Você está na página 1de 17

REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE

Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT


Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

PERCIA FORENSE COMPUTACIONAL: METODOLOGIAS, TCNICAS E


FERRAMENTAS

GONALVES, Mrcio1
AMADIO, Renato Arnaut2
GAVILAN, Jlio Csar3
SANTOS, , Herlones Wuilles dos4

RESUMO: Este trabalho apresenta ao leitor a definio de computao forense, os


procedimentos realizados em uma investigao de percia computacional e a
soluo de crimes na rea de informtica. A percia computacional uma rea
recente, e que precisa acompanhar o crescimento tecnolgico. A percia
computacional traz ao mercado da tecnologia a soluo em criminalstica, sendo um
auxiliar da justia na coleta de provas, atravs de evidncias digitais, que so
coletadas nos equipamentos computacionais suspeitos de serem usados em um
delito. Em meios prticos a finalidade da pericia computacional buscar formas para
comprovar um crime de informtica, e levar a justia at o autor do crime. A
evidncia fornece ao profissional em percia computacional as informaes para a
investigao. Ser descrito neste trabalho todas as etapas de uma investigao,
busca e preservao de evidncias, coleta, anlise, laudo pericial, e algumas
ferramentas existentes que auxiliam o profissional em percia no trabalho de
investigao. Ser abordado tambm a legislao brasileira com relao aos crimes
digitais e alguns exemplos de casos reais de crimes de informtica que mostram
como solucionado um delito virtual.
PALAVRAS-CHAVE: Percia Forense, Evidncia, investigao, crimes.

1
Graduado em Sistemas de Informao pela Faculdade de Cincias Sociais Aplicadas do Vale do
So Loureno EDUVALE.
2
Especialista em Redes e Teleprocessamento pela UNIC e Bacharel em Cincias da Computao
pela UNIPAR. Atualmente professor do Curso de Sistemas de Informao da Faculdade de Cincias
Sociais Aplicadas do Vale do So Loureno EDUVALE.
3
Mestre em Cincias da Computao pela Universidade Federal de Santa Catarina e Bacharel em
Fsica Computacional pela Universidade de So Paulo. Atualmente professor e chefe do
departamento do Curso de Sistemas de Informao da Faculdade de Cincias Sociais Aplicadas do
Vale do So Loureno EDUVALE.
4
Professor Especialista e Coordenador do Curso de Sistemas de Informao Faculdade EDUVALE.
1
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

INTRODUO

As Tecnologias da Informao cresceram de uma forma espantosa em um


curto espao de tempo. Na atualidade o computador faz parte da vida de milhes de
pessoas no mundo. A massificao do uso da internet e do computador trouxe
recursos importantes para a sociedade. Vivemos na sociedade da informao, onde
nos tornamos dependentes das informaes, e a disseminao das mesmas na
internet passou a ser uma ferramenta importante para instituies e empresas.
Hoje as instituies cada vez mais utilizam avanos da tecnologia para
melhorias em suas operaes e tambm para um crescimento no potencial de
mercado. Hoje podem ser feitas atravs do computador conectado a internet
transaes bancrias, vendas, compras, divulgao de servios e produtos,
comunicao, etc. O crime virtual tem crescido a cada dia juntamente com o avano
das tecnologias. Para combater esse tipo de crime, no basta apenas serem usados
os mtodos de investigao convencionais, para isso necessrio conhecimento
das tecnologias computacionais.
Conforme Eleutrio e Machado (2011) a Percia Forense ou Anlise Digital
Forense a modalidade de percia criada para combater os crimes digitais,
utilizando anlises e mtodos na busca de identificar e coletar evidncias
comprovadas e eficientes.
Neste trabalho ser mostrado o conhecimento que o profissional precisa ter
para atuar na percia, e tambm as metodologias, tcnicas e ferramentas utilizadas
na Anlise Digital Forense, alm de contribuir como enriquecimento didtico para
est rea de pesquisa pouco explorada e com poucos profissionais.

