Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Forense Computacional: Regras,
Procedimentos e Questões Legais
Caro Aluno(a)!
Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.
Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.
Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.
Bons Estudos!
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
Contextualização
Com o aumento do uso da tecnologia, os crimes digitais crescem na mesma propor-
ção, e com isso a necessidade de profissionais na área de crimes cibernéticos também
aumenta consideravelmente. E entre esses profissionais está o perito digital, responsável
por rastear, identificar, analisar e dar um parecer, aos crimes relacionados à tecnologia.
Esse perito pode ser concursado, ou seja, fazer parte da polícia ou ser um perito no-
meado pelo juiz, para uma investigação específica, ou ainda prestar serviços à empresa
privada. Em ambos os casos, é necessário ter conhecimento em tecnologia, questões
legais e certificações específicas.
6
Introdução
A tecnologia é uma área que se desenvolve cada vez mais rápido, criando novas opor-
tunidades e novos desafios, principalmente aos profissionais envolvidos com tecnologia
da informação e áreas afins.
7
7
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
Criptografia é uma técnica utilizada, até mesmo antes de Cristo, para ocultar informa-
ções. Tornar uma informação legível em ilegível, com acesso apenas a quem é de direito.
A criptografia pode ser simétrica, técnica que utiliza a mesma chave para criptografar
e descriptografar, ou seja, faz o uso de apenas uma chave. Ou assimétrica, usa chaves
diferentes para criptografar e descriptografar.
Outras técnicas utilizadas para proteção dos dados são: login e senha, aplicativos
bancários, biometria, uso de troca de chaves, token, entre outras formas de autentica-
ção, técnicas capazes de certificar que uma pessoa é quem ela diz ser. E essas técnicas
estão cada vez mais avançadas, dificultado, assim, o acesso às informações.
Os dados investigados estão cada vez mais “escondidos”, ou bem guardados, através
dos métodos criptográficos e com métodos de segurança da informação. A Figura 1
representa um pouco sobre dados armazenados em meio à Internet.
Arquivos
visíveis
Complexidade
Arquivos Ocultos
• Apagados
• Criptografados
• Fragmentados
8
Muitas vezes, o computador é uma ferramenta para o crime cometido, como sonega-
ção fiscal, violação de direito autoral, entre outros. Nesses casos, a atividade ilegal é exe-
cutada no computador, ou seja, a maneira que ela foi produzida. E isso deixa evidências
na máquina utilizada, tornando-se importantes provas para o crime executado, sendo
possível conduzir a investigação e elaborar o laudo pericial, para a sentença do juiz.
Foram citados alguns dos códigos maliciosos utilizados por golpistas, para crimes
digitais, afinal, são muitos os códigos desenvolvidos para ataques em computadores. No
saiba mais, abaixo, outros malwares estão descritos.
9
9
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
Outros crimes, como pedofilia on-line, ataque a sites são comuns em meios eletrô-
nicos. E alguns desses crimes tem leis específicas, como a pornografia online, tratada
pelo artigo 241-A do Estatuto da Criança e do Adolescente. Outros se enquadram na lei
do Marco Civil da Internet.
Diante do aumento de fraudes digitais, espionagem de dados, fake news, que têm
crescido cada vez mais no meio digital, junto com invasões em computadores e todos
os demais crimes citados anteriormente, a necessidade de profissionais da área forense
digital cresce a cada momento. Mas, mesmo com essa necessidade, segundo ABC –
Associação Brasileira de Criminalística –, em sua última divulgação no ano de 2018, a
perícia criminal estadual trabalha com um déficit de aproximadamente 30 mil peritos.
(Associação Brasileira de Criminalística)
10
Entre os crimes digitais, está a fake news, capaz de disseminar notícias falsas pela
Internet, prejudicando pessoas inocentes, como foi o caso da mulher assassinada no
litoral paulista que, devido à página falsa, que a acusava de sequestro e bruxaria, tornou-
-se vítima – fato ocorrido em 2014 e divulgado em diversos jornais.
Muitos outros casos de notícias falsas foram encontrados, e cabe ao perito identificar
o autor do crime, o responsável pela criação e divulgação de tais notícias.
Outro crime que se destaca é a pedofilia on-line. Segundo dados da ONG SaferNet
Brasil, nosso país já ficou em 4º lugar, no ranking, de hospedagem de sites relacionados
à pedofilia. Nesse âmbito, é papel do perito computacional identificar, levantar provas,
não permitir que as provas sejam violadas e elaborar o laudo técnico para apuração
desse crime, necessitando, portanto, de um amplo conhecimento em softwares de ras-
treamento de endereço IP e detecção de imagens pornográficas.
11
11
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
É importante lembrar que o perito não pode ter nenhum tipo de envolvimento com as
pessoas e o caso investigado.
As evidências coletadas devem ser preservadas, não podem ser alteradas, apagadas e nem
danificadas. Sem elas não é possível responsabilizar os culpados do delito.
De acordo com o CPP – Código de Processo Penal Brasileiro –, no seu Artigo 159,
fica claro que “O exame de corpo de delito e outras perícias serão realizadas por perito
oficial, portador de diploma de curso superior”. Conforme descrito abaixo no Artigo 159
e 158, do Código Penal Brasileiro, é obrigatória a realização da perícia criminal por um
perito qualificado.
Art. 159. O exame de corpo de delito e outras perícias serão realiza-
dos por perito oficial, portador de diploma de curso superior.
