Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CRIMINALÍSTICA E INVESTIGAÇÃO CRIMINAL 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
AULA 08 – PERÍCIA 
DIGITAL 
Prezado(a) aluno(a), 
 
Seja bem-vindo(a) à nossa última aula! Neste momento, iniciaremos um 
campo de extrema importância para a investigação e segurança digital: a Perícia 
Digital. Este tema visa analisar como a tecnologia é empregada na análise de 
evidências em crimes cibernéticos e na proteção da integridade digital. 
Durante esta aula, discutiremos temas como Definição de Computação 
Forense, Crimes de Informática e as Etapas de Investigação. Estes tópicos são de 
suma relevância, pois veremos como ocorre a sequência da investigação em 
perícia digital, desde a identificação inicial de evidências até a elaboração de 
relatórios técnicos para processos judiciais. 
Prepare-se para uma aula dinâmica e informativa sobre como a perícia 
digital desempenha um papel importante na segurança cibernética e na justiça 
digital. 
 
Bons estudos! 
 
 
 
 
 
 
 
8 INTRODUÇÃO 
As Tecnologias da Informação evoluíram rapidamente, transformando-se em 
uma parte essencial da vida de milhões de pessoas em todo o mundo. A disseminação 
da internet e dos computadores trouxe avanços significativos, criando a chamada 
sociedade da informação, onde a dependência de dados e sua circulação online se 
tornaram vitais para instituições e empresas. Hoje, essas entidades utilizam cada vez 
mais a tecnologia para aprimorar suas operações e expandir seu alcance no mercado. 
Transações bancárias, vendas, compras, marketing e comunicação são agora 
realizadas predominantemente através de computadores conectados à internet. 
Com o avanço da tecnologia, o crime virtual também aumentou 
consideravelmente. Para combater esses crimes, métodos de investigação 
tradicionais não são suficientes; é necessário ter um profundo conhecimento das 
tecnologias computacionais. Conforme Eleutério e Machado (2011), a Perícia Forense 
ou Análise Digital Forense é uma especialização desenvolvida para enfrentar crimes 
digitais, utilizando análises e métodos específicos para identificar e coletar evidências 
de forma eficaz e comprovada. 
8.1 Definição de computação forense 
Conforme Eleutério e Machado (2011), a Computação Forense é a disciplina 
que utiliza técnicas especializadas para coletar, preservar e analisar dados digitais de 
computadores suspeitos de serem utilizados em crimes virtuais. Essas informações 
são apresentadas à justiça por meio de um laudo pericial. Assim como na perícia 
convencional, o objetivo é buscar evidências para a resolução de um crime. 
A Computação Forense é a ciência que, através de técnicas e habilidades 
especializadas, trata da coleta, preservação e análise de dados eletrônicos 
em um incidente computacional ou que envolva a computação como meio de 
praticá-lo (ELEUTÉRIO; MACHADO, 2011, p. 31). 
Segundo Eleutério e Machado (2011), a computação forense na perícia criminal 
da polícia engloba investigações e perícias destinadas a desvendar crimes cometidos 
através do uso de computadores. Essa abordagem pode ser aplicada tanto para fins 
 
 
 
legais, como na investigação de espionagem industrial, quanto para ações 
disciplinares internas, por exemplo, o uso indevido de recursos de uma empresa. 
Conforme Santos (2008), a Forense Digital é uma área de pesquisa recente 
que requer desenvolvimento contínuo, especialmente devido à constante evolução 
das tecnologias da informática e ao aumento evidente das atividades criminosas 
praticadas utilizando computadores. 
Realizar uma perícia em um computador suspeito requer uma série de 
conhecimentos técnicos e o uso de ferramentas apropriadas para análise, 
justificado pela absoluta necessidade de não alterar o sistema sob 
investigação (SANTOS, 2008, p. 5). 
Profissional da Perícia Forense 
É essencial que a equipe ou profissional encarregado da perícia forense possua 
conhecimento em diversas áreas da tecnologia da informática, incluindo Engenharia 
de Software, Bancos de Dados, Redes de Computadores, Sistemas Distribuídos, 
Arquitetura de Computadores, Programação, entre outras. 
O profissional ou equipe de trabalho deve contar com especialistas que tenham 
amplo domínio das tecnologias da informática, buscando capacitação para realizar 
investigações, coletar e preservar evidências materiais 
Conforme destacado por Tochetto (2011), para se destacar como um bom 
perito, é fundamental ter uma conduta exemplar, compreender os princípios básicos 
do direito, como sigilo e privacidade, além de possuir um profundo conhecimento nas 
tecnologias da informática. Também é crucial ter noções de psicologia dos criminosos, 
compreendendo seus comportamentos e motivos para cometerem os delitos. 
 