DEFINIO DE COMPUTAO FORENSE

Segundo Eleutrio e Machado (2011) a Computao Forense a cincia


que usa tcnicas especializadas, para coletar, preservar e analisar os dados digitais
de um computador ou computadores suspeitos de serem utilizados em um crime
virtual, sendo assim apresentados para a justia atravs de um laudo pericial. Da
mesma forma que a percia convencional, ela trata de buscar evidncias para a
soluo de um crime.

2
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

A Computao Forense a cincia que, atravs de tcnicas e habilidades


especializadas, trata da coleta, preservao e anlise de dados eletrnicos
em um incidente computacional ou que envolvam a computao como meio
de pratic-lo. (ELEUTRIO E MACHADO, 2011, p. 31).

De acordo com Eleutrio e Machado (2011) para a percia criminal da


polcia, a computao forense envolve o trabalho investigativo e todo o trabalho
pericial, para desvendar os crimes cometidos atravs do uso do computador. Ela
pode ser empregada tanto para fins legais como exemplo investigar espionagem
industrial, como tambm para aes disciplinares internas, por exemplo, uso
indevido de recursos de uma empresa.
Segundo Santos (2008) a Forense Digital uma rea recente de pesquisa, e
necessita de desenvolvimento constante, tendo em vista que as tecnologias da
informtica evoluem constantemente, e tambm evidente que cresce as atividades
criminosas praticadas com o computador.

Uma percia em um computador suspeito envolve uma srie de


conhecimentos tcnicos e a utilizao de ferramentas adequadas para a
anlise, que justificado pela necessidade indiscutvel de no alterar o
sistema que est sendo analisado. (SANTOS, 2008, p. 5).

Profissional da Percia Forense

necessrio que a equipe ou profissional responsvel pela percia forense,


tenham conhecimento de vrias tecnologias de informtica, podemos citar entre
elas: Engenharia de Softwares, Banco de dados, Redes de Computadores, Sistemas
Distribudos, Arquitetura de Computadores, Programao, etc.

O profissional ou equipe de trabalho, deve-se contar com profissionais que


conheam o mximo possvel das tecnologias da informtica, procurando
capacitar-se para o trabalho de investigao, levantamento e preservao
das provas materiais. (ELEUTRIO E MACHADO, 2010, p. 14).

De acordo com Vargas (2010) o perito para ser um bom profissional, acima
de tudo precisa ter uma boa conduta, precisa conhecer os princpios bsicos do
direito, sigilo, privacidade, e conhecimento profundo nas tecnologias de informtica,
e tambm uma noo sobre psicologia dos criminosos, seu comportamento e
motivos para realizarem o ataque.

3
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

Legislao

De acordo com Queiroz e Vargas (2010) na atualidade no Brasil, no


existem leis especficas para os crimes virtuais, o que existem em termos de leis,
so as leis que punem com relao da consequncia que o crime virtual trs. So
utilizados alguns artigos do cdigo civil, Art. 927, 186, 187 e outros.
Segundo Queiroz e Vargas (2010) As legislaes vigentes sobre crimes que
so cometidos com o computador no possui nenhuma tipificao prpria, ento os
mesmos crimes so tipificados com a legislao de crimes comuns, onde apenas o
resultado do crime caracterizado a um crime comum, ento o meio utilizado pelo
autor do crime ignorado no caso quando utilizado o computador como meio de
praticar o delito.

O aparecimento da Informtica no meio social ocorreu deforma to rpida e


passou a exigir, com a mesma rapidez, solues que o Direito no estava
preparado para resolver. Com isso, a necessidade social aparenta estar
desprovida da tutela do direito.(SILVA, 2003, p.31).

Evidncia Digital

Segundo o dicionrio Aurlio Buarque de Holanda (2012) uma evidncia


tudo aquilo que pode ser utilizado para provar que determinada afirmao
verdadeira ou falsa. Existem vrios tipos de evidncias na criminalstica.

A evidncia digital abrange os perifricos e dispositivos ligados cena do


crime, onde podemos coletar e averiguar os dados ali contidos seja em um
computador ou em um dispositivo mvel. Entretanto, na busca de uma
evidncia importante respeitar a autenticidade dos dados, tentando deixa-
los exatamente igual ao momento em que foi coletado na cena do crime.
Tais fatores auxiliam na documentao da anlise forense e geram novas
informaes na concluso de uma percia computacional (LISITA; MOURA;
PINTO, 2009, p.23).

