Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Computação Forense
Aula 8: Perícia Forense – parte II
Apresentação
Um dos grandes desa�os na perícia forense é a identi�cação exata dos locais abrangidos em um cenário de crime, cuja
principal evidência é a informação digital. A correta identi�cação, isolamento, coleta e preservação dos vestígios dessa
natureza são fatores imprescindíveis para a perseguição da autoria e materialidade do crime. Os vestígios, geralmente,
não estão con�nados em um perímetro bem de�nido, mas espalhados em uma série de ambientes que precisam ser
devidamente tratados pelo perito para elucidação dos fatos.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Objetivo
Identi�car os procedimentos básicos de uma investigação forense;
Conceituar os processos de investigação e padronização de obtenção das evidências;
Identi�car as atribuições do perito forense.
Perícia forense para obtenção de evidências
Quando um indivíduo utiliza os sistemas computacionais, seja como meio ou como �m para o cometimento de atos ilícitos, ele
produz vestígios de natureza lógica ou física. Esse conjunto de informações extraídas permite esclarecer os fatos por trás de
um crime ou de um fato em apuração, bem como todos os seus elementos relacionados, sejam eles físicos ou lógicos, que
sirvam de suporte para o armazenamento, produção ou trânsito da informação.
Na busca incessante por essas evidências, o já consagrado princípio de Locard, ou o princípio da transferência, encontra abrigo
na nossa realidade moderna da computação, seja pelo contato direto do indivíduo com o hardware, seja pelos vestígios
deixados no mundo cibernético. Os ensinamentos de Edmond Locard, condensados nas palavras de Paul Kirk,
independentemente do meio ao qual for aplicar, servem como inspiração para que a busca pelas evidências seja incessante:
Quaisquer que sejam os passos, quaisquer objetos tocados
por ele, o que quer que ele deixe, mesmo que
inconscientemente, servirá como uma testemunha silenciosa
contra ele. Não apenas as suas pegadas ou dedadas, mas o
seu cabelo, as �bras das suas calças, os vidros que ele
porventura parta, a marca da ferramenta que ele deixe. Tudo
isso, e muito mais, carrega um testemunho contra ele. Esta
prova não se esquece. É distinta da excitação do momento.
Não é ausente como as testemunhas humanas são.
Constituem, per se, uma evidência factual. A evidência física
não pode estar errada, não pode cometer perjúrio por si
própria, não pode se tornar ausente. Cabe aos humanos
procurá-la, estudá-la e compreendê-la, apenas os humanos
podem diminuir o seu valor.
- Paul Leland Kirk
Os sistemas computacionais se enquadram como ferramentas indispensáveis ao homem moderno, já que estão presentes na
grande maioria dos lares e também embutidas em quase todos os elementos do nosso cotidiano. Esses sistemas compostos
por hardware e software encontram correspondência com o conceito de “ferramenta” adotado pelo renomado cientista francês
e, como toda ferramenta, necessita de uma ação humana anterior ou concomitante para a produção de um resultado �nalístico
contrário ou não ao ordenamento jurídico.
Procedimentos e métodos aplicados à perícia forense computacional
Segundo Freitas (2007), a perícia forense possui quatro procedimentos básicos:
 Fonte: O autor.
No caso de crimes cometidos por meio de um computador, as evidências normalmente são dados lógicos e virtuais, cabendo
ao perito identi�car de forma correta e aplicável ao meio que se encontra como preservar e armazenar essas provas.
Comentário
Não necessariamente devem-se utilizar todas as etapas descritas anteriormente. Pode-se utilizar somente uma etapa, a maioria
ou todas elas. Existem inúmeros crimes virtuais e, consequentemente, há diversas evidências que o perito necessita avaliar para
de�nir sua necessidade no laudo técnico pericial.
Na identi�cação, o perito deve:
1
Atentar-se para o tipo de crime praticado.
2
Utilizar todos os meios disponíveis para auxiliar na elucidação
do caso.
3
Buscar por evidências de logs, conexões e alteração de
arquivos con�denciais, caso o crime seja de acesso não
autorizado.
4
Caso o crime seja de pornogra�a com menores, deve
identi�car imagens e vídeos no HD do usuário, veri�car o
histórico e arquivos temporários do navegador.
Portanto, ao identi�car uma evidência digital, a parte física, o
“hardware”, do computador ou de qualquer equipamento digital é de
muita importância para descobrir provas e pistas.