Legislação 
Atualmente, no Brasil, não há leis específicas para crimes virtuais. As leis 
existentes concentram-se nas consequências desses crimes, utilizando artigos do 
Código Civil como o art. 927, 186 e 187, entre outros. Os crimes praticados com o uso 
de computadores são tratados como crimes comuns, onde apenas o resultado do 
crime é considerado, sem especificar o meio utilizado pelo autor, que no caso é o 
computador (TOCHETTO, 2011). 
 
 
 
O advento da Informática na sociedade ocorreu rapidamente e demandou 
soluções igualmente rápidas que o Direito não estava preparado para resolver. Isso 
sugere uma lacuna na proteção legal das necessidades sociais. 
 
Evidência Digital 
De acordo com o dicionário Aurélio Buarque de Holanda (2012), evidência é 
tudo aquilo que pode ser usado para comprovar a veracidade ou falsidade de uma 
afirmação. Na área forense, existem diversos tipos de evidências. 
A evidência digital inclui dispositivos e periféricos encontrados na cena do 
crime, onde dados podem ser coletados e analisados, seja em computadores ou 
dispositivos móveis. É importante preservar a autenticidade dos dados, mantendo-os 
intactos desde o momento da coleta na cena do crime. Esses princípios auxiliam na 
documentação da análise forense e na geração de novas informações para a 
conclusão de uma investigação computacional 
A evidência digital, embora não seja física no sentido tradicional, é composta 
por campos magnéticos, elétricos e pulsos eletrônicos. Esses elementos podem ser 
coletados e analisados utilizando técnicas e ferramentas especializadas de perícia 
digital. 
 
Fontes de evidências 
Com o avanço da tecnologia, surgiram diversos dispositivos de armazenamento 
além do computador, como pen drives, CDs, DVDs, cartões de memória, MP3, MP4, 
câmeras digitais, celulares, entre outros. Todos esses dispositivos podem conter 
dados que são cruciais como evidências em investigações de crimes cibernéticos. 
Ao investigar um computador em busca de informações relevantes, podemos 
categorizar três tipos principais de espaços onde essas informações podem estar 
armazenadas: 
 
• Espaço de arquivos lógicos: refere-se aos blocos do disco rígido 
atribuídos a arquivos ativos ou à estrutura de contabilidade do sistema 
de arquivos, como tabelas FAT. 
• Espaço subaproveitado: blocos parcialmente utilizados pelo sistema 
operacional, incluindo resíduos de arquivos como memória RAM. 
 
 
 
• Espaço não alocado: setores não utilizados, que podem estar ou não em 
uma partição ativa. 
O sistema de arquivos de um computador abrange diversos tipos de dados, 
como binários, textos, imagens, áudios, entre outros, todos os quais precisam ser 
analisados e identificados quanto à sua função no sistema investigado. Identificar a 
atividade realizada pelo suspeito facilita a busca por evidências através de palavras-
chave, imagens ou tipos de programas utilizados. 
Além de alterações, exclusões ou inclusões não autorizadas em diretórios e 
arquivos, especialmente aqueles com acesso restrito, podem ser considerados 
indícios de uma infração. Por exemplo, arquivos do tipo DOC, TXT, imagens,programas executáveis (EXE), entre outros 
Tochetto (2011) destaca que a memória é crucial na investigação, pois contém 
os arquivos voláteis do sistema, utilizados pelos programas em execução ou ainda 
não salvos no disco rígido. É possível recuperar esses dados por meio de um processo 
conhecido como dump de memória, onde todo o conteúdo da memória é gravado em 
um arquivo de dump. Analisar a memória envolve desde a área de transferência de 
arquivos até os buffers de memória de impressoras. 
8.2 Crimes de informática 
Atualmente, com a ampla adoção da informática e da internet, essas 
ferramentas se tornaram parte integrante do cotidiano das pessoas. Com esse avanço 
surgem também novos desafios para a sociedade, pois assim como a tecnologia 
progride rapidamente, os crimes cibernéticos também evoluem de maneira 
significativa. 
Sergio Marcos Roque define o crime de informática como "toda conduta, 
definida em lei como crime, em que o computador foi utilizado como instrumento para 
sua realização" (ROQUE, 2007, p. 29). 
 