De acordo com Lisita, Moura e Pinto (2009) dito que evidncia digital no
deixa de ser um tipo de evidncia fsica, embora ela no seja palpvel. Este tipo de
evidncia formado por campos magnticos, campos eltricos e pulsos eletrnicos
que podem ser coletados e analisados atravs de tcnicas e ferramentas de percia
digital.

4
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

Fontes de Evidncias

Com o avano tecnolgico hoje existem vrios dispositivos de


armazenamento alm do computador, tais como: pen drives, CDs, DVDs, cartes
de memria, mp3, mp4, cmeras digitais, celulares, dentre muitos outros. E todos
esses dispositivos podem armazenar dados que possam ser evidncias de um crime
de informtica.
De acordo com Adams (2000) existem trs tipos de espaos no computador,
que podem conter informaes para uma investigao:
Espao de arquivos lgicos: refere-se aos blocos do disco rgido que,
no momento do exame, esto atribudos a um arquivo ativo ou
estrutura de contabilidade do sistema de arquivos (como as tabelas
FAT);
Espao subaproveitado: espao formado por blocos do sistema de
arquivos parcialmente usados pelo sistema operacional. So listados
nesta categoria todos os tipos de resduo de arquivos, como a
memria RAM;
Espao no alocados: qualquer setor no tomado que esteja ou no
em uma partio ativa.
Para Neukamp (2007) o sistema de arquivos de um computador possui
vrios tipos de dados como: binrio, textos, Imagens, udios, e todos eles precisam
ser analisados e identificados com relao a sua funcionalidade dentro do sistema
investigado. Quando se sabe a atividade praticada pelo suspeito se torna mais fcil
achar indcios atravs de palavras-chave, imagens ou tipos de programas utilizados
por tal atividade.

Alm de alteraes, excluso ou at mesmo incluso de modificaes


inesperadas em diretrios, arquivos (especialmente aqueles cujo acesso
restrito) podem caracterizar-se como indcios para uma infrao. Exemplo:
arquivos do tipo doc, txt, imagens, programas executveis, aplicaes
instaladas (exe), dentre outras (FREITAS, 2006, p. 73).

Neukamp (2007) afirma que a memria tambm um ponto importante na


investigao, nela contm os arquivos volteis do sistema, que so usados pelos
programas que esto em funcionamento, ou os arquivos que ainda no foram salvos
no disco rgido. possvel recuperar esses dados atravs de um processo

5
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

conhecido com dump de memria, onde gravado todo o contedo da memria


para um arquivo de dump. Analisar a memria significa incluir desse a rea de
transferncia de arquivos at memrias de impressoras (buffer).

CRIMES DE INFORMTICA

Definio de Crimes de Informtica

Hoje com a massificao da informtica e da internet, cada vez mais essa


ferramentas fazem parte do cotidiano das pessoas. E com esse avano surgem
tambm novos desafios para a sociedade, com a mesma rapidez que a tecnologia
avana os crimes de informtica tambm evoluem de uma forma espantosa.

Sergio Marcos Roque conceitua crime de informtica como sendo toda


conduta, definida em lei como crime, em que o computador tiver sido
utilizado como instrumento de sua perpetrao ou consistir em seu objeto
material. (ROQUE, 2007, p. 29).

Segundo Roque (2007), conceitua o crime de informtica como:


[...] toda, conduta, definida pela lei como crime, em que o computador tiver sido
utilizado como instrumento de sua perpetrao.

Crimes Cometidos com o Apoio de Computadores

Nessa prtica criminosa o computador utilizado como uma ferramenta de


apoio para efetuar o crime virtual. Vrias prticas criminosas podem ser realizadas
com a ajuda do computador tais como: Falsificao de documentos, venda de
produtos proibidos como exemplo os entorpecentes, sonegao fiscal, compra de
votos em caso de eleies, e vrios outros.