Para garantir que dados não foram alterados, substituídos, perdidos ou corrompidos, utiliza-se a cadeia de custódia. Assim, a
cadeia de custódia viabiliza o controle sobre o trâmite da amostra com a identi�cação nominal das pessoas envolvidas em
todas as fases do processo, caracterizando as suas responsabilidades, as quais são reconhecidas institucionalmente, uma vez
que, como já foi citado, as mesmas foram treinadas para estas atividades. Portanto, o fato de assegurar a memória de todas as
fases do processo, constitui um protocolo legal que permite garantir a idoneidade do resultado e rebater as possíveis
contestações (LOPES; GABRIEL; BARETA, 2008).
Os vestígios cibernéticos podem e devem ser tratados com especial atenção, principalmente nos casos relacionados a
atividades criminosas. Tomando-se os devidos cuidados no trato desses vestígios, dispomos de uma fonte valiosíssima de
provas judiciais a serem utilizadas durante a persecução penal. Para que possamos abordar o tratamento dos vestígios
cibernéticos, a norma ISSO/IEC 27037:2012 classi�ca-os por:
Cabe, porém, ressaltar que, diante de um caso concreto,
essas etapas podem não ser determinadas nesta ordem,
uma vez que as condições climáticas e ambientais da cena
do crime, bem como a urgência requerida para a realização
dos exames in�uenciarão em seu sequenciamento e
paralelização.
Identi�cação
Uma característica que particulariza os crimes cibernéticos, se comparados aos demais, é o fato de existirem dois contextos
de análise forense, pois quando se fala nesses crimes temos meio distintos de operá-los. No processo de identi�cação é
necessário que se diferencie aqueles elementos do contexto lógico daqueles do contexto físico. Isso porque uma outra
peculiaridade dos crimes cibernéticos é que esse tipo de crime possui dois contextos forenses diferentes:
 Fonte: O autor.
Um disco de DVD recolhido na cena do crime faria
parte do contexto físico, ao passo que os dados
contidos nesse disco fariam parte do contexto lógico.
Um item do contexto lógico pode se relacionar a um
ou vários itens do contexto físico e vice-versa. Se
pensarmos em um computador com vários sistemas
operacionais teríamos um item do contexto físico se
relacionando com vários do contexto lógico, por
exemplo. Um arranjo de discos con�gurados em RAID
é o exemplo inverso: vários itens físicos se
relacionando a um item lógico.  
Comentário
A linguagem o�cial da Unreal Engine é o C++, porém, nas versões mais recentes, é possível utilizar o Python, de forma alternativa,
para efetuar diversas tarefas.
Por isso é recomendável que se identi�que e classi�que como evidência
apenas aquilo que tenha relação com o delito uma vez que identi�car e
classi�car como evidência, erroneamente, muitos vestígios pode levar a um
aumento exagerado no escopo de análise laboratorial, o que consumirá
tempo da equipe de perícia. Em matéria de direito o desperdício desse
tempo pode ocasionar a perda de alguns prazos judiciais. Levando,
inclusive, à absolvição de um culpado.
A evolução tecnológica colocou uma série de desa�os para o pro�ssional da área de perícia computacional, principalmente no
quesito identi�cação. Dois pontos a considerar:
Atualmente muitos dispositivos, apesar de bastante similares, desempenham funções completamente diferentes. Citamos
como exemplo um token criptográ�co, um adaptador e um pendrive. Identi�car incorretamente algum desses itens pode levar a
retrabalho e desperdício de tempo da equipe com as consequências já mencionadas anteriormente.O apelo comercial também vai di�cultar um pouco a identi�cação de itens relevantes à investigação, visto que temos, por
exemplo, pendrives que se camu�am nos mais diferentes formatos, desde personagens infantis até abridores de garrafa.
 Token criptográfico (Fonte: RSA)

 Pendrive (Fonte: DIVULGAÇÃO PNY)
Isolamento
Esta etapa leva em consideração a tarefa de não alterar a cena do crime, assim evitando que o ambiente se contamine, de
forma a impossibilitar um laudo pericial com excelência. A palavra-chave para o isolamento é evitar ataques à integridade das
evidências (alterações, supressões, inserções, destruição).
O isolamento, apesar de descrito como fase subsequente à identi�cação e ao registro, na prática pode ocorrer de forma
concomitante, pois, à medida que os itens são identi�cados na cena do crime, algumas providências podem ser tomadas para
garantir o seu isolamento.
