Você está na página 1de 48

FACULDADE DE TECNOLOGIA DE SO PAULO

RAFAEL NADER DE ALMEIDA

Percia Forense Computacional: Estudo das tcnicas utilizadas


para coleta e anlise de vestgios digitais

So Paulo
2011

FACULDADE DE TECNOLOGIA DE SO PAULO


RAFAEL NADER DE ALMEIDA

Percia Forense Computacional: Estudo das tcnicas utilizadas


para coleta e anlise de vestgios digitais

Monografia submetida como exigncia


parcial para a obteno do Grau de
Tecnlogo em Processamento de Dados.
Orientador:
Prof.
Rodrigo
Zuolo
Carvalho.

So Paulo
2011

Dedicatria

Dedico este trabalho de concluso da graduao aos meus pais, namorada, irmos, familiares
e amigos que de muitas formas me incentivaram e ajudaram para que fosse possvel a
concretizao deste trabalho.

Agradecimentos

Agradeo especialmente e carinhosamente os meus pais Maria Aparecida Moreira Nader e


Humberto de Almeida, pelo amor incondicional, pela confiana depositada, pelo respeito e
por terem feito o possvel e o impossvel para me oferecerem a oportunidade de estudar.

minha namorada Amanda Teixeira Rodrigues, pelo amor, pela amizade, por estar comigo
nos momentos de angstia e felicidade, pela motivao e por ser exemplo de dedicao aos
estudos.

Aos meus irmos e familiares pelo incentivo, por compreenderem a importncia dessa
conquista e aceitar a minha ausncia quando necessrio.

Aos meus amigos pela torcida positiva, pela amizade e por ajudar a tornar a vida muito mais
divertida.

Ao meu orientador, o Professor Rodrigo Zuolo Carvalho pelo empenho, pacincia e


credibilidade, obrigado por tudo.

Resumo

A facilidade e a velocidade com que o computador processa, armazena e transmite


informaes tornou-o um bem de consumo muito apreciado - e por diversas vezes
indispensvel em todo o mundo. No Brasil, o ramo de informtica cresceu de forma
vertiginosa na ltima dcada, graas aos avanos econmicos, sociais e de demanda por esses
equipamentos.
Com essa disseminao dos computadores e do acesso a internet, os criminosos tambm
passaram a utilizar esses dispositivos em seus delitos, seja utilizando-os como ferramenta de
apoio para crimes convencionais, ou como meio para a violao da lei. Para combater tais
transgresses, a polcia teve que se aperfeioar, fazendo surgir a figura do Perito
Computacional, um profissional com conhecimentos tanto em informtica, quanto em direito,
especialista em analisar vestgios digitais e em produzir provas tcnicas fundamentais que
serviro de apoio para a deciso de um juiz. Este trabalho de graduao visa descrever a
Percia Forense Computacional, bem como as tcnicas empregadas na extrao e anlise dos
dados de mdias de armazenamento digital e os aspectos jurdicos envolvidos na atuao do
perito.

Abstract

The ease and speed with which the computer processes, stores and transmits the information
became a commodity much appreciated - and needed several times - throughout the world. In
Brazil, the computer industry has grown over the last decade, thanks to economic and social
advances and demand for such equipment.
With the spread of computers and access the Internet, criminals have also begun to use these
devices in their crimes, either using them as a tool to support conventional crime or as a
means for breaking the law. To combat such offenses, the police had to be improved, leading
to the figure of the Computer Specialist, a professional with expertise in both computer
science, as in law, expert in analyzing digital footprints and to produce technicals evidences
that will support the judge decision. This graduate work aims to describe the Computer
Forensics as well as the techniques employed in the extraction and analysis of data from
digital storage media and the legal aspects involved in the performance of the specialist.

Sumrio
Captulo 1 - Conceitos Gerais .............................................................................................. 7
1.1 - Introduo ................................................................................................................................................... 7
1.1.1. Objetivos ............................................................................................................................................... 9
1.1.2. Justificativa ........................................................................................................................................... 9
1.1.3. Metodologia .......................................................................................................................................... 9
1.1.4 Apresentao do trabalho ..................................................................................................................... 10
1.2 - Definio de Percia Forense Computacional ........................................................................................... 10
1.3 - Tipos de crimes cometidos utilizando dispositivos computacionais ......................................................... 11
1.3.1 Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais ............. 12
1.3.2 Equipamento computacional utilizado como meio para a realizao do crime .................................... 12

Captulo 2 - Incio da Percia Forense Computacional..................................................... 13


2.1 - Procedimentos executados durante uma investigao............................................................................... 13
2.2 - Locais de crime de informtica e busca e apreenses de equipamentos computacionais ......................... 14

Captulo 3 - Tcnicas envolvidas na coleta e no exame de vestgios digitais.................... 17


3.1 - Etapas de um exame forense computacional............................................................................................. 17
3.2 - Preservao ............................................................................................................................................... 18
3.3 - Coleta de dados ......................................................................................................................................... 21
3.4 Anlise dos vestgios encontrados............................................................................................................ 24
3.5 - Mtodos praticados para a preservao de evidncias .............................................................................. 28

Captulo 4 - Principais dificuldades que podem surgir durante a investigao .............. 31


4.1 - Quantidade de arquivos............................................................................................................................. 31
4.2 - Existncia de senhas ................................................................................................................................. 32
4.3 - Criptografia ............................................................................................................................................... 33
4.4 - Esteganografia........................................................................................................................................... 34

Captulo 5 - Principais aspectos jurdicos presentes na Percia Forense Computacional36


Concluso ........................................................................................................................... 42
Referncias Bibliogrficas ................................................................................................. 44

7
Captulo 1 - Conceitos Gerais

1.1 - Introduo

Durante o perodo Mesoltico da Pr Histria, a aproximadamente dez mil anos atrs, a


humanidade conseguiu dar importantes passos rumo sua evoluo e sobrevivncia. Foi nessa
fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que
exigiu o conhecimento do tempo, das estaes do ano e das fases da lua, alm de formas de
controlar seu rebanho, surgindo assim a necessidade de contar. A partir de ento, no parou
mais, quantificando desde alimentos para o consumo da tribo, at partculas subatmicas para
pesquisas espaciais.
O ser humano percebeu que a capacidade de efetuar clculos sempre esteve ligada com o seu
desenvolvimento, ou seja, cada vez que ele conseguia resolver operaes matemticas mais
complexas e com maior rapidez, maiores eram os avanos cientficos que alcanava. Baseado
nessa percepo, diversos instrumentos de contagem foram criados, como o baco, as Rguas
de Clculo de John Napier, a Pascalina de Blaise Pascal que depois foi aperfeioada por
Gottfried von Leibnitz e muitos outros, incluindo o computador. Inclusive o termo Computar,
segundo o dicionrio Michaelis, originrio do latim e significa calcular, contar; portanto,
computador seria ento o mecanismo ou mquina que auxilia nessa tarefa.
Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 vlvulas; ocupando,
aproximadamente, uma rea de 180 m2; e com capacidade de realizar 5000 somas por
segundo, o primeiro computador digital eletrnico automtico do mundo, chamado ENIAC
(Electrical Numerical Integrator and Computer). Ele foi concebido atravs de uma parceria
entre o exrcito norte americano e a Universidade da Pensilvnia, com o intuito de realizar
clculos balsticos e continha a arquitetura bsica de um computador empregada at hoje, com
memria principal, memria auxiliar, unidade central de processamento e dispositivos de
entrada e sada de dados.
Em 1947, a inveno do transistor - em substituio s vlvulas - trouxe maior velocidade s
mquinas e provocou uma revoluo na eletrnica dos aparelhos da poca. Houve um tempo
de constantes aprimoramentos e desenvolvimento tecnolgico, tanto que em 1965, Gordon
Earle Moore futuro cofundador e presidente da Intel conjeturou que a quantidade de
transistores que podiam ser impressos numa pastilha (futuro processador de um computador)

8
dobraria a cada ano mantendo o seu custo. Tal previso de evoluo acabou se concretizando
at os dias atuais, porm no intervalo maior de 18 meses. Mesmo assim, foi um prognstico
ousado e demonstra o quanto a computao evoluiu desde ento.
Atualmente, a facilidade e a velocidade com que o computador processa, armazena e
transmite informaes por toda a sua rede, tornou-o um bem de consumo muito desejado e
por diversas vezes indispensvel em muitos lares de todo o mundo. Segundo a pesquisa
Mercado Brasileiro de Tecnologia de Informao (TI) e Uso nas Empresas, feita pela
Fundao Getlio Vargas, h cerca de 2,5 bilhes de computadores no planeta em 2011. No
Brasil, as vendas desses equipamentos aumentaram 20% no ltimo ano, o que contribuiu para
que chegssemos ao nmero de 85 milhes, o que significa que quatro de cada nove
brasileiros tm um computador para uso residencial ou corporativo. De acordo com o
coordenador da pesquisa e professor da FGV, Fernando Meirelles, a tendncia que essa
expanso continue nos prximos anos devido reduo do custo dos aparelhos, elevao do
poder aquisitivo e ao crescimento da percepo das pessoas sobre a utilidade do computador1.
Governos e empresas notaram esse avano e passaram a oferecer diversos servios aos
cidados, como emisso de documentos, transaes bancrias, vendas de produtos, entre
outros, gerando assim uma enorme quantidade de dados sigilosos. Os criminosos, atrados
pelo grande volume de informaes pessoais circulando pelas redes do mundo inteiro,
comearam a se especializar e at recrutar pessoas com conhecimentos na rea de
computao. A melhor maneira para combater tais ataques, sem dvida, a preveno, no s
utilizando equipamentos de alta tecnologia e sistemas seguros, como tambm instruindo as
pessoas que os utilizam. Entretanto, quando ela se torna ineficaz ou inexistente, deve-se
recorrer Percia Forense Computacional para que haja uma investigao e os criminosos
punidos. Esta prtica feita por um profissional habilitado, com conhecimentos tanto em
informtica, quanto em direito, especialista em analisar vestgios digitais e em produzir
provas tcnicas que serviro de apoio para a deciso de um juiz.
Mesmo com toda a importncia da Percia Forense Computacional, livros, documentos e
textos cientficos so escassos, superficiais ou, at mesmo, incompletos, abordando apenas
uma das vertentes dessa rea. Este trabalho acadmico ambiciona preencher esta lacuna,
fornecendo conhecimentos relevantes sobre todas as reas relacionadas investigao digital,
sobre a atuao do perito, as tcnicas de coleta e exame dos dados e os aspectos jurdicos
presentes.
1

http://agenciabrasil.ebc.com.br/noticia/2011-04-19/pesquisa-mostra-que-brasil-tem-85-milhoes-decomputadores-em-uso

9
1.1.1. Objetivos

O objetivo deste trabalho de concluso de curso conceituar Percia Forense Computacional;


descrever os processos executados durante a investigao; traar os tipos de crimes cometidos
utilizando equipamentos computacionais; exibir as tcnicas envolvidas na coleta e no exame
de vestgios digitais; relatar as principais dificuldades que podem surgir na fase de anlise dos
dados como quantidade de arquivos, existncia de senhas, criptografia e esteganografia; e
citar os principais aspectos jurdicos envolvidos durante a percia. Tambm se pretende
discutir os mtodos usados na preservao de evidncias para garantir a integridade do
material questionado, porm este texto no intende abordar os procedimentos para a
elaborao de um laudo pericial.
Ou seja, esta monografia aspira apresentar um novo enfoque da Percia Computacional, ao
mostrar como a atuao do perito, ao estudar a coleta e exame dos dados pelos aplicativos
forenses e ao analisar os aspectos jurdicos presentes.

1.1.2. Justificativa

Mesmo com toda a importncia da Percia Forense Computacional atualmente, livros,


documentos e textos cientficos so escassos, superficiais ou, at mesmo, incompletos,
abordando apenas uma das vertentes dessa rea. Este trabalho acadmico ambiciona
preencher esta lacuna, fornecendo conhecimentos relevantes sobre todas as reas relacionadas
investigao digital, como a atuao do perito, as tcnicas de coleta e exame dos dados e os
aspectos jurdicos presentes.

1.1.3. Metodologia

Primeiramente, foi feito um levantamento bibliogrfico em busca de obras de qualidade e


produzidas por profissionais conceituados na rea, no s na parte terica, como tambm na
prtica, como por exemplo, peritos computacionais com anos de experincia. Aps a escolha

10
e estudo da literatura, foram feitas diversas buscas em sites da Internet por informaes
complementares para que o enfoque deste trabalho pudesse ser atingido.

1.1.4 Apresentao do trabalho

O captulo 1 deste texto aborda os conceitos gerais e a definio sobre Percia Forense
Computacional e os tipos de crimes cometidos utilizando dispositivos computacionais.

