Você está na página 1de 231

Crimes Cibernéticos

Prof. Alfredo Pieritz Netto


Prof.a Vera Lúcia Hoffmann Pieritz

Indaial – 2020
1a Edição
Copyright © UNIASSELVI 2020

Elaboração:
Prof. Alfredo Pieritz Netto
Prof.a Vera Lúcia Hoffmann Pieritz

Revisão, Diagramação e Produção:


Centro Universitário Leonardo da Vinci – UNIASSELVI

Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri


UNIASSELVI – Indaial.

N476c

Netto, Alfredo Pieritz

Crimes cibernéticos. / Alfredo Pieritz Netto; Vera Lúcia Hoffmann


Pieritz. – Indaial: UNIASSELVI, 2020.

221 p.; il.

ISBN 978-65-5663-107-3

1. Perícia criminal. - Brasil. I. Pieritz, Vera Lúcia Hoffmann. II.


Centro Universitário Leonardo Da Vinci.

CDD 341.5

Impresso por:
Apresentação
Prezado acadêmico do curso de Investigação Forense e Perícia
Criminal (IPC), seja bem-vindo à nova disciplina do curso! Desenvolveremos
um conteúdo dinâmico e atualizado, buscando trabalhar o seu aprendizado
de forma prática, mas também trazendo uma teoria e conceitos importantes
para a sua formação de perito criminal.

A presente disciplina tem, como objetivo, trabalhar os crimes


cibernéticos e as suas nuances, além de apresentar padrões utilizados nos
principais centros de análise criminal e trazer cases práticos e ferramentas
que você poderá aplicar em seu dia a dia de trabalho.

Esta disciplina abordará desde aspectos históricos da evolução dos


crimes cibernéticos, questões relacionadas à legislação pertinente, até alguns
elementos ligados aos hardwares e softwares de apoio para as análises desses
crimes. Estaremos, ainda, desenvolvendo, em diversos momentos, discussões
referentes ao tema, relacionando-o com aplicações dentro dos laboratórios de
perícia cibernética. O intuito é enriquecer a sua visão, enquanto acadêmico,
sobre o tema.

Traremos tópicos atuais relativos à profissão, uma vez que vivemos em


constantes transformações, e as técnicas, metodologias aplicadas e softwares
de auxílio à manutenção estão constantemente evoluindo. Assim, o perito
criminal que trabalha com crimes cibernéticos precisa estar se aperfeiçoando
constantemente na área de especialização profissional.

Na primeira unidade, cujo título é Introdução aos Crimes


Cibernéticos, você estudará a evolução histórica da computação e dos crimes
cibernéticos, alguns dos principais conceitos e a legislação em vigor.

A segunda unidade estará focada em trabalhar o seu aprendizado


nas principais ferramentas utilizadas em uma perícia criminal em crimes
cibernéticos, além de apresentarmos os principais softwares e equipamentos
disponíveis em um laboratório de análise cibernético.

Na terceira e última unidade, você estudará o perfil e características


necessárias ao perito na área de crimes cibernéticos, além de aprofundar o
conhecimento da gestão estratégica de um setor de perícia cibernética. Então,
terminaremos os estudos com exemplos e estudos de caso sobre o tema.

Você está iniciando uma nova jornada na área de perícia criminal.


Aprenderá conceitos e metodologias utilizados em laboratórios forenses de
ponta pelo mundo todo, mas gostaríamos de destacar que é o primeiro passo

III
para o acadêmico que deseja se especializar na área dos crimes cibernéticos,
pois, na área, é primordial o aperfeiçoamento contínuo, pois novos softwares
e hardwares são lançados diuturnamente no mercado e os meliantes e
criminosos digitais sempre estão buscando novas formas para cometer os
seus crimes.