Crimes cometidos com o apoio de computadores 
Nessa prática criminosa, o computador é utilizado como uma ferramenta 
facilitadora para a realização de crimes virtuais. Diversas atividades ilegais podem ser 
executadas com auxílio do computador, como falsificação de documentos, venda de 
 
 
 
produtos ilícitos como entorpecentes, sonegação fiscal, compra de votos em eleições, 
entre outras. 
Assim como qualquer outra ferramenta (agenda, veículos, telefones celulares, 
etc.), o computador é utilizado como um instrumento auxiliar na execução de um 
crime. Por exemplo, em um assalto a banco, os criminosos poderiam usar o 
computador para armazenar informações como horários, mapas e nomes dos 
funcionários. 
Nesse caso, o computador se torna a ferramenta essencial para a realização 
do crime, sendo imprescindível para sua execução. Essa forma de crime cibernético 
difere de práticas anteriores, sendo geralmente associada ao uso indevido do 
computador e da internet, como ataques a sites, roubo de informações confidenciais, 
uso de programas maliciosos como "malwares", vírus, entre outros. 
O computador é utilizado para a prática de crimes, como por exemplo, no caso 
de hacking de um site, onde o criminoso utiliza o computador para invadir e acessar o 
banco de dados da página, podendo modificar ou até mesmo deletar seu conteúdo. 
 
Local do crime 
O local de um crime é onde ocorreu ou se suspeita que ocorreu um determinado 
crime. É nesse local que as evidências são encontradas e atuam na resolução do 
crime, seguindo o princípio conhecido de "quem, como e onde", abrangendo qualquer 
área onde um evento que requeira intervenção policial tenha ocorrido. 
Um local de crime de informática é essencialmente igual a um local de crime 
convencional, mas inclui equipamentos e dispositivos computacionais que podem 
estar relacionados ao delito investigado pelos peritos do caso. 
 
Exemplos de Crimes Digitais 
• Crimes Contra a Honra 
O Código Penal brasileiro prevê os crimes contra a honra nos artigos 138, 139 
e 140, os quais são frequentemente cometidos na internet, dada a grande quantidade 
de usuários que a utilizam. Esses crimes são difamação, calúnia e injúria, sendo 
comuns em redes sociais, sites e plataformas de conversa em tempo real como o 
MSN. 
 
 
 
 
• Pornografia Infantil 
Segundo Rosa (2002), é comum a confusão entre pedofilia e pornografia 
infantil, porém são crimes distintos. A pedofilia envolve perversão sexual, onde um 
adulto tem contato erótico com uma criança ou adolescente. Já a pornografia infantil 
refere-se à comercialização ou distribuição de imagens pornográficas ou eróticas 
envolvendo crianças e adolescentes, geralmente facilitada pelo uso da internet. 
 
• Discriminação 
a discriminação é um crime bastante frequente na internet, especialmente após 
o surgimento de sites de relacionamento como Orkut, Facebook e Blogs (ROSA, 
2002). Este crime está relacionado ao preconceito de raça, cor, etnia, religião, 
nacionalidade, entre outros. Através desses sites, são criadas comunidades e grupos 
racistas, que por vezes organizam encontros para praticar atos prejudiciais contra 
pessoas discriminadas por eles. 
 
• Fraudes Bancárias 
Fraudes bancárias são comuns, especialmente entre usuários de Internet 
Banking, a versão online dos serviços bancários. Os criminosos geralmente atraem 
os usuários através de phishing scams (e-mails maliciosos), que, quando abertos, 
instalam software nos computadores das vítimas para capturar suas senhas. 
 