Entretanto, cabe salientar mais uma di�culdade na questão dos crimes cibernéticos. Pois muitas vezes o vestígio pode ser não
palpável por se encontrar em um meio lógico. Desta forma, o isolamento pode se dividir em duas partes: isolamento físico e
isolamento lógico.
Isolamento físico
Nessa modalidade, o objetivo é isolar a maior área física possível onde ocorreu o crime, de forma a preservar os vestígios de
qualquer forma e tipo. A regra primordial é isolar a maior área possível no contexto do crime, pois o isolamento inadequado
pode levar à perda de vestígios importantes e até mesmo à sua invalidação, por estarem vulneráveis à manipulação indevida.
Algumas classi�cações quanto ao local do crime servirão de guia para que o isolamento seja feito da maneira correta.
Quanto à região espacial, os locais de crime se classi�cam em:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Imediatos
Local onde a presença de vestígios
relacionados ao fato está concentrada. 
Mediatos
Local adjacente ao imediato e onde há a
possibilidade de se encontrar vestígios
relacionados ao fato, embora essa chance
seja menor.
Nos crimes de informática tanto o local imediato quanto o local mediato podem se estender por lugares diferentes já que a
prática delitiva pode ter ocorrido em uma cidade como Brasília, por exemplo, e os seus efeitos podem ter ocorrido até mesmo
em outro país, como é o caso dos crimes contra sistemas de instituições bancárias. Uma terceira classi�cação quanto à região
é a de local relacionado: que consiste em todo e qualquer lugar sem ligação geográ�ca direta com o local do crime e que possa
conter algum vestígio ou informação que propicie ser relacionado ou venha a auxiliar no contexto do exame pericial.
Quanto a preservação podemos classi�car como:
Idôneo
É a situação na qual os vestígios foram
mantidos inalterados desde a ocorrência
do fato até o registro dos mesmos pelos
pro�ssionais envolvidos na análise do
local.

Inidôneo
Se houve comprometimento dos vestígios,
seja por remoção, inserção ou da
combinação de ambas, o que gera a
substituição da evidência.
Já as áreas podem ser:
1 2
Internas
Aquelas que possuem proteção superior, telhado ou algo que o
valha, contra as intempéries. A ausência de paredes no
cômodo não o exclui dessa classi�cação. Um galpão aberto e
uma portaria de edifício em Brasília são exemplos desse tipo
de classi�cação.
Externas
Aquelas que se situam fora das instalações e estão sujeitas
diretamente à in�uência dos elementos naturais mais
agressivos. Podemos citar nesses ambientes: antenas,
transmissores de sinais, cabos de rede etc.
3
Virtuais
Aquelas que não têm uma vinculação direta do contexto físico
com o lógico. Uma ação praticada em determinado ambiente
físico pode produzir evidências físicas e lógicas em uma
localidade completamente diversa.
Isolamento lógico
Dependendo do tipo de equipamento a ser isolado, procedimentos especí�cos serão adotados rapidamente. Existem
inúmeros dispositivos eletrônicos que podem ser usados como meio de atividade criminosa. Por exemplo, notebooks,
smartphones e pendrives. De acordo com as circunstâncias especí�cas, o perito deve se basear na análise do momento
da apreensão, pois existem certos atos ilícitos cometidos que dependem dos registros de atividade recente do dispositivo.
Exemplo
Notebooks e desktops;
Ligado ou desligado ;
Análise da memória e conservação dos dados na memória secundária;
Dispositivos de entrada/saída;
Cópias de dados IN LOCO;
Equipamentos conectados em rede;
Telefones móveis celulares.
Alinhar todos os itens da lista.
Diante da pluralidade de agentes deterioradores dos vestígios, é preciso levar em conta não somente o tempo e os meios de
transporte do local de recolhimento até o local de acondicionamento, mas também o tempo de duração deste para que os
exames forenses se iniciem. Muitas vezes as evidências aguardam bastante tempo antes de serem analisadas, tornando o
processo de conservação das evidências crucial na obtenção de resultados satisfatórios. Sendo assim, tratar adequadamente
os vestígios de um crime nos quais se desenvolvam atividades relacionadas com dispositivos computacionais requer atenção
e aplicação dos princípios, técnicas e boas práticas aqui apresentadas. Ademais, manter-se atualizado enseja também
constante atualização do pro�ssional forense, pois, ao passo que os intervalos de tempo em que novas tecnologias despontam
no mercado se tornam cada vez menores, a variedade de produtos “hardware ou software” se torna cada vez maior.
