre suposto vazamento de dados

Publicações apontando um possível vazamento de dados anunciado em um fórum na Dark Web circularam durante essa semana. Em nota,...
Security Report | Destaques

Regulação da IA: CISOs e operadores do direito analisam Projeto de Lei

O Senado Federal aprovou a lei em plenário neste mês de dezembro, avançando com a possibilidade de estabelecer normas mais...
Security Report | Destaques

CISO no Board: o desafio de comunicar a linguagem da SI ao negócio

Como líderes de Cibersegurança podem ajustar seu discurso para estabelecer uma ponte efetiva com os conselheiros e influenciar decisões estratégicas
Security Report | Destaques

Unidas Aluguel de Carros identifica tentativa de invasão aos sistemas

Registros de que a companhia havia sido atacada por um ransomware começaram a circular nesta semana, quando grupos de monitoramento...