Escolar Documentos
Profissional Documentos
Cultura Documentos
Recife/2014
Este livro foi motivado pela força da
Dinastia Tudors, talvez pela imagem de
honra, desafios e batalhas.
iii
Sumário
Introdução e Conceitos.................................................................. 5
Ciências que antecedem a perícia forense.............................. 5
Qual o papel do perito forense?................................................. 6
Qual o papel do perito forense computacional?................... 8
O que são evidências e como se distinguem de 11
evidências digitais?.......................................................................
O que são provas periciais?......................................................... 14
Como preservar a cena do crime?.............................................. 17
Investigação Forense Computacional....................................... 18
Conclusões......................................................................................... 21
Introdução e Conceitos
5
como balizador. Pode-se afirmar, então, que a ciência
forense em uma área de conhecimento é dependente
de outras áreas.
6
do crime, observar tudo atentamente, registrar tudo
e coletar o que puder, da maneira apropriada.
7
Qual o papel do perito forense computacional?
8
dificuldade de controle e visibilidade dos dados
empresariais que são manipulados por dispositivos
móveis de seus funcionários, facilmente postados em
nuvens ou mídias sociais. Tudo e todos estão na
nuvem. A verdade é que BYOD, apps móveis,
compartilhamento de arquivos e redes sociais
deixam os dados saírem e, em alguns casos, o
malware entrar na rede.
9
em computadores, laptops e smartphones, ou podem
ser novos crimes. Ou seja, surgem, com a
consumerização, não só novas formas de praticar
crimes antigos, mas crimes novos e que desafiam os
profissionais de segurança.
10
dos advogados das partes processuais; de trabalhar
como consultor extrajudicial, redigindo laudos
periciais ou em comissões de sindicância que
apuram transgressões funcionais em empresas.
12
grande repositório de informações. Muitas
plataformas permitem o perito coletar evidências
diretamente do cartão de memória ou do próprio
aparelho, trazendo a tona informações sobre seu
proprietário e fatos que estão sob investigação.
Desse modo, é possível obter a autoria e
materialização de possíveis crimes cometidos, bem
como fornecer informações ao laudo pericial por
meio da análise e correlação desses dados.
13
O que são provas periciais?
14
Registra-se que na prova pericial, pessoas e coisas
são fontes de coleta (respeitando-se os limites
jurídicos para perícias das coisas). Em tempos de
tecnologia que avança, coisas podem ser sistemas
computacionais e telecomunicações. A luz da
legislação que antecede o avanço tecnológico, há que
se alargar os conceitos jurídicos para que provas
sejam melhor acondicionadas em preceitos legais. O
que é documento a luz da legislação? Já há
magistrados que afirmam que “documentos são
todos e quaisquer objetos capazes de cristalizar um
fato transeunte, tornando-o, sob certo aspecto,
permanente”. Portanto, ainda segundo o mesmo
magistrado “pouco importa o material que é
utilizado, bastando a existência de uma coisa que
traga em si caracteres suficientes para atestar que
um fato ocorreu”.
15
dos autos por não terem sido concluídas baseadas
em evidências manipuladas de forma adequada.
16
Como preservar a cena do crime?
17
pessoas não autorizadas, na cena do crime, é prática
não recomendada, uma vez que estas sempre trazem
algo consigo ou levam algo do lugar por onde
passam, podendo adulterar o ambiente que está
sendo observado e confundir os investigadores.
Deve-se manter o registro de entrada e saída de
pessoas no local.
18
obtidos na fase anterior para obter informações,
escrita do laudo pericial. A figura abaixo demonstra
de forma ilustrada, que as fases seguem um fluxo,
mas a qualquer momento pode ser necessária a volta
a um ponto anterior.
19
da prova. São arquivados registros sobre quem teve
acesso às evidências e às imagens desta prova. Esta
providência é importante para a admissibilidade das
evidências. Devem-se preservar as evidências desde
esta fase, a fase de coleta dos dados. Cada evidência
coletada deve ter um registro da cadeia de custódia
associada.
20
de eventos são levados em conta: a reconstrução do
histórico do uso do computador pelo usuário;
reconstrução da ordem de processos executados;
reconstrução de rotas de rede e acessos remotos;
exame de logs; histórico de acesso de arquivos e
diretórios;
Conclusões
21
remontar o passado de um sistema. O bom perito se
atem aos dados ou perímetro do sistema que
realmente é importante, evitando perda de tempo ou
desvio de foco. Muitas vezes, a velocidade da
descoberta chega a dar colocar um ponto final em
situações de muita gravidade como fraudes
bancárias ocorridas pela Internet, ou mesmo crimes
de pedofilia.
22
Se o responsável pelo site retirar o conteúdo ou
alterá-lo de forma a adequar a nova situação,
favorável a ele (o que é bem comum devido ao
dinamismo da Internet), em juízo será apenas a
palavra da vítima e uma arquivo computacional – no
caso, uma figura (que pode ser facilmente
manipulada) contra a palavra do acusado e o site
atual, já modificado.
23
As evidências e provas estando íntegras serão
irrefutáveis. Um laudo bem escrito, que use analogias
e exemplos, que faça simulações, ajuda no
convencimento da outra parte ou do juiz.
24
Todos os direitos reservados – Tudors Digital
Baixe este e-book gratuitamente em:
www.tudors.com.br
www.tudors.com.br
facebook.com/tudorsdigital
contato@tudorsdigital.com.br
25