Aqui, cabe bem uma frase escrita por Sun Tsu, em que o general
diz: “se você conhece o inimigo e conhece a si mesmo, não precisa temer o
resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo,
para cada vitória ganha, sofrerá também uma derrota. Se você não conhece
nem o inimigo nem a si mesmo, perderá todas as batalhas” (SUN TSU, 544-
496 a.C.). Logo, precisamos conhecer bem o nosso inimigo, o criminoso
digital, e ter as melhores tecnologias para combater os crimes cibernéticos.

Este livro didático foi desenvolvido para você dentro das mais
modernas tecnologias de ensino e aprendizado através do estudo EAD
(Ensino a Distância), uma realidade que tem de se manter no futuro. Assim,
futuro perito criminal, não só o estude, mas o aplique na prática (quando
possível), faça os exercícios e troque experiências com seus colegas, pois, na
área dos crimes cibernéticos, o conhecimento e as técnicas estão evoluindo
constantemente.

Pronto para começar a estudar sobre esse tão importante segmento


de perícia criminal moderna?

Então, vamos começar! Bons estudos!

Prof. Msc. Alfredo Pieritz Netto


Prof.a Msc. Vera Lúcia Hoffmann Pieritz

E
IMPORTANT

Todas as referências utilizadas neste livro didático têm intuito didático, de


aprendizado. Os profissionais da UNIASSELVI não se responsabilizam pelo uso inadequado
das informações aqui contidas, ou por danos causados a computadores e outros,
principalmente se estes não possuírem sistemas de proteção pessoal. Os sites indicados
são seguros, mas sempre há riscos se houver a presença de determinados sites que podem
danificar o seu equipamento.

IV
NOTA

Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há
novidades em nosso material.

Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é


o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um
formato mais prático, que cabe na bolsa e facilita a leitura.

O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova
diagramação no texto, aproveitando ao máximo o espaço da página, o que também
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.

Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente,


apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade
de estudá-lo com versatilidade nas telas do celular, tablet ou computador.
 
Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para
apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto
em questão.

Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa
continuar seus estudos com um material de qualidade.

Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de


Desempenho de Estudantes – ENADE.
 
Bons estudos!

LEMBRETE

Olá, acadêmico! Iniciamos agora mais uma disciplina e com ela


um novo conhecimento.

Com o objetivo de enriquecer seu conhecimento, construímos, além do livro


que está em suas mãos, uma rica trilha de aprendizagem, por meio dela você terá
contato com o vídeo da disciplina, o objeto de aprendizagem, materiais complementares,
entre outros, todos pensados e construídos na intenção de auxiliar seu crescimento.

Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.

Conte conosco, estaremos juntos nesta caminhada!

V
VI
Sumário
UNIDADE 1 – INTRODUÇÃO AOS CRIMES CIBERNÉTICOS.....................................................1

TÓPICO 1 – CRIMES CIBERNÉTICOS.................................................................................................3


1 INTRODUÇÃO........................................................................................................................................3
2 HISTÓRIA DA COMPUTAÇÃO FORENSE......................................................................................4
3 OS CRIMES CIBERNÉTICOS...............................................................................................................8
4 SOCIEDADE PLUGADA.....................................................................................................................12
RESUMO DO TÓPICO 1........................................................................................................................17
AUTOATIVIDADE..................................................................................................................................18

TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS.....19


1 INTRODUÇÃO......................................................................................................................................19
2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS CRIMES CIBERNÉTICOS......21
2.1 TERMOS RELACIONADOS À TI..................................................................................................21
2.2 TERMOS RELACIONADOS AOS CIBERCRIMES......................................................................27
2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA................................................................30
2.4 TERMOS JURÍDICOS.......................................................................................................................31
3 TIPOLOGIA DE CRIMES CIBERNÉTICOS.........................................................................32
4 AS FUNÇÕES DO SABER NA ANTECIPAÇÃO DO CRIME CIBERNÉTICO........................36
RESUMO DO TÓPICO 2........................................................................................................................39
AUTOATIVIDADE..................................................................................................................................41

TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS.............................43