• Invasão 
Atualmente, invasões são crimes comuns que têm o potencial de causar danos 
significativos. Hackers, especialistas em informática e tecnologias digitais, 
frequentemente invadem sites, sistemas governamentais e empresariais com o 
objetivo de roubar ou até mesmo apagar informações importantes. 
 
• Vírus 
Vírus são programas maliciosos criados por indivíduos com habilidades 
avançadas em tecnologia da informática, capazes de danificar computadores. Existem 
várias formas de um computador ser infectado por um vírus, como através de e-mails 
ou dispositivos contaminados conectados à máquina. 
 
 
 
 
Exemplos de Criminosos 
• Hackers 
Hackers são criminosos virtuais conhecidos por invadir sistemas, muitas vezes 
apenas para desafiar suas próprias habilidades e conhecimentos. Eles 
frequentemente penetram em sistemas e sites governamentais e de grandes 
empresas para demonstrar suas habilidades de forma anônima, buscando apenas a 
satisfação pessoal. 
No mundo digital, o termo "hacker" é usado para descrever esse tipo de 
criminoso, embora não haja consenso entre os autores, sendo que existem várias 
outras denominações de acordo com o tipo de crime cometido por eles. 
 
• Crackers 
Segundo Assunção (2002), os crackers são como os hackers, mas usam seu 
conhecimento para invadir sistemas e sites governamentais ou privados com o 
objetivo de roubar informações confidenciais, causando prejuízos significativos a 
empresas e indivíduos, além de adulterar dados e informações. 
Estes são os verdadeiramente maliciosos. Com alto conhecimento técnico e 
sem respeito pelas consequências, invadem sistemas podendo apenas deixar sua 
"marca" ou até destruí-los completamente. Geralmente são hackers motivados por 
vingança contra algum operador, adolescentes em busca de aceitação em grupos 
hackers, ou especialistas em programação pagos por empresas para espionagem 
industrial. 
 
• Phreakers 
Phreakers são hackers especializados em fraudar sistemas de 
telecomunicações, com o objetivo de obter benefícios como uso gratuito de linhas de 
telefone fixo e celular. São aficionados por telefonia, utilizando programas e 
equipamentos para explorar vulnerabilidades e acessar serviços de telecomunicações 
sem autorização. Alguns phreakers brasileiros são tão avançados que conseguem 
acessar diretamente centrais telefônicas, permitindo-lhes controlar ligações e até 
mesmo apagar registros de chamadas. 
 
 
 
 
 
• Wannabes 
Segundo Bezerra (2012), os wannabes são indivíduos que se autodenominam 
hackers ou crackers, mas na verdade não possuem as habilidades necessárias para 
merecer esse título. Eles se valem de programas desenvolvidos por hackers para 
cometer crimes, sem um entendimento profundo das práticas que realizam. 
 
• Cyberpunks 
Os cyberpunks utilizam seu conhecimento em informática para criar vírus de 
computador com o intuito de espionar, sabotar redes de computadores e roubar dados 
das vítimas. 
 
• Wizard 
O wizard é considerado o mestre dos hackers, possuindo amplo conhecimento 
e habilidades diversas, nem sempre empregadas com más intenções. 
 
• Lamer 
Bezerra (2012) define o lamer como um criminoso virtual inexperiente, que 
realiza suas invasões com base em informações encontradas na internet e em livros 
sobre hackers. Usando essas fontes, eles invadem redes de computadorese 
computadores pessoais com segurança fraca. Embora existam várias definições para 
criminosos virtuais, o termo mais comum para descrevê-los é "hacker". 
8.3 Etapas de investigação 
A Computação Forense tem como objetivo conduzir uma investigação para 
comprovar um fato ocorrido, assegurando a maior transparência possível. Para que 
essa investigação seja realizada de maneira correta, é fundamental que o perito 
responsável trate todas as evidências com extremo cuidado, preservando todos os 
dados encontrados no local do crime. Isso garante que o relatório pericial seja 
confiável e aceito pela justiça. 
Durante a fase de planejamento, é importante definir a melhor abordagem para 
a investigação. Isso inclui identificar as principais atividades que precisam ser 
realizadas com base nas informações preliminares, visando otimizar a coleta de 
 
