Você está na página 1de 38

CENTRO PAULA SOUZA

FACULDADE DE TECNOLOGIA DE ITAPETININGA


CURSO SUPERIOR DE TECNOLOGIA EM INFORMATICA E NEGÓCIOS

OSCAR LOPES

A PEDOFILIA NO ÂMBITO DA INFORMÁTICA FORENSE.

Itapetininga, SP
2o Semestre/2013
OSCAR LOPES

A PEDOFILIA NO ÂMBITO DA INFORMÁTICA FORENSE.

Trabalho de Graduação apresentado à


Faculdade de Tecnologia de Itapetininga,
como exigência parcial para obtenção do
grau de Tecnólogo em Informática e
Negócios, sob a orientação do Profº Celso
Corazza.

Itapetininga, SP
2o Semestre/2013
Dedico este trabalho a minha família, pelo apoio, aos meus
amigos e aos professores que tornaram este momento
possível.
AGRADECIMENTOS

Agradeço aos meus pais pelo apoio e incentivo durante toda a minha vida e
em especial durante este curso.
Ao meu irmão pelas conversas, que sempre me incentivaram.
Agradeço aos meus amigos e colegas de classe que, não só me apoiaram e
incentivaram, mas caminharam junto comigo e também concluíram ou estão
concluindo esta etapa importante da vida.
Agradeço a todos os meus professores que me ensinaram e tornaram
possível este momento e agradeço principalmente ao meu orientador Profº Celso
Corazza.
Agradeço também ao especialista em segurança da informação Marcelo Lau
pelas dicas.
Agradeço a Jaqueline que sempre me mostrou a importância de lutar por
aquilo que acreditamos.
Agradeço a todos que participaram dessa fase de aprendizado.
“A melhor maneira de prever o futuro é inventá-lo.”
(Alan Kay)
RESUMO

A internet surgiu como uma ferramenta de comunicação militar, passou a ser


utilizada por universidades e a comunidade cientifica, e por ultimo foi comercializada
aos usuários comuns se tornando o mais poderoso meio de comunicação do planeta
e também uma ferramenta para crimes cibernéticos de vários tipos, inclusive a
pedofilia. A informática forense através de técnicas, ferramentas e metodologias é
uma arma no combate a pedofilia na internet. O objetivo deste trabalho foi realizar
um estudo sobre o crime cibernético de pedofilia, as leis a respeito do assunto e a
atuação da informática forense. Para tanto foi realizada uma revisão de literatura.
Através do estudo foi possível constatar que o crime cibernético de pedofilia é o tipo
mais praticado no Brasil, a legislação evoluiu com o passar dos anos para abranger
a nova forma de crime, a grande evolução da informática forense para enfrentar a
evolução constante das técnicas antiforenses. Com tudo foi possível dizer que a
informática forense é uma ferramenta cada vez mais poderosa no combate a
pedofilia na internet, mas ainda enfrenta grandes desafios, uma vez que as técnicas
antiforense também evoluem rapidamente.

Palavras-chave: Crime cibernético. Pedofilia. Informática Forense. Internet.


SUMÁRIO

1 INTRODUÇÃO ............................................................................................... 8
2 OBJETIVO ................................................................................................... 10
2.1 OBJETIVOS EPECIFICOS ........................................................................... 10
3 METODOLOGIA .......................................................................................... 11
4 REVISÃO BIBLIOGRÁFICA ........................................................................ 12
4.1 CRIME CIBERNÉTICO ................................................................................ 12
4.2 PEDOFILIA ................................................................................................... 13
4.2.1 Pedofilia na Internet ................................................................................... 14
4.3 LEGISLAÇÃO ............................................................................................... 16
4.4 INFORMÁTICA FORENSE .......................................................................... 22
4.4.1 Perito computacional ................................................................................. 22
4.4.2 Tipos de Análise Computacional .............................................................. 23
4.4.2.1 Live Analysis ................................................................................................ 23
4.4.2.2 Análise post-mortem..................................................................................... 24
4.4.3 Processo Pericial ....................................................................................... 25
4.4.3.1 Cadeia de Custódia ...................................................................................... 25
4.4.3.2 Coleta de Dados ........................................................................................... 25
4.4.3.3 Exame dos Dados ........................................................................................ 26
4.4.3.4 Análise dos Dados........................................................................................ 26
4.4.3.5 Redação do Laudo ....................................................................................... 27
4.4.4 Técnicas antiforenses ................................................................................ 28
4.4.5 Ferramentas ................................................................................................ 29
4.4.5.1 Ferramentas Forenses ................................................................................. 29
4.4.5.2 Ferramentas Antiforenses ............................................................................ 31
5 CONSIDERAÇÕES FINAIS ......................................................................... 34
REFERÊNCIAS ......................................................................................................... 36
8

1 INTRODUÇÃO

A primeira vez que se ouviu falar em rede de computadores foi em 1962


quando Joseph Carl Robnett Licklider1 previu que vários computadores poderiam ser
interconectados globalmente, e todos poderiam acessar dados e programas de
qualquer lugar rapidamente, junto com Lawrence Roberts2 em 1969 conectaram um
computador na universidade da Califórnia em Los Angeles a outro na cidade de
Menlo Park formando o ponto inicial da ARPAnet (Advanced Research Projects
Agency Network) que viria a ser a primeira rede de computadores. A ARPAnet era
uma rede de comunicação militar dos Estados Unidos.
Nos anos 80 ela passa a ser utilizada também por universidades e a
comunidade cientifica dos Estados Unidos, com a implantação do TCP/IP3.
A comercialização da internet, ou seja, a utilização por pessoas comuns
iniciou no final de 95, mas foi nos anos 2000 que ela “explodiu” verdadeiramente e
passou a ser o principal meio de comunicação em massa do planeta.
Hoje utilizamos a internet para tudo, informação, diversão, educação,
trabalho, estudo e até mesmo tarefas simples do dia-a-dia são executadas através
da internet, como ir ao supermercado ou ao banco. A Internet facilitou muito a vida
cotidiana, porém tornou-se, também, uma poderosa ferramenta para o crime.
Os crimes cibernéticos ou cybercrimes, como são conhecidos, são praticados
tendo como meio o mundo virtual. Alguns dos principais tipos de crimes cibernéticos
são: cyberbullying4, cyber terrorismo5, racismo6, phishing7, venda e apologia ao uso
de drogas, pedofilia e apologia e incitação a crimes contra a vida (NOGUEIRA, 2008

