Prévia do material em texto
CRIMINALÍSTICA E INVESTIGAÇÃO CRIMINAL AULA 08 – PERÍCIA DIGITAL Prezado(a) aluno(a), Seja bem-vindo(a) à nossa última aula! Neste momento, iniciaremos um campo de extrema importância para a investigação e segurança digital: a Perícia Digital. Este tema visa analisar como a tecnologia é empregada na análise de evidências em crimes cibernéticos e na proteção da integridade digital. Durante esta aula, discutiremos temas como Definição de Computação Forense, Crimes de Informática e as Etapas de Investigação. Estes tópicos são de suma relevância, pois veremos como ocorre a sequência da investigação em perícia digital, desde a identificação inicial de evidências até a elaboração de relatórios técnicos para processos judiciais. Prepare-se para uma aula dinâmica e informativa sobre como a perícia digital desempenha um papel importante na segurança cibernética e na justiça digital. Bons estudos! 8 INTRODUÇÃO As Tecnologias da Informação evoluíram rapidamente, transformando-se em uma parte essencial da vida de milhões de pessoas em todo o mundo. A disseminação da internet e dos computadores trouxe avanços significativos, criando a chamada sociedade da informação, onde a dependência de dados e sua circulação online se tornaram vitais para instituições e empresas. Hoje, essas entidades utilizam cada vez mais a tecnologia para aprimorar suas operações e expandir seu alcance no mercado. Transações bancárias, vendas, compras, marketing e comunicação são agora realizadas predominantemente através de computadores conectados à internet. Com o avanço da tecnologia, o crime virtual também aumentou consideravelmente. Para combater esses crimes, métodos de investigação tradicionais não são suficientes; é necessário ter um profundo conhecimento das tecnologias computacionais. Conforme Eleutério e Machado (2011), a Perícia Forense ou Análise Digital Forense é uma especialização desenvolvida para enfrentar crimes digitais, utilizando análises e métodos específicos para identificar e coletar evidências de forma eficaz e comprovada. 8.1 Definição de computação forense Conforme Eleutério e Machado (2011), a Computação Forense é a disciplina que utiliza técnicas especializadas para coletar, preservar e analisar dados digitais de computadores suspeitos de serem utilizados em crimes virtuais. Essas informações são apresentadas à justiça por meio de um laudo pericial. Assim como na perícia convencional, o objetivo é buscar evidências para a resolução de um crime. A Computação Forense é a ciência que, através de técnicas e habilidades especializadas, trata da coleta, preservação e análise de dados eletrônicos em um incidente computacional ou que envolva a computação como meio de praticá-lo (ELEUTÉRIO; MACHADO, 2011, p. 31). Segundo Eleutério e Machado (2011), a computação forense na perícia criminal da polícia engloba investigações e perícias destinadas a desvendar crimes cometidos através do uso de computadores. Essa abordagem pode ser aplicada tanto para fins legais, como na investigação de espionagem industrial, quanto para ações disciplinares internas, por exemplo, o uso indevido de recursos de uma empresa. Conforme Santos (2008), a Forense Digital é uma área de pesquisa recente que requer desenvolvimento contínuo, especialmente devido à constante evolução das tecnologias da informática e ao aumento evidente das atividades criminosas praticadas utilizando computadores. Realizar uma perícia em um computador suspeito requer uma série de conhecimentos técnicos e o uso de ferramentas apropriadas para análise, justificado pela absoluta necessidade de não alterar o sistema sob investigação (SANTOS, 2008, p. 5). Profissional da Perícia Forense É essencial que a equipe ou profissional encarregado da perícia forense possua conhecimento em diversas áreas da tecnologia da informática, incluindo Engenharia de Software, Bancos de Dados, Redes de Computadores, Sistemas Distribuídos, Arquitetura de Computadores, Programação, entre outras. O profissional ou equipe de trabalho deve contar com especialistas que tenham amplo domínio das tecnologias da informática, buscando capacitação para realizar investigações, coletar e preservar evidências materiais Conforme destacado por Tochetto (2011), para se destacar como um bom perito, é fundamental ter uma conduta exemplar, compreender os princípios básicos do direito, como sigilo e privacidade, além de possuir um profundo conhecimento nas tecnologias da informática. Também é crucial ter noções de psicologia dos criminosos, compreendendo seus comportamentos e motivos para cometerem os delitos. Legislação Atualmente, no Brasil, não há leis específicas para crimes virtuais. As leis existentes concentram-se nas consequências desses crimes, utilizando artigos do Código Civil como o art. 927, 186 e 187, entre outros. Os crimes praticados com o uso de computadores são tratados como crimes comuns, onde apenas o resultado do crime é considerado, sem especificar