Como qualquer outra ferramenta (agendas, veculos, telefones celulares


etc.), o computador utilizado apenas como elemento auxiliar para a
realizao de um crime. Por exemplo, se o crime for um assalto a banco, os
criminosos poderiam utilizar o computador para armazenar informaes,
como horrios, mapas, nomes dos funcionrios. (ELEUTRIO E
MACHADO, 2011, p. 17)

Segundo Eleutrio e Machado (2011) neste caso o computador a


ferramenta fundamental utilizada para o crime, em outras palavras sem o
6
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

computador no seria possvel a prtica criminosa. Essa forma de crime de


informtica diferente da forma anterior de prtica que vimos, geralmente so
delitos que surgem com o mau uso do computador e da internet, por exemplo,
ataques a sites da internet, roubos de informaes confidencias, programas
maliciosos para roubar senhas, chamados malwares, vrus, entre outros.

O computador utilizado para a realizao de um crime. Por exemplo, se o


crime for hacker um site, o criminoso utiliza o computador para invadir e
acessar o banco de dados da pgina, modificando ou mesmo deletando o
contedo. (ELEUTRIO E MACHADO, 2011, p. 17)

Locais do Crime

O local de um crime o lugar, onde ocorreu ou supostamente ocorreu um


determinado crime. No local que podem ser encontradas as evidncias que so de
suma importncia e ajudam a levar a soluo de um crime, o conhecido termo quem,
como e onde,como afirma COSTA (2011, p. 61)[...] toda rea onde tenha ocorrido
qualquer fato que reclame as providencias da polcia.

Um local de crime de informtica nada mais do que um local de crime


convencional, mas acrescido de equipamentos e dispositivos
computacionais que podem ter relao com o delito investigado pelos
peritos do caso. (ELEUTRIO E MACHADO, 2010, p. 25)

Exemplos de Crimes Digitais

Crimes Contra a Honra

Segundo Crespo (2011) no cdigo penal brasileiro, os crimes contra a honra


esto previstos nos artigos 138, 139 e 140, e estes crimes so extremamente
comuns na internet, devido a grande quantidade de usurios que a utilizam.
Segundo o cdigo penal os crimes contra a honra so: difamao, calnia e injria.
Geralmente esse crime cometido em redes sociais, sites e programas de conversa
em tempo real como o MSN.

7
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

Pornografia Infantil

Segundo Rosa (2002) Muitas pessoas confundem pedofilia com pornografia


infantil, mas cada termo um crime diferente do outro. A pedofilia existe a
perverso sexual, o adulto tem contato ertico com a criana ou adolescente, j a
pornografia infantil, a comercializao ou distribuio de fotos pornogrficas ou
erticas que envolvam crianas e adolescentes, geralmente utilizado a internet
para esse fim.

Discriminao

De acordo com Rosa (2002) Este crime bastante comum tambm na internet
principalmente depois do surgimento de sites de relacionamento como: Orkut,
Facebook, Blogs.
um crime relacionado com o preconceito de raa, cor, etnia, religio,
nacionalidade, etc. Onde atravs desses sites so criados at comunidades e
grupos racistas, onde muitas vezes at marcam encontros para praticar o mal a
pessoas que so discriminadas pelos mesmos.

Fraudes Bancrias

Segundo Crespo (2011) um crime comum, principalmente com usurios dos


chamados Internet Banking, verso do banco para a internet. Os criminosos
costumam atrais a ateno dos usurios atravs de phishingscan (e-mail malicioso),
que se aberto instala no computador do usurio um software que copia as senhas
das vtimas.

Invaso

De acordo com Salvadori (2011)a invaso se tornou um crime muito comum


nos dias atuais, e o seu poder de prejuzo muito grande. O criminoso chamado de
hacker necessita de um alto conhecimento na informtica e nas tecnologias digitais,

8
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

por meio deste conhecimento ele invade sites ou sistemas governamentais ou


empresariais buscando roubar informaes ou at mesmo apagar as mesmas.

Vrus

De acordo com Salvadori (2011) um programa criado por pessoas mal


intencionadas e com grandes habilidades em tecnologias de informtica, capaz de
causar danos a um computador. Existem vrias formas de um computador ser
infectado por um vrus, como atravs de e-mail, de um dispositivo contaminado e
conectado a mquina, etc.