1 INTRODUÇÃO......................................................................................................................................43
2 LEGISLAÇÃO APLICADA..................................................................................................................44
2.1 LEI Nº 12.737 – LEI “CAROLINA DICKMANN”........................................................................46
2.2 LEI Nº 12.965 – “MARCO CIVIL DA INTERNET”.....................................................................47
3 A LEGISLAÇÃO E O CRIME CIBERNÉTICO................................................................................49
LEITURA COMPLEMENTAR................................................................................................................51
RESUMO DO TÓPICO 3........................................................................................................................53
AUTOATIVIDADE..................................................................................................................................54

UNIDADE 2 – PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME


CIBERNÉTICO...............................................................................................................55

TÓPICO 1 – INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME.....57


1 INTRODUÇÃO......................................................................................................................................57
2 A PRÁXIS DO PERITO FORENSE CIBERNÉTICO.......................................................................59
3 PROCEDIMENTOS PERICIAIS EM AMBIENTES FÍSICOS......................................................62
4 PROCEDIMENTOS PERICIAIS EM HARDWARE E SOFTWARE E ARQUIVOS
DE DADOS..............................................................................................................................................66
4.1 PROCEDIMENTOS PERICIAIS EM HARDWARE, PERIFÉRICOS E DISPOSITIVOS
DE ARMAZENAMENTO................................................................................................................66

VII
4.2 PROCEDIMENTOS PERICIAIS EM SOFTWARES E ARQUIVOS DE COMPUTADOR
OU OUTROS MEIOS DIGITAIS.....................................................................................................72
5 PROCEDIMENTOS PERICIAIS NA DEEP WEB, NUVEM E OUTROS MEIOS VIRTUAIS.......73
LEITURA COMPLEMENTAR................................................................................................................75
RESUMO DO TÓPICO 1........................................................................................................................78
AUTOATIVIDADE..................................................................................................................................79

TÓPICO 2 – O AMBIENTE DA PERÍCIA CIBERNÉTICA..............................................................81


1 INTRODUÇÃO......................................................................................................................................81
2 CRIME CIBERNÉTICO: PROCEDIMENTOS DE PERÍCIA BÁSICOS.....................................82
2.1 PROCEDIMENTOS PREPARATÓRIOS PARA PERÍCIAS EM CAMPO ................................84
2.2 PROCEDIMENTOS INICIAIS NA CENA DO CRIME ..............................................................87
2.3 PROCEDIMENTOS OPERACIONAIS NA CENA DO CRIME . ..............................................88
2.4 PROCEDIMENTOS OPERACIONAIS DE ENTREGA DAS PROVAS AOS
LABORATÓRIOS FORENSES . ......................................................................................................93
3 O AMBIENTE DO CRIME CIBERNÉTICO.....................................................................................94
4 VITIMOLOGIA DO CRIME CIBERNÉTICO .................................................................................98
5 RACIONALIDADE CIENTÍFICA PARA PERÍCIAS EM CRIMES CIBERNÉTICOS...........101
RESUMO DO TÓPICO 2......................................................................................................................103
AUTOATIVIDADE................................................................................................................................104

TÓPICO 3 – FERRAMENTAS DE PERÍCIA COMPUTACIONAL...............................................105


1 INTRODUÇÃO....................................................................................................................................105
2 LABORATÓRIO DE PERÍCIAS FORENSES EM CIBERCRIMES............................................106
3 SOFTWARES DE PERÍCIA COMPUTACIONAL (COMPUTACIONAL FORENSE)...........113
RESUMO DO TÓPICO 3......................................................................................................................131
AUTOATIVIDADE................................................................................................................................132