o meio utilizado pelo autor, que no caso é o computador (TOCHETTO, 2011). O advento da Informática na sociedade ocorreu rapidamente e demandou soluções igualmente rápidas que o Direito não estava preparado para resolver. Isso sugere uma lacuna na proteção legal das necessidades sociais. Evidência Digital De acordo com o dicionário Aurélio Buarque de Holanda (2012), evidência é tudo aquilo que pode ser usado para comprovar a veracidade ou falsidade de uma afirmação. Na área forense, existem diversos tipos de evidências. A evidência digital inclui dispositivos e periféricos encontrados na cena do crime, onde dados podem ser coletados e analisados, seja em computadores ou dispositivos móveis. É importante preservar a autenticidade dos dados, mantendo-os intactos desde o momento da coleta na cena do crime. Esses princípios auxiliam na documentação da análise forense e na geração de novas informações para a conclusão de uma investigação computacional A evidência digital, embora não seja física no sentido tradicional, é composta por campos magnéticos, elétricos e pulsos eletrônicos. Esses elementos podem ser coletados e analisados utilizando técnicas e ferramentas especializadas de perícia digital. Fontes de evidências Com o avanço da tecnologia, surgiram diversos dispositivos de armazenamento além do computador, como pen drives, CDs, DVDs, cartões de memória, MP3, MP4, câmeras digitais, celulares, entre outros. Todos esses dispositivos podem conter dados que são cruciais como evidências em investigações de crimes cibernéticos. Ao investigar um computador em busca de informações relevantes, podemos categorizar três tipos principais de espaços onde essas informações podem estar armazenadas: • Espaço de arquivos lógicos: refere-se aos blocos do disco rígido atribuídos a arquivos ativos ou à estrutura de contabilidade do sistema de arquivos, como tabelas FAT. • Espaço subaproveitado: blocos parcialmente utilizados pelo sistema operacional, incluindo resíduos de arquivos como memória RAM. • Espaço não alocado: setores não utilizados, que podem estar ou não em uma partição ativa. O sistema de arquivos de um computador abrange diversos tipos de dados, como binários, textos, imagens, áudios, entre outros, todos os quais precisam ser analisados e identificados quanto à sua função no sistema investigado. Identificar a atividade realizada pelo suspeito facilita a busca por evidências através de palavras- chave, imagens ou tipos de programas utilizados. Além de alterações, exclusões ou inclusões não autorizadas em diretórios e arquivos, especialmente aqueles com acesso restrito, podem ser considerados indícios de uma infração. Por exemplo, arquivos do tipo DOC, TXT, imagens,programas executáveis (EXE), entre outros Tochetto (2011) destaca que a memória é crucial na investigação, pois contém os arquivos voláteis do sistema, utilizados pelos programas em execução ou ainda não salvos no disco rígido. É possível recuperar esses dados por meio de um processo conhecido como dump de memória, onde todo o conteúdo da memória é gravado em um arquivo de dump. Analisar a memória envolve desde a área de transferência de arquivos até os buffers de memória de impressoras. 8.2 Crimes de informática Atualmente, com a ampla adoção da informática e da internet, essas ferramentas se tornaram parte integrante do cotidiano das pessoas. Com esse avanço surgem também novos desafios para a sociedade, pois assim como a tecnologia progride rapidamente, os crimes cibernéticos também evoluem de maneira significativa. Sergio Marcos Roque define o crime de informática como "toda conduta, definida em lei como crime, em que o computador foi utilizado como instrumento para sua realização" (ROQUE, 2007, p. 29). Crimes cometidos com o apoio de computadores Nessa prática criminosa, o computador é utilizado como uma ferramenta facilitadora para a realização de crimes virtuais. Diversas atividades ilegais podem ser executadas com auxílio do computador, como falsificação de documentos, venda de produtos ilícitos como entorpecentes, sonegação fiscal, compra de votos em eleições, entre outras. Assim como qualquer outra ferramenta (agenda, veículos, telefones celulares, etc.), o computador é utilizado como um instrumento auxiliar na execução de um crime. Por exemplo, em um assalto a banco, os criminosos poderiam usar o computador para armazenar informações como horários, mapas e nomes dos funcionários. Nesse caso, o computador se torna a ferramenta essencial para a realização do crime, sendo imprescindível para sua execução. Essa forma de crime cibernético difere de práticas anteriores, sendo geralmente associada ao uso indevido do computador e da internet, como ataques a sites, roubo de informações confidenciais, uso de programas maliciosos como "malwares", vírus, entre outros. O computador é utilizado para a prática de crimes, como por exemplo, no caso de hacking de um site, onde o criminoso utiliza o computador para invadir