1
Joseph Carl Robnett Licklider (11 de março de 1915 – 26 de junho de 1990), físico, matematico e
piscólogo foi um dos principais responsáveis pelo projeto ARPAnet.
2
Lawrence Roberts (1937 em Conectcut) um dos responsáveis pelo projeto ARPAnet.
3
Conjunto de protocolos de comunicação de computadores conectados em rede.
4
Cyberbullying são todas as formas de atitudes agressivas, intencionais e repetidas, que ocorrem
sem motivação evidente, adotadas por um ou mais estudantes, contra outro(s), causando dor e
angústia, e executadas dentro de uma relação desigual de poder, utilizando-se do ambiente virtual.
5
Cyber terrorismo é a utilização da internet por grupos terroristas para Planejamento de ataques em
massa, divulgação de manuais de guerrilha, ensino do preparo de bombas, envio de mensagens de
ódio, divulgação de boatos para aterrorizar algum país ou população específica, como realizar
ataques suicidas, recrutamento de novos terroristas, entre outros.
6
Racismo: “Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional” (Lei 7.716/89, artigo 20).
7
Phishing é o furto de dados pessoais do internauta, utilizando-se de emails falsos para instalar
softwares maliciosos no computador da vitima.
9

apud YAMAZAWA, 2009). Dentre estes o mais hediondo, ou que causa maior
repulsa, é a pedofilia.
O crime de pedofilia, caracterizado pela exploração sexual de menores e
incapazes, seja com a divulgação e comercialização de imagens e vídeos, ou a
exploração física propriamente dita, sempre existiu desde os primórdios da
humanidade de forma um tanto quanto sigilosa, mas, em tempos de internet esse
tipo de crime passa a ter a sua existência mais difundida na comunidade (BARBAI,
2011).
O ambiente virtual proporciona ao transgressor, segundo Presdee (2001 apud
BARBAI, 2011),
“a possibilidade de invisibilidade e anonimato para o transgressor
através do uso de criptografia,8 senhas, compressão de arquivos,
esteganografia9 e armazenamento remoto tornou-se uma grande
ferramenta para o crime organizado, pequenos crimes, crimes contra
a ordem pública e crimes hediondos”.

No entanto essa invisibilidade e anonimato de que Barbai fala, é apenas


aparente, pois, através de um conjunto de técnicas, metodologias e ferramentas
específicas, a informática forense pode identificar os criminosos virtuais e fornecer
provas para condenar qualquer pessoa que pratique crimes, de pedofilia ou qualquer
outro tipo, utilizando um computador e a internet. Para isso basta realizar um exame
detalhado na máquina do suspeito.

8
Criptografia é uma técnica utilizada para embaralhar uma mensagem, que só poderá ser lida por
quem possuir a chave ou senha que desembaralhe corretamente a mensagem.
9
Esteganografia é uma técnica utilizada para esconder arquivos dentro de outros arquivos sem
alterar suas características principais.
10

2 OBJETIVO

O objetivo desse trabalho é realizar um estudo a respeito do crime cibernético


caracterizado como pedofilia, a legislação sobre o assunto e a atuação da
informática forense.

2.1 OBJETIVOS EPECIFICOS

Descrever de forma objetiva o que vem a ser o crime de pedofilia, a forma


como ele pode ser praticado através de meios informatizados, a evolução da
legislação que rege o tema em relação a evolução dos criminosos, o que é
informática forense e quais são seus métodos e ferramentas no combate ao crime
em questão e evolução dos mesmos ante a evolução dos métodos e ferramentas
antiforenses.
11

3 METODOLOGIA

A metodologia escolhida para a realização desse trabalho foi a revisão de


literatura, através de consultas a artigos, sites especializados e outros trabalhos
sobre o assunto.
12

4 REVISÃO BIBLIOGRÁFICA

4.1 CRIME CIBERNÉTICO

Antes de definir o que é crime cibernético vamos entender o que é crime.


Segundo o Dicionário Priberam da Língua Portuguesa (on line) crime é: “1. Qualquer
violação muito grave de ordem moral, religiosa ou civil, punida pelas leis. 2. Todo o
delito previsto e punido pela lei penal. 3. [Por extensão] Delito, facto repreensível,
infracção de um dever”. Assim conclui-se que crime é toda ação definida, como tal,
por lei. Considerando que a Constituição Federal de 1988 diz em seu Art. 5º, inciso
XXXIX que “não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal”.
É bastante complexo definir exatamente o que é crime cibernético, mas há
algumas definições, criadas por especialistas na área, que são as mais aceitas hoje,
como:
Crime de Informática é aquele praticado contra o sistema de informática ou
através deste, compreendendo os crimes praticados contra o computador e
seus acessórios e os perpetrados através do computador. Inclui-se neste
conceito os delitos praticados através da Internet, pois pressuposto para
acessar a rede é a utilização de um computador (CASTRO, 2003 apud
ROSA, 2011).
ou,
Crime de informática é uma conduta lesiva, dolosa, a qual não precisa,
necessariamente, corresponder a uma obtenção de vantagem ilícita, porém
praticada, sempre, com a utilização de dispositivos habitualmente
empregados nas atividades de informática (JÚNIOR, 1988 apud CAIXETA,
2011).
ou,
Outra classificação é aquela que divide os crimes de informática em
próprios ou impróprios. Próprios são aqueles que só podem ser praticados
através da informática. [...] Já os crimes de informática impróprios são
aqueles que podem ser praticados ou não através da informática
(VALLOCHI, 2004 apud CAIXETA, 2011).
13

A partir dessas definições considera-se crime cibernético toda conduta lesiva,


ou com intenção de, á outrem, executada utilizando-se de meios informatizados.
Essas práticas podem ser caracterizadas de duas formas, aquelas que só podem
ocorrer através de meios informatizados e aquelas que ocorrem por meio
informatizado, mas que já eram praticadas antes da internet e foram adaptadas para
esse meio.

4.2 PEDOFILIA

A pedofilia, segundo DSM-IV10 (1994 apud MARSDEN, 2009), “é definida


como intensa atração sexual, fantasias sexuais ou outros comportamentos de
caráter sexual por pré-pubescentes, por um período de ao menos seis meses”.
De acordo com o DSM-IV (1994 apud NOGUEIRA, 2010),
O foco parafílico da Pedofilia envolve atividade sexual com uma criança pré-
púbere (geralmente com 13 anos ou menos). O indivíduo com Pedofilia
deve ter 16 anos ou mais e ser pelo menos 5 anos mais velho que a
criança. [...] Os indivíduos com Pedofilia geralmente relatam uma atração
por crianças de uma determinada faixa etária. Alguns preferem meninos,
outros sentem maior atração por meninas, e outros são excitados tanto por
meninos quanto por meninas. [...] Os indivíduos podem limitar suas
atividades a seus próprios filhos, filhos adotivos ou parentes, ou vitimar
crianças de fora de suas famílias. Alguns indivíduos com Pedofilia ameaçam
a criança para evitar a revelação de seus atos. Outros, particularmente
aqueles que vitimam crianças com frequência, desenvolvem técnicas
complicadas para obterem acesso às crianças, que podem incluir a
obtenção da confiança da mãe, casar-se com uma mulher que tenha uma
criança atraente, traficar crianças com outros indivíduos com Pedofilia ou,
em casos raros, adotar crianças de países não-industrializados ou raptar
crianças.
Para efeitos deste trabalho considera-se pedofilia como a atração sexual por
crianças e adolescentes, podendo ela ser consumada no ato sexual com menores,
aquisição, posse, exposição, divulgação ou venda de imagens ou vídeos de
menores em cenas de sexo explicito ou pornográficos.