UNIDADE 3 – PERITO FORENSE EM CRIMES CIBERNÉTICOS.............................................133

TÓPICO 1 – PERITO INVESTIGADOR EM CIBERCRIME.........................................................135


1 INTRODUÇÃO....................................................................................................................................135
2 AS BASES DO CONHECIMENTO, HABILIDADE E PERFIL DO PERITO EM
CRIMES CIBERNÉTICOS..................................................................................................................136
2.1 CONHECIMENTOS NECESSÁRIOS AO PERITO FORENSE COMPUTACIONAL
(CIBERNÉTICO)..............................................................................................................................136
2.2 HABILIDADES NECESSÁRIAS AO INVESTIGADOR FORENSE........................................140
2.3 PERFIL PROFISSIONAL INVESTIGADOR FORENSE............................................................142
3 O TRABALHO DO PERITO EM CRIMES CIBERNÉTICOS.....................................................143
RESUMO DO TÓPICO 1......................................................................................................................148
AUTOATIVIDADE................................................................................................................................149

TÓPICO 2 – GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA.......................................151


1 INTRODUÇÃO....................................................................................................................................151
2 GESTÃO DO SETOR DE PERÍCIA CIBERNÉTICA....................................................................152
3 INDICADORES DE PRODUTIVIDADE E RESULTADOS.......................................................155
4 ESTRUTURA E ÓRGÃOS DE PERÍCIA CIBERNÉTICA NO BRASIL E NO MUNDO.......157
5 LAUDOS PERICIAIS: TRANSFORMANDO VESTÍGIOS EM EVIDÊNCIAS......................163
RESUMO DO TÓPICO 2......................................................................................................................180
AUTOATIVIDADE................................................................................................................................181

VIII
TÓPICO 3 –A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS.......................................................183
1 INTRODUÇÃO....................................................................................................................................183
2 OS CRIMINOSOS CIBERNÉTICOS (PERFIL, IMPUNIDADE, O MUNDO
VIRTUAL/CIBERNÉTICO)...............................................................................................................185
3 SEGURANÇA DIGITAL NA INTERNET E EM DISPOSITIVOS MÓVEIS...........................194
4 TIPOS DE MALWARES......................................................................................................................196
5 SEGURANÇA DIGITAL....................................................................................................................199
6 PRÁTICA E EXEMPLOS – ESTUDOS DE CASOS REAIS.........................................................200
LEITURA COMPLEMENTAR..............................................................................................................208
RESUMO DO TÓPICO 3......................................................................................................................213
AUTOATIVIDADE................................................................................................................................215

REFERÊNCIAS........................................................................................................................................217

IX
X
UNIDADE 1

INTRODUÇÃO AOS CRIMES


CIBERNÉTICOS

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• conhecer a evolução ocorrida nos crimes cibernéticos;

• compreender conceitos básicos relacionados ao crime cibernético;

• identificar as diversas tipologias de crimes cibernéticos;

• aprofundar os conhecimentos acerca da legislação específica relacionada


aos crimes cibernéticos.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.

TÓPICO 1 – CRIMES CIBERNÉTICOS

TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES


CIBERNÉTICOS

TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

1
2
UNIDADE 1
TÓPICO 1

CRIMES CIBERNÉTICOS

1 INTRODUÇÃO
Prezado acadêmico, estamos iniciando mais uma disciplina do seu
curso de Investigação Forense e Perícia Criminal (IPC). Neste livro didático,
estudaremos um dos crimes que mais tem crescido nos últimos anos e que é de
difícil elucidação, pois, muitas vezes, nem sabemos que ele está ocorrendo e,
por vezes, bem debaixo do nosso nariz. Basta ter um computador ou um celular
conectado à internet para estar sujeito a ser mais uma vítima de crime cibernético.
Todos os anos, por exemplo, são registradas diversas queixas de delitos virtuais,
e o número cresce ano após ano.

Os crimes cibernéticos surgem com o advento dos computadores pessoais


e proliferam, com números cada vez maiores, após o advento da internet, em
1990. Vimos surgir uma atividade criminosa que é real, mas faz o descaminho
criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais
presente, devido aos computadores e, mais recentemente, com o boom dos
smartphones.