 
 
dados. Além disso, é necessário criar uma cadeia de custódia, que é um registro 
detalhado dos passos seguidos durante a investigação. Esse registro inclui os 
procedimentos realizados, as pessoas envolvidas e as evidências recolhidas, 
garantindo a integridade e a rastreabilidade de todo o processo investigativo. 
A seguir, apresentaremos as fases da Computação Forense, detalhando cada 
etapa essencial para uma investigação eficaz e precisa. 
 
Coleta 
A coleta de evidências é a primeira etapa da perícia computacional, onde as 
evidências devem ser identificadas, processadas e documentadas. Este processo 
inicial é crucial, pois envolve a identificação, processamento e documentação de 
possíveis provas, tornando a coleta de evidências a etapa mais vital da investigação 
criminal. É essencial tomar todas as precauções para evitar a perda ou alteração de 
dados ao extrair material para análise, pois qualquer comprometimento pode 
prejudicar todo o processo, especialmente em investigações com fins judiciais. 
 
Exame 
A fase de exame na perícia computacional é a mais importante e trabalhosa 
para o profissional. Durante esta etapa, é fundamental fazer uma cópia de todas as 
informações coletadas anteriormente para preservar a integridade das provas e evitar 
alterações no estado original das evidências. 
 
Análise 
A análise tem como objetivo examinar as informações coletadas em busca de 
evidências, permitindo formular conclusões sobre o crime investigado. Nesta fase, 
todas as fontes de informação devem ser minuciosamente investigadas para 
identificar práticas criminosas por parte dos suspeitos. 
 
Laudo 
A última etapa da perícia é a elaboração do laudo, onde o perito descreve o 
incidente de forma detalhada, sendo o único responsável pelo documento. Embora 
não exista um modelo padrão para a confecção do laudo, ele deve ser claro e 
 
 
 
compreensível, seguindo orientações específicas para garantir sua eficácia e 
compreensão. 
Concluímos nossa última aula sobre perícia digital, consolidando nosso 
entendimento sobre os processos essenciais de coleta, exame, análise e elaboração 
de laudos periciais. Compreendemos a importância de cada etapa, desde a 
identificação e preservação de evidências até a análise detalhada das informações 
coletadas para construir uma narrativa clara e precisa dos eventos investigados. Este 
conhecimento é fundamental para garantir a integridade e a validade das 
investigações digitais, contribuindo significativamente para a aplicação da justiça. Ao 
finalizar este módulo, estamos equipados com as habilidades e o discernimento 
necessários para atuar de forma eficaz e ética no campo da perícia digital. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
ASSUNÇÃO, Marcos Flávio A. Guia do Hacker Brasileiro. 1. ed. Florianópolis: Visual 
Books, 2002. 
BEZERRA, Adonel. Evitando Hackers: Controle Seus Sistemas Computacionais 
Antes Que Alguém o Faça! 1. ed. Rio de Janeiro: Ciência Moderna, 2012. 
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a 
Computação Forense. 1. ed. São Paulo: Novatec, 2011. 
QUEIROZ, Claudemir; VARGAS, Raffael. Investigação e Perícia Forense 
Computacional. 1. ed. Rio de Janeiro: Brasport, 2010. 
ROQUE, Sérgio Roque. Criminalidade Informática – Crimes e Criminosos do 
Computador. 1. ed. São Paulo: ADPESP Cultural, 2007. 
ROSA, Fabrízio. Crimes de Informática. 2. ed. Campinas: Bookseller, 2002. 
SANTOS, João Antônio. Forense digital: Investigação e análise de dados em 
sistemas computacionais. São Paulo: Saraiva, 2008. 
SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informático. São Paulo: 
Revista dos Tribunais, 2003. 
TOCHETTO, Domingos. Tratado de Perícias Criminalísticas. 2. ed. Campinas: 
Millenium, 2011.

Mais conteúdos dessa disciplina