10
DSM - Diagnostic and Statistical Manual of Mental Disorders (Manual Diagnóstico e Estatístico de
Transtornos Mentais) foi desenvolvido pela Associação Americana de Psiquiatria em 1952 e revisado
pela quarta vez (DSM-IV) em 1994.
14

4.2.1 Pedofilia na Internet

A internet tornou a vida mais fácil no que diz respeito a comunicação,


informação e interação, mas também se tornou uma plataforma rápida, pratica e
aparentemente segura para se cometer crimes devido a facilidade de operação
nesse ambiente. A internet também passa a falsa sensação de anonimato aos
usuários mal intencionados. Dentre os principais tipos de crimes cibernéticos a
pedofilia é o que mais se destaca, como podemos ver nos dados abaixo extraídos
do site da associação SaferNet11:

Denuncias Recebidas pela Safernet entre 2006 e 2012


Tipo de Crime Quantidade
Racismo 2560
Neo Nazismo 216
Tráfico de Pessoas 187
Pornografia Infantil 4309
Maus Tratos Contra Animais 368
Xenofobia 364
Apologia e Incitação a Crimes Contra a Vida 1810
Homofobia 718
Intolerância Religiosa 645
Não classificados 167
Total = 11344
Quadro 1: Relação das principais denúncias recebidas pela Safernet de 2002 a 2006 (Fonte:
Adaptado de SAFERNET, 2012).

11
Instituição sem fins lucrativos, fundada em 2005 com intuito de combater a pornografia na internet.
15

Figura 1: Frequência relativa de denúncias recebidas pela Safernet de 2006 a 2012 (Fonte: Adaptado
de SAFERNET, 2012)

A SaferNet Brasil é uma associação civil de direito privado, sem fins


lucrativos, fundada em dezembro de 2005, por um grupo de cientistas da
computação, professores, pesquisadores e bacharéis em direito, para materializar
ações realizadas por essas pessoas, ao longo dos anos de 2004 e 2005, no
combate a pornografia infantil na internet brasileira.
Na internet a pedofilia pode se apresentar de diversas formas, como a
divulgação e comercialização de fotos, imagens ou vídeos de crianças ou
adolescentes em poses eróticas e provocantes, que caracteriza pornografia infantil,
mas a legislação brasileira trata com o mesmo peso que a pedofilia. Há também a
divulgação e comercialização dos mesmos materiais contendo cenas de sexo
explicito entre crianças ou adolescentes e adultos o que caracteriza pedofilia. Os
pedófilos também podem utilizar a internet, principalmente as redes sociais, para
conhecer e conquistar a confiança de possíveis vítimas.
16

4.3 LEGISLAÇÃO

No Brasil a lei que discorre sobre o assunto é a lei n.º 8.069 de 13 de julho de
1990, Estatuto da Criança e do Adolescente, mais precisamente em seus artigos
240 e 241, que ao longo dos anos vem sendo alterados para melhor se adaptarem
ao nosso cotidiano.
A primeira redação desses artigos era a seguinte:
Art. 240. Produzir ou dirigir representação teatral, televisiva ou película
cinematográfica, utilizando-se de criança ou adolescente em cena de sexo
explícito ou pornográfica:
Pena - reclusão de um a quatro anos, e multa.
Parágrafo único. Incorre na mesma pena quem, nas condições referidas
neste artigo, contracena com criança ou adolescente.
Art. 241. Fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena - reclusão de um a quatro anos (Lei n.º 8.069/90).

O artigo 240 não previa a produção de conteúdo pedófilo através da internet,


fato aceitável, uma vez que em 1990 inexistia internet comercial no Brasil, porém,
com o passar dos anos e a disseminação da internet, isso se tornou um problema,
pois o crime de pedofilia começou a ser praticado de forma virtual, e a redação
desses artigos começou a sofrer questionamentos quanto a sua aplicabilidade, na
pratica do crime cibernético de pedofilia.
A discussão começou quando o Tribunal de Justiça do Rio de Janeiro
entendeu que “divulgar” não é sinônimo de "publicar”, então o ato de divulgar fotos
com conteúdo pedófilo não seria crime (NETO, 2012).
A doutrina12 dizia o contrário:
O art. 241 da Lei n. 8.069/90 (ECA) tipifica como crime o fato de fotografar
ou publicar cena de sexo explícito ou pornográfica envolvendo criança e
adolescente, cominando pena de 1 (um) a 4 (quatro) anos de reclusão.
Publicar significa tornar público, permitir o acesso ao público, no sentido de
um conjunto de pessoas, pouco importando o processo de publicação
(Nélson Hungria, Comentários ao Código Penal, Rio de Janeiro, Forense,
1958, VII:340). Em face disso, a divulgação dos sites via Internet constitui o
núcleo da norma penal incriminadora ("publicar") e adequa-se à figura típica.
Não se exige dano individual efetivo, bastando o potencial. Significa não se

12
Doutrina é conjunto de princípios e razoes que servem de base para um sistema jurídico.
17

exigir que, em face da publicação, haja dano real à imagem, respeito à


dignidade etc. de alguma criança ou adolescente, individualmente lesado. O
tipo se contenta com o dano à imagem abstratamente considerada (JESUS;
SMANIO, 1997 apud NETO, 2012).

Essa divergência entre jurisprudência13 e doutrina foi resolvida no Supremo


Tribunal Federal com o entendimento do Ministro Joaquim Barbosa (2004, apud
NETO, 2012) “... Não resta dúvida de que a internet é um veículo de comunicação
apto a tornar público o conteúdo pedófilo...”.

Em 2003 os artigos 240 e 241 já haviam ganho nova redação, passando a


vigorar, conforme segue:

Art. 240. Produzir ou dirigir representação teatral, televisiva,


cinematográfica, atividade fotográfica ou de qualquer outro meio visual,
utilizando-se de criança ou adolescente em cena pornográfica, de sexo
explícito ou vexatória: (Redação dada pela Lei nº 10.764, de12.11.2003)
Pena - reclusão, de 2 (dois) a 6 (seis) anos, e multa.
o
§ 1 Incorre na mesma pena quem, nas condições referidas neste artigo,
contracena com criança ou adolescente. (Renumerado do parágrafo único,
pela Lei nº 10.764, de 12.11.2003)
o
§ 2 A pena é de reclusão de 3 (três) a 8 (oito) anos: (Incluído pela Lei nº
10.764, de 12.11.2003)
I - se o agente comete o crime no exercício de cargo ou função;
II - se o agente comete o crime com o fim de obter para si ou para outrem
vantagem patrimonial.
Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por
qualquer meio de comunicação, inclusive rede mundial de computadores ou
internet, fotografias ou imagens com pornografia ou cenas de sexo explícito
envolvendo criança ou adolescente: (Redação dada pela Lei nº 10.764, de
12.11.2003)
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
o
§ 1 Incorre na mesma pena quem: (Incluído pela Lei nº 10.764, de
12.11.2003)
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a
participação de criança ou adolescente em produção referida neste artigo.
II - assegura os meios ou serviços para o armazenamento das fotografias,
cenas ou imagens produzidas na forma do caput deste artigo;

13
Jurisprudência é o conjunto das decisões sobre interpretações das leis feita pelos tribunais
18

III - assegura, por qualquer meio, o acesso, na rede mundial de


computadores ou internet, das fotografias, cenas ou imagens produzidas na
forma do caput deste artigo.
o
§ 2 A pena é de reclusão de 3 (três) a 8 (oito) anos: (Incluído pela Lei nº
10.764, de 12.11.2003)
I - se o agente comete o crime prevalecendo-se do exercício de cargo ou
função;
II - se o agente comete o crime com o fim de obter para si ou para outrem
vantagem patrimonial (Lei n.º 8.069/90).