Os procedimentos executados durante a investigao, como a busca e o comportamento do


perito em locais de crime de informtica e os aspectos das apreenses de equipamentos
computacionais, so detalhados no captulo 2.

O captulo 3 o cerne deste trabalho de graduao, pois descreve as caractersticas sobre o


armazenamento digital, as etapas de um exame forense computacional, as tcnicas utilizadas
para coleta e anlise dos dados e os mtodos praticados para a preservao de evidncias.

No captulo 4 so apresentados os maiores desafios que podem surgir durante a anlise dos
dados, como a quantidade de arquivos, senhas, criptografia e esteganografia.

O captulo 5 o responsvel por discorrer a respeito dos principais aspectos jurdicos


presentes durante a investigao com relao Percia Forense Computacional.

1.2 - Definio de Percia Forense Computacional

A inovao tecnolgica traz uma srie de benefcios para as pessoas e a comunidade em geral.
Todavia, com as vantagens, surge tambm a possibilidade de realizao de novas prticas
ilegais e criminosas. Para punir os agentes de tais atos, necessrio que haja uma investigao
por parte das autoridades competentes, a qual se inicia sempre com a apurao e anlise dos
vestgios deixados, conforme determina o Cdigo de Processo Penal Brasileiro (CPP) em seu
artigo 158: Quando a infrao deixar vestgios, ser indispensvel o exame de corpo de

11
delito, direto ou indireto, no podendo supri-lo a confisso do acusado. Segundo o dicionrio
Michaelis da Lngua Portuguesa, vestgio definido como 1 Sinal deixado pela pisada ou
passagem, tanto do homem como de qualquer outro animal; pegada, rasto. 2 Indcio ou sinal
de coisa que sucedeu, de pessoa que passou. 3 Ratos, resqucios, runas. Seguir os vestgios de
algum: fazer o que ele fez ou faz; imit-lo. No caso da computao, os vestgios de um
crime so digitais, uma vez que toda a informao armazenada nesses equipamentos
computacionais composta por bits em uma ordem lgica.
J em seu artigo 159, o CPP impe que O exame de corpo de delito e outras percias sero
realizados por perito oficial, portador de diploma de curso superior. Desta forma, Percia
Forense Computacional a atividade concernente aos exames realizados por profissional
especialista, legalmente habilitado, destinada a determinar a dinmica, a materialidade e
autoria de ilcitos ligados rea de informtica, tendo como questo principal a identificao
e o processamento de evidncias digitais em provas materiais de crimes, por meio de mtodos
tcnico-cientficos,

conferindo-lhe validade probatria em

juzo

(ELEUTRIO /

MACHADO, 2011, p.16).

1.3 - Tipos de crimes cometidos utilizando dispositivos computacionais

Embora a utilizao de computadores para o cometimento de crimes no ser uma atividade


to recente, a legislao brasileira ainda no est totalmente preparada para tipificar todas as
modalidades de crimes cibernticos. Atualmente, h um projeto de lei e o Marco Civil da
Internet Brasileira tramitando na Cmara dos Deputados e no Senado Federal, porm no h
previso para que sejam apreciados, votados e entrarem em vigor. Tais textos regulamentam,
por exemplo, o crime de criao e transmisso de vrus e o tempo mnimo que um provedor
de internet deve guardar os registros de acesso de seus usurios. Esses aspectos jurdicos sero
abordados mais detalhadamente no captulo Principais aspectos jurdicos presentes na
Percia Forense Computacional.
Diante dessas dificuldades, delegados e promotores vem utilizando a estratgia de enquadrar
os atos ilcitos em crimes j existentes no Cdigo Penal brasileiro e assim evitar a impunidade
dos delinquentes. Portanto, de suma importncia diferenciar se o computador utilizado
apenas como ferramenta de auxilio pratica de delitos convencionais ou se usado como
meio para a realizao do crime.

12
1.3.1 Equipamento computacional utilizado como ferramenta de apoio aos crimes
convencionais

Estima-se que 90% dos exames forenses realizados na rea de informtica so para
investigaes desse tipo de crime, onde o computador apenas uma ferramenta de auxlio aos
criminosos na prtica de delitos conhecidos, como falsificao de documentos, violao de
direito autoral, sonegao fiscal, trfico de entorpecentes, etc.
Podemos fazer uma analogia com um veculo que utilizado na fuga de bandidos de um
roubo a banco. Nessas situaes, tanto o computador, quanto o carro esto relacionados ao
modus operandi do crime, ou seja, maneira que a atividade ilegal executada. Assim, em
muitos casos, exames forenses nesses objetos so uma excelente prova tcnica e os laudos
produzidos tornam-se peas fundamentais para o convencimento do juiz na elaborao da
sentena.

1.3.2 Equipamento computacional utilizado como meio para a realizao do crime

Nessa modalidade, o computador exerce o papel central para a realizao do delito, ou seja, a
infrao no seria cometida se tal dispositivo no existisse. Alguns exemplos de crimes
cibernticos desse tipo so: roubo de informaes sigilosas, ataques a sites, phishing,
malwares, vrus de computador, cavalos de tria, worms, etc.
Apesar de existir alguns crimes cibernticos j tipificados, como a pornografia atravs da
internet (artigo 241-A do Estatuto da Criana e do Adolescente), ou serem enquadrados como
delitos convencionais, como estelionato e furto, o Brasil necessita de uma lei especfica para
todas as violaes que utilizam um computador como meio.

13
Captulo 2 - Incio da Percia Forense Computacional

2.1 - Procedimentos executados durante uma investigao

A apurao de um delito, independente se h um computador envolvido, deve seguir as


normas estabelecidas pela legislao brasileira, mais precisamente o decreto-lei N 3.689, de 3
de outubro de 1941. Nesse texto, conhecido como Cdigo de Processo Penal, est
regulamentado a funo do Estado de julgar as infraes penais e de aplicar punies a quem
as pratica. Porm, antes de tudo, necessrio que haja uma investigao (iniciada aps uma
denncia ou suspeita de crime) para esclarecer a materialidade (o que aconteceu), a dinmica
(como) e autoria (quem) dos atos ilcitos. Em geral, os procedimentos executados pela
autoridade policial durante a inquirio so: dirigir-se ao local e preservar o estado e a
conservao das coisas at a chegada dos peritos criminais; apreender os objetos que tiverem
relao com o fato, aps liberados pelos peritos; colher todas as provas que servirem para o
esclarecimento do fato e suas circunstncias; proceder a reconhecimento de pessoas e coisas e
a acareaes; determinar, se for caso, que se proceda a exame de corpo de delito e a quaisquer
outras percias; e outras condutas que esto fora do escopo deste trabalho. Portanto, no caso
de uma investigao envolvendo uma anlise de dispositivos computacionais, possvel
identificarmos quatro etapas:
Coleta: Nesta etapa, o perito deve isolar a rea, identificar equipamentos e coletar, embalar,
etiquetar e garantir a integridade das evidncias, garantindo assim a cadeia de custdia mais
informaes no item 3.5, Mtodos praticados para a preservao de evidncias.
Exame: Nesta fase, deve-se identificar, extrair, filtrar e documentar os dados relevantes
apurao.
Anlise: Nesta etapa os dados transformam-se em informaes, ou seja, o perito
computacional deve identificar e correlacionar pessoas, locais e eventos, reconstruir as cenas
e documentar os fatos;
Resultado: Neste momento deve-se redigir o laudo e anexar as evidncias e demais
documentos.

14
2.2 - Locais de crime de informtica e busca e apreenses de equipamentos
computacionais

chamado de local de crime o lugar onde uma suposta infrao penal ocorreu. Nele,
evidncias muito teis investigao podem ser encontradas e ajudar a determinar o que
aconteceu, como aconteceu e quem foi o responsvel por tal ato. Por isso, o isolamento e
anlise da cena, a documentao minuciosa dos vestgios encontrados e sua posterior coleta
so tarefas fundamentais para a apurao dos fatos. Um local de crime de informtica nada
mais do que um local de crime convencional acrescido de equipamentos computacionais que
podem ter relao com o delito investigado, no importando se eles foram utilizados como
ferramenta de apoio ou como meio para a realizao contraveno. J o mandado de busca e
apreenso uma ordem expedida pela autoridade judiciria para que seja realizada uma
diligncia, a fim de procurar e apreender pessoas ou objetos que sejam de interesse justia.
Ao participar do cumprimento dessa ordem judicial, o perito o responsvel por orientar a
equipe quanto preservao, seleo e reunio dos equipamentos computacionais, alm da
realizao de exames forenses que se faam necessrios ainda no local. Em ambos os casos,
precaues especiais devem ser tomadas durante a coleta, transporte e armazenamento do
material apreendido, uma vez que os vestgios digitais encontrados so muito sensveis e
podem ser facilmente perdidos e/ou destrudos por eletromagnetismo, impacto, calor
excessivo, atrito, umidade, entre outros.
As primeiras atitudes de um perito, tanto num local de crime, quanto no cumprimento de
mandado de busca e apreenses, devem ser direcionadas para a preservao dos dados
digitais, como impedir que pessoas estranhas equipe utilizem os equipamentos de
informtica existentes e no ligar equipamentos computacionais que estejam desligados. Tais
prticas podem alterar e apagar os dados armazenados, mesmo que os usurios no o faam
por vontade prpria. Alm disso, quando computadores estiverem ligados, pode ser necessrio
copiar as informaes da memria RAM (Random Access Memory) que possuem a
caracterstica de serem volteis, podendo ser perdidas quando o computador desligado.
Aps esses procedimentos, o perito deve realizar o reconhecimento do local, identificando os
equipamentos computacionais presentes, incluindo computadores, notebooks, pontos de
acesso de rede e outros, e verificar quais deles possam conter informaes relevantes para
elucidao dos fatos. Tais exames devem ser executados somente por profissionais
capacitados na rea de informtica e de modo que nenhum contedo armazenado nos

15
dispositivos seja alterado, garantindo assim a preservao das evidncias digitais e evitando
questionamentos e a invalidao da prova. Adicionalmente, entrevistar as pessoas que residem
e/ou trabalham no local sobre o uso desses aparelhos uma medida recomendada para melhor
selecionar os objetos a serem confiscados. Ao reter um equipamento, o perito tambm precisa
levar em conta o foco da investigao. No h uma regra especfica sobre o que deve ser
apreendido, mas se o mandado para busca de arquivos, dados ou sistemas contidos em um
computador, geralmente so levados para percia os dispositivos de armazenamento
computacional, como por exemplo, discos rgidos, CDs, DVDs, pen drives, cartes de
memria etc. Se o tema principal da inquirio for a suspeita de falsificao de documentos,
arresta-se tambm impressoras, scanners e multifuncionais. Todos os equipamentos citados,
alm de gravadores de mdias ticas, tambm so confiscados caso haja indcios de
contrafao de mdias (pirataria). J em investigaes em que se precise identificar o endereo
IP utilizado pelo computador nos ltimos tempos, adicionalmente aos dispositivos de
armazenamento computacional, apreende-se elementos de rede que possam armazenar
histricos de conexo, como modems, Access Points, roteadores e switches. Como podemos
perceber, essa uma etapa muito importante, porque permite a apreenso somente dos
equipamentos suspeitos de possurem indcios referentes e necessrios investigao,
evitando perda de tempo e esforo.
Todo o material confiscado dever ser descrito em auto pela autoridade competente,
comumente um delegado. Neste momento, importante que ela utilize os conhecimentos
tcnicos do perito para a correta especificao dos objetos com o objetivo de garantir a
idoneidade da prova e evitar dvidas quanto sua origem ou seu estado inicial. No caso de
equipamentos computacionais, recomendvel sempre constar a quantidade, o tipo do
dispositivo, a marca, o modelo, o nmero de srie e pas de fabricao. Em alguns casos,
como discos rgidos e pen drives, tambm desejvel informar a capacidade de
armazenamento.
Conforme j dito anteriormente, os equipamentos computacionais so frgeis e sensveis ao
tempo. Por esse motivo, alguns cuidados devem ser tomados durante seu acondicionamento e
transporte, a fim de evitar perdas de evidncias digitais. Os discos rgidos precisam evitar
choques fsicos e, quando possvel, embalados com material antiesttico. J as mdias pticas
devem ser guardadas em seus estojos ou capas plsticas para evitar atritos na parte inferior,
local onde os dados so gravados. Mas, em geral, todos os dispositivos computacionais,
incluindo impressoras, equipamentos de rede, cartes de memria, pen drives, entre outros,

16
precisam ser mantidos longe da gua, do calor, de lugares sujos ou com muito p e da
vibrao excessiva.
Aps a preservao do material apreendido, ele encaminhado para a realizao dos exames
forenses em laboratrios que o tema do prximo captulo.