Etapas da investigação forense para obtenção de evidências
As etapas da investigação forense incluem: aquisição, preservação, extração, recuperação, análise e apresentação. A aquisição
inclui a coleta de vestígios digitais e envolve a veri�cação de mídia, que pode ser mídia ótica, discos rígidos, dispositivos
eletrônicos etc.
A Figura a seguir ilustra as fases do processo de investigação. Nela é apresentada a sequência em que elas devem ser
realizadas e os procedimentos relacionados a cada uma delas. É possível observar as transformações que acontecem durante
o processo forense.
 Figura 1: Etapas do processo de computação forense. Adaptado de: National Institute of Standards and Technology (NIST ).
Clique nos botões para ver as informações.
O investigador sempre trabalhará com a cópia, para que, caso os dados sejam dani�cados durante uma análise, ainda se
tenha o arquivo original para obter uma nova cópia de trabalho, ou para caso sejam necessários novos exames. Para que
o material original seja identi�cado e preservado integralmente é criada a cadeia de custódia. Podemos organizar a coleta
das evidências voláteis de acordo com a ordem do processo forense.
Conexões de rede, lista de sistemas de arquivos montados remotamente, estado da interface de rede, nome do
computador, endereço IP e MAC address (media access control) de cada uma das interfaces de rede;
Sessões de login, lista de usuários conectados e horário, endereço de rede dessa conexão. Isso pode auxiliar na
identi�cação dos usuários, das ações realizadas e do momento em que foram executadas, permitindo a
reconstrução dos fatos em uma ordem cronológica;
Conteúdo da memória, dados acessados recentemente, senhas e últimos comandos executados, processos em
execução, arquivos abertos, data e hora do sistema operacional, con�gurações de fuso horário.
Já para os dados não voláteis, é recomendada a realização de uma imagem do disco, uma cópia bit-a-bit dos dados,
incluindo espaços livres e não utilizados, o que permite realizar uma análise muito mais próxima ao cenário real.
Possibilita também a recuperação de arquivos excluídos, por exemplo (VECCHIA, 2019).
Durante a realização da coleta de todos os dados mencionados anteriormente é importante preocupar-se como a
integridade de determinados atributos de tempo, os MAC Times: mtime (modi�cation time), atime (access time) e ctime
(creation time), que estão relacionados aos arquivos e diretórios. O atributo de modi�cação é o registro de data e hora em
que ocorreu a últimaalteração no arquivo, o de acesso registra data e hora do último acesso e o atributo de criação
registra data e hora em que o arquivo foi criado, inclusive, se este for copiado de um local para outro no sistema, o registro
de criação assume a data e a hora do destino e as informações de modi�cação permanecem inalteradas (FARMER;
VENEMA, 2007).
Coleta dos dados 
Após toda a fase de coleta e restauração das cópias dos dados, o analista forense passa a examinar os objetos
produzidos na primeira fase. O objetivo deste exame é apenas encontrar, �ltrar e extrair informações que ajudem, em certa
medida, a reconstruir o incidente que levou à investigação.
Exame dos dados 
A etapa de análise é a parte mais minuciosa e demorada, que exige grande conhecimento por parte do perito, que pode
direcionar suas ferramentas para detecção de alvos em que sabe existir uma maior possibilidade de acertos. Ela pode
ocorrer paralelamente à etapa de exame, pois, conforme as evidências vão sendo obtidas, é necessário que o perito efetue
um correlacionamento entre elas.
É a correlação das evidências que permite responder a perguntas como: quando e como um fato ocorreu e quem foi
responsável por ele. A escolha das ferramentas utilizadas depende de cada caso.
Análise dos dados 
A apresentação é a etapa em que o resultado de todo o procedimento é exposto, evitando imprecisões que possam
invalidar o trabalho. Trata-se da geração de um relatório sobre as operações realizadas pelo perito, evidências encontradas
e o signi�cado de cada uma delas. Nesta fase, é necessário organizar os documentos necessários para a geração do
laudo pericial, sendo essenciais alguns procedimentos, tais como: juntar todos os documentos e notas gerados durante
as etapas de coleta, �scalização e análise, englobando os resultados obtidos; distinguir as peças que darão suporte ao
laudo pericial, apresentar os fatos, relacionar as conclusões obtidas, ordenar e classi�car as informações coletadas para
garantir que o relatório seja conciso e claro.