A questão da criminalização da pedofilia na internet fica resolvida no caput do


artigo 241 quando da inclusão do tipo “por qualquer meio de comunicação, inclusive
rede mundial de computadores ou internet”, mas apesar da ampliação do alcance da
lei, essa redação ainda foi alvo de criticas. Ela não previa a questão da posse de
material pedófilo que é pré-requisito para o ato de “apresentar, produzir, vender,
fornecer, divulgar ou publicar”. Outras questões levantadas acerca desta redação
foram a da responsabilização dos provedores, que não dispunham de meio legais
para vigiar e restringir o acesso a sites independente do tipo de conteúdo destes, e
das pseudofotografias, ou seja, criação e manipulação de imagens, através de
ferramentas especializadas, para transformar imagens inocentes ou imagens de
adultos em imagens de crianças praticando atos libidinosos, que apesar da falsidade
constitui crime por violar a integridade psíquica e moral da criança ou adolescente
em relação ao sexo. (NETO, 2012).
Para NETO (2012) a preocupação com pedofilia na internet, devido á era
digital, fica clara com a nova redação dos artigos 240 e 241 do ECA - Estatuto da
Criança e do Adolescente, que passam a vigorar com a seguinte redação:
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por
qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança
ou adolescente: (Redação dada pela Lei nº 11.829, de 2008)
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela
Lei nº 11. 829, de 2008)
§ 1º Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou
de qualquer modo intermedeia a participação de criança ou adolescente nas
cenas referidas no caput deste artigo, ou ainda quem com esses
contracenam. (Redação dada pela Lei nº 11.829, de 2008)
§ 2º Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:
(Redação dada pela Lei nº 11.829, de 2008)
19

I – no exercício de cargo ou função pública ou a pretexto de exercê-la;


(Redação dada pela Lei nº 11.829, de 2008)
II – prevalecendo-se de relações domésticas, de coabitação ou de
hospitalidade; ou (Redação dada pela Lei nº 11.829, de 2008)
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até
o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da
vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou
com seu consentimento. (Incluído pela Lei nº 11.829, de 2008).
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente: (Redação dada pela Lei nº 11.829, de 2008)
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela
Lei nº 11.829, de 2008)
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela
Lei nº 11.829, de 2008)
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. (Incluído pela Lei nº
11.829, de 2008)
§ 1º Nas mesmas penas incorre quem: (Incluído pela Lei nº 11.829, de
2008)
I – assegura os meios ou serviços para o armazenamento das fotografias,
cenas ou imagens de que trata o caput deste artigo; (Incluído pela Lei nº
11.829, de 2008)
II – assegura, por qualquer meio, o acesso por rede de computadores às
fotografias, cenas ou imagens de que trata o caput deste artigo. (Incluído
pela Lei nº 11.829, de 2008)
§ 2º As condutas tipificadas nos incisos I e II do § 1º deste artigo são
puníveis quando o responsável legal pela prestação do serviço, oficialmente
notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o
caput deste artigo. (Incluído pela Lei nº 11.829, de 2008)
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia,
vídeo ou outra forma de registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº
11.829, de 2008)
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº
11.829, de 2008)
20

§ 1º A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena


quantidade o material a que se refere o caput deste artigo. (Incluído pela Lei
nº 11.829, de 2008)
§ 2º Não há crime se a posse ou o armazenamento tem a finalidade de
comunicar às autoridades competentes a ocorrência das condutas descritas
nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita
por: (Incluído pela Lei nº 11.829, de 2008)
I – agente público no exercício de suas funções; (Incluído pela Lei nº
11.829, de 2008)
II – membro de entidade, legalmente constituída, que inclua, entre suas
finalidades institucionais, o recebimento, o processamento e o
encaminhamento de notícia dos crimes referidos neste parágrafo; (Incluído
pela Lei nº 11.829, de 2008)
III – representante legal e funcionários responsáveis de provedor de acesso
ou serviço prestado por meio de rede de computadores, até o recebimento
do material relativo à notícia feita à autoridade policial, ao Ministério Público
ou ao Poder Judiciário. (Incluído pela Lei nº 11.829, de 2008)
§ 3º As pessoas referidas no § 2º deste artigo deverão manter sobsigilo o
material ilícito referido. (Incluído pela Lei nº 11.829, de 2008)
Art. 241-C. Simular a participação de criança ou adolescente em cena de
sexo explícito ou pornográfica por meio de adulteração, montagem ou
modificação de fotografia, vídeo ou qualquer outra forma de representação
visual: (Incluído pela Lei nº 11.829, de 2008).
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela Lei nº
11.829, de 2008).
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui
ou armazena o material produzido na forma do caput deste artigo. (Incluído
pela Lei nº 11.829, de 2008).
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o fim de com ela praticar ato libidinoso: (Incluído
pela Lei nº 11.829, de 2008).
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. (Incluído pela Lei nº
11.829, de 2008).
Parágrafo único. Nas mesmas penas incorre quem: (Incluído pela Lei nº
11.829, de 2008).
I – facilita ou induz o acesso à criança de material contendo cena de sexo
explícito ou pornográfica com o fim de com ela praticar ato libidinoso;
(Incluído pela Lei nº 11.829, de 2008).
21

II – pratica as condutas descritas no caput deste artigo com o fim de induzir


criança a se exibir de forma pornográfica ou sexualmente explícita. (Incluído
pela Lei nº 11.829, de 2008).
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de
sexo explícito ou pornográfico” compreende qualquer situação que envolva
criança ou adolescente em atividades sexuais explícitas, reais ou
simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente
para fins primordialmente sexuais. (Incluído pela Lei nº 11.829, de 2008).
As principais criticas ao texto dado pela Lei nº 10.764/2003 foram sanadas
com a redação como se pode ver claramente no caput do artigo 241-B que trata de
criminalizar a aquisição, posse e o armazenamento de material contendo sexo
explicito ou pornográfico envolvendo crianças e adolescentes. Já a questão dos
provedores é tratada no artigo 241-A parágrafo 1º, incisos I e II, que criminalizam a
conduta, e parágrafo 2º que estabelece a condição, para a criminalização prevista no
parágrafo 1º, de o responsável só ser considerado criminoso após o
descumprimento de comunicação oficial para desabilitar acesso de terceiros ao
conteúdo de sexo explicito ou pornográfico envolvendo criança ou adolescente. Vale
lembrar que o ECA é uma lei brasileira que produz efeitos apenas em território
nacional o que inviabiliza aplicação da mesma quando o conteúdo esta armazenado
em servidores internacionais. Em relação a manipulação de imagens o artigo 241-C
é bem claro quando diz “Simular a participação de criança ou adolescente em cena
de sexo explícito ou pornográfica por meio de adulteração, montagem ou
modificação de fotografia, vídeo ou qualquer outra forma de representação visual”.
Essa ultima redação dos artigos 240 e 241 do ECA não só sanou as principais
questões levantadas na ultima redação como também considerou a velocidade da
evolução tecnológica quando utiliza expressões como “qualquer meio”, “qualquer
outra forma”, “ou outro registro”, entre outras permitindo assim a aplicação da lei em
casos que utilizem técnicas ainda não previstas ou não existentes. O artigo 241-D
considera também o aliciamento de menores via internet, que é bastante comum
acontecer nos dias de hoje, onde os pedófilos utilizam sites de relacionamentos e
salas de bate-papo para se aproximarem das vitimas sem que elas percebam.
Assim a nova redação dos artigos 240 e 241 do ECA (Estatuto da Criança e
do Adolescente) abrangem todas as formas de prática de pedofilia e pornografia
infantil na internet hoje utilizadas e se mantém aberto as transformações do mundo
tecnológico.
22

