Você está na página 1de 3

INFORMÁTICA

Preservação da evidência: As mídias não podem ser acessadas após a apreensão dos equipamentos.

Apreensão: Recomenda-se que o ambiente seja fotografado e os equipamentos sejam lacrados com a
rubrica do responsável. No caso de mídias recomenda-se que sejam colocadas em alguma caixa e esta
seja lacrada e rubricada.

Cadeia de custódia: todo o caminho percorrido entre a apreensão do equipamento até a sua devolução
ao acusado/vítima. Deve ser bem documentada, informando responsáveis, datas e horários de cada
etapa, para que seja possível identificar, no caso de violação, o responsável e local onde possa ter
ocorrido.

Cópia dos dados: etapa da perícia em que o perito de utilizar técnicas que não alterem um bit sequer.

ATENÇÃO ! ! !

Se o equipamento for ligado, apenas para dar uma olhadinha, gerará registros de acesso, como data,
hora etc. Esse acesso pode prejudicar um futuro laudo e, ainda, a defesa poderia alegar que foram
inseridos dados para incriminar o suspeito.

Se existir urgência em analisar o computador e a perícia está em andamento, qual a solução? Solicitar
ao IGP, por ofício, uma cópia idêntica do material questionado e enviar mídias com mesma ou maior
capacidade para que seja possível a cópia. Dessa forma, a investigação analisa o conteúdo da cópia.

Tipos de crimes mais comuns

Como deve ser feita a análise/busca nos computadores e investigações

Praticados por hackers

 Furto de senhas bancárias, cartões de crédito, CPF, etc: buscar listas/relação de senhas bancárias,
cartões, CPF, etc.;
 Invasão de servidores/computadores: buscar dados que caracterizem invasão remota;
 Invasão de redes: buscar dados que caracterizem invasão remota na rede;
 Disseminação de vírus, cavalos de tróia e outros tipos de malware (software malicioso).

Pedofilia

 Criação/manutenção de sites com conteúdo de pornografia envolvendo criança ou adolescente;


 Divulgação de imagens que caracterizem pedofilia (e-mails, celulares, msgs, etc);
 Análise das imagens arquivadas.

Pirataria (músicas, filmes, software e hardwares)

 Identificação de registros ID, comprovação da capacidade armazenamento, clonagem, cópia e


distribuição do conteúdo.

Rastreamento de e-mails

 Identificação de origem/autoria.
Falsificação de documentos

 Softwares de manipulação de textos, imagens;


 Busca por espelhos e formulários para preenchimento de documentos;
 Verificação do padrão impresso X impressora apreendida.

Fraudes diversas

 Programas geradores de crédito para celular;


 Manipulação irregular de dados (resultados de sorteios, pesquisas)

Levantamento de informações

 Busca por listagem de dados relevantes para investigação (fornecidos claramente), registros de
atentados, bingos e jogos do bicho (contravenções).

Verificação de hardware

 Levantamento, descrição e análise dos componentes do hardware

Em crimes contra o consumidor, acompanhar NF para confronto.

Identificação de Propriedade do Material questionado

 Computador e/ou software: quando se trata de roubo de equipamento, geralmente o disco é


formatado, o que exige a recuperação de dados excluídos pelos peritos.

Os equipamentos periciados

 Computadores
 Notebooks
 Palm tops
 Discos rígidos
 Cds, dvds, fitas, disquetes, zips
 Pendrives
 Cartões de memória
 Roteadores (hackers)
 Switches (hackers)
 Impressoras (impressão questionada)
 Scanner (viabilidade técnica para gerar um documento)
 Diversos (outros dispositivos)

Quando apreender um computador, verificar se os drives CD/DVD/disquetes estão vazios.

Na dúvida, todo material deve ser apreendido e antes de remeter o material e formular o ofício ligar
para a seção de informática do IGP.

Como solicitar uma perícia de informática

 Sugestões de quesitos – pág. 116


# O QUE NÃO QUESTIONAR? #

1. Qual o conteúdo do disco rígido? Falta especificidade, sem aplicabilidade prática pois um
computador pode possuir milhões de arquivos.
2. Imprima o conteúdo do disco rígido. Ah, meu Deus do céééu, imagina só o perito ter de imprimir
todo o conteúdo do disco rígido.
3. Existem outros elementos de prova contra o acusado? Sobre o que????
4. Quais os principais programas instalados nestes equipamentos e quais suas principais funções?
Um perito não pode opinar o que seria importante e principal.
5. Os aplicativos estão funcionando?
6. É possível determinar qual a finalidade de utilização do equipamento?

Você também pode gostar