17
Captulo 3 - Tcnicas envolvidas na coleta e no exame de vestgios digitais

3.1 - Etapas de um exame forense computacional

Aps o cumprimento de um mandado de busca e apreenso que tenha resultado na coleta de


equipamentos computacionais, conforme descrito no captulo anterior, deve-se encaminhar o
material confiscado para um laboratrio de informtica capacitado a fim de realizar os exames
forenses necessrios. Ao receber um dispositivo de armazenamento computacional para
anlise, independente se for um disco rgido, DVD, pen drive, carto de memria ou outra
mdia, o perito deve seguir uma srie de etapas que so descritas a seguir, porm sero
melhores detalhadas ao longo desse captulo.

- Preservao: Diferentemente do que ocorre durante a busca e apreenso de equipamentos,


onde h um foco maior na integridade fsica deles, esta fase tem o objetivo de garantir que as
informaes armazenadas no material questionado jamais sejam alteradas durante toda a
investigao e processo.

- Coleta de dados: Esta etapa baseia-se na execuo de um conjunto de procedimentos para


recuperar e catalogar todos os dados contidos na mdia investigada, estando eles ocultos ou
explcitos. A partir de sua concluso, ser possvel realizar buscas rpidas por palavras-chaves
no contedo dos dispositivos armazenados.

- Anlise: A anlise dos dados consiste no exame das informaes extradas do material
questionado durante a fase anterior, a fim de identificar evidncias digitais que tenham
relao com o delito investigado.

- Formalizao: a etapa final dos exames forenses e formada pela elaborao do laudo
pelo perito, apontando o resultado e apresentando as evidncias digitais encontradas nos
materiais examinados.

18
3.2 - Preservao

Assim como em um local de crime convencional cujas evidncias e provas ali existentes
devem ser preservadas, os dados contidos no material enviado para exames forenses jamais
devem ser alterados. Inclusive, a garantia da cadeia de custdia uma das principais
obrigaes do perito. Ele deve assegurar a proteo e idoneidade da prova, a fim de evitar
questionamentos quanto sua origem ou estado inicial, pois qualquer suspeita pode anul-la e
colocar em risco toda a investigao policial.
Precaues especiais devem ser tomadas ao manipular os equipamentos questionados, porque
at operaes simples podem modificar as evidncias armazenadas. Ligar o computador, por
exemplo, altera alguns arquivos, datas de ltimo acesso e criam arquivos temporrios, mesmo
que o usurio no execute nenhuma ao. At a trivial conexo de um pen drive na porta
USB, pode gerar gravao de dados no dispositivo. Em vista disso, toda e qualquer atividade
deve ser realizada com a garantia de que as informaes armazenadas no sofram alteraes.
Por isso, os exames forenses devem, sempre que possvel, ser realizados em cpias fiis
obtidas a partir do material original. Para conceber tais cpias, os peritos utilizam,
principalmente, as tcnicas de espelhamento e imagem.
O espelhamento uma tcnica que consiste na cpia exata e fiel dos dados contidos em um
dispositivo de armazenamento computacional para outro, ou seja, a duplicao feita bit a bit.
Logo, o disco de destino dever ter capacidade igual ou superior ao original, porm preciso
ficar atento, pois h no mercado vrios discos com o mesmo volume nominal, porm com
tamanho real diferente. Deve-se sempre comparar o nmero de setores de cada disco, cuja
informao, denominada LBA, fica na etiqueta do fabricante. Logic Block Addressing, uma
organizao lgica dos setores, utilizada nos discos rgidos atuais, que faz com que o
computador enderece cada setor do disco sequencialmene, ao invs de usar localizao fsica,
como cilindro, cabea e setor.
Caso o dispositivo que receber a cpia seja maior do que o original, necessrio garantir que
todo o espao remanescente esteja limpo, a fim de no sobrar resqucios de dados que possam
ser confundidos durante os exames. Esse processo de limpeza chamado de wipe e consiste
em excluir um arquivo ou toda uma partio e gravar bytes na mesma rea do disco, desta
forma se houver algum software que faa a leitura binria do disco, este ver os dados recm
gravados e no os originais. O wipe dispe de vrios mtodos que executam avanados
algoritmos, sendo que cada um tem os seus prs e contras, mas que diferem-se principalmente

19
pelo nvel de segurana e tempo de processamento. Inclusive, o Departamento de Defesa dos
Estados Unidos criou a metodologia DoD 5220.22 que consiste em sobrescrever os locais
endereveis do disco primeiro com um caractere, depois com o seu complemento e por fim
com um caractere aleatrio. Porm, h outras opes que vo desde a sobrescrita de toda a
rea desejada com um caractere especfico (0x00), at mtodos que fazem isso sete vezes,
alternando as seis primeiras entre 0x00 e 0xff e a ltima com um caractere randmico. Mas,
segundo o documento SP 800-88 publicado pelo NIST (National Institute of Standards and
Technology) em 11 de setembro de 2006, estudos tm mostrado que a maioria das mdias
atuais podem ser efetivamente sanitizadas com apenas uma sobrescrita. Entretanto, assim
como o wipe pode evitar enganos durante a fase de anlise com a limpeza do espao
excedente, ele pode ser usado tambm pelos criminosos para apagar os vestgios deixados
pela atividade criminosa.
Outra recomendao que deve ser seguida ao utilizar a tcnica de espelhamento jamais
utilizar como destino discos rgidos com setores defeituosos, caso contrrio, o dado original
referente quele setor no ser copiado, gerando, assim, uma perda de evidncias e uma
duplicao incompleta. Alm disso, alguns estudos mostram que os trechos defeituosos de um
disco tendem a aumentar cada vez mais, comprometendo novas reas de dados, resultando em
mais perda de informaes.
A duplicao de discos utilizando a tcnica de gerar uma imagem sobre eles possui um
processo semelhante ao espelhamento, onde se copia o sistema operacional, programas,
drivers, configuraes e todo tipo de arquivo, originando assim uma reproduo exata e fiel
do disco. Porm, ao invs de copiar bit a bit os dados de um dispositivo para outro, eles so
copiados para arquivos de imagem. Essa tcnica possui algumas vantagens em relao ao
espelhamento, como a possibilidade de copiar o disco inteiro ou apenas uma de suas
parties; a possibilidade do dispositivo de destino ser utilizado para receber distintas
imagens de dispositivos variados, se houver capacidade suficiente; a maior facilidade em
manipular os dados, uma vez que so arquivos que podem ser replicados de maneira simples
por qualquer sistema operacional; e a capacidade de compactar os arquivos de imagens, e
assim, economizar a utilizao do disco de destino.
Tanto no processo de espelhamento, quanto por imagem, a cpia dos dados deve ser efetuada
de forma que nenhuma informao contida no material questionado seja alterada. Atualmente,
podem ser encontrados no mercado diversos equipamentos e softwares forenses que auxiliam
na realizao dessa tarefa, como por exemplo, produtos para acesso somente leitura das

20
informaes em discos rgidos e para duplicao, incluindo as duas tcnicas citadas neste
texto.
Os bloqueadores de escrita em disco rgido so os dispositivos mais comuns e simples de
serem utilizados. Conectado entre o material questionado e o computador, esse tipo de
equipamento possui a garantia, certificada pelo prprio hardware, de que nenhum dado ser
gravado, necessitando apenas utilizar o programa especfico para a cpia do disco. J os
duplicadores forenses so equipamentos muito mais avanados e, alm de efetuarem o
bloqueio de escrita, tambm permitem a realizao de cpias para outros discos rgidos, via
espelhamento ou imagem. A sua utilizao para o processo de duplicao de dados possui as
vantagens de suportar mltiplas interfaces de conectores (IDE, SATA), velocidade muito
maior na cpia das informaes e ausncia da necessidade de um computador dedicado. Na
falta desses equipamentos, pode-se efetuar a duplicao de discos rgidos com o uso de alguns
softwares especficos que no alterem as evidncias contidas no material questionado, como
por exemplo, os sistemas operacionais forenses Knoppix e Helix que acessam os dados de
forma somente leitura e tm o comando dd (duplicar disco), utilizado para realizar o
espelhamento ou imagem do dispositivo. importante ressaltar novamente que um
computador contendo discos rgidos questionados e desprotegidos contra gravao no deve
ser inicializado com sistemas operacionais convencionais, pois, mesmo que o usurio no faa
nenhuma operao, alteraes sero realizadas nos dados.
Alm dos riscos de alterao das informaes armazenadas, conforme dito anteriormente, os
dados contidos nos equipamentos computacionais podem ser perdidos ao longo do tempo,
pelo trmino da vida til dos materiais utilizados na fabricao, pela quebra dos dispositivos
mecnicos ou pela desmagnetizao. Devido a essa fragilidade, tornou-se muito comum no
meio computacional a realizao de cpias de segurana dos mais variados dados.
Outro fator que deve ser levado em conta a sensibilidade ao tempo de uso. Quando um
computador utilizado para a realizao de um crime, seja como meio, seja como ferramenta,
rastros so deixados nos dispositivos de armazenamento e eles podem ser apagados pelo
usurio. Alm disso, sabe-se que as chances de recuperao dessas informaes diminuem
medida que os equipamentos so utilizados (mais informaes no item 3.3). Portanto, o tempo
torna-se um fator crucial em investigaes envolvendo vestgios digitais, devendo os exames
forenses ser feitos o mais rpido possvel a partir do recebimento do material apreendido e
assim minimizar a perda de evidncias ocasionadas pelo excesso de tempo de vida ou de
tempo de uso do dispositivo.

21
Aps o trmino da fase de preservao, o dispositivo de armazenamento computacional
dever ser lacrado e guardado em local apropriado at que haja uma autorizao por parte da
justia permitindo o seu descarte ou devoluo.

3.3 - Coleta de dados

A fase de coleta de dados consiste basicamente na recuperao, reunio e organizao de


todas as informaes contidas na cpia dos dados proveniente do passo anterior, ou seja, todas
as aes devero ser executadas no espelho ou na imagem do disco, mantendo o material
original intacto e protegido. Essa etapa de suma importncia para o processo investigatrio,
pois as anlises dos indcios sero realizadas a partir de seu resultado. Uma eventual falha
nessa fase, como por exemplo, a negligncia em no analisar todas as partes do disco rgido,
compromete a produo de provas e pode influenciar na deciso das autoridades judiciais.
Ao examinar o material, primordial que a extrao dos dados seja feita de forma minuciosa
e com muita ateno, uma vez que as evidncias da realizao do delito podem estar nas reas
mais improvveis do disco ou at terem sido removidas. Por isso, o perito no deve se limitar
apenas em coletar os chamados arquivos convencionais. Os dispositivos de armazenamento,
devido ao tipo de organizao dos dados, guardam mais informaes do que as acessadas
pelos usurios comuns. Desse modo, podemos dividir os discos rgidos em camadas, cuja a
mais superficial possui os arquivos visveis aos usurios tradicionais de computador, enquanto
que nas camadas mais internas encontramos os arquivos ocultos, criptografados, temporrios
e apagados, alm de fragmentos de arquivos, sistemas computacionais, bancos de dados,
registros de impresso, swap de memria, entre outras informaes. medida que se quer
conhecer as partes mais profundas, maior ser o tempo e a complexidade para a explorao
das camadas, necessitando, assim, de tcnicas especiais para recuperao e interpretao dos
dados.
Para que a extrao dos dados seja completa e da melhor maneira possvel, essencial que se
conhea o sistema operacional contido no disco e, principalmente, o sistema de arquivos
utilizados. Um sistema de arquivo o conjunto de estruturas lgicas e de rotinas que define o
modo como os arquivos so estruturados, nomeados, acessados, utilizados, protegidos e
manipulados pelo sistema operacional. Ele armazena os arquivos como seqncia de bytes e
os organiza dentro de uma hierarquia de diretrios, gerenciando seus nomes e contedos alm

22
de atributos como posse, permisses de acesso, data e hora da ltima modificao etc. Na
verdade, essa percepo de arquivos, diretrios e atributos uma das representaes que os
sistemas de computador criam para facilitar o uso por parte dos programas aplicativos e seus
usurios. Os sistemas de arquivos, na realidade, alocam espao a partir de um arranjo linear
de blocos de disco de igual tamanho e destinam parte dessa capacidade de armazenamento
para seus prprios propsitos.
Mesmo a noo de um arranjo linear de blocos de disco de igual tamanho uma iluso, cujo
objetivo tornar a implementao dos sistemas de arquivos mais fcil. Discos fsicos tm
cabeas e pratos e armazenam informaes em domnios magnticos, alm de tambm
reservar um espao para uso prprio. proporo que desmontamos camada aps camada, as
informaes tornam-se mais precisas devido a sofrer menos processamento. Entretanto,
quanto mais nos aproximamos dos bits brutos, menos significativas as informaes se tornam,
pois temos cada vez menos conhecimento sobre a sua finalidade.
Conforme dito anteriormente, para que haja uma correta recuperao dos dados contidos no
disco, necessrio que se conhea o sistema de arquivos utilizado. Entretanto, existe
atualmente uma grande variedade de sistemas como FAT16, FAT32, NTFS, EXT2, EXT3,
UFS, JFS, HPFS, Reiser, entre outros, cada qual com a sua maneira de estruturar e organizar
os bits. No o foco deste trabalho descrever os pormenores existentes em cada um deles, e
sim, apresentar um panorama geral dos sistemas de arquivos e suas caractersticas mais
comuns. Entretanto, hoje j possvel encontrar uma vasta bibliografia tcnica sobre eles.
Alm disso, todo esse conhecimento j foi sistematizado, possibilitando a criao de
ferramentas forenses que examinam toda a superfcie do disco em busca de bytes
significativos, de acordo com o sistema de arquivo subsistente. Essa automatizao
proporcionou que a extrao dos dados tivesse uma reduo significativa de tempo e permitiu
que o perito se dedicasse mais na etapa de anlise e produo de evidncias.
Ao apagar um arquivo de um computador, o sistema de arquivo no sobrescreve todo o
contedo ocupado por ele no disco rgido com zeros e/ou uns, porque isso demandaria muito
esforo da cabea de gravao e, consequentemente, muito tempo. O sistema apenas tem
um controle de quais partes do disco esto livres e quais esto ocupadas. Assim, na realidade,
ao apagar um dado, o sistema de arquivo apenas altera o status desse espao de utilizado para
livre. Com isso, os dados referentes aos arquivos apagados continuam armazenados no disco
rgido e podem ser recuperados. Porm, esses bits podem ser sobrescritos a qualquer
momento pelo sistema operacional, uma vez que esse espao est disponvel para uso.