Os crimes cibernéticos, embora sejam condenados por todos nós, são uma
atividade criminosa que está presente em todos os níveis da sociedade, seja em
nível pessoal, privado ou governamental, crescendo constantemente tanto aqui
no Brasil como em nível mundial. Em contrapartida, as equipes especializadas
em solução e investigação dos crimes cibernéticos também têm evoluído e vimos
surgir uma nova modalidade de policial e perito criminal especializada nos
crimes virtuais.

Uma das ressalvas, para o estudante que busca trilhar o caminho das
perícias do crime cibernético, ou também conhecido por crime virtual, é que,
na área de conhecimento da perícia, há a necessidade de uma atualização
constante, pois o mercado da tecnologia da informação (TI) é muito dinâmico e,
a todo o momento, surgem novas tecnologias, novos hardwares e softwares que,
rapidamente, são explorados pelos criminosos. Assim, é preciso aperfeiçoamento
contínuo dos peritos que se especializam na área.

Vamos lá, aprender sobre os cibercrimes!

3
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

2 HISTÓRIA DA COMPUTAÇÃO FORENSE


O surgimento dos crimes cibernéticos está associado ao advento dos
computadores, mais precisamente, ao surgimento dos computadores pessoais e,
principalmente, com o advento da internet.

A história da computação é muito curta em relação à história da


humanidade, sendo, o primeiro computador, o ENIAC, que vem da abreviação
de Electronic Numerical Integrator and Computer, ou traduzido como Computador
Integrador Numérico Eletrônico, o qual foi o primeiro computador digital e de
fabricação eletrônica, diferentemente do Mark I, o qual tinha funcionamento
eletromecânico.

O ENIAC foi desenvolvido na Electronic Control Company, entrando em


funcionamento em fevereiro de 1946, e os cientistas norte-americanos John Eckert
e John Mauchly foram os precursores.

FIGURA 1 – ENIAC - PRIMEIRO COMPUTADOR ELETRÔNICO

FONTE: <https://www.researchgate.net/publication/311973537/figure/fig3/AS:44498173222093
0@1483103320186/Figura-3-ENIAC-do-exercito-norte-americano.png>. Acesso em: 6 abr. 2020.

Desde 1946, a computação evolui enormemente. Atualmente, existem


calculadoras de bolso e smartphones que são muito mais “potentes”.

Os crimes cibernéticos começam a surgir com os primeiros computadores


pessoais e com a liberação, para a população, da internet, que, inicialmente,
foi desenvolvida para uso militar. Apesar da Apple e de outras marcas terem
microcomputadores no mercado, foi, em 12 de agosto de 1981, que a IBM lançou
o primeiro computador pessoal de fácil utilização, o IBM 5150, o qual se tornou
um marco na história dos computadores pessoais, por ser o responsável pela
popularização da tecnologia.

4
TÓPICO 1 | CRIMES CIBERNÉTICOS

FIGURA 2 – PRIMEIRO COMPUTADOR PESSOAL - PC

FONTE: <https://img.olhardigital.com.br/uploads/acervo_imagens/2012/08/
r16x9/20120810145025_1200_675_-_ibm_pc_5150.jpg>. Acesso em: 6 abr. 2020.

O segundo ponto importante para o surgimento dos cibercrimes


é o surgimento, além da proliferação dos usos domiciliar, empresarial e
governamental da internet. Apesar de ter sido desenvolvida, inicialmente, na
década de 60, no ano de 1992 que o cientista Tim Berners-Lee criou a World Wide
Web, ou “www”, sendo assim criados os primeiros passos para o processo de
internet atual. Só para seu conhecimento, apresentaremos a evolução da internet
de 1996 até 2018.

GRÁFICO 1 – EVOLUÇÃO DO NÚMERO DE USUÁRIOS NA INTERNET

FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/2/29/Internet_users_
per_100_inhabitants_ITU.svg/1280px-Internet_users_per_100_inhabitants_ITU.svg.png>.
Acesso em: 6 abr. 2020.