4.4 INFORMÁTICA FORENSE

A área de forenses é composta por diversas disciplinas que permitem ao


profissional da área uma formação bastante complexa, que combinado com a
experiência confere a ele a capacidade de investigar e construir provas em um
processo judicial. (CAIXETA, 2011). Uma definição para a área de forenses é a
seguinte:
A ciência forense é uma área interdisciplinar, no qual está envolvida a física,
biologia, química, matemática e várias outras ciências de fronteira, com o
objetivo de dar suporte às investigações relativas à justiça civil e criminal.
Desta forma, esta ciência proporciona os princípios e técnicas que facilitam
a investigação do delito, em outras palavras; qualquer princípio ou técnica
que pode ser aplicada para identificar, recuperar, reconstruir ou analisar a
evidência durante uma investigação criminal (FOLTRAN; SHIBATTA, 2011
apud CAIXETA, 2011).
A ciência forense é desenvolvida por profissionais qualificados e
especializados, o perito, em uma determinada área, que são responsáveis por
atestar a veracidade, ou não, das evidências deixadas no local do crime através de
exames laboratoriais, utilizando-se de normas e padrões pré-estabelecidos para que
a evidência possa ser aceita como prova em processo criminal (TOLENTINO;
SILVA; MELLO, 2011).
A informática forense, também conhecida como forense computacional ou
forense digital ou pericia forense aplicada a informática, é um ramo da área de
forenses onde os princípios são os mesmos das demais disciplinas, apenas temos a
área tecnológica como especificidade, da ciência forense, á ser aplicada (idem). Foi
criada para suprir as necessidades das instituições legais na manipulação de
evidências eletrônicas e é a ciência que estuda a aquisição, recuperação e análise
de dados armazenados em mídias digitais (GUIMARÃES et al., 2008 apud
TOLENTINO; SILVA; MELLO, 2011).

4.4.1 Perito computacional

O perito é o profissional da área de forenses, em geral ele é especializado em


uma área seja ela criminal, ambiental, medicina, ou neste caso, tecnologia. Ele é
quem deve realizar a coleta, preservação, análise e documentação das evidencias,
23

delimitar a cena do crime, escolher os melhores métodos e ferramentas a serem


utilizados na investigação.

4.4.2 Tipos de Análise Computacional

Na informática forense existem dois tipos de análises computacionais, a


tradicional ou post-mortem e a live analysis. A primeira tem por finalidade preservar,
extrair e analisar os dados dos discos rígidos com o computador desligado,
enquanto a live analysis consiste na análise das informações voláteis, como
processos em execução, conteúdo da memória, conexões abertas, ou seja, dados
que se perderiam ao desligar o computador.

4.4.2.1 Live Analysis


A live analysis é realizada na maquina investigada ainda em execução e os
investigadores utilizam as ferramentas do próprio sistema operacional para acessar
os dados. Em operações policiais a live analysis é realizada no local da busca e
apreensão do equipamento (MESQUITA; HOELZ; RALHA, 2011).
Uma das principais vantagens desse tipo de procedimento é fato do perito ter
acesso ao conteúdo da memória RAM, que se perderia ao desligar a máquina. Na
live analysis os procedimentos são realizados de acordo com a volatilidade dos
dados, ou seja, os dados com maior probabilidade de perda são extraídos primeiro,
em geral é feito a extração dos dados da memória RAM antes da extração dos
dados do disco rigído. A extração dos dados da memória RAM pode ser realizada de
duas maneiras, direta (live response) ou indireta através da análise do arquivo de
dump14 da memória (MESQUITA; HOELZ; RALHA, 2011).
A análise por live response é de forma direta porque o perito excuta
aplicativos no próprio equipamento investigado para a extração dos dados
pertinentes ao caso. Os aplicativos podem ser nativos do sistema operacional ou
ferramentas específicas para extração de dados, porém devem estar disponíveis no
equipamento investigado. A análise por live response tem a vantagem de utilizar
procedimentos simples e de resultado imediato. Existem também algumas
desvantagens como a impossibilidade de repeti-la após o desligamento do

14
Arquivo que contem todo o conteúdo da memória volátil de determinado dispositivo.
24

equipamento caso surjam novas questões, a interação direta do perito com o


equipamento investigado ainda em execução acaba por alterar o estado do disco e
da memória o que pode ocasionar na contaminação das provas digitais (MESQUITA;
HOELZ; RALHA, 2011).
Na análise indireta o conteúdo da memória é copiado para um arquivo
chamado dump, que é posteriormente analisado em um ambiente preparado e
controlado utilizando analisadores, denominados parsers, que percorrem o conteúdo
da memória em busca de padrões. A vantagem desse procedimento é pouca
alteração no estado da memória do equipamento investigado e a possibilidade de
realizar nova análise no arquivo dump mesmo após desligar a máquina. Para
realizar esse tipo de análise é necessário conhecer bem a estrutura de dados e a
organização dos elementos na memória RAM do sistema operacional investigado, o
que torna esse procedimento bastante complicado, uma vez que cada sistema
operacional ou cada versão podem ter estruturas e organizações diferentes na
memória (MESQUITA; HOELZ; RALHA, 2011).
Além do acesso ao conteúdo da memória RAM a live analysis tem outras
vantagens como a triagem de equipamentos, preservação de dados criptografados,
acesso às chaves criptográficas e a possibilidade de se estabelecer flagrante delito
(MESQUITA; HOELZ; RALHA, 2011).
Algumas pessoas não aconselham a utilização das ferramentas disponíveis
no sistema operacional investigado, pois elas podem ter sido alteradas para
esconder as atividades do usuário do equipamento, apresentando dados falsos ou
incompletos. Afim de, mitigar os riscos sugere-se a utilização de um live cd
(MACEDO, 2010) e (PEREIRA et al, 2007).

4.4.2.2 Análise post-mortem


A análise post-mortem ou pericia convencional ou estática é realizada com o
equipamento investigado desligado, e para evitar novas escritas no disco é
recomendado desligar o computador diretamente na fonte de alimentação de
energia. Após a apreensão do equipamento, em um laboratório de informática é
realizada uma ou mais imagens do disco rígido onde através de ferramentas
forenses confiáveis são realizados os procedimentos periciais (MESQUITA; HOELZ;
RALHA, 2011).
25

Antes de iniciar a análise post-mortem é gerada a hash15 do disco rígido


original e dos arquivos, também é gerada a hash da imagem do disco, caso elas não
sejam a mesma é gerada nova imagem (MACEDO, 2010).