23
Entretanto, a destruio de informaes acaba se revelando algo difcil de realizar. Embora
discos magnticos sejam projetados para armazenar informaes digitais, a tecnologia
subjacente analgica, isto , o valor de um bit uma combinao complexa dos valores
guardados no passado. Com circuitos eletrnicos modificados, sinais a partir dos cabeotes de
leitura de disco podem revelar dados mais antigos como modulaes no sinal analgico. Outra
maneira de analisar os discos por meio do exame da superfcie, onde, utilizando-se de
tcnicas de microscopia eletrnica, revelam-se padres magnticos antigos que persistem em
uma trilha de disco. Assim, os dados em um disco magntico podem ser restaurados mesmo
depois de serem sobrescritos mltiplas vezes. Porm, a recuperao nos casos citados somente
seria possvel em circunstncias especiais, pois os processos para leitura de vestgios de dados
anteriores requerem tempo, equipamentos, instalaes e procedimentos sofisticados que no
so viveis na prtica forense normal. Alm disso, a restaurao convencional de arquivos
excludos se mostra suficiente para a investigao.
As informaes apagadas podem ficar intactas por meses ou at mesmo por anos devido ao
projeto de alto desempenho do sistema de arquivos que evita movimentos do cabeote de
disco mantendo os dados relacionados juntos. Isso no apenas reduz a fragmentao do
contedo de um arquivo individual, como tambm reduz retardos ao se percorrer diretrios
para acessar um arquivo. Um tpico sistema de arquivos com essas propriedades divide o
espao de armazenamento em mltiplas zonas. Cada zona contm sua prpria tabela/bitmap
de alocao dos bytes, blocos de dados de arquivo e blocos de atributo de arquivo.
Normalmente, as informaes sobre um pequeno arquivo so armazenadas inteiramente
dentro de uma zona; novos arquivos so criados preferivelmente na mesma zona do seu
diretrio pai e novos diretrios so criados nas zonas que possuem poucos diretrios e muito
espao no utilizado. Esse processo de agrupar os arquivos de diferentes usurios ou
aplicativos de acordo com as diferentes zonas do sistema de arquivos, mantendo as
informaes relacionadas dentro da mesma zona, chama-se clusterizao. Por isso, o tempo
de sobrevivncia das informaes excludas depende fortemente do volume das atividades de
gravao em arquivo dentro da sua zona.
Quando um arquivo excludo em uma zona de baixa atividade, as informaes sobre seus
blocos de dados e atributo de arquivo podem escapar da destruio desde que a atividade do
sistema de arquivos permanea dentro de outras zonas. medida que o disco se enche, a
atividade de gravao inevitavelmente migrar para vizinhanas calmas das zonas de baixa
atividade, transformando-as em zonas de alta atividade destrutiva. At esse momento, as
informaes de arquivo excludo nas zonas de baixa atividade podem sobreviver intactas e em

24
quantidades volumosas. Por outro lado, quando um arquivo excludo em uma zona de alta
atividade, as informaes sobre seus blocos de dados e atributo de arquivo sero sobrescritas
de maneira relativamente rpida por novos arquivos. Portanto, conclui-se que quanto mais
recentemente um arquivo foi apagado, maiores so as chances de recuper-lo.
Ao varrer todos os bits de um dispositivo de armazenamento computacional, alm de
recuperar as informaes de arquivos excludos, tambm feita a indexao dos dados
contidos nele. Ela consiste em localizar todas as assinaturas de arquivos conhecidas,
organizando-as de forma que sejam acessadas e recuperadas rapidamente. Aps a execuo
desse processo, possvel saber quais e quantas so as ocorrncias de cada uma das cadeias
alfanumricas. criada ento uma espcie de catlogo contendo cada uma das cadeias
encontradas e sua localizao, possibilitando a realizao de buscas rpidas por palavraschave no contedo dos dispositivos examinados.
Uma vez concluda a coleta e indexao dos dados dos dispositivos de armazenamento
computacional, cabe ao perito executar a prxima fase: Anlise.

3.4 Anlise dos vestgios encontrados

A anlise de dados a fase que consiste no exame das informaes extradas na etapa
anterior, a fim de identificar evidncias digitais presentes no material examinado que tenham
relao com o delito investigado. Essa relao se estabelece atravs dos quesitos elaborados
pela autoridade solicitante presentes no laudo. Eles devem ser claros e especficos, pois
analisar individualmente todo o contedo do dispositivo de armazenamento computacional
tende a ser invivel, ocupando um tempo muito grande do perito e impactando na eficincia
dos exames forenses. recomendvel, sempre que possvel, que as autoridades detalhem os
tipos de arquivos procurados e utilizem quesitos com nomes de pessoas, empresas e/ou
documentos especficos, possibilitando, assim, a procura por meio de palavras-chave.
aconselhvel que o solicitante entre em contato com um especialista antes de elaborar os
quesitos com o objetivo de se evitar trabalhos desnecessrios.
Em alguns casos, um disco rgido com capacidade de 80 GB (considerado um disco pequeno
nos padres de hoje), pode conter mais de um milho de arquivos, incluindo os j
recuperados. Analisar o contedo de todos os arquivos, olhando-os um a um, pode levar

25
muito tempo e tornar o exame impraticvel. Com o objetivo de auxiliar o perito nessa tarefa,
procedimentos e tcnicas podem ser utilizados para tornar esse processo mais eficiente.
Um desses procedimentos utilizar um filtro de arquivos conhecidos para eliminar da anlise
aqueles que no so importantes para a investigao. O Instituto Nacional de Justia (NIJ) do
Departamento de Justia dos Estados Unidos, em conjunto com o Instituto Nacional de
Padres e Tecnologia mantm um projeto chamado Biblioteca Nacional de Referncia de
Software com o objetivo de promover o uso eficiente e eficaz da tecnologia em investigaes
de crimes envolvendo computadores. A biblioteca foi projetada para coletar programas de
diversas fontes, criar um perfil para cada um deles e adicion-lo s informaes do Conjunto
de Arquivos para Referncia (RDS). O RDS pode ser usado pelas polcias, governos, rgos
investigativos e empresas e consiste numa coleo de assinaturas digitais de arquivos
conhecidos e rastreveis at sua origem. Ele, ao permitir que se compare os perfis criados com
os arquivos do dispositivo de armazenamento, ajuda a mitigar o esforo envolvido em
determinar quais dados so importantes como evidncias.
Desta forma, possvel diminuir, por exemplo, o nmero de arquivos a serem examinados. Se
ao contedo do disco rgido for aplicado um filtro com base no RDS dos arquivos conhecidos
do sistema operacional e dos programas instalados, obter-se- uma lista de arquivos que
podem ser ignorados durante a anlise do perito sobre o contedo do disco, uma vez so
arquivos sem relao com a investigao. Da forma oposta, o RDS tambm pode ser utilizado
para indicar arquivos que so de interesse investigao. Essa abordagem muito praticada
quando se pretende verificar a existncia de um mesmo arquivo em vrias mdias
computacionais, como por exemplo, para se verificar se houve cpias ilegais de programas
protegidos por direitos autorais. Portanto, o uso do RDS torna possvel uma anlise mais
eficiente, desde que se conhea previamente o que se pode descartar ou o que se deve
procurar.
Outra tcnica que auxilia o perito nessa fase pesquisar o contedo de um dispositivo de
armazenamento por palavras-chaves. Uma vez realizada a indexao dos dados, onde todo o
contedo do disco foi percorrido e estruturado, diversas buscas podem ser efetuadas de forma
rpida e eficaz para localizar arquivos e fragmentos de arquivos que interesse investigao.
Tambm possvel realizar essa busca sem que a indexao seja feita previamente, entretanto,
a cada nova pesquisa, o sistema dever varrer todo o contedo do disco novamente, gastando
muito tempo dependendo da capacidade e da velocidade de leitura. A pesquisa por palavraschaves , portanto, um meio eficiente para encontrar a maioria das evidncias digitais

26
necessrias para elaborao de laudo forense. O nico porm que, se o contedo dos
arquivos estiver criptografado, a busca no encontrar os valores procurados.
Percorrer os dados dos dispositivos de armazenamento computacional por meio da estrutura
de pastas e arquivos um procedimento eficiente para localizar vestgios de interesse
investigao, pois geralmente os usurios convencionais utilizam determinadas pastas para
armazenar seus arquivos pessoais, como por exemplo, Documentos, Fotos e Downloads.
Identificar e analisar os arquivos presentes nessas pastas, incluindo os recuperados,
geralmente de suma importncia.
No caso de anlise de discos rgidos contendo sistemas operacionais, o uso de programas que
emulem uma mquina virtual pode ser muito interessante para entender as operaes
efetuadas pelos usurios dos computadores a serem examinados. Essa emulao feita sem
alterar os dados das cpias realizadas na fase de preservao e possvel atravs da criao de
uma camada de dados intermediria entre a mquina virtual emulada no computador do perito
e a cpia do disco rgido que contm o sistema operacional. Com a virtualizao, possvel
inicializar o sistema operacional desses discos rgidos em uma mquina virtual, auxiliando e
permitindo ao perito a visualizao e utilizao do mesmo, como se ele estivesse sido ligado
normalmente. Em alguns casos, muito trabalhoso executar um sistema especfico a partir de
outra mquina realizando-se apenas a cpia dos arquivos referentes a ele. Geralmente, muitas
configuraes so necessrias e podem tomar muito tempo do perito.
Investigaes de invases de computadores e subverso de sistemas requerem um pouco mais
de ateno e tempo, pois os exames so feitos, geralmente, depois que o sistema foi
comprometido. Nesse caso, embora as conseqncias sirvam como ponto de partida da
anlise, o perito dever, se possvel, reconstruir todo o cenrio e aes executadas pelo
invasor at descobrir a origem do ataque e a vulnerabilidade do sistema explorada. Para isso,
conforme dito anteriormente, o RDS pode ser usado para comparar os arquivos do sistema
comprometido com os arquivos originalmente lanados pelas empresas, a fim de saber se h
algum cdigo malicioso tentando se passar por um programa confivel.
Outro procedimento usualmente executado o estudo das datas e horas dos arquivos. Embora
eventos individuais possam ser interessantes quando considerados isoladamente, suas
seqncias no tempo fornecem um contexto valioso que pode alterar seus significados. Por
exemplo, novos programas so instalados regularmente, mas, se um aplicativo foi introduzido
logo aps um computador ter sido invadido, essa ao assume um novo sentido. Todos os
arquivos e diretrios possuem, independente do sistema de arquivos utilizados, ao menos trs
atributos de tempo: mtime, atime e ctime, chamados pelos profissionais da rea de MACtimes.