Uma perícia em um computador suspeito envolve uma série de conhecimentos técnicos e a utilização de ferramentas
adequadas para a análise, o que é justi�cado pela necessidade indiscutível de não alterar o sistema que está sendo
analisado.
As técnicas de investigação escolhidas pelo perito, durante uma investigação, dependem do tipo de crime que foi
cometido.
Apresentação dos resultados 
Cadeia de custódia
A cadeia de custódia é um registro detalhado das evidências que foram coletadas, o conjunto de procedimentos que visa
garantir a autenticidade dos materiais que serão submetidos a exames, desde a coleta até o �nal da perícia realizada. Este
processo de registro deve conter:
A identi�cação de todas as evidências coletadas;
As informações de quais pessoas tiveram acesso a elas (no momento do �agrante);
Onde elas estavam (�sicamente) no momento da coleta;
Registro de trânsito das evidências entre os peritos e mídias.
Estes cuidados preservam as responsabilidades conhecidas institucionalmente e garantem a qualidade nas fases dos
processos de investigação. Assim poderão ser evitados questionamentos no tribunal sobre a legitimidade das informações
coletadas na investigação.
Portanto, ao identi�car uma evidência digital, a parte física, o
“hardware”, do computador ou de qualquer equipamento digital é de
muita importância para descobrir provas e pistas.
Cadeia de custódia é um procedimento preponderante e de suma importância para a garantia e transparência na apuração
criminal quanto à prova material, sendo um relato �el de todas as ocorrências da evidência, vinculando os fatos e criando um
lastro de autenticidade jurídica entre o tipo criminal, autor e vítima (MACHADO, 2009, p. 18-23).
Segundo Saferstein (2004), cadeia de custódia é "uma lista de todas as pessoas que estiveram de posse de um item de
evidência". Para o autor, a cadeia de custódia é um documento que contém toda a identi�cação da evidência e também do
indivíduo que custodiou o item. Isso �ca evidenciado na Figura 2, que demonstra um formulário de cadeia de custódia.
 Figura 2: Exemplo de formulário de cadeia de custódia. Fonte: CARVALHO, 2020, p. 137.
No âmbito da investigação, o perito deve coletar as evidências a serem embaladas e levadas ao laboratório. Muitas das vezes,
o pro�ssional coleta evidências não necessárias para o desenvolvimento do caso, contudo não se pode deixar de lado qualquer
evidência importante.
Ausência da cadeia de custódia
Quando não há a existência de nenhuma cadeia de custódia, deixando as evidências sem documentação, identi�cação,
catalogação e/ou prova de manuseio, guarda análise, ou uso, é possível que a evidência tenha sua integridade e con�abilidade
questionadas perante o juiz, tornando passível de nulidade.
A cadeia de custódia deve seguir alguns padrões para a identi�cação e acompanhamento da evidência. A seguir abordaremos
um modelo comumente usado e aceito para manter a cadeia de custódia.
 Modelo de cadeia de custódia
 Clique no botão acima.
Identi�cação do equipamento
Número do caso: deve estar contido o número do caso;
Item: se coloca a numeração do item de acordo com o que foi catalogado;
Descrição: identi�cação do equipamento, se pendrive, HDD, DVD, cartão de memória, smartphone etc.;
Fabricante: quem fabricou o equipamento;
Modelo: modelo especí�co do equipamento;
Número de série: número de identi�cação do equipamento junto ao fabricante.
Detalhes sobre a imagem de dados
Data/hora: data e hora em que a imagem foi �nalizada;
Criado por: perito que fez a imagem forense do equipamento;
Método usado: método usado para copiar a imagem forense da mídia, podendo ser por meio de softwares como
Encase, FTK, dd, Caine etc.;
Nome da imagem: nomenclatura dada a imagem criada a partir do equipamento;
Partes: quantidade de partes em que a imagem foi dividida;
Drive: local de armazenamento da imagem forense (Ex.: HD externo, HDD, SDD, pendrive etc.);
Hash: identi�cação algorítmica da imagem. Para que haja uma melhor aceitação deve constar o hash MD5 e
SHA1 e/ou SHA256.
Cadeia de custódia
Destino: local que a evidência vai seguir;
Data/hora: data e hora em que a evidência sairá do local atual;
Origem: Local atual da evidência;
Destino: nome do local e da pessoa responsável pela guarda da evidência e sua cadeia de custódia;
Motivo: motivo pelo qual a evidência está mudando o seu local.