e acessar o banco de dados da página, podendo modificar ou até mesmo deletar seu conteúdo. Local do crime O local de um crime é onde ocorreu ou se suspeita que ocorreu um determinado crime. É nesse local que as evidências são encontradas e atuam na resolução do crime, seguindo o princípio conhecido de "quem, como e onde", abrangendo qualquer área onde um evento que requeira intervenção policial tenha ocorrido. Um local de crime de informática é essencialmente igual a um local de crime convencional, mas inclui equipamentos e dispositivos computacionais que podem estar relacionados ao delito investigado pelos peritos do caso. Exemplos de Crimes Digitais • Crimes Contra a Honra O Código Penal brasileiro prevê os crimes contra a honra nos artigos 138, 139 e 140, os quais são frequentemente cometidos na internet, dada a grande quantidade de usuários que a utilizam. Esses crimes são difamação, calúnia e injúria, sendo comuns em redes sociais, sites e plataformas de conversa em tempo real como o MSN. • Pornografia Infantil Segundo Rosa (2002), é comum a confusão entre pedofilia e pornografia infantil, porém são crimes distintos. A pedofilia envolve perversão sexual, onde um adulto tem contato erótico com uma criança ou adolescente. Já a pornografia infantil refere-se à comercialização ou distribuição de imagens pornográficas ou eróticas envolvendo crianças e adolescentes, geralmente facilitada pelo uso da internet. • Discriminação a discriminação é um crime bastante frequente na internet, especialmente após o surgimento de sites de relacionamento como Orkut, Facebook e Blogs (ROSA, 2002). Este crime está relacionado ao preconceito de raça, cor, etnia, religião, nacionalidade, entre outros. Através desses sites, são criadas comunidades e grupos racistas, que por vezes organizam encontros para praticar atos prejudiciais contra pessoas discriminadas por eles. • Fraudes Bancárias Fraudes bancárias são comuns, especialmente entre usuários de Internet Banking, a versão online dos serviços bancários. Os criminosos geralmente atraem os usuários através de phishing scams (e-mails maliciosos), que, quando abertos, instalam software nos computadores das vítimas para capturar suas senhas. • Invasão Atualmente, invasões são crimes comuns que têm o potencial de causar danos significativos. Hackers, especialistas em informática e tecnologias digitais, frequentemente invadem sites, sistemas governamentais e empresariais com o objetivo de roubar ou até mesmo apagar informações importantes. • Vírus Vírus são programas maliciosos criados por indivíduos com habilidades avançadas em tecnologia da informática, capazes de danificar computadores. Existem várias formas de um computador ser infectado por um vírus, como através de e-mails ou dispositivos contaminados conectados à máquina. Exemplos de Criminosos • Hackers Hackers são criminosos virtuais conhecidos por invadir sistemas, muitas vezes apenas para desafiar suas próprias habilidades e conhecimentos. Eles frequentemente penetram em sistemas e sites governamentais e de grandes empresas para demonstrar suas habilidades de forma anônima, buscando apenas a satisfação pessoal. No mundo digital, o termo "hacker" é usado para descrever esse tipo de criminoso, embora não haja consenso entre os autores, sendo que existem várias outras denominações de acordo com o tipo de crime cometido por eles. • Crackers Segundo Assunção (2002), os crackers são como os hackers, mas usam seu conhecimento para invadir sistemas e sites governamentais ou privados com o objetivo de roubar informações confidenciais, causando prejuízos significativos a empresas e indivíduos, além de adulterar dados e informações. Estes são os verdadeiramente maliciosos. Com alto conhecimento técnico e sem respeito pelas consequências, invadem sistemas podendo apenas deixar sua "marca" ou até destruí-los completamente. Geralmente são hackers motivados por vingança contra algum operador, adolescentes em busca de aceitação em grupos hackers, ou especialistas em programação pagos por empresas para espionagem industrial. • Phreakers Phreakers são hackers especializados em fraudar sistemas de telecomunicações, com o objetivo de obter benefícios como uso gratuito de linhas de telefone fixo e celular. São aficionados por telefonia, utilizando programas e equipamentos para explorar vulnerabilidades e acessar serviços de telecomunicações sem autorização. Alguns phreakers brasileiros são tão avançados que conseguem acessar diretamente centrais telefônicas, permitindo-lhes controlar ligações e até mesmo apagar registros de chamadas. • Wannabes Segundo Bezerra (2012), os wannabes são indivíduos que se autodenominam hackers ou crackers, mas na verdade não possuem as habilidades necessárias para merecer esse título. Eles se valem de programas desenvolvidos por hackers para cometer crimes, sem um entendimento profundo das práticas que realizam. • Cyberpunks Os cyberpunks utilizam seu conhecimento em informática para criar vírus de computador com o intuito de espionar, sabotar redes de computadores e roubar dados das vítimas. • Wizard O wizard é considerado o mestre dos hackers, possuindo amplo conhecimento e habilidades diversas, nem sempre empregadas com más intenções. • Lamer Bezerra (2012) define o lamer como um criminoso virtual inexperiente, que realiza suas invasões com base em informações encontradas na internet e em livros sobre hackers. Usando essas fontes, eles invadem redes de computadorese computadores pessoais com segurança fraca. Embora existam várias definições para criminosos virtuais, o termo mais comum para descrevê-los é "hacker". 