4.4.3 Processo Pericial

O processo pericial é bastante complexo devido a necessidade de manter e


provar idoneidade da evidencia, por isso ele é composto de diversas fases: cadeia
de custódia, coleta de dados, exame dos dados, análise dos dados, interpretação
dos dados e redação do laudo.

4.4.3.1 Cadeia de Custódia


A cadeia de custódia é uma fase continua que inicia no momento da coleta
das evidencias e segue até a conclusão do processo pericial. A ficha de cadeia de
custódia é um documento que registra todos os dados do material ou equipamento
apreendido e da manipulação deste, incluindo marca, modelo, número de série, hora
da apreensão, identificação do perito que realizou a coleta, identificação do perito
que gerou a imagem do disco, para onde foi e por quem passou o material ou
equipamento em cada fase do processo, quais os testes e análises que foram
realizados nele e quais as ferramentas utilizadas.

4.4.3.2 Coleta de Dados


A coleta de dados é o primeiro passo da investigação forense. Nessa fase o
perito vai até a cena, física, do crime e realiza uma analise do local identificando
todos os materiais e equipamentos que possam conter evidências, como notebooks,
desktops, celulares, smartphones, tablets, pen drives, discos rígidos externos, cd’s,
dvd’s e demais dispositivos de comunicação, transferência e armazenamento de
dados. Após a identificação dos equipamentos, ele opta por realizar uma analise on-
line (live analysis) dos equipamentos ainda conectados antes de desligá-los ou
desligá-los diretamente e realizar a analise convencional (analise post-mortem). Nos
dois casos o perito devera estabelecer prioridades para realizar a coleta, essas
prioridades são baseadas em três fatores, volatilidade, esforço na obtenção dos

15
É uma sequencia de números e/ou letras geradas através de um código visando identificar
unicamente um arquivo.
26

dados e valor relativo da fonte para obtenção de dados. Durante a fase de coleta é
importante manter a integridade dos dados para garantir que a evidencia seja
considerada válida em processo judicial, para isso são utilizadas ferramentas que
geram um código hash, que é um código de identificação único das mídias originais
e devem ser idênticos aos das imagens de disco geradas para pericia. (CAIXETA,
2011)
Quando a coleta de dados é realizada nos sistemas ativos são necessários
alguns cuidados extras para não contaminar as evidencias, uma das principais
ameaças são os rootkits16. (PEREIRA et al, 2007)

4.4.3.3 Exame dos Dados


Após a coleta dos dados vem a segunda fase do processo pericial, o exame
dos dados coletados. Nessa fase são extraídas as informações contidas nos dados
coletados, mas é preciso ter cuidado, pois devido a grande capacidade de
armazenamento dos dispositivos atuais a maioria das informações é irrelevante e
devem ser descartadas, e apenas a informação relevante ao caso irá para o relatório
final. Outro fator que pode dificultar o trabalho do perito é a variedade de tipos de
arquivos existentes, imagem, texto, vídeo, áudio, e variedade de técnicas para
escondê-los, como compactação17, criptografia, esteganografia e outros. Para
facilitar a vida do perito existem diversas ferramentas, que se aplicadas da forma
correta, diminuem bastante o seu trabalho, elas podem aplicar filtros por palavras-
chaves ou tipos de arquivos e identificar padrões para localizar arquivos
manipulados por esteganografia. (CAIXETA, 2011) e (PEREIRA et al, 2007).

4.4.3.4 Análise dos Dados


Este é um dos momentos mais importantes do processo e mais complexo
também, para o perito, pois é nesta fase que ele irá demonstrar toda sua capacidade
de interpretação das informações extraídas e encontrar a correlação entre elas e o
caso investigado. Neste momento o perito deve identificar as pessoas, locais
envolvidos e a ordem cronológica dos eventos e recriar a cena e a historia do crime,
de acordo com as informações extraídas dos equipamentos apreendidos. Essa fase

16
Rootkits são um programas maliciosos com função de esconder, do usuário e/ou administrador,
uma invasão do sistema.
17
Compactação são técnicas utilizadas para reduzir o espaço que o arquivo ocupa no disco.
27

exige muito do perito, pois são diversos os complicadores na hora da análise, a


grande variedade de navegadores18, clientes de e-mail, redes P2P19, distribuições de
sistemas operacionais e muitas vezes os resultados obtidos pelas ferramentas de
analise não são conclusivos ou satisfatórios, portanto o conhecimento e a
experiência do perito são determinantes para o sucesso da investigação. (CAIXETA,
2011) e (PEREIRA et al, 2007).
A análise dos dados é realizada em duas camadas. A primeira camada é a
análise física, ela é dividida em três etapas conforme segue:
 Pesquisa de sequência – retorna o conteúdo da pesquisa e o
deslocamento de byte20 do inicio do arquivo. Pode ser utilizada para
definir o valor absoluto de um setor ou criar listas;
 Processo de busca e extração – busca nos arquivos da imagem
pericial o cabeçalho de tipos de arquivos relacionados ao tipo de caso
investigado e retorna um numero fixo de bytes a partir do ponto de
ocorrência;
 Espaço subaproveitado e livre de arquivos – consiste de busca de
dados em espaços subaproveitados, vazios e não alocados do disco
(imagem pericial). (CAIXETA, 2011)
A segunda camada é a análise lógica, onde são analisados os arquivos das
partições existentes na imagem pericial. Nesse momento o sistema de arquivos é
analisado em seu formato nativo, portanto é necessário extremo cuidado para que
não haja sobrescritas de dados que acabariam por invalidar qualquer evidencia
encontrada no material coletado. O ideal é utilizar um sistema operacional que
desconheça o sistema de arquivos da mídia periciada. (CAIXETA, 2011).

4.4.3.5 Redação do Laudo


Concluídas as fases investigativas é hora de redigir o relatório final. Este
documento é chamado laudo pericial, nele deve constar tudo o que foi descoberto no
decorrer da pericia e os relatórios que comprovem as descobertas, onde, como e por

18
Programas de computador que permite a interação do usuário com a internet. (ex: Internet
Explorer, Google Chrome, Mozilla FireFox, Opera)
19
P2P é um termo derivado da expressão inglesa “peer-to-peer” que significa “ponto a ponto”, é uma
arquitetura de rede onde cada nó (máquina) funciona como cliente e servidor, permitindo o
compartilhamento de serviços e dados.
20
Byte é uma unidade de informação, composta por oito bits, frequentemente utilizada para
especificar capacidade de armazenamento de um dispositivo ou o tamanha de uma arquivo.
28

quem foram feitas. O laudo deve ser escrito de forma imparcial, clara, sendo
constituído apenas por fatos e não por opiniões pessoais, e sem termos
extremamente técnicos do meio da informática, ele deve ser de fácil leitura e
entendimento para todos que precisem ter acesso a ele, seja juiz, júri, técnico ou
diretores de uma empresa. (CAIXETA, 2011) e (PEREIRA et al, 2007).
Para garantir a confiabilidade da evidencia, alem de anexar os relatórios das
fases anteriores onde constam as descobertas, é necessário relatar no laudo todas
as técnicas, ferramentas, detalhes técnicos das ferramentas, versão, série, e porquê
de sua utilização, comprovação de sua confiabilidade. (CAIXETA, 2011) e (PEREIRA
et al, 2007).
Dividir o laudo em seções é uma pratica que auxilia na hora da redação,
algumas das seções básicas são: finalidade do laudo, autor do relatório, resumo do
incidente, evidencias, detalhes, conclusões e anexos. (KENT et al, 2006 apud
PEREIRA et al, 2007).