Exemplos de Criminosos

Hackers

So criminosos virtuais conhecidos por invadirem sistemas, praticam este


crime simplesmente para desafiar suas prprias habilidades e conhecimentos.
Geralmente invadem sistemas e sites do governo, e de grandes empresas privadas
buscando demonstrar suas habilidades mesmo que de forma annima, apenas para
satisfazer-se.

No mundo digital adotado o termo hacker para descrever o criminoso que


atua neste meio, apesar de no haver um consenso entre autores estes so
divididos em vrios outros termos de acordo com o tipo de crime cometido
por eles. (NOGUEIRA, p. 19, 2001).

Crackers

De acordo com Assuno (2002) so os Hackers antiticos, agem como os


hackers, mas utilizam o seu conhecimento para penetrar atravs de invaso
sistemas e sites do governo ou privados, e assim furtam as informaes
confidenciais, trazem prejuzos para as empresas, pessoas, e tambm adulteram
dados e informaes.

Esses sim so os maldosos. Com um alto grau de conhecimento e nenhum


respeito, invadem sistemas e podem apenas deixar a sua marca ou
destru-los completamente. Geralmente so hackers que querem se vingar

9
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

de algum operador, ou adolescentes querem ser aceitos por grupos


hacker,e saem apagando tudo que veem ou mestres da programao que
so pagos por empresas para fazerem espionagem industrial. (ASSUNO,
p. 6, 2002).

Phreakers

So hackers que atuam e so especializados em fraudar sistemas de


telecomunicao, com o objetivo de fraudar linhas de telefone fixo e celulares para
utilizar-se dos benefcios gratuitamente.

Manacos por telefonia. Essa a maneira ideal de descrever os phreakers.


Utilizam programas e equipamentos para que possam utilizar telefones
gratuitamente. Alguns phreakers brasileiros so to avanados que tm
acesso direto a centrais de telefonia, podendo ligar ou desligar telefones,
assim como apagar contas.(ASSUNO, p. 7, 2002)

Wannabes

Segundo Bezerra (2012) um criminoso que se intitula como Hacker ou


Cracker, mas na verdade no possui habilidades necessrias para receber esse
ttulo. Utiliza-se de programas prontos criados por hackers para praticar seus crimes,
mas no conhece a fundo as prticas que comete.

Cyberpunks

Segundo Bezerra (2012) utiliza-se de seus conhecimentos em informtica


para criar vrus de computador com o objetivo de espionar ou sabotar redes de
computadores, e tambm furtar dados da vtima.

Wizard

De acordo com(2012) considerado o mestre dos hackers, possui um


grande conhecimento e habilidades variadas, mas nem sempre com m-inteno.

Lamer

10
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

Para Bezerra(2012) o criminoso que no tem tanta experincia e age


baseado em informaes encontradas na internet e em livros de hackers, com a
ajuda dessas ferramentas ele prtica suas invases em redes de computadores e
computadores pessoais que possuem uma frgil segurana.
Apesar de existirem vrias definies para se tratar dos criminosos virtuais,
a mais utilizada para se chamar os mesmos Hacker como forma de identific-lo.

ETAPAS DE INVESTIGAO

Segundo Reis e Geus (2004) a finalidade da Computao Forense fazer


um processo de investigao, com o objetivo de provar algum fato ocorrido com a
maior transparncia possvel. Para que esse processo de investigao ocorra de
uma forma correta, necessrio que o perito responsvel pela percia investigativa
de determinado crime trabalhe de uma forma bem cuidadosa com todas as
evidncias encontradas no local do crime, buscando preservar todos os dados
obtidos, para que o laudo da percia possa ser confivel e aceito pela justia.

Na fase de planejamento, tem que se definir a melhor abordagem para a


investigao, identificando as principais atividades que precisaro ser
executadas, de acordo com as informaes obtidas preliminarmente, de
modo a aproveitar melhor a coleta de dados. Dar incio a criao de uma
cadeia de custdia, ou seja, um histrico dos passos tomados na
investigao, reunindo informaes sobre os procedimentos, pessoas
envolvidas e evidncias recolhidas. (REIS e GEUS, 2004, p. 54).

1 Coleta

Segundo Newkamp (2007) a coleta de evidncias a primeira parte da


percia computacional, e nessa etapa devem ser identificadas, processadas e
documentadas as evidncias.

