“Nós sabemos o que você fez no seu computador ontem à noite”

Uma busca inocente. Isso é tudo que foi. Eu juro. Eu só estava curioso. É apenas uma coincidência …… Todas as desculpas que tenho certeza que a polícia ouve uma e outra vez quando se trata de análise forense digital. Embora tenhamos certeza de que muitos de nós são culpados de uma pesquisa estranha ou de dois (verdadeiros fanáticos por crime, você sabe quem você é), a maioria de nós não age em nosso histórico de pesquisas e realmente comete um crime. No entanto, se você enviar um texto incriminador ou pesquisar algo relacionado ao crime, é provável que a perícia digital o encontre e suas desculpas não atrapalhem nos tribunais.

Como a tecnologia avançou ao longo dos anos e se tornou mais prevalente na vida diária, muitas investigações criminais agora envolviam a análise dos dispositivos tecnológicos de uma pessoa. Embora a evidência digital possa não ser tão determinista de culpa quanto a evidência de DNA, ela ainda é muito útil em investigações criminais para identificar possíveis motivos, verificar álibis e contar uma história ao júri.

Evidência forense digital desempenha um papel importante nos casos de má conduta e cyberbullying dos funcionários. As investigações digitais geralmente são investigadas quando uma empresa acredita que um funcionário trouxe ilegalmente a propriedade intelectual quando saiu de uma empresa. Houve inúmeros casos ao longo dos anos em que um funcionário deixou uma empresa e, alguns meses depois, administra sua própria empresa com um produto que é muito semelhante ao de seu empregador anterior. A perícia digital permite que a promotoria analise os e-mails dessa pessoa, o disco rígido do computador, o histórico de pesquisa, entre outras coisas, e geralmente constitui a base do caso contra o funcionário. Este é um uso comum da análise forense digital, mas as opções são infinitas.

Em 2004, a análise forense digital chegou ao centro das atenções quando foi usada para descobrir a identidade do infame assassino BTK. O assassino BTK (Bind-Torture-Kill) aterrorizou a cidade do Kansas entre 1974 e 1991, matando pelo menos 10 pessoas. Ele era conhecido por enviar cartas provocativas para a polícia em que ele descreveu seus crimes. A polícia não conseguiu identificar um assunto até que, em 2004, o BTK retomou o contato. No entanto, ao contrário de suas cartas escritas anteriores, ele decidiu enviar a eles um contato através de um disquete depois que a polícia mentiu dizendo que eles não seriam capazes de rastrear a origem do disco. Usando a análise forense digital, Dennis Radar foi identificado como o proprietário do disquete. Testes de DNA confirmaram sua identidade como o assassino de BTK e ele foi posteriormente sentenciado a 175 anos de prisão. Este foi um avanço fundamental para o campo da análise forense digital e muitos departamentos de polícia começaram a incorporar esses métodos em suas investigações.

Disquete do BTK Killer
À medida que a tecnologia se desenvolveu, os criminosos tiveram que se tornar cada vez mais cuidadosos para encobrir suas impressões digitais, ou correr o risco de serem pegos. Embora a recuperação e a investigação de dispositivos digitais pertencentes a um suspeito muitas vezes tenham revelado as informações necessárias para a condenação, as investigações digitais desempenharam um papel vital na determinação da identidade de um criminoso em que não existem suspeitos claros.

O “Craigslist Killer” foi o apelido dado ao homem que amarrou e roubou três mulheres, matando uma, depois que ele respondeu seus anúncios no Craigslist. Seis dias após o assassinato da terceira vítima, Phillip Markoff, de vinte e três anos, foi preso e acusado. Sua prisão ocorreu depois que uma investigação digital bem-sucedida permitiu que a polícia o identificasse como o assassino. Através do Craigslist, a polícia conseguiu acessar e-mails entre Markoff e a vítima. Enquanto Markoff usava um nome falso, eles conseguiram rastrear o endereço IP (Internet Protocol). Um endereço IP está ligado à localização do computador usado e isso permitiu à polícia rastrear os e-mails para um prédio de apartamentos em Quincy, Massachusetts. Usando registros telefônicos, a polícia também foi capaz de identificar a localização de Markoff no momento do crime como o local. Imagens de CCTV também colocaram Markoff no local do crime pouco tempo depois do assassinato. Embora essa evidência fosse suficiente para identificar Markoff como suspeito em potencial, suas impressões digitais foram tiradas e combinadas com as da cena do crime. Isso era evidência suficiente para prender e acusar Markoff. Mais tarde, ele morreu na prisão antes que um julgamento criminal pudesse acontecer. Se não houvesse uma investigação digital, há um potencial alto de que Markoff possa não ter sido identificado e sua onda de crimes tenha durado muito mais tempo, levando ainda mais vidas com isso.

E-mails, textos, telefonemas permitem que a polícia colete quantidades significativas de informações sobre a localização e identidade de uma pessoa. Tem havido um número de casos ao longo dos anos em que o uso de telefone de uma pessoa permitiu que a polícia os colocasse em uma cena de crime no momento do crime. Embora isso seja apenas uma evidência circunstancial, pode ser o suficiente para forçar a confissão de um suspeito. No entanto, a perícia digital pode ser uma faca de dois gumes. Tal como acontece com as provas físicas, o manuseio incorreto das evidências digitais pode levar as pessoas a serem injustamente acusadas de um crime. Não só isso, mas pode causar um caso a se desintegrar no tribunal.

Em 2008, Casey Anthony foi acusado de matar sua filha de 3 anos, Caylee. Na época, ela era chamada a mulher mais odiada dos Estados Unidos, mas as provas que a polícia tinha eram apenas circunstanciais e a acusação tinha um tempo muito difícil para provar o motivo para o júri. No julgamento inicial, a evidência digital foi produzida na forma de histórico de pesquisa. O examinador forense identificou que a Sra. Anthony tinha realizado buscas no computador da família por “clorofórmio” entre outras coisas. A evidência inicial afirmava que a busca havia sido realizada 84 vezes, no entanto, isso foi posteriormente refutado e afirmou-se que ela havia sido pesquisada apenas uma vez. Isso deu à defesa a oportunidade de atacar a confiabilidade das provas e colocar dúvidas nas mentes do júri. Casey Anthony foi posteriormente absolvido do assassinato, no entanto, um dia após a absolvição, novas evidências digitais surgiram. A polícia não conseguiu analisar o histórico de pesquisa do navegador FireFox no computador e perdeu uma busca por “sufocação à prova de falhas”, que ocorreu no dia anterior ao desaparecimento de Caylee. Também ficou claro que a polícia havia perdido 98% do histórico de pesquisa da Sra. Anthony ao não analisar os dados do FireFox. A falha da polícia em analisar adequadamente as evidências digitais fez com que o caso contra Anthony não tivesse um motivo substancial que existisse. Nunca se saberá o que teria acontecido se essa informação existisse no momento do julgamento.

Análise do histórico de pesquisa de Casey Anthony
À medida que a tecnologia se desenvolve, o mundo da computação forense continua a crescer. Atualmente, os departamentos de polícia de todo o mundo estão lutando para acompanhar o volume de evidências digitais que devem ser analisadas. Avançando, é de vital importância que unidades forenses digitais específicas sejam desenvolvidas. Isso garantirá que os funcionários sejam devidamente treinados no protocolo exigido, de modo que o risco de tratamento incorreto de evidências seja minimizado. Será interessante ver como esse campo se desenvolverá à medida que a tecnologia começar a adotar uma abordagem mais intrusiva em nossas vidas diárias. Quem sabe um dia a sua geladeira inteligente pode ser a razão pela qual você é condenado por um crime.