4.4.4 Técnicas antiforenses

A constante evolução das técnicas, métodos e ferramentas forenses é um


facilitador para o trabalho do perito, auxiliando na resolução dos mais variados
casos, mas em contrapartida os criminosos também evoluem rapidamente
desenvolvendo novos métodos e ferramentas para ocultar seus rastros e facilitar a
pratica de seus crimes. Esses métodos, técnicas e ferramentas são chamados de
antiforenses, pois, são desenvolvidos exclusivamente para evitar que o perito
forense encontre as evidencias do crime praticado, tornando impossível a
identificação do criminoso. As técnicas antiforenses podem ser divididas e
classificadas em varias categorias, as principais são destruição dos dados,
ocultação dos dados e alteração dos dados. (CAIXETA, 2011) e (PEREIRA et al,
2007).
 Destruição dos dados: pode ser parcial ou total e pode ser realizada
tanto em nível lógico quanto físico. A destruição em nível lógico
consiste na sobrescrita dos dados de forma a não ser possível sua
recuperação, ou mesmo que recuperado não possa ser utilizado como
prova em processo judicial. Em nível físico é possível a destruição da
mídia onde os dados estão gravados, através de exposição a um
29

campo eletromagnético ou submeter a mídia á choques elétricos,


impossibilitando a pericia;
 Ocultação dos dados: é a utilização de técnicas e ferramentas para
esconder as evidencias do perito. A ocultação pode ser feita de
diversas formas como armazenando os arquivos nos slack spaces21 do
disco ou utilizando ferramentas de criptografia e esteganografia que
são de fácil acesso e utilização, ou até mesmo a combinação dessas
técnicas o que tornaria o trabalho do perito muito difícil; e
 Alteração dos dados: um grande desafio para pericia forense, pois
alteração pode comprometer um único bit ou grupo de bits fazendo
com que a evidencia passe despercebido pelo perito. A alteração dos
dados pode ser utilizada também para produzir provas falsas
incriminando um inocente ou simplesmente impedindo a identificação
do criminoso. (CAIXETA, 2011) e (PEREIRA et al, 2007).
Por isso é imprescindível que o perito esteja sempre bem atualizado quanto
as técnicas e ferramentas forenses e antiforeneses possibilitando a ele uma
resposta rápida e precisa na resolução dos casos.

4.4.5 Ferramentas

Como visto anteriormente, tudo na forense depende do uso das ferramentas


corretas, neste item serão apresentadas, algumas ferramentas forenses utilizadas
nas diversas fases do processo pericial, e também ferramentas antiforenses.

4.4.5.1 Ferramentas Forenses


A variedade de ferramentas existentes é muito grande, tanto de licença
proprietária quanto freeware. Abaixo estão listadas algumas:
 FTK – Forensic Toolkit (ACCESS DATA, 2013): Trata-se de uma
ferramenta, com licença freeware, distribuída pela Access Data,
utilizada principalmente na fase de coleta de dados, uma vez que sua
função principal é a de gerar imagens de discos para analise, mas

21
Em informática os dados são armazenados em blocos de tamanho fixo e como o tamanho dos
dados nem sempre são múltiplos do tamanho do bloco, o ultimo bloco fica parcialmente vazio,
gerando o chamado slack space.
30

também é capaz de gerar hash dos dados coletados, realizar outras


analises como recuperação de arquivos excluídos e partições arquivos
compactados. Essa ferramenta também permite buscas textuais e
apresenta os resultados separando-os em categorias pré determinas,
listando para cada categoria os arquivos em que o termo pesquisado
aparece. O FTK é um das ferramentas mais utilizadas no mundo
inclusive por órgãos periciais oficiais. (TREVENZOLI, 2006),
(SALOMONI, 2012), (ROSA, 2011) e (CAIXETA, 2011) (ARAÚJO,
2011).

Figura 2: Tela do software FTK. (Fonte: FTK)

 Encase (GUIDANCE, 2013): Ferramenta de licença proprietária,


desenvolvida pela Guidance Software, é completa, ela recupera dados
perdidos ou apagados, protege os dados contra escrita não realizando
alterações nos discos originais, oferece também uma variedade de
relatórios. Essa ferramenta possui um grande diferencial em relação ao
FTK, ela permite ao perito gerar seu script22 personalizado de busca
através de uma linguagem própria do software. (TREVENZOLI, 2006) e
(ARAÚJO, 2011).

22
Script é um trecho de código em alguma linguagem de programação.
31

Figura 3: Tela do EnCase Evidence Processor. (Fonte: Site EnCase


<https://www.encase.com/products/Pages/EnCase-Forensic/Process.aspx>

Estes são apenas dois exemplos diante da imensa variedade de produtos


disponíveis no mercado tanto proprietário quanto freeware. Como outros exemplos
podem ser citados o Autopsy, Helix, Caine, The Sleuth Kit, F.I.R.E. – Firsta and
Incident Response Enviroment.

4.4.5.2 Ferramentas Antiforenses


Assim como os profissionais de forense os criminosos digitais também
utilizam diversas ferramentas para esconder seus rastros. Segue listadas algumas:
 TrueCrypt: Essa é uma ferramenta de criptografia de código aberto. Ela
permite criptografar um único arquivo ou uma partição inteira ou um
drive externo. A figura 4 mostra a tela inicial do TrueCrypt. (Rohr, 2012).
32

Figura 4: Tela inicial do software TrueCrypt. (Fonte: TrueCrypt)

 Free File Camouflage: É uma ferramenta de estaganografia, de código


aberto. Ela pode ser utilizada por qualquer pessoa, devido a sua
simplicidade de operação, basta indicar no campo “File to hide” o
arquivo a ser camuflado e no campo “JPEG image” o arquivo que ira
camuflar o primeiro, e o campo “Image file to generate” mostra o
arquivo que será gerado, como podemos ver na figura 5. A ferramenta
também oferece a opção de criptografar o arquivo final.

Figura 5: Tela principal de Free File Camouflage. (Fonte: Free File Camouflage)
33

As duas ferramentas citadas podem são utilizadas para pratica de duas das
principais técnicas antiforeses, a criptografia e a esteganografia.
34