O processo de identificao, processamento e documentao de possveis


provas, ocorre no primeiro passo de uma investigao criminal, ou seja,
durante o processo de coleta de evidncias, sendo esta, considerada a mais
vital das etapas da investigao. Aoextrair o material de anlise
necessrio que se tome todos os cuidados possveis para que no haja
perda ou alterao de dados, pois isso trar prejuzos para todos os outros
passos do processo, especialmente investigaes que tiverem fins judiciais.
(NEUKAMP, 2007, p. 26).

2 Exame

11
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

No processo de percia computacional a fase de exame a mais importante


e a fase mais trabalhosa para o profissional. Farmes e Venema (2007) aconselham
que deva ser realizada uma cpia de todas as informaes coletadas na fase de
coleta de dados, para no ocorrer alteraes no estado original das evidncias,
preservando a integridade das provas encontradas.

O ato de extrair, localizar e filtrar somente as informaes que possam


contribuir, de forma positiva, em uma investigao ocorre na segunda etapa,
denominada exame de evidncias. Considera-se esta, a etapa mais
trabalhosa do processo de investigao criminal, principalmente pela
quantidade de diferentes tipos de arquivos existentes (udio, vdeo,
imagem, arquivos criptografados, compactados, etc.) que facilitam o uso de
esteganografia, o que exige que o perito esteja ainda mais atento e apto a
identificar e recuperar esses dados (FARMER; VENEMA, 2007 p. 41).

3 Anlise

De acordo com Queiroz e Vargas (2010) a anlise tem como objetivo


examinar as informaes coletadas em busca de evidncias, para que no final do
processo possa ser formulada a concluso referente ao crime que originou a
investigao. Na anlise deve ser investigado todas as fontes de informao, para
que seja possvel identificar prticas criminosas por parte do suspeito ou suspeitos.

4 Laudo

Segundo Reis e Geus (2004) o ltimo passo da percia a elaborao de um


laudo onde o perito tem a liberdade de descrever o incidente, pois ele o nico
responsvel pelo documento e tudo quilo que for escrito nele. No existe um
modelo padro para elaborao de laudo, mas sim orientaes para sua confeco,
e deve ser feito com a maior clareza para que se torne fcil a sua compreenso.

FERRAMENTAS DE COMPUTAO FORENSE

Segundo Eleutrio e Machado (2011) existem muitas ferramentas no


mercado criadas especificamente para Percia Computacional, algumas delas so
para uso especfico em uma determinada fase da percia, j outras possuem um

12
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

conjunto de ferramentas que podem ser utilizadas em todas as etapas da


investigao computacional.

ForensicToolKit

O ForensicToolKit, ou FTK, foi desenvolvido pela AccessData, e neste


software podemos encontrar as principais funcionalidades para a realizao de
exames forenses em dispositivos de armazenamento de dados. Este aplicativo
possui uma sute com vrios recursos que podem ser utilizados em todas as fases
de um exame computacional forense.

EnCase

O EnCase produzido pela empresa Guidance, da mesma forma que o FTK


ele possui diversos recursos que ajudam o profissional no seu trabalho de exames
de pericia em Computao Forense em dispositivos de armazenamento de dados.

SIFT

SIFT- Sigla de SANS Investigative Forensic Toolkit, uma distribuio Linux


prconfigurada para investigaes forenses. Criado em parte por Rob Lees,
atualmente est na verso 2.0 e contm todas as ferramentas necessrias para
realizar as quatro etapas da investigao coleta, exame, anlise e o resultado.

Backtrack

Desenvolvido na Sua pela empresa Whax e Auditor SegurityCollection, tem


como foco testes de segurana e testes de penetrao. Possui mais de 300
ferramentas para testes e anlise de vulnerabilidade. Muito usado para encontrar
furos em sistemas e sites invadidos por criminosos virtuais.

Caine

13
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

O software Computer Aided Investigative Environment Caine foi


desenvolvido na Itlia tem como objetivo criar um ambiente grfico amigvel ao
usurio e auxiliar o investigador digital em todas as quatro fases do trabalho de
investigao digital. Uma das vantagens do Caine criar uma cpia semiautomtica
do relatrio final da investigao realizada. Possui verso para Linux e Windows.