Dessa maneira, a perícia forense computacional, deve ser realizada por um profissio-
nal da área, devidamente certificado para o cargo. Conforme já mencionado, no caso
de investigação policial, onde o perito é concursado e faz parte da polícia Federal ou
Estadual, o mesmo é convocado pelo juiz para investigar uma denúncia ou suspeita de
algum crime digital.
12
quando algum tipo de delito ocorreu dentro da mesma – nesse caso, o perito pode ser
um auditor.
Quando o perito é funcionário da polícia, seu salário é de acordo com o edital do concur-
so, definido pelos órgãos do governo ou, em caso de perito nomeado pelo juiz, é de acordo
com o valor em discussão. E quem perde o julgamento acerta os honorários do perito.
E para o perito contratado pela parte investigada os honorários são cobrados de acor-
do com a quantidade de serviço, ou por hora trabalhada. O valor cobrado também está
relacionado à formação do profissional, assim como as suas certificações.
Há casos em que um crime específico não tem perito concursado para a investiga-
ção. Diante disso, o juiz pode nomear um perito forense e pagar os honorários do pro-
fissional. Nesse caso, os honorários são pagos pela parte que perde o processo.
A dúvida que sempre surge: por onde começar para tornar-se um perito forense computacional?
Sendo assim, para torna-se um perito, é necessário uma graduação na área de tecno-
logia da informação, especialização em uma área de interesse voltada para a computa-
ção, certificações como ITIL, COBIT, ISO 27001, entre outras, e conhecimento da área
jurídica como Código de Processo Penal, Constituição Federal, Código Civil e legislação
brasileira para peritos.
Não se esqueça de que, para ser convidado pelo juiz, ele precisa se cadastrar no site do
Tribunal ou manifestar interesse na Comarca de sua preferência.
13
13
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
Outro termo que deve ser esclarecido devido à sua importância para o entendimento
do conteúdo e muito utilizado no meio digital, é integridade, que se trata de manter algo
íntegro, ou seja, que não sofreu alteração, não foi modificado.
Para elaboração do laudo, o perito precisa coletar os dados necessários para a in-
vestigação, examinar o que foi recolhido, fazer uma análise dos dados e demonstrar os
resultados finais, por meio do parecer técnico, para que o juiz consiga julgar o crime em
questão. Ou seja, requer todo um planejamento antes de ser executado. Em qualquer tipo
de perícia, é preciso seguir as normas para retirar os dados e seguir com a investigação.
No âmbito das etapas para investigação de uma mensagem enviada por e-mail, é
importante lembrar que a RFC 2822 é responsável por definir o padrão de uma men-
sagem de e-mail, que consiste em cabeçalho (header) e corpo (body). No cabeçalho,
há informações importantes, como remetente da mensagem, destinatário, incluindo o
endereço de IP.
14
mente importantes para uma investigação, pois o laudo irá conter todos os servidores
acessados, por qual remetente do e-mail passou. Dessa maneira, é possível fazer o
caminho inverso, do criminoso, descobrindo, assim, a origem do crime.
Cada passo descoberto pela investigação deve ser descrito no laudo técnico e eviden-
ciado – nesse caso, com os endereços encontrados. Ou seja, o perito deve colher provas,
analisar os dados coletas, obter os resultados e dar o parecer técnico. Abaixo, serão
utilizados dados e valores, meramente ilustrativos, de como devem constar as evidências
recolhidas de um e-mail e passos para elaborar o laudo.
O e-mail contém outros campos, como, por exemplo, To: responsável por carregar o
endereço de e-mail do destinatário; Date: contém a data e hora que a mensagem foi escri-
ta. Mas esses valores estão configurados de acordo com o sistema operacional utilizado.
Importante ressaltar que outros campos compõem o e-mail, e os descritos são apenas
para mostrar como os dados podem evidenciar um crime durante uma investigação.
Cada item do e-mail deve contar no laudo e ser explicado, com detalhes, inclusive
o que é cada um, pois o juiz precisa entender o que está escrito. Por exemplo, o que é
número do IP, deve ser explicado, com detalhes, o que é o campo received, e cada um
deles que compõem a mensagem investigada.
IP: (12.130.163.188)
Esse é um endereço IP, por onde passou a mensagem. A perícia deve solicitar do
servidor o responsável pelo endereço IP e seus dados. Dessa maneira, o perito consegue
identificar o caminho da mensagem e o responsável por ela.
Para encontrar o provedor de Internet responsável pelo e-mail, pode utilizar ferramen-
tas grátis, facilitando a investigação. Segue o link de uma ferramenta bastante utilizada.
15
15
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
16
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:
Livros
Towards an Integrated Digital Forensic Investigation Framework for an IoT-Based Ecosystem
KEBANDE V. R. et al., Towards an Integrated Digital Forensic Investigation
Framework for an IoT-Based Ecosystem. IEEE International Conference on Smart
Internet of Things, 2018.
Vídeos
Malwares
https://youtu.be/v9Bhke3q1co
17
17
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais
Referências
KLEIMAN, D. The Official CHFI Study Guide (Exam 312-49): for Computer Hacking
Forensic Investigator. EUA: Syngress, 2011.
Sites visitados
Associação Brasileira de Criminalística. Disponível em: <http://www.rbc.org.br>.
Acesso em: 27 de dezembro de 2018.
Mulher morta após boato em rede social é enterrada em Guarujá, SP. Disponível em:
<http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-boato-
em-rede-social-e-enterrada-nao-vou-aguentar.html>. Acesso em: 27 de dezembro de 2018.
18