27
O atributo atime refere-se ltima data e hora em que o arquivo ou diretrio foi acessado. O
atributo mtime monitora quando o contedo de um arquivo ou diretrio modificado. J o
atributo ctime muda quando o contedo ou as meta-informaes sobre o arquivo mudaram,
como por exemplo, o proprietrio, o grupo, as permisses etc. Ele tambm pode ser utilizado
como uma aproximao de quando um arquivo foi excludo.
Os MACtimes so muito teis para descobrir o que aconteceu depois de um incidente, porm,
eles possuem algumas deficincias. A primeira delas que eles s informam a ltima vez em
que um arquivo foi modificado e, consequentemente, no fornecem nenhuma maneira de
revelar o histrico de atividades dele. Ou seja, um programa malicioso pode ser executado
diversas vezes, porm s haver vestgios de uma nica ocorrncia. Outra limitao que os
MACtimes s mostram o resultado de uma ao, no quem a fez. Alm disso, sua coleta e
anlise precisam ser feitas minuciosamente, porque eles so extremamente efmeros e
sensveis. At aes mais simples, como a cpia de arquivos, destroem vestgios redefinindo
as datas e horas de acesso ao arquivo.
Para sanar um desses problemas dos MACtimes, criou-se um recurso nos sistemas de arquivos
conhecido como journaling. Com ele, algumas ou todas as atualizaes de disco so,
primeiro, gravadas um arquivo de registro seqencial (journal) antes de serem gravadas no
prprio sistema de arquivos (Robbins, 2001). Ou seja, cada operao no-trivial no sistema de
arquivos, como criar ou alterar um arquivo, resulta numa seqncia de atualizaes de disco
que afeta tanto os dados do arquivo (isto , o contedo), como os metadados dele (por
exemplo, a localizao do contedo e quais arquivos pertecem a um diretrio). Quando essa
seqncia de atualizaes interrompida devido a uma queda de sistema, os sistemas de
arquivos sem suporte a journaling podem deixar os metadados dos seus arquivos em um
estado inconsistente e o processo de recuperao pode levar vrias horas. J a recuperao
com um sistema de arquivo com journaling quase instantnea, podendo ser to simples
como refazer as gravaes do sistema de arquivos a partir dos registros contidos. Do ponto de
vista forense, o journal uma srie de datas/horas do MACtime e de outras informaes sobre
o arquivo que permite observar o acesso repetido a ele. Embora primeira vista isso parea
trabalho extra, o sistema de arquivos com journaling pode aprimorar a anlise dos vestgios,
alm de melhorar significativamente a recuperao do sistema em caso de queda.
Nos sistemas de arquivos atuais, os arquivos e diretrios possuem, entre outros atributos, um
nome e um nmero. O nome o texto usado pelos programas e usurios a fim de identificar o
arquivo. J o nmero refere-se a um inode do arquivo em uma tabela chamada blocos inode,
que descrevem todas as suas propriedades de um arquivo, exceto seu nome1(Essa estrutura se

28
refere a sistemas de arquivos UNIX, porm a maioria dos outros sistemas possuem as mesmas
caractersticas). O bloco inode tem referncias aos blocos de dados que contm o contedo
real do arquivo. medida que o sistema operacional instalado no disco e que os arquivos
so criados, os nmeros de inode so atribudos pelo sistema de arquivos de forma seqencial.
Dessa forma, possvel identificar invases e cdigos maliciosos que se passam por
programas confiveis atravs da anlise o nmero de inode de arquivo.
Terminada a fase de anlise dos dados, cabe ao perito realizar a formalizao do estudo
efetuado atravs da elaborao do laudo pericial, apontando o resultado e apresentando as
evidncias digitais encontradas nos materiais examinados. No laudo devem constar os
principais procedimentos realizados, incluindo as tcnicas utilizadas para preservar, extrair e
analisar o contedo das mdias digitais.

3.5 - Mtodos praticados para a preservao de evidncias

Conforme discutido no item 3.2 deste captulo, essencial que haja a garantia da integridade
do contedo de um dispositivo de armazenamento computacional questionado, tanto que se
recomenda a duplicao dos dados presentes nele e assim, todos os exames so realizados na
cpia efetuada. Porm, esse procedimento por si s no assegura que as informaes ficaro
intactas at a concluso do processo. Alm disso, em exames forenses, principalmente na rea
de informtica, comum a necessidade de se encaminhar arquivos anexos juntamente com o
laudo para a apreciao do juiz. Quando possvel, permitido realizar a impresso de
arquivos que podem ser reproduzidos em papel sem a perda de informaes, como textos,
planilhas, figuras e relatrios de sistemas. No entanto, quando se trata de uma grande
quantidade de dados ou quando o contedo dos arquivos no tem um formato apropriado para
exibio impressa, como programas executveis, seqncias de vdeo, sons e bancos de
dados, faz-se necessria a utilizao de um computador. Uma soluo vivel a gravao das
evidncias digitais encontradas pelo perito em mdias computacionais pticas, como CDs,
DVDs e Blu-Rays, que permite o encaminhamento dos arquivos em seu formato original e
sem perda de informaes. Essa tcnica, alm de possibilitar que um grande volume de dados
seja anexado ao laudo, facilita a sua manipulao, uma vez que, com o uso de um
computador, algumas funcionalidades podem ser utilizadas para tornar o trabalho mais eficaz,

29
como por exemplo, a procura por palavras-chave e clculos a partir dos resultados
apresentados.
Tanto no caso do dispositivo de armazenamento computacional questionado, quanto na
utilizao de mdias pticas para armazenar as evidncias digitais, h a preocupao de
assegurar que o contedo desses materiais no tenha sido alterado nem substitudo at a
concluso do inqurito e, consequentemente do processo. Assim, torna-se necessrio lanar
mo de mecanismos que permitam a verificao da integridade e da legitimidade dos dados
gravados, sendo que o principal o clculo realizado utilizando funes de autenticao
unidirecionais conhecidas como hash. Essas funes geram, a partir de uma entrada de
qualquer tamanho, uma sada de tamanho fixo, ou seja, a transformao de uma grande
quantidade de informaes (informao original) em uma pequena seqncia de bits (valor
hash). O que torna esse tipo de funo extremamente utilizada para a verificao de
integridade de dados computacionais o fato que uma simples alterao na informao de
entrada do algoritmo gerar uma seqncia de bits (valor hash) completamente diferente.
Assim, se o contedo de um arquivo submetido a uma funo unidirecional, em seguida ter
o seu contedo alterado em um nico bit e passar novamente pela mesma funo, sero
obtidas como resultado duas seqncias de bits completamente diferentes. Outra vantagem
adquirida com o uso das funes unidirecionais que a realizao do processo inverso
impossvel, isto , no possvel retornar informao original a partir de um valor hash. Isso
faz com que tais funes sejam de grande aplicao em algoritmos de criptografia. No
entanto, como o tamanho da seqncia de bits gerada limitado, muitas vezes no passando
de 128 bits, existem colises, ou seja, valores hash iguais para informaes originais
diferentes, uma vez que a variedade de informaes de entrada ilimitada. Assim, quanto
maior a dificuldade de se encontrar colises, melhor o algoritmo. Atualmente, as funes
mais utilizadas so: o MD5 (128 bits), o SHA-1 (160 bits), o SHA-256 (256 bits) e o SHA512 (512 bits).
Na fase de preservao, aps a duplicao dos dados do dispositivo de armazenamento
computacional original, o perito pode utilizar o hash criptogrfico como forma de registrar o
contedo de cada arquivo presente no disco rgido questionado. Entretanto, o material
questionado, seja um disco rgido, um carto de memria, um disquete ou um pen drive, no
armazena somente o contedo de seus arquivos. Uma srie de estruturas, como a tabela de
partio e a tabela de alocao de arquivos, alm da rea no alocada e disponvel para
utilizao, tambm armazenada na prpria mdia. Assim, para garantir a integridade e
autenticidade do dispositivo de armazenamento, pode-se calcular o valor hash de todo o seu

30
contedo. No entanto, vale ressaltar que, se o contedo de um disco rgido questionado, por
exemplo, apresentar uma pequena variao, mesmo que seja de um bit, o valor hash do
contedo de todo o disco ser completamente diferente. Por isso, deve haver uma ateno
especial para o correto acondicionamento do material questionado, livre do calor excessivo,
da alta umidade, do atrito, de campos magnticos e de vibraes. A fim de se criar mais uma
redundncia, o perito pode, tambm, calcular o contedo da mdia de forma segmentada,
dividindo-a em partes iguais. Assim, alm de um valor hash para todo o contedo do disco,
existiria tambm um valor hash para cada parte que garantiria a sua integridade individual.
Desse modo, se o disco sofresse alteraes e algum questionamento fosse feito sobre a
integridade da prova, apenas os segmentos alterados poderiam ser descartados, evitando-se,
assim, em ltima instncia, que toda a prova fosse invalidada.
Aps a realizao do clculo utilizando funes unidirecionais para cada parte do disco, ser
obtida uma relao das partes contidas no dispositivo de armazenamento e o seu respectivo
hash em valor hexadecimal. Essa relao dever ser registrada em um arquivo de texto, o qual
dever ser gravado numa mdia ptica que ser anexada no laudo. Em seguida, calcula-se o
valor do hash desse arquivo e coloca-o no corpo do laudo impresso, que tambm deve conter
todo esse procedimento. Uma vez recebido o resultado da percia com seus respectivos anexos
digitais gravados em uma mdia ptica, necessrio conferir se ela no foi substituda ou
alterada por outra qualquer. Essa verificao consiste basicamente em calcular novamente os
hashes dos arquivos contidos na mdia e compar-los com os cdigos de integridade obtidos
anteriormente. Caso os valores obtidos se apresentarem iguais queles presentes no laudo e na
mdia, significa que as informaes foram preservadas, garantindo assim o cumprimento da
cadeia de custdia.

31
Captulo 4 - Principais dificuldades que podem surgir durante a investigao

Durante todo o processo investigatrio, desde a etapa de recolhimento dos equipamentos para
exames at a fase de anlise dos dados encontrados, o perito depara-se com diversos desafios
que podem atrapalhar ou impossibilitar a apurao dos fatos. Essas dificuldades, quando
impostas explicitamente pelos usurios, so conhecidas comumente na rea pelo termo Anti
Forense e consistem em mtodos de remoo, ocultao ou subverso de evidncias com o
objetivo de mitigar os resultados de uma anlise forense computacional. Podemos citar como
exemplo desse tipo de prtica, a criptografia, a existncia de senhas e o uso do wipe e da
esteganografia.
Alm dessas complicaes, existem outras que surgem de acordo com o avano da tecnologia.
Como a rea da computao est em constante evoluo, o cenrio futuro do ponto de vista da
Percia Forense Computacional no animador, j que as tcnicas de coleta e anlise de dados
no conseguem acompanhar o mesmo ritmo da rea. Temos como exemplo desse tipo de
dificuldade, o aumento da quantidade de arquivos.
Por ltimo, h os entraves impostos pela falta ou deficincia de legislao que apiem e
sirvam de sustentao para o trabalho das autoridades investigativas, dos peritos e dos juzes.
Sem uma regulamentao que tipifique todas as transgresses cometidas no meio virtual e um
acordo de colaborao mundial, criminosos ficam impunes e vtimas no tm o seu dano
reparado.
Todos esses desafios so explicados a seguir, com exceo do uso da tcnica de wipe, j
explicada no item 3.2 Preservao, e dos aspectos jurdicos envolvidos durante a investigao,
que sero discutidos no captulo 5.

4.1 - Quantidade de arquivos

A capacidade de armazenamento de dados dos dispositivos atuais vem crescendo


vertiginosamente. H poucos anos, era comum a comercializao de disco rgidos com
capacidade medida em Megabytes (MB). Hoje, a maioria dos discos vendidos no mercado
possui centenas de Gigabytes (GB), porm fcil encontrar discos com capacidade superior a
um Terabyte (TB). Assim, de se esperar que o nmero de arquivos contidos nesses

32
dispositivos aumente de forma proporcional ao volume de armazenamento de informaes.
Em alguns casos, dispositivos com capacidade inferior a 100 GB podem ter mais de um
milho de arquivos. Manipular e encontrar as evidncias desejadas nessa quantidade
exorbitante de dados um desafio e tanto para o perito. A aplicao de filtros como RDS e a
procura por palavras-chave ajudam a minimizar este trabalho. Entretanto, praticamente
invivel analisar individualmente todos os arquivos contidos nas mdias de hoje em dia. Dessa
forma, para a realizao de exames com maior rapidez, fundamental que se possua
conhecimento da investigao, sabendo exatamente o que dever se procurado. Para isso, os
quesitos da solicitao de elaborao do laudo devem ser especficos e claros, evitando-se
indagaes genricas. Portanto, fundamental que a autoridade solicitante tenha um escopo
bem delineado sobre o que perguntar ao perito em um exame de Computao Forense.