PeriBR

Programa brasileiro para investigao computacional, desenvolvido por


alunos de ps-graduao em percia computacional da Universidade Catlica de
Braslia. Este software foi baseado no FDTK, da mesma forma pode ser usado nas
quatro fases de uma investigao digital.

CASOS REAIS

Caso Sharon Guthrie - EUA

Em 1999 Sharon Guthrie de 54 anos residente em Dakota-EUA, morreu


afogada em casa na banheira. A autpsia feita no corpo de Guthrie revelou uma
substnca chamada Temazepan, que usado para o tratamento de pessoas com
dificuldades do sono. Seu marido pastor Willian Guthrie, foi quem indicou este
remdio para a esposa.
O fato de o marido ter indicado o medicamente no era o bastante para
acus-lo do crime. A polcia ento contratou um perito em computao
cientfica,chamado Judd Robbins que fez um exame nos computadores usados pelo
pastor na igreja.
Depois de alguns dias de investigao, o perito descobriu que o acusado
havia pesquisado na internet sites que ensinam como matar uma pessoa de uma
forma eficaz e indolor sem deixar vestgios, inclusive com o uso do medicamento
Temazepan. O acusado tambm havia pesquisado por acidentes em banheira,
acidentes domsticos. Essa prova foi de suma importncia para que o jri
condenasse o Pastor Guthrie pelo crime.

14
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

A percia estuda os fatos que ocorreram no passado, e neste caso o perito


teria que descobrir a pergunta: Quando o acusado acessou os sites? Uma pergunta
importante para saber se a pesquisa foi feita antes ou depois do crime.
Analisando este caso, pode ser constatado que uma provvel tcnica usada
foi a restaurao dos arquivos de backup do registro de navegao web, que a
poca era usado o Windows 98.(www.imasters.com.br)

Caso Corretor de Imveis Brasil

Um profissional da rea de corretagem de imveis foi condenado por


homicdio tendo como meio de prova a sua localizao no momento do crime.
A estao rdio-base (Erb) de celular, mostrou que o aparelho do corretor
estava prximo ao local do crime, no mesmo horrio que aconteceu, o que deu-se
contrrio ao depoimento do mesmo, que afirmou estar em outro local no memento
que aconteceu o crime.O sinal foi recebido pela antena, a partir de onde se
encontrava o celular, foi realizado o clculo da localizao. A margem de erro nesse
clculo de no mximo cem metros.
Entretanto, a prova circunstancial apresentada ajudou a influenciar o jri a
conden-lo por seis votos a um, pois o rastreamento de celular se enquadra como
prova cientfica desde que seja autorizado pela justia.
As informaes obtidas foram retiradas dos bancos de dados da operadora
de telefonia celular e garantidassua autenticidade. (www.imasters.com.br)

CONSIDERAES FINAIS

O principal objetivo deste trabalho foi elaborar um estudo sobre Computao


Forense. Um assunto instigante e novo no meio tecnolgico, mas com uma grande
perspectiva de crescimento. uma rea que vem se tornando muito utilizada, devido
principalmente ao grande aumento nos crimes envolvendo o meio da informao.
Houve uma grande dificuldade para a elaborao deste trabalho acadmico
devido escassez de literatura e materiais pertinentes a este assunto,
principalmente na lngua portuguesa. A falta de material deve-se a ser uma rea
recente. Atravs deste estudo pode-se constatar que a computao forense tem

15
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

muito que desenvolver e inovar. necessrio muito aperfeioamento no que se


refere a mtodos e tecnologias na obteno das evidencias necessrias para a
soluo dos crimes de informtica.
Por se tratar de uma rea recente existe pouca demanda de profissionais
capacitados, que realmente so conhecedores dos procedimentos seguidos pela
rea cientifica forense, alm de existirem poucas ferramentas no mercado em
hardware e software forense computacional.
Tambm h necessidade de se atualizar as leis brasileiras para que os
crimes de informtica possam ser atendidos de uma forma melhor juridicamente
falando. A computao forense s tem o que contribuir para a sociedade no que se
refere a garantia de direitos e deveres por parte dos cidados.