Comentário
Fica totalmente perceptível a importância do documento da cadeia de custódia, para que possa apresentar de forma cronológica
a rastreabilidade e integridade da mesma. Para que a mesma possa ser aceita sem questionamentos diante do processo. O
documento de cadeia de custódia se baseia no código de processo penal, e deve ser aceito em todos os casos quando não
houver a quebra da cadeia de custódia e a sua ausência é penosa, pois pode garantir a ilicitude da evidência.
Ferramentas e técnicas utilizadas na obtenção das evidências
De acordo com Eleutério e Machado (2010), é fundamental que os dados contidos nos dispositivos (mídias digitais e
dispositivos de armazenamento) e os dados voláteis (aqueles que constam na memória RAM ou trafegando em rede de
computadores), possíveis fontes de evidências digitais, permaneçam coletados e preservados corretamente, de maneira a
garantir que não sejam alterados. É nessa fase de preservação e coleta que será possível buscar elementos (dados, mídias de
armazenamento, entre outros) de maneira a consolidar uma base investigativa para as fases seguintes da perícia.
Clique nos botões para ver as informações.
De maneira geral, os exames forenses devem ser efetuados em cima de cópias idênticas, as quais são obtidas dos
materiais questionados originalmente apreendidos e posteriormente são submetidas a exames forenses. Dessa forma,
deverão ser aplicadas ferramentas e técnicas que efetuem uma cópia �dedigna dos dados e mantenham a integridade do
material apreendido.
Imagem e espelhamento são técnicas de duplicação/cópiautilizadas na fase de coleta. Essas técnicas, ao serem
realizadas por meio de softwares e equipamentos forenses, garantem uma cópia �el dos dados e consequentemente a
preservação correta do material que foi apreendido.
Técnicas de imagem e espelhamento 
Existem muitas ferramentas em hardware que ajudam na preservação dos dados no momento da realização da imagem
ou do espelhamento. Entre eles, os destaques são os duplicadores forenses e os bloqueadores de escrita. Atualmente, os
equipamentos AXIOM e o Forensic Bridge Tableau são os mais utilizados para bloqueio de escrita em discos e cartões de
memória.
As principais vantagens na utilização de duplicadores forenses são: maior rapidez na duplicação dos dados; suporte a
muitas interfaces de discos; não precisar de computador para efetuar a interface entre os discos questionados.
Ferramentas usadas para bloqueio de escrita e duplicação forense 
De acordo com Eleutério e Machado (2010), data carving, que na computação refere-se à recuperação de arquivos
apagados, é uma técnica realizada por meio da localização de assinaturas conhecidas (por exemplo, cabeçalhos que
contêm a identi�cação do tipo de arquivo).
Alguns softwares podem realizar a recuperação de arquivos apagados de forma automática. Um problema comum
durante a fase de extração é o surgimento de programas e arquivos que precisam de senhas para serem extraídos. Dessa
forma, segundo Eleutério e Machado (2010), as principais técnicas para solucionar esse problema são: Engenharia
reversa, engenharia social e ataques de força bruta.
A engenharia reversa de um software é um processo de desmontagem e análise cujo principal objetivo é construir e
analisar um modelo representativo em alto nível, para que assim o programa-alvo possa ser estruturado e entendido.
Quando consegue entender a estrutura e o funcionamento de um programa, é possível localizar a parte que faz o
processo de Login (autenticação), podendo alterar o software estaticamente ou dinamicamente, conseguindo assim ter
acesso à parte protegida do software, e consequentemente à informação deseja pela perícia.
Engenharia social é um método de ataque, no qual alguém faz uso da persuasão, diversas vezes abusando da
ingenuidade ou con�ança do usuário, com a �nalidade de obter informações que possam ser utilizadas no acesso não
autorizado a computadores ou informações. Segundo Eleutério e Machado (2010), em um ambiente no qual os arquivos
são protegidos por senha e os seus usuários são acessíveis à equipe de investigação, a técnica de engenharia social pode
ajudar neste processo de acesso às senhas, facilitando o trabalho pericial. Já o ataque de força bruta consiste em utilizar
um dicionário de senhas, testando cada senha de forma automática, a �m de localizar uma possível senha dentro do
dicionário utilizado.