4.2 - Existncia de senhas

Durante a realizao de exames na rea de informtica, comum se deparar com arquivos e


programas protegidos por senha, que podem ocultar possveis evidncias. Assim, necessrio
que o perito conhea tcnicas para transpor essa barreira. Uma delas atravs de ataque de
fora bruta que consiste em descobrir a senha de um arquivo e/ou sistema por meio de um
simples processo de tentativa e erro, em que inmeras combinaes so testadas at que se
acerte a senha. H algumas ferramentas que permitem a criao de um domnio de checagem,
definindo o nmero mnimo e mximo de caracteres e a utilizao de letras maisculas,
minsculas, nmeros, caracteres especiais e mscaras. O uso desses parmetros importante
para tentar minimizar o nmero de combinaes a serem testadas. Essa tcnica a mais
simples e fcil de utilizar, alm de ser muito eficiente quando as senhas so pequenas e
utilizam exclusivamente nmeros. Como datas so muito comuns em senhas, a utilizao de
um ataque contendo somente nmeros de at oito dgitos um bom ponto de partida para a
descoberta. Entretanto, o ataque de fora bruta necessita normalmente de um grande esforo
computacional e pode levar muito tempo, chegando, em diversos casos, a tornar-se invivel.
Outra maneira de "quebrar" senhas de arquivos com a utilizao de ataques de dicionrio.
Semelhante ao ataque de fora bruta, essa tcnica tambm utiliza o mtodo de tentativa e erro,
porm nesse caso o domnio a ser utilizado so palavras ou cadeia de caracteres prontas, da o
nome dicionrio. Assim a partir de uma lista de palavras, todas so testadas como possveis

33
senhas, sendo possvel tambm utilizar combinaes delas. Os dicionrios para ataque podem
ser construdos baseados em senhas descobertas em casos anteriores ou nos dados
encontrados no material questionado. Muitas ferramentas forenses realizam a indexao de
dados, resultando uma lista com as palavras encontradas no dispositivo que pode ser usada no
dicionrio de ataque. Esse procedimento muito eficiente e caso a senha esteja armazenada
no dispositivo examinado, mesmo que seja um armazenamento temporrio do prprio sistema
operacional, como a memria virtual, ter xito garantido. Outras boas opes so obter um
dicionrio

especfico

para

cada

dispositivo

de

armazenamento

que

contm

os

arquivos/sistemas a serem quebrados ou utilizar dicionrios contendo as senhas mais comuns


em diversos idiomas.

4.3 - Criptografia

Criptografia, que em grego significa escrita escondida, uma tcnica utilizada para escrever
em cdigos, ou seja, com o uso de algoritmos matemticos, transforma a informao em sua
forma original e legvel para um texto incompreensvel, procurando garantir a privacidade do
dado original. Sua classificao pode ser feita da seguinte maneira: sentido nico e dois
sentidos. No primeiro caso, no possvel saber quais foram as informaes de entrada
enviadas para a funo de encriptao que produziram o valor obtido, isto , no h a
descriptografia. A funo hash, explicada no item 3.5, um exemplo de criptografia de
sentido nico, pois atravs do valor gerado, no possvel reconstituir os dados que o
originaram, sendo muito utilizada em validaes de senhas, onde se armazena o hash
calculado ao invs da senha em texto puro. Em situaes como essa, o perito pode se utilizar
das Rainbow Tables, que so enormes tabelas de hashes pr-compilados para cada
combinao existente de caracteres. Isso possvel graas ao resultado de tamanho fixo
gerado pela funo. Dessa forma, com um valor obtido possvel varrer as tabelas para
localizar o texto original. Entretanto, quanto maior o tamanho das senhas e a quantidade de
caracteres a se considerar (apenas alfa-numrico ou com caracteres especiais, como !@#),
maior ser o volume de registros das tabelas, tornando-as muito grandes de se armazenar.
A criptografia em dois sentidos semelhante de sentido nico, ou seja, atravs de
algoritmos, a informao original transformada em um texto ininteligvel. Porm, nesse
caso, necessria a utilizao de informaes confidenciais, conhecidas como chaves, para

34
efetuar codificao e para decifrar a mensagem. Desse modo, essa tcnica muito utilizada na
transmisso de dados sensveis por canais de comunicao inseguros, pois, mesmo que
pessoas no autorizadas visualizem o texto criptografado, somente o destinatrio possuidor da
chave criptogrfica conseguir realizar o processo inverso e chegar aos dados iniciais.
importante sempre buscar por programas instalados no equipamento analisado que
executem essa tarefa, pois, dessa maneira, pode ser possvel determinar o algoritmo utilizado,
ou, at mesmo, manipular o prprio software para decodificar o contedo do arquivo e/ou
sistema. fundamental que o perito tenha conhecimentos avanados sobre este assunto, a fim
de descobrir possveis cdigos criptografados no dispositivo examinado e buscar por
ferramentas capazes de recuperar a informao original.

4.4 - Esteganografia

A esteganografia, que em grego significa escrita encoberta, o estudo e uso de tcnicas


para fazer com que uma forma escrita seja disfarada em outra a fim de mascarar o seu
verdadeiro sentido. A principal diferena entre a criptografia e a esteganografia est em seus
propsitos: enquanto a primeira tenta codificar o contedo, a segunda tenta camuflar a
existncia de uma mensagem dentro de outra.
Durante a anlise dos dados contidos em um disco rgido, fcil para o perito caracterizar a
existncia de informaes criptografadas e, aps isso, acaba tendo toda a sua ateno e
esforo focados para decodific-las, afinal os usurios no se preocupariam em proteger o
contedo de arquivos irrelevantes. No caso da esteganografia, a mensagem pode estar
escondida dentro de arquivos considerados comuns para o uso convencional do computador,
como documentos, imagens, vdeos etc. Dessa forma, surge uma grande vantagem em relao
criptografia, pois, alm de ser muito difcil identificar a presena de uma mensagem oculta,
ela pode ser amplamente transmitida sem levantar suspeitas.
Essa tcnica de camuflar informaes tambm tem sido muito utilizada por empresas para
proteger arquivos prprios que possuem direitos autorais, de modo que, quando reveladas,
elas podem provar e demonstrar que a propriedade intelectual de determinado arquivo lhe
pertence. Este tipo de aplicao conhecido como marca dgua digital (watermarking).
Alm disso, tambm nmeros seriais podem ser inseridos em mdias de fcil reproduo no
meio digital, como vdeos e msicas. Assim, caso uma mesma cpia seja distribuda de forma

35
indiscriminada e ilegalmente, possvel identificar a origem do vazamento. Este tipo de
tcnica comumente conhecido como impresso digital (fingerprinting). Outra prtica de
esteganografia na rea comercial feita pelas empresas HP e Xerox. As suas impressoras
adicionam minsculos pontos amarelos em cada pgina, os quais possuem codificados os
nmeros de srie do equipamento, bem como a data e a hora da impresso.
Existem atualmente vrias outras tcnicas de esteganografia, desde mais simples a muito mais
complexas do que as apresentadas aqui, o que acaba dificultando o trabalho do perito. Caso
ele no descubra o tipo utilizado para ocultar a mensagem, uma alternativa verificar se h
softwares especficos instalados no dispositivo examinado, pois, desse modo, pode ser
possvel determinar a tcnica praticada, ou, at mesmo, usar o prprio software para descobrir
o contedo do arquivo.

36
Captulo 5 - Principais aspectos jurdicos presentes na Percia Forense Computacional

Por todo este trabalho possvel encontrar diversos aspectos legais que esto relacionados
com a Percia Forense Computacional, desde a falta de leis para punio de alguns delitos
cibernticos, at aqueles que regulamentam a atuao do perito durante a investigao. Este
captulo tem o objetivo de reun-los e debater sobre suas caractersticas, apresentando os
eventuais avanos na legislao brasileira.
O trabalho do perito, independente da rea, consiste em executar atividades tcnico-cientficas
de nvel superior de descobertas, de defesa, de recolhimento e de exame de vestgios em
procedimentos pr-processuais e judicirios. De acordo com a lei n 12.030, de 17 de
setembro de 2009, os peritos oficiais de natureza criminal, ou seja, aqueles designados a
investigar delitos, foram classificados em peritos criminais, que geralmente trabalham em
locais de crime e nos Institutos de Criminalstica, peritos mdico-legistas que, juntamente
com os peritos odontolegistas, atuam convencionalmente nos Institutos Mdicos Legais
(IML) e so responsveis pelas anlises das vsceras e demais vestgios coletados durantes os
exames de corpo de delito. Essa mesma lei, em seu artigo 2o, rege que No exerccio da
atividade de percia oficial de natureza criminal, assegurado autonomia tcnica, cientfica e
funcional, exigido concurso pblico, com formao acadmica especfica, para o provimento
do cargo de perito oficial. Ou seja, h uma contradio na lei no que tange ao exerccio da
funo de perito, pois ele no necessita de conhecimentos em Direito, embora atue
diretamente com delegados, promotores e juzes, isto , cargos que exigem estudos profundos
da legislao. Cientes dessa falha e do que isso pode acarretar, os rgos organizadores de
concursos pblicos para peritos criminais incluem em seus exames diversas questes
relacionadas s principais reas do Direito. Mas, de um modo geral, podemos afirmar que o
perito computacional um profissional habilitado, com conhecimentos tanto em informtica,
quanto em direito, especialista em analisar vestgios digitais e em produzir provas tcnicas
que serviro de apoio para a deciso de um juiz.
O perito, por ser uma autoridade investigativa oficial, possui uma norma que rege todo o seu
trabalho, indicando sua funo, seu objetivo, os procedimentos que devem ser executados e os
limites de sua conduta. Nesse caso, a norma em questo o decreto-lei N 3.689 de 3 de
outubro de 1941, mais conhecido como Cdigo de Processo Penal ou simplesmente CPP, que,
em seus 811 artigos, regulamenta a funo do Estado na apurao das infraes penais, nos
julgamentos e na aplicao de punies cabveis. Esta lei estabelece, entre outras coisas, como

37
deve ser o inqurito policial, a ao penal, a busca e apreenso, a prova criminal, os exames e
as percias. ele que determina, por exemplo, em seu artigo 158o que: Quando a infrao
deixar vestgios, ser indispensvel o exame de corpo de delito, direto ou indireto, no
podendo supri-lo a confisso do acusado.. Outro regimento importante o determinado pelo
artigo 170o: Nas percias de laboratrio, os peritos guardaro material suficiente para a
eventualidade de nova percia. Sempre que conveniente, os laudos sero ilustrados com
provas fotogrficas, ou microfotogrficas, desenhos ou esquemas.. Ou seja, vai diretamente
de encontro com a recomendao existente em todo o trabalho de no alterar os dados
contidos no disco, preservar as evidncias e garantir a cadeia de custdia, isto , o perito deve
assegurar a proteo e idoneidade da prova, a fim de evitar questionamentos quanto sua
origem ou estado inicial, pois qualquer suspeita pode anul-la e colocar em risco toda a
investigao policial.
O Cdigo Penal Brasileiro, institudo pelo Decreto-Lei 2.848 de 07 de dezembro de 1940, o
conjunto de normas que o Estado emprega para prevenir ou reprimir os fatos que atentem
contra a segurana e a ordem social. Ele composto por duas partes: Parte Geral e Parte
Especial. Na primeira, so descritos e explicitados os conceitos e compreenses gerais sobre a
aplicao da lei penal, do crime, das medidas de segurana, entre outros. J na Parte Especial
onde ocorre a tipificao dos crimes e o estabelecimento das penas relativas. justamente
nessa parte que existe uma brecha na legislao brasileira aproveitada pelos criminosos
cibernticos.
Conforme o inciso XXXIX do artigo 5o, "No h crime sem lei anterior que o defina, nem
pena sem prvia cominao legal". Isto quer dizer que necessrio que o crime e a respectiva
pena para eventual aplicao legal estejam exatamente e literalmente descritos no Cdigo
Penal. Um dos objetivos dessa tipificao dos crimes evitar que haja prejuzo da
incolumidade do cidado e que ele viva sob ameaa e medo, porque no sabedor daquilo
que pode ou no fazer na sociedade em que encontra. Da mesma forma, ela restringe a
atuao dos julgadores e autoridades responsveis pela lei e a ordem social, no sentido de que
no haja aplicao de pena para situaes no descritas antecipadamente como inconvenientes
e consideradas proibidas. Tudo isso para manter a estabilidade social e jurdica. Por conta
disso, toda e qualquer alterao no Cdigo Penal deve ser proposta atravs de projetos de lei,
precisando ser aprovada na Cmara dos Deputados e no Senado Federal, alm de ser
sancionada pelo Presidente da Repblica para poder entrar em vigor.
A demora existente desde a elaborao de um projeto de lei at a sua promulgao, passando
por todos os trmites legais, impede que se tenha uma legislao mais moderna e que atenda