8.3 Etapas de investigação A Computação Forense tem como objetivo conduzir uma investigação para comprovar um fato ocorrido, assegurando a maior transparência possível. Para que essa investigação seja realizada de maneira correta, é fundamental que o perito responsável trate todas as evidências com extremo cuidado, preservando todos os dados encontrados no local do crime. Isso garante que o relatório pericial seja confiável e aceito pela justiça. Durante a fase de planejamento, é importante definir a melhor abordagem para a investigação. Isso inclui identificar as principais atividades que precisam ser realizadas com base nas informações preliminares, visando otimizar a coleta de dados. Além disso, é necessário criar uma cadeia de custódia, que é um registro detalhado dos passos seguidos durante a investigação. Esse registro inclui os procedimentos realizados, as pessoas envolvidas e as evidências recolhidas, garantindo a integridade e a rastreabilidade de todo o processo investigativo. A seguir, apresentaremos as fases da Computação Forense, detalhando cada etapa essencial para uma investigação eficaz e precisa. Coleta A coleta de evidências é a primeira etapa da perícia computacional, onde as evidências devem ser identificadas, processadas e documentadas. Este processo inicial é crucial, pois envolve a identificação, processamento e documentação de possíveis provas, tornando a coleta de evidências a etapa mais vital da investigação criminal. É essencial tomar todas as precauções para evitar a perda ou alteração de dados ao extrair material para análise, pois qualquer comprometimento pode prejudicar todo o processo, especialmente em investigações com fins judiciais. Exame A fase de exame na perícia computacional é a mais importante e trabalhosa para o profissional. Durante esta etapa, é fundamental fazer uma cópia de todas as informações coletadas anteriormente para preservar a integridade das provas e evitar alterações no estado original das evidências. Análise A análise tem como objetivo examinar as informações coletadas em busca de evidências, permitindo formular conclusões sobre o crime investigado. Nesta fase, todas as fontes de informação devem ser minuciosamente investigadas para identificar práticas criminosas por parte dos suspeitos. Laudo A última etapa da perícia é a elaboração do laudo, onde o perito descreve o incidente de forma detalhada, sendo o único responsável pelo documento. Embora não exista um modelo padrão para a confecção do laudo, ele deve ser claro e compreensível, seguindo orientações específicas para garantir sua eficácia e compreensão. Concluímos nossa última aula sobre perícia digital, consolidando nosso entendimento sobre os processos essenciais de coleta, exame, análise e elaboração de laudos periciais. Compreendemos a importância de cada etapa, desde a identificação e preservação de evidências até a análise detalhada das informações coletadas para construir uma narrativa clara e precisa dos eventos investigados. Este conhecimento é fundamental para garantir a integridade e a validade das investigações digitais, contribuindo significativamente para a aplicação da justiça. Ao finalizar este módulo, estamos equipados com as habilidades e o discernimento necessários para atuar de forma eficaz e ética no campo da perícia digital. REFERÊNCIAS BIBLIOGRÁFICAS ASSUNÇÃO, Marcos Flávio A. Guia do Hacker Brasileiro. 1. ed. Florianópolis: Visual Books, 2002. BEZERRA, Adonel. Evitando Hackers: Controle Seus Sistemas Computacionais Antes Que Alguém o Faça! 1. ed. Rio de Janeiro: Ciência Moderna, 2012. ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1. ed. São Paulo: Novatec, 2011. QUEIROZ, Claudemir; VARGAS, Raffael. Investigação e Perícia Forense Computacional. 1. ed. Rio de Janeiro: Brasport, 2010. ROQUE, Sérgio Roque. Criminalidade Informática – Crimes e Criminosos do Computador. 1. ed. São Paulo: ADPESP Cultural, 2007. ROSA, Fabrízio. Crimes de Informática. 2. ed. Campinas: Bookseller, 2002. SANTOS, João Antônio. Forense digital: Investigação e análise de dados em sistemas computacionais. São Paulo: Saraiva, 2008. SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informático. São Paulo: Revista dos Tribunais, 2003. TOCHETTO, Domingos. Tratado de Perícias Criminalísticas. 2. ed. Campinas: Millenium, 2011.