REFERNCIAS

ANDRADE,MariaMargaridade.Introduo do Trabalho Cientifico .4.ed. SoPaulo:


Atlas, 2003.
ASSUNO, Marcos Frvio A. Guia do Hacker Brasileiro. 1. ed. Florianpolis:
Visual Books, 2002.
BEZERRA, Adonel. Evitando Hackers: Controle Seus Sistemas Computacionais
Antes Que Algum o Faa! 1. ed.Rio de Janeiro: Cincia Moderna, 2012.
CERVO, Amado Luiz. Metodologia cientfica. 4. Ed. So Paulo: Makron Books,
1996.
COSTA, Marcelo Antonio Sampaio Lemos. Computao Forense: A anlise forense
no contexto da resposta a incidentes computacionais. 3. ed. Campinas: Millenium,
2011.
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. 2. ed. So Paulo: Saraiva,
2011.
Disponvel em http://imasters.com.br/artigo/4656/gerencia-de-ti/casos-reais-crimes-
elucidados-com-ajuda-da-ti acessado em 21 de outubro de 2012.
ELEUTRIO, Pedro Monteiro da Silva; ACHADO, Marcio Pereira. Desvendando a
Computao Forense. 1. Ed. So Paulo: Novatec, 2011.
FARMER, Dan e VENEMA, Wietse. Pericia Forense Computacional - Teoria e
Pratica Aplicada. 1. ed. EUA: Prentice Hall Brasil, 2007.

16
REVISTA CIENTFICA ELETRNICA DE CINCIAS SOCIAIS APLICADAS DA EDUVALE
Publicao cientfica da Faculdade de Cincias Sociais Aplicadas do Vale de So Loureno - Jaciara/MT
Ano V, Nmero 07, novembro de 2012 Periodicidade Semestral ISSN 1806-6283

FREITAS, Andrey Rodrigues de.Pericia Forense - Aplicada A Informatica; 1. ed. Rio


de Janeiro: Brasport, 2006.
NEUKAMP, Paulo A. Forense Computacional: Fundamentos E Desafios Atuais. 11
Junho de 2007. Universidade do Vale do Rio dos Sinos (UNISINOS). 06 Nov. 2007.
NOGUEIRA, Jos Helano Matos. A nova face do crime. Revista Percia Federal.
Ano III n 9, julho 2001.
QUEIROZ, Claudemir e VARGAS, Raffael; Investigao e Percia
ForenseComputacional. 1. ed. Rio de Janeiro:Brazport, 2010.
REIS, Marcelo Abdalla dos, GEUS, Paulo Lcio de. Anlise Forense de Intruses
em Sistemas Computacionais: Tcnicas, Procedimentos e Ferramentas. Instituto
de Computao - Universidade Estadual de Campinas, 2002.
ROQUE, Srgio Roque. Criminalidade Informtica Crimes e Criminosos do
Computador. 1 ed. So Paulo: ADPESP Cultural, 2007.
ROSA, Fabrzio. Crimes de Informtica. Campinas: 2. ed. Campinas: Bookseller,
2002.
SALVADORI, Fausto. Crimes Virtuais. Disponvel em
http://revistagalileu.globo.com/Revista/Common/0,,EMI110316-17778,00-
CRIMES+VIRTUAIS.html
SALVADORI, Fausto. Crimes Virtuais. Disponvel em
http://revistagalileu.globo.com/Revista/Common/0,,EMI110316-17778-2,00-
CRIMES+VIRTUAIS.html acessado em 23 de outubro de 2012.
SILVA, Rita de Cssia Lopes. Direito penal e sistema informtico. So Paulo:
Revista dos Tribunais, 2003.
TOCHETTO, Domingos. Tratado de percias criminalsticas. 2. ed. Campinas:
Millenium, 2011.
VARGAS, Raffael Gomes.Percia Forense Computacional Metodologias e
Ferramentas Periciais. Revista Evidencia Digital ed. 03, 2004. Disponvel em:
http://www.guiatecnico.com.br/EvidenciaDigital/ acessado em 11 de setembro de
2012.

17