5 CONSIDERAÇÕES FINAIS

Esta claro que a tal invisibilidade proporcionada pela internet na pratica de


crimes virtuais é apenas aparente. A informática forense se bem aplicada pode sim
auxiliar no combate ao crime cibernético de pedofilia, que é um dos tipos mais
praticados no Brasil.
As técnicas e ferramentas forenses evoluem constantemente facilitando cada
vez mais a vida do perito, porém a experiência do perito e a capacidade de escolher
as melhores técnicas e as ferramentas mais adequadas para cada caso, continua
sendo um fator decisivo na hora de fornecer evidencias em um processo criminal.
Assim como as técnicas e ferramentas forenses evoluíram as técnicas e
ferramentas antiforenses também evoluíram bastante e são muito fáceis de adquirir
e utilizar. Qualquer pessoa com acesso a internet pode baixar ferramentas de
criptografia e esteganografia para esconder seus rastros. A evolução e a facilidade
de acesso a essas ferramentas dificultam o trabalho da informática forense.
A legislação a respeito do crime de pedofilia, que começou precária no que
diz respeito ao crime sendo praticado através de meios informatizados, também
evoluiu bastante e hoje ela cobre praticamente todas as possibilidades de pratica de
pedofilia virtual, e permanece aberta a novas formas de se praticar o crime, porem
como vimos ela só será aplicada com eficácia se o crime se restringir ao território
nacional, uma vez que as empresas provedoras de serviços de acesso a internet e
armazenamento de dados com servidores em outros países não estão sujeitas a
legislação brasileira e sim a legislação do país onde está seu servidor. A
necessidade de uma lei, acordo ou tratado internacional que estabeleça regras,
direitos, deveres e responsabilidades, para utilização da internet em todo o planeta,
é imediata.
A velocidade da expansão tecnológica e o ponto atingido até o momento
rompeu as barreiras das fronteiras geográficas, criando um local único para
convivência em sociedade que envolve o planeta inteiro, o mundo virtual, exigindo
assim a colaboração de todos na luta contra os crimes virtuais.
Estamos numa brincadeira de “gato e rato”, onde os peritos criminais estão
sempre buscando novas formas de rastreamento a busca de criminosos virtuais e
35

por sua vez, os criminosos estão buscando burlar a segurança para a prática de
novos crimes.
Não há como prever quando essas práticas de crimes virtuais poderá acabar,
pois o crescimento da tecnologia e novas formas de desenvolvimento de softwares
para tais práticas estão caminhando para novos aperfeiçoamentos.
Lembrando sempre que todos que buscam segurança para crimes virtuais,
devem estar conscientes que devemos chegar próximo à segurança de 100%, mas
vulnerabilidades sempre existirão, sejam em hardware, software ou até mesmo nas
pessoas que se utilizam da tecnologia.
36

REFERÊNCIAS

ARAÚJO, G. R. F. Agrupamento de Documentos Forenses Utilizando Redes


Neurais ART1. 2011. Disponível em
<http://repositorio.unb.br/bitstream/10482/11123/1/2011_GeorgerRommelFerreiraAra
ujo.PDF>. Acesso em 12 de novembro de 2013.

BARBAI, M. A. Ler no movimento: o crime de pedofilia na unidade e na


dispersão. 2011. Disponível em <http://www.labeurb.unicamp.br/livroEurbano/>.
Acesso em 11 de março de 2013.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil.


Brasília, DF: Senado, 1988.

BRASIL. Lei nº 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança


e do Adolescente. Brasilia, DF. 1990.

CAIXETA, T. F. G. Perícia Forense Digital – A tecnologia da informação como


ferramenta estratégica no combate ao crime. 2011. Disponível em
<http://www.datasecurity.com.br/index.php/biblioteca/file/18-pericia-forense-digital-a-
tecnologia-da-informacao-como-ferramenta-estrategica-no-combate-ao-crime>.
Acesso em 30 de março de 2013.

Encase. Guidance Software, Inc. Disponível em <https://www.encase.com/>. Acesso


em 12 de novembro de 2013.

FERREIRA, D. G.; LOUREIRO, J. P.; ALVES, K. D. K. L.; FREITAS, A. P. N.


Safernet contra a Pedofilia Virtual. 2011. Disponível em
<http://intercom.org.br/papers/regionais/norte2011/expocom/EX26-0228-1.pdf>.
Acesso em 11 de março de 2013.
37

FTK Software Access Data Group, Inc.. Disponível em


<http://www.accessdata.com/>. Acesso em 07 de Novembro de 2013.

MACEDO, G. M. Investigação Forense Digital de Rootkits em Sistemas Unix


2010. Disponível em
<http://www.lume.ufrgs.br/bitstream/handle/10183/26345/000757798.pdf?sequence=
1>. Acesso em 29 de abril de 2013.

MARSDEN, V. F. M. G. Pedofilia, transtorno bipolar e dependência de álcool e


opioides. 2009. Disponível em <
http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0047-
20852009000200009&lng=pt&nrm=iso>. Acesso em 25 de abril de 2013.

MESQUITA, F. I.; HOELZ, B. W. P.; Ralha, C.G. Raciocínio Baseado em Casos


Aplicado em Análise Live. 2011. Disponível em
<http://www.icofcs.org/2011/ICoFCS2011-PP07.pdf>. Acesso em 25 de março de
2013.

NETO, I. P. L. Competência nos cibercrimes de pedofilia - Aplicação da lei


penal no espaço e a necessidade de cooperação internacional 2012. Disponível
em
<http://www.repositorio.uniceub.br/handle/123456789/1590http://www.repositorio.uni
ceub.br/handle/123456789/1590>. Acesso em 29 de abril de 2013.

NOGUEIRA, S. D A. Pedofilia e tráfico de menores pela internet: O lado negro


da web. 2010. Disponível em <http://www.cnj.jus.br/handle/26501/1842>. Acesso
em 19 de março de 2013.

PEREIRA, E.; FAGUNDES, L. L.;NEUKAMP, P.; LUDWIG, G.; KONRATH, M.


Forense Computacional: fundamentos, tecnologias e desafios atuais. 2007.
Disponível em
<http://www.dainf.ct.utfpr.edu.br/~maziero/lib/exe/fetch.php/ceseg:2007-sbseg-
mc1.pdf>. Acesso em 21de maio de 2013.
38

Priberam Informatica. In: DICIONÁRIO da língua portuguesa. 2013. Disponível em


<http://www.priberam.pt/DLPO/crime>. Acesso em 10 de abril de 2013.

ROHR, A. Veja como usar o TrueCrypt para proteger seus dados com criptografia.
G1 Segurança Digital. Disponível em <http://g1.globo.com/platb/seguranca-
digital/2012/05/21/veja-como-usar-o-truecrypt-para-proteger-seus-dados-com-
criptografia/>. Acesso em 12 de novembro de 2013.

ROSA, A. P. T. Forense de memória: extração e análise de dados armazenados


em memória volátil. 2011. Disponível em
<http://www.peotta.com/arquivos/forense/Monografia_AnaPaula_UnB_vFinal.pdf >.
Acesso em 27 de março de 2013.

SALOMONI, D. J. Proposta de Método para Aumento de Desempenho na


Duplicação Forense de Discos Rígidos. 2012. Disponível em
<http://repositorio.unb.br/bitstream/10482/12739/1/2012_DanielJoseSalomoni.pdf>.
Acesso em 11 de novembro de 2013.

TOLENTINO, C. L.; SILVA, W.; MELLO, P. A. M. S. Perícia Forense


Computacional. Revista Tecnologias em Projeção, v. 2, n. 2, p. 26-31, 2011.
Disponível em
<http://revista.faculdadeprojecao.edu.br/revista/index.php/projecao2/article/viewFile/1
54/136>. Acesso em 26 de abril de 2013.

YAMAZAWA, A. A aceitação da prova eletrônica no âmbito criminal. 2009.


Disponível em <www.datasecurity.com.br/index.php/biblioteca/file/15-a-aceitacao-da-
prova-eletronica-no-ambito-criminal>. Acesso em 15 de abril de 2013.

Você também pode gostar