web counter Aos 55 anos, a primeira ordem de busca em computador foi emitida: em fevereiro de 1971, juiz de Santa Clara autorizou polícia a apreender cartões perfurados e um 'banco de memória' computadorizada. - Super Select
Home » Aos 55 anos, a primeira ordem de busca em computador foi emitida: em fevereiro de 1971, juiz de Santa Clara autorizou polícia a apreender cartões perfurados e um ‘banco de memória’ computadorizada.
Tecnologia, Hardware e PC

Aos 55 anos, a primeira ordem de busca em computador foi emitida: em fevereiro de 1971, juiz de Santa Clara autorizou polícia a apreender cartões perfurados e um ‘banco de memória’ computadorizada.

Há 55 anos, em um tribunal que atende o distrito de San Jose-Milpitas no Condado de Santa Clara, um juiz assinou uma ordem de busca que, pela primeira vez, considerou um sistema de computador como algo que poderia ser pesquisado e cujo conteúdo poderia ser apreendido. Datada de 19 de fevereiro de 1971, a ordem autorizou a polícia de Oakland a entrar em escritórios em Palo Alto e residências em Menlo Park para procurar não apenas por documentos, mas também por dados armazenados em máquinas.

O caso envolvia a University Computing Company e um programa descrito nos documentos como um sistema de plotagem remota (um segredo comercial) avaliado em 15 mil dólares, cerca de 120 mil dólares hoje. O sargento Terence Green solicitou autorização para apreender “bancos de memória de computadores ou outros dispositivos de armazenamento de dados”, além de “impressões de computador”, uma linguagem que mostra como os investigadores lutavam para lidar com a noção de formas intangíveis de propriedade em uma época em que a maioria da infraestrutura de computação ocupava salas inteiras.

No centro da disputa estavam os cartões perfurados, o meio dominante para armazenamento de programas e submissão de trabalhos na época. A declaração descreve “um conjunto de cartões perfurados” ligados ao programa de plotagem remota. Cada cartão representava uma linha de código ou dado, o que significa que um programa completo poderia ser composto por centenas ou milhares de cartões que precisavam ser mantidos em ordem meticulosa.

Nos anos 60, o formato de cartão perfurado de 80 colunas da IBM já era considerado o padrão da indústria, levando sistemas de vários fornecedores a serem construídos em torno da leitura e gravação desse formato. Isso significava também que um programa roubado poderia ser tão tangível quanto um conjunto de cartões perdido. Além disso, uma vez que esses cartões eram gravados em armazenamento, o programa não existia mais apenas nos cartões perfurados, o que explica por que os investigadores buscaram autoridade para apreender tanto os cartões físicos quanto os “bancos de memória de computador ou outros dispositivos de armazenamento de dados” que poderiam conter o mesmo código em formato eletrônico.

A ordem de busca seria mais tarde reproduzida no trabalho de Jay Becker, publicado como parte do guia operacional do National Center on White-Collar Crime. Uma cópia de uma “ordem de busca real do estado” aparece no Apêndice 5 do relatório.

O manual de Becker oferece uma visão de como os investigadores no início dos anos 70 já lidavam com problemas agora rotineiros em forense digital. Na seção intitulada “A Natureza da Evidência Computacional”, Becker observa que a evidência em um computador é “mais ‘densa’ do que em qualquer outro sistema de informação”, descrevendo como o que parece ser uma única fita de computador pode conter tantas informações quanto “uma prateleira cheia de livros”. Ele explica que muitas dessas informações são invisíveis sem a tradução do simbolismo legível por máquina em impressão.

De acordo com a documentação reproduzida, os investigadores que conduziram a busca em fevereiro de 1971 não apenas removeram hardware, mas geraram diretórios impressos de arquivos armazenados no sistema e produziram fitas magnéticas para preservar os conteúdos. Becker enfatiza que, em alguns casos, pode ser “desejável, se não necessário, duplicar os controles” de cada dispositivo de armazenamento de informações, seja fita, disco ou cartão, para que alterações subsequentes não comprometam o registro de evidência.

Becker adverte que ordens de busca em casos envolvendo computadores devem ser definidas de forma estreita, pois o sistema pode conter “uma quantidade enorme de descrição para o investigador cobrir cada componente do sistema de computador que ele busca inspecionar ou apreender”. Essa preocupação com a generalidade e a falta de familiaridade técnica se tornaria um conceito fundamental na jurisprudência relacionada à busca e apreensão digital.

Mais de meio século depois, as mídias de armazenamento e as arquiteturas de rede podem ter mudado além do reconhecimento, mas o problema subjacente identificado por Becker permanece. Enquanto isso, os crimes ocorrendo e evidenciados no domínio digital frequentemente dominam as manchetes.

Membro da Super Select:

Marcelo Vangrey

A minha jornada como Vangrey no universo dos games começou em 1994 com um Mega Drive e o incrivel Mortal Kombat 2! Seguida pelo Super Nintendo no universo dos lendários cartuchos 16in1 com Top Gear e companhia! Em 1998, conquistou seu primeiro PLAY 1 novamente com Mortal Kombat, dessa vez o MK4, e a partir daí, continuou explorando diversas plataformas. Comprando e vendendo, já passei por: Game Boy Color, PS2, PSP, PS3, Nintendo DS, 3DS, Xbox 360, PS4, PS4 Pro, PS5, Nintendo Switch 1 e 2, e pra finalizar - o Steam Deck =)

Adicionar comentário

Clique aqui para postar um comentário