Recuperação de arquivos (data carving) 
A indexação é uma técnica de organização/arrumação de dados. Essa técnica envolve a criação de estruturas de dados
associados aos documentos de uma determinada coleção, de forma que possam ser acessados posteriormente com
índices, gerando mais velocidade no acesso dessas informações.
Muitos softwares de computação forense trabalham com indexação de dados, dentre eles, destacam-se o FTK, o Encase
e o IPED.
Técnica de indexação de dados 
Ferramentas e técnicas utilizadas na etapa de análise
Após a identi�cação e avaliação das evidências encontradas no material questionado, é possível responder às perguntas feitas
pela autoridade solicitante.
Dessa forma, é importante que o a autoridade solicitante busque sempre detalhar o quê procura, descrevendo no máximo de
detalhes possível, ou seja, que mostre para a equipe pericial exatamente o que deve ser buscado, para, dessa forma, evitar
desperdício de trabalho dos peritos.
Análise de dados originados de dispositivos de armazenamento de dados
Um disco rígido, nos padrões atuais de tamanho, por menor que seja esse tamanho, em geral, contém milhões de arquivos,
todavia, analisar o conteúdo de todos esses arquivos pode consumir muito tempo, tornando o exame pericial inviável. Nesse
sentido, diversas ferramentas, técnicas e procedimentos podem ser usados para tornar a fase de análise mais e�ciente e viável.
Uma técnica muito e�ciente e muito utilizada na etapa de análise é a busca por palavras-chave, sendo essa técnica disponível
em muitos softwares de análise de arquivos. As ferramentas que são destaque na etapa de análise são os softwares Encase,
Forensic Toolkit (FTK) e IPED, pois, além de serem úteis em todas as etapas do processo forense computacional, eles ainda
têm diversas funcionalidades que são fundamentais para a etapa de analise, como: buscas por palavra-chave, navegação
adequada pelos arquivos e pastas da base de dados, o KFF, entre outras.
Perito criminal
Perito criminal ou perito o�cial, como também é conhecido, é o pro�ssional de diploma superior, devidamente habilitado na
área de formação, e que ingressou na carreira de perito de natureza criminal (institutos de criminalísticas ou institutos de
medicina legal), por meio de concurso público (BRASIL, 2009).
A Lei n. 12.030, de 17 de setembro de 2009, de�ne sobre perícias o�ciais e das outras providências, e deixa clara a de�nição de
perito o�cial, e como se dá o ingresso na carreira de pericial o�cial, Art. 1o: Essa lei estabelece normas gerais para as perícias
o�ciais de natureza criminal. Art. 2º: No exercício da atividade de perícia o�cial de natureza criminal, é assegurado autonomia
técnica, cientí�ca e funcional, exigido concurso público, com formação acadêmica especí�ca, para o provimento do cargo de
perito o�cial (BRASIL, 2009).
Podem ocorrer casos em que exista falta de perito o�cial para trabalhar em determinadas perícias. Neles, o juiz nomeará dois
peritos que prestarão o compromisso de bem e �elmente desempenhar o encargo (BRASIL, 2009).
Perito nomeado
O perito nomeado também necessita de formação acadêmica superior, porém não é um servidor público. Geralmente o perito
nomeado atua na esfera cível, pois a lei determina que primeiramente a perícia deve ser atribuída ao perito o�cial, e na falta
deste o juiz nomeará um perito para suprir essa falta (BRASIL, 2009). Referente à nomeação do perito na esfera cível, o código
de processo civil (CPC) prevê:
Art. 156. O juiz será assistido por perito quando a prova do
fato depender de conhecimento técnico ou cientí�co.
§ 1º Os peritos serão nomeados entre os pro�ssionais
legalmente habilitados e os órgãos técnicos ou cientí�cos
devidamente inscritos em cadastro mantido pelo tribunal ao
qual o juiz está vinculado.
[...]
§5º Na localidade onde não houver inscrito no cadastro
disponibilizado pelo tribunal, a nomeação do perito é de livre
escolha pelo juiz e deverá recair sobre pro�ssional ou órgão
técnico ou cientí�co comprovadamente detentor do
conhecimento necessário à realização da perícia.
- BRASIL, 2015
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Atividade
1. Sua palavra-chave é evitar ataques à integridade. Consiste na tarefa de não alterar a cena do crime, evitando-se assim que o
ambiente se contamine de forma a impossibilitar um laudo pericial com excelência. Estamos falando de qual etapa dos vestígios
cibernéticos:
a) Preservação.
b) Registro.
c) Identificação.
d) Coleta.
e) Isolamento.