38
as demandas atuais da sociedade. O Cdigo Penal Brasileiro, por exemplo, foi institudo a
mais de setenta anos, ainda sob a gide da Constituio Autocrtica de 1937 e em plena II
Guerra Mundial. Ao longo do tempo, com o surgimento de novas tecnologias e mudanas nas
condutas comportamentais moralmente aceitas, houve srias e importantes modificaes
sociais que requereram (e ainda requerem) ajustes ou legislaes paralelas. Podemos citar
como exemplo a Lei dos Crimes Hediondos, a Lei Maria da Penha que trata da violncia
domstica, a Lei que probe a ingesto exagerada de bebidas alcolicas por condutores de
veculos, e tantas outras que tambm introduziram novos artigos e ou adequaram os existentes
no Cdigo Penal.
Na rea de informtica, os criminosos se aproveitam da falta de tipificao de algumas
prticas lesivas para invadir computadores e aplicar golpes ou danificar sistemas. Um deles,
julgado pelo Tribunal de Justia de So Paulo, tratava de uma acusao de phishing scam, isto
, um vrus que rouba os dados pessoais digitados pelos usurios. O Ministrio Pblico
acusou o ru de interceptao de dados, com base na Lei 9.296/95, porque no h outra lei em
que se possa basear a acusao. Como resultado, o desembargador relator absolveu o acusado,
por entender que no se trata de interceptao de dados, o caso de furto, mas no possvel
enquadr-lo dessa forma. Segundo Higor Vincius Nogueira Jorge, delegado de polcia,
professor da Academia de Polcia e especialista na investigao de crimes cibernticos, cerca
de 10% dos casos de transtornos provocados por meios virtuais no so punidos, porque no
se enquadram ao previsto no Cdigo Penal e tambm no tm legislao especfica. Para
evitar que essa situao continue, h alguns projetos de lei tramitando na Cmara de
Deputados e no Senado Federal com o objetivo de tipificar algumas prticas cometidas na
rede de computadores como crimes virtuais.
Um deles o PL 84/1999, considerado o mais completo texto legislativo j produzido sobre
crimes informticos no pas e consiste em um projeto substitutivo, apresentado pelo ento
Senador Eduardo Azeredo, que aglutinou trs projetos de lei que j tramitavam no Congresso
Nacional, e, segundo sua prpria descrio, tem o propsito de tipificar condutas realizadas
mediante uso de sistema eletrnico, digital ou similares, de rede de computadores, ou que
sejam praticadas contra rede de computadores, dispositivos de comunicao ou sistemas
informatizados e similares. Esse projeto, conhecido como Lei Azeredo, foi aprovado pela
Cmara dos Deputados em 2003 e modificado pelo Senado em 2008. Em virtude dessas
alteraes, resta apenas que ele volte Cmara para nova votao e seja sancionado pelo
Presidente da Repblica. Regimentalmente no possvel mais fazer mudanas no corpo do
texto, ele s pode ser aprovado integralmente, ter algum de seus artigos vetado por inteiro ou

39
ser descartado de vez. Na prtica, com a aprovao dessa legislao, as seguintes condutas
passaro a ser consideradas crimes, todos de natureza dolosa:
- Acesso no autorizado a rede, dispositivo de comunicao ou sistema informatizado;
- Obteno, transferncia ou fornecimento no autorizado de dado pblico;
- Dano;
- Divulgao ou utilizao indevida de dado pessoal;
- Insero ou difuso de cdigo malicioso;
- Insero ou difuso de cdigo malicioso seguido de dano;
- Estelionato eletrnico;
- Atentado contra a segurana de servio de utilidade pblica;
- Falsificao de dado eletrnico ou documento pblico;
- Falsificao de dado eletrnico ou documento particular;
- Interrupo ou perturbao de servio telegrfico, telefnico, informtico, telemtico,
dispositivo de comunicao, rede de computadores ou sistema informatizado.
Alm da tipificao de crimes, a Lei Azeredo regulamenta tambm que deve haver a guarda,
por parte dos provedores e durante trs anos, dos dados de acessos dos usurios (logs) e que
sites de contedo colaborativo, como Youtube, Orkut e Facebook, possuem responsabilidades
pelas informaes inseridas e atos praticados dentro de sua rede.
Porm, esta lei alvo de crticas de diversos setores da sociedade, onde inclusive ganhou o
apelido de AI-5 Digital. Juristas e deputados dizem que ela define crimes j existentes,
como dano e estelionato, que regulamenta o compartilhamento de arquivos (tarefa atribuda
reforma da lei de Direitos Autorais que est sendo revista pelo Ministrio da Cultura) e que,
de acordo com o parlamentar Paulo Teixeira, grande parte dos tipos penais propostos
apresenta redao significativamente aberta e muitas vezes sob a forma de tipos de mera
conduta, cuja simples prtica - independentemente do resultado obtido ou mesmo da
especfica caracterizao da inteno do agente - j corresponderia consecuo da atividade
criminosa. Outro deputado, Emiliano Jos diz que o projeto tem um contedo
antidemocrtico, que atende aos interesses da rea de direitos autorais dos EUA, alm da
Federao Brasileira de Bancos (Febraban) e dos grandes escritrios de advocacia. Alm
disso, o projeto tira o anonimato da rede, que um direito da cidadania contempornea. J os
provedores so contra devido aos custos relativos contratao e manuteno de pessoal para
atender e processar os pedidos judiciais ou de autoridades para acesso aos dados de conexo,
alm das empresas de menor porte no possurem infraestrutura necessria para o
armazenamento dessas informaes por tanto tempo. Grupos de ativistas, de direitos do

40
consumidor e relacionados privacidade alegam que a aprovao da lei como est cria um
ambiente de vigilantismo e significa um perigo para o anonimato e para a privacidade na
internet. Eles consideram que havendo a guarda de logs, porm sem regulamentao de acesso
e uso dessas informaes (nenhum artigo da lei normatiza as condies de segurana para
esse armazenamento), as empresas podem utilizar esses dados dos usurios para outros fins,
alm de acharem exagerado o tempo de 3 anos. Outros pontos do projeto tambm so motivos
de controvrsias, como o que sugere que os provedores noticiem, de modo sigiloso, s
autoridades casos de usurios que tenham conduta suspeita na rede, dando ao provedor o
poder de polcia. De acordo com o texto proposto, as pessoas que praticam atividades
cotidianas na internet, como, por exemplo, o compartilhamento de msica, ou que possuam
computadores infectados por um vrus e o espalharem, mesmo de forma no intencional,
podem ser severamente punidas.
Diante de tantas polmicas, o Ministrio da Justia fez uma consulta pblica (tanto online
quanto offline) durante o ano de 2010, da qual participaram advogados, acadmicos e
defensores dos direitos civis na internet, para definir as relaes entre usurios, provedores e
autoridades e servir como base de princpios para a legislao sobre questes eletrnicas. O
resultado da consulta se tornou um projeto de lei civil, conhecido como o Marco Civil da
Internet, que estabelece um conjunto claro de direitos e responsabilidade dos usurios, define
fortes princpios de neutralidade da rede e protege os intermedirios de serem
responsabilizados criminalmente devido a contedos gerados pelos usurios.
O Marco Civil tido como mais brando e com regras mais completas e proporcionais. Em
relao polmica guarda dos registros de conexo, ele prev que ela seja feita pelas
empresas capazes de atribuir os endereos IPs, companhias conhecidas no jargo do setor
como Autonomous System (AS), e pelo prazo de um ano, podendo ser estendido. Alm disso,
para obter o log preciso uma ordem judicial. Havendo um crime naquele horrio e a suspeita
do usurio ter cometido essa violao, necessria outra ordem judicial para a associao
entre o nmero do IP e o dono do nmero. Na proposta do ex-senador Azeredo, os dados
poderiam ser obtidos por uma simples requisio de autoridade, policial ou no. Outra
divergncia entre as duas leis que o Marco Civil isenta claramente os provedores de
responsabilidades por informaes e atos de terceiro. O Marco Civil da Internet no surgiu
para ser um contraponto ao projeto de lei 84/99, mas um complemento, tanto que diz
expressamente que a tipificao dos crimes na web precisa ser regulamentada por outras leis.
Os dois projetos poderiam funcionar juntos, mas h vrias contradies entre eles,
principalmente opinies contrastantes sobre o que a rede e o que deve ser preservado nela.

41
Grande parte dos direitos garantidos pelo Marco Civil pode inviabilizar excessos da legislao
de crimes digitais.
Atualmente, vem sendo organizado por deputados envolvidos na redao do Marco Civil e
que se opem viso de Azeredo um projeto de lei alternativo para enquadrar delitos virtuais
ainda no existentes na legislao. Esse grupo espera apressar a aprovao do Marco Civil
para s depois apresentar o seu contraponto mais ponderado, porm ainda incompleto e pouco
desenvolvido. Esse projeto alternativo, oficialmente protocolado na Cmara em 29/11/2011,
mais enxuto por considerar que os outros crimes j esto em outras leis e que regulao
demais pode travar a inovao, a criatividade e potencial democrtico da internet, resumindose a tipificar apenas trs crimes: 1) Invadir rede de computadores, dispositivo de comunicao
ou sistema informatizado; 2) Utilizar, alterar ou destruir as informaes obtidas ou causar
dano ao sistema informatizado; e 3) Inserir ou difundir cdigo malicioso em dispositivo de
comunicao, rede de computadores ou sistema informatizado sem a autorizao de seu
legtimo titular. Apesar de estar em estgio inicial, o projeto pode tramitar com rapidez e tem
chance de ultrapassar a Lei Azeredo e entrar em vigor antes, dependendo do nvel de
consenso entre os parlamentares.
Embora a popularizao dos computadores no Brasil tenha ocorrido h pouco mais de quinze
anos, j foi suficiente para provocar grandes mudanas nos quadros sociais e
comportamentais, exigindo das autoridades aes perante os novos desafios surgidos. Entre
essas demandas, est a criao e alterao de leis para regulamentar o uso das novas
tecnologias e evitar que haja supresso de direitos. Com a aprovao do Marco Civil, de um
projeto de lei que tipifica os chamados crimes de alta tecnologia e a reforma da lei de
direitos autorais, proposta pelo Ministrio da Cultura, o Brasil pode ser o pas com a
legislao mais progressista de internet no mundo e tornar-se lder em cultura digital, de
acordo com Lawrence Lessig, criador da licena Creative Commons, e maior autoridade em
direitos autorais na era digital.

42

Concluso

Desde o seu surgimento, a humanidade, utilizando-se de sua capacidade nica de raciocnio,


criou procedimentos, mtodos, mecanismos e ferramentas para auxili-la na execuo de
atividades, sejam elas caar, trabalhar ou se divertir. Surgido em 1946, com 30 toneladas,
ocupando uma rea de 180m2 e com o intuito de realizar clculos balsticos, o computador,
juntamente com a internet, revolucionou o nosso modo de se comunicar, adquirir e transmitir
informaes, criando a chamada Era Digital ou Era da Informao. Ao longo do tempo,
seus componentes e arquitetura foram incorporados por outros dispositivos, como celulares,
TVs, aparelhos hospitalares etc, permitindo a eles novas funcionalidades e melhor
desempenho. Atualmente, a facilidade e a velocidade com que o computador processa,
armazena e transmite dados por toda a sua rede, tornou-o um bem de consumo muito desejado
e por diversas vezes indispensvel em muitas empresas e casas de todo o mundo. Estimase que no mundo existam 2,5 bilhes de computadores em uso, sendo 85 milhes s no Brasil,
e a tendncia que essa expanso continue nos prximos anos.
Governos e empresas, ao notarem esse progresso, passaram a oferecer diversos servios aos
seus cidados e clientes, como emisso de documentos, transaes bancrias, vendas de
produtos, entre outros, gerando assim uma enorme quantidade de dados sigilosos. Porm, esse
grande volume de informaes pessoais circulando pelas redes do mundo inteiro atraiu
criminosos, que comearam a se especializar e at recrutar pessoas com conhecimentos na
rea de computao para a realizao de novas prticas ilegais. Como em qualquer rea, a
preveno , sem dvida, a melhor maneira para combater tais ataques. Deve-se, no s
dispor de equipamentos e sistemas de alta tecnologia, como tambm instruir as pessoas a os
utilizar com segurana. Entretanto, quando ela se torna ineficaz ou inexistente e ocorre um
ataque, necessrio que haja uma investigao para apurao e anlise dos vestgios deixados
e, desse modo, esclarecer o que aconteceu, como e quem praticou tais atos ilcitos. A Percia
Forense Computacional a rea que envolve a anlise e coleta de vestgios e evidncias
digitais em equipamentos computacionais envolvidos em procedimentos ilcitos e crimes de
qualquer natureza. Dentro dessa viso, este trabalho de graduao apresentou os principais
conceitos sobre o assunto, descreveu como deve ser a atuao do perito durante a
investigao, detalhou os principais tipos de exames forenses, incluindo os principais