2. As evidências, normalmente, são dados lógicos e virtuais, cabendo ao perito identi�car de forma correta e aplicável ao meio em
que se encontra como preservar e armazenar essas provas. Diante do exposto, qual dos procedimentos a seguir não é uma fase
da perícia forense:
a) Análise.
b) Apresentação.
c) Laudo técnico pericial.
d) Identificação.
e) Preservação.
3. De acordo com as etapas da investigação forense, qual das características a seguir diz respeito ao processo de análise:
a) Identificar – Extrair – Filtrar – Documentar.
b) Identificar – Correlacionar – Reconstruir – Documentar.
c) Redigir laudo – Anexar evidências – Comprovar integridade decadeia de custódia.
d) Isolar a área – Coletar evidências – Identificar equipamentos – Etiquetar evidências.
e) Documentação – Isolamento – Filtro – Comprovação de integridade.
Notas
Análise de DNA1
A precisão da análise de DNA é bem compreendida por especialistas, e os resultados têm transformado consideravelmente os
processos judiciais. A assinatura encontrada no DNA foi fundamental na condenação de criminosos e na compensação de
pessoas que foram condenadas injustamente. A evidência no DNA se condensa em um único número (alelo) com um número
muito pequeno e bem de�nido, diminuindo a probabilidade de erro.Referências
ABNT. NBR 27037: Diretrizes para identi�cação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2011.
BRASIL. Lei n. 12.030, de 17 de setembro de 2009. Dispõe sobre as perícias o�ciais e dá outras providências. Diário O�cial [da]
República do Brasil, Brasília, DF, 18 set. 2009. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-
2010/2009/lei/l12030.htm. Acesso em: 20 de novembro de 2020.
BRASIL. Lei n. 13.105, de 16 de março de 2015. Código de Processo Civil. Diário O�cial [da] República do Brasil, Brasília, DF, 16
mar. 2015. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htm. Acesso em: 23 de
novembro de 2020.
CARVALHO, R. W. R. A Importância da Cadeia de Custódia na Computação Forense. Revista Brasileira de Criminalística, v. 9, n.
2, p. 134-138, 2020.
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo – SP:
Novatec Editora, 2010.
FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional. Tradução: Edson Furmankiewicz e Carlos Schafranski. São
Paulo: Pearson Prentice Hall, 2007.
FREITAS, Andrey Rodrigues. Perícia Forense Aplicada à Informática: Ambiente Microsoft. Rio de Janeiro - RJ: Ed. Brasport,
2007.
javascript:void(0);
javascript:void(0);
GUIMARÃES, Célio Cardoso; OLIVEIRA, Flávio de Souza; REIS, Marcelo Abdalla; GEUS Paulo Lício de. Forense Computacional:
Aspectos legais e padronização. Campinas – SP. Instituto de Computação – UNICAMP, 2008.
LOPES, M; GABRIEL, M. M.; BARETA, G. M. S. Cadeia de Custódia: Uma abordagem preliminar. Paraná: UFPR, 2008. 
MACHADO, Margarida Helena Serejo. A Regulamentação da Cadeia de Custódia na Ação Penal: Uma necessidade premente.
Corpo Delito, n.1, p. 18-23, Brasília, 2009.
TANENBAUM, Andrew. S. Sistemas Operacionais Modernos. 3ª ed., São Paulo: Prentice-hall, 2010.
SAFERSTEIN, Richard. Criminalistics: Introduction to forensic science. 8. ed. Upper Saddle River: Prentice Hall, 2004.
VECCHIA, Evandro Dalla. Perícia Digital - Da Investigação À Análise Forense - 2ª Ed. 2019. Campinas – SP. Millenium Editora,
2019.
VELHO, Jesus Antonio. Tratado de Computação Forense. Campinas – SP: Millenium Editora, 2016.
Próxima aula
Técnicas anti forense.
Explore mais
Aprofunde e explore em quanto tempo o processo compreendido entre a identi�cação e coleta deve ocorrer? E, se for
necessária uma coleta de dados, existe alguma exigência quanto ao tipo de sistema de arquivos da mídia de armazenamento
que servirá de suporte para tais dados? Um bom ponto de partida são os procedimentos operacionais padrão disponíveis em:
https://www.justica.gov.br/.
javascript:void(0);

Mais conteúdos dessa disciplina