43
procedimentos que podem ser realizados, e discutiu os principais aspectos jurdicos e legais
relacionados com crimes cibernticos e presentes na Percia Forense Computacional.
Os dispositivos de armazenamento computacional, principalmente os discos rgidos, tm
aumentado de tamanho, e as tcnicas forenses devem ser cada vez mais apuradas, a fim de
realizar uma investigao com maior qualidade. Inmeros so os crimes cometidos com o uso
de equipamentos computacionais. Assim, a Percia Forense Computacional deve estar
preparada para identificar e apontar as possveis evidncias digitais deixadas na cena do
crime, transpondo desafios e relatando a materialidade, a dinmica e a autoria dos delitos.
Porm, necessrio que a legislao brasileira tambm se aprimore cada vez mais, pois no
h, entre nossas leis, itens que possam coibir ou mesmo punir alguns delitos praticados por
hackers, como a disseminao de vrus. A aprovao de leis que tipifiquem crimes
cibernticos urgente, no s para dinamizar os processos como para reduzir a sensao de
impunidade de criminosos em questes que se mostram dbias e no terminam em
condenao. O projeto 84/1999, conhecido como Lei Azeredo, veio para cobrir essa lacuna,
porm trouxe tipos de pena abrangentes, causando insegurana jurdica e desestmulo
inovao.
Tecnicamente, possvel criar o crime baseado nas noes de direitos e deveres do cidado
garantidas pela Constituio, porm, faz pouco sentido definir crimes antes de garantir
direitos e deveres do cidado no ambiente online. Surge ento o Marco Civil da Internet, um
importante projeto de lei, elaborado aps diversas consultas sociedade, que busca
estabelecer regras, direitos, deveres e princpios para o uso da rede de computadores. Ele traz
um equilbrio entre o direito liberdade de expresso e os interesses relacionados a
privacidade e segurana. O Marco Civil no um contraponto propostas de enquadramento
dos crimes na internet, pelo contrrio, ele diz explicitamente que a tipificao precisa ser
regulamentada por outras leis.
Na ltima dcada, essa abordagem pioneira criada pelo Brasil para polticas digitais foi
encarada por muitos pases ao redor do mundo como um modelo para promover a inovao e
a abertura online. O nico entrave a demora por parte do poder legislativo e executivo para
apresentar, deliberar e aprovar tais polticas.

44
Referncias Bibliogrficas

FARMER, Dan / VENEMA, Wietse. Percia Forense Computacional. 1 ed. So Paulo:


Pearson Prentice Hall, 2007.
ELEUTRIO, Pedro Monteiro da Silva / MACHADO, Marcio Pereira. Desvendando a
Computao Forense. 1 ed. So Paulo: Novatec, 2011.
SANTOS, Moacyr Amaral. Primeiras linhas de direito processual civil. So Paulo: Saraiva,
2004.
CARROLL, Ovie L.; BRANNON, Stephen K.; SONG, Thomas. Computer Forensics:
Digital Forensic Analysis Methodology. United States Attorneys Bulletin. Volume 56,
Nmero 1, 2008.
DAOUN, Alexandre Jean; GISELE, Truzzi De Lima. Crimes informticos o direito penal
na era da informao. ICoFCS 2007 Proceedings of The Second International Conference
Of Forensic Computer Science Volume 2, Nmero 1. 2007.
FREITAS, Andrey. Percia Forense Aplicada Informtica. Trabalho de Curso de PsGraduao Lato Sensuem Internet Security. IBPI. 2003.
NOBLETT, Michael G. Report of the Federal Bureau of Investigation on development of
forensic tools and examinations for data recovery from computer evidence. Proceedings
of the 11th INTERPOL Forensic Sciense Symposium. 1995.
PEREIRA, Evandro; FAGUNDES, Leonardo. Forense Computacional: fundamentos,
tecnologias e desafios atuais. Simpsio Brasileiro em Segurana da Informao e de
Sistemas computacional. Rio de janeiro: 2007.
VARGAS, R. G. Processos e Padres em Percia Forense Aplicado a Informtica.
REIS, Marcelo Abdala dos; GEUS, Paulo Lcio. Forense Computacional: Procedimentos e
Padres. Instituto de Computao da Universidade Estadual de Campinas. Disponvel em:
<http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis-forense.padroes.pdf>
Acesso em: 28 mai. 2008
GADELHA, Julia. A evoluo dos computadores. Disponvel em:
<http://www.ic.uff.br/~aconci/evolucao.html> Acesso em: 23 abr. 2011.
Evoluo dos computadores. Disponvel em: <http://www.idealdicas.com/evolucao-doscomputadores/> Acesso em: 23 abr. 2011.
MEIRELLES, Fernando S. 22 Pesquisa Anual do Uso de TI, 2011. Disponvel em:
<http://eaesp.fgvsp.br/sites/eaesp.fgvsp.br/files/GVpesqTI2011PPT.pdf> Acesso em: 26 abr.
2011.

45
CRUZ, Elaine Patricia. Pesquisa mostra que Brasil tem 85 milhes de computadores em
uso. Disponvel em: <http://agenciabrasil.ebc.com.br/noticia/2011-04-19/pesquisa-mostraque-brasil-tem-85-milhoes-de-computadores-em-uso> Acesso em: 26 abr. 2011.
BRASIL. Decreto-Lei N 3.689, de 3 de outubro de 1941. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm> Acesso em: 26 abr. 2011.
Wikipedia. Data remanence. Disponvel em:
<http://en.wikipedia.org/wiki/Data_remanence> Acesso em: 08 nov. 2011.
Aker Security Solutions. Como efetuar excluso segura dos dados do disco (Wipe)?.
Disponvel em: <http://www.aker.com.br/108/10802002.asp?ttCD_CHAVE=457> Acesso
em: 08 nov. 2011.
National Institute of Standards and Technology. Guidelines for Media Sanitization.
Gaithersburg, 2006. Disponvel em: <http://csrc.nist.gov/publications/nistpubs/80088/NISTSP800-88_rev1.pdf> Acesso em: 08 nov. 2011.
National Software Reference Library. Introduction to the NSRL. Disponvel em:
<http://www.nsrl.nist.gov/> Acesso em: 08 nov. 2011.
Microsoft. NTFS Technical Reference. Disponvel em: <http://technet.microsoft.com/enus/library/cc758691(WS.10).aspx/> Acesso em: 08 nov. 2011.
HUDSON, Andrew. NTFS: A File System with Integrity and Complexity. Disponvel em:
<http://www.osnews.com/story/24076/NTFS_A_File_System_with_Integrity_and_Complexit
y> Acesso em: 08 nov. 2011.
Wikipedia. Rainbow table. Disponvel em: <http://en.wikipedia.org/wiki/Rainbow_table>
Acesso em: 08 nov. 2011.
ATWOOD, Jeff. Rainbow Hash Cracking. Disponvel em:
<http://www.codinghorror.com/blog/2007/09/rainbow-hash-cracking.html> Acesso em: 08
nov. 2011.
CALR FILHO, Marcos Muniz. Kerberos - Autenticao em Sistemas Distribudos.
Disponvel em: <http://www.gta.ufrj.br/grad/99_2/marcos/criptografia.htm> Acesso em: 08
nov. 2011.
CASTELL, Thiago; Vaz, Vernica. Assinatura Digital. Disponvel em:
<http://www.gta.ufrj.br/grad/07_1/ass-dig/TiposdeCriptografia.html> Acesso em: 08 nov.
2011.
FONSECA, Thiago. Esteganografia. Disponvel em:
<http://www.gta.ufrj.br/grad/07_2/thiago_castello/AplicaesdaEsteganografia.html> Acesso
em: 08 nov. 2011.
CHIRIGATI, Fernando; KIKUCHI, Rafael; GOMES, Talita. Esteganografia. Disponvel em:
<http://www.gta.ufrj.br/grad/09_1/versao-final/stegano/tecnicas.html> Acesso em: 08 nov.
2011.

46

FERRO, Hugo; SANTOS, Nathlia. Percia Forense Computacional: a importncia do


perito ao se analisar um cenrio. Disponvel em:
<http://www.viajus.com.br/viajus.php?pagina=artigos&id=3980> Acesso em: 08 nov. 2011.
TOMS, Eliane. Crimes Informticos: Legislao brasileira e tcnicas de forense
computacional aplicadas essa modalidade de crime. Disponvel em:
<http://www.artigos.etc.br/crimes-informaticos-legislacao-brasileira-e-tecnicas-de-forensecomputacional-aplicadas-a-essa-modalidade-de-crime.html> Acesso em: 08 nov. 2011.
REINO, Alfredo. Informtica Forense. Disponvel em:
<http://doc.jurispro.net/articles.php?lng=pt&pg=9717> Acesso em: 08 nov. 2011.
O Brasil contra o Cibercrime. Disponvel em:
<https://www.safernet.org.br/site/sites/default/files/resumo-da-apresentacao_PLSAzeredo_Valor-16-10-2006.pdf> Acesso em: 08 nov. 2011.
SILVA, Vandeler. Cdigo Penal Brasileiro. Disponvel em:
<http://www.infoescola.com/direito/codigo-penal-brasileiro/> Acesso em: 08 nov. 2011.
BRASIL. Decreto-Lei N 2.848, de 7 de dezembro de 1940. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848.htm> Acesso em: 08 nov. 2011.
BRASIL. Lei N 12.030, de 17 de setembro de 2009. Dispe sobre as percias oficiais e d
outras providncias. Disponvel em: <http://www.planalto.gov.br/ccivil_03/_Ato20072010/2009/Lei/L12030.htm> Acesso em: 08 nov. 2011.
Lei de crimes virtuais deve agilizar processos e reduzir impunidade. Gazeta de Limeira.
Disponvel em: <http://www.gazetadelimeira.com.br/Noticia.asp?ID=50081> Acesso em: 08
nov. 2011.
Agncia Cmara. Falta de lei sobre crimes digitais leva impunidade, diz especialista.
Disponvel em: <http://tecnologia.uol.com.br/seguranca/ultimas-noticias/2010/12/29/falta-delei-sobre-crimes-virtuais-leva-a-impunidade-diz-especialista.jhtm> Acesso em: 08 nov. 2011.
NUNES, Emily; CARDOSO, Ismael. Comisso da Cmara retira da pauta PL sobre
crimes na internet. Disponvel em: <http://tecnologia.terra.com.br/noticias/0,,OI5462517EI12884,00-Comissao+da+Camara+retira+da+pauta+PL+sobre+crimes+na+internet.html>
Acesso em: 08 nov. 2011.
BIDDLE, Ellery. Brazil: Cybercrime Law Could Restrict Fundamental Rights, Internet
Openness. Disponvel em: <http://advocacy.globalvoicesonline.org/2011/11/08/brazilcybercrime-law-could-restrict-fundamental-rights-internet-openness/> Acesso em: 08 nov.
2011.
POSSETI, Helton. PL 84/99, do senador Azeredo, deve ser superado pelo Marco Civil da
Internet. Disponvel em: <http://www.teletime.com.br/24/08/2011/pl-84-99-do-senadorazeredo-deve-ser-superado-pelo-marco-civil-da-internet/tt/237850/news.aspx> Acesso em: 08
nov. 2011.

47
CARDOSO, Ismael. Lei Azeredo "imprecisa", diz autor de projeto alternativo.
Disponvel em: <http://tecnologia.terra.com.br/noticias/0,,OI5310037-EI12884,00Lei+Azeredo+e+imprecisa+diz+autor+de+projeto+alternativo.html> Acesso em: 08 nov.
2011.
Terra. Lei de cibercrimes causa polmica em seminrio na Cmara. Disponvel em:
<http://tecnologia.terra.com.br/noticias/0,,OI5311374-EI12884,00Lei+de+cibercrimes+causa+polemica+em+seminario+na+Camara.html> Acesso em: 08 nov.
2011.
CABRAL, Rafael. Trs projetos e duas leis. Disponvel em:
<http://blogs.estadao.com.br/link/tres-projetos-para-duas-leis/> Acesso em: 08 nov. 2011.
CABRAL, Rafael. Marco Civil da Internet versus Lei Azeredo. Disponvel em:
<http://blogs.estadao.com.br/link/marco-civil-versus-lei-azeredo/> Acesso em: 08 nov. 2011.
GROSSMANN, Lus. Sem acordo ou apoio, Cmara congela projeto de crimes
cibernticos. Disponvel em:
<http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=28521&sid=18>
Acesso em: 08 nov. 2011.
RAMALHO TERCEIRO, Ceclio da Fonseca Vieira. O problema na tipificao penal dos
crimes virtuais. Disponvel em: <http://jus2.uol.com.br/doutrina/texto.asp?id=3186> Acesso
em: 24 jun. 2008.

Você também pode gostar