5
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

NOTA

Prezado acadêmico, é a nossa primeira intervenção, das muitas que buscaremos


trazer, para você se aperfeiçoar na área de cibercrimes. Nós trouxemos, para você, até agora,
uma minúscula parte das histórias da computação e da internet, mas queremos já começar
a reforçar que, na área, é muito importante o conhecimento histórico da evolução dos
hardwares e dos softwares. Apesar do cibercrime, na maioria das vezes, estar envolvido
com tecnologias de ponta, ainda existem criminosos que utilizam tecnologias antigas,
protocolos antigos para driblar os computadores modernos. Por isso, vimos laboratórios
de ponta da área sempre trabalhando com equipamentos ultramodernos, mas ainda
mantendo, em uso, equipamentos mais antigos.

TECNOLOGIA CIBERNÉTICA – COMPUTACIONAL

FONTE: O autor

A origem do termo “cibercrime”, conforme Nascimento (2019), ocorreu em


Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das
nações do G8, chamado de “Grupo de Lyon”. Foi o fruto da discussão pelo grupo
referente a crimes promovidos por meios eletrônicos através da propagação de
informações pela internet. Apesar do termo “cibercrime” só ser cunhado no fim
da década de 1990, já há relatos de crimes cibernéticos desde a década de 1960.

Conforme Aras (2001), os cibercrimes têm, como característica primordial,


a utilização da internet como meio de serem praticados os crimes em suas
mais diversas formas. Assim, podemos definir análise forense digital, também
conhecida como computação forense ou ciência forense computacional, como a
aplicação de técnicas de investigação científica para a elucidação dos crimes e
ataques digitais. De forma geral, são análises computacionais para identificar e
elucidar esses crimes.

6
TÓPICO 1 | CRIMES CIBERNÉTICOS

Uma outra definição apresentada por Eleutério e Machado (2010) descreve


que computação forense é um ramo da ciência forense digital. As evidências do
crime são encontradas em computadores e em mídias de armazenamento digital
em suas mais diversas formas, e o objetivo da computação forense é examinar
todos os tipos de mídia digital, com um olhar crítico de perito de análise forense.
É preciso identificar, preservar, recuperar, analisar e apresentar fatos e opiniões
sobre a informação digital encontrada.

A computação forense, conforme Eleutério e Machado (2010, p. 16), tem,


como objetivo principal, “determinar a dinâmica, a materialidade e autoria de ilícitos
ligados à área de informática, tendo, como questões principais, a identificação e o
processamento de evidências digitais em provas materiais de crime por meio de
métodos técnico-científicos, conferindo validade probatória em juízo”.

Na história:

A aplicação da lei foi um pouco lenta para entender a necessidade


de aplicar técnicas forenses a computadores e equipamentos de alta
tecnologia. Em sua maior parte, nos anos 1970 e 1980, os primeiros
pioneiros forenses digitais eram pessoas que trabalhavam na
polícia ou em agências policiais federais e que também mexiam em
computadores como hobby. Uma das primeiras áreas que chamou a
atenção da polícia foi o armazenamento de dados, uma vez que os
investigadores trabalharam, durante muito tempo, para apreender,
reter e analisar documentos de suspeitos - começaram a perceber que
grande parte dessa documentação não estava mais comprometida
com o papel. Em 1984, o FBI lançou o Magnet Media Program para
se concentrar nesses registros digitais, o primeiro programa forense
digital oficial em uma agência policial (FRUHLINGER, 2019, p. 1).

O autor ainda complementa, falando sobre a evolução da perícia


computacional:

Grande parte da especialização e profissionalização da perícia digital


nos anos 90 e 00 surgiu em reação a duas realidades desagradáveis: a
disseminação da pornografia infantil on-line, que levou à tomada de
enormes volumes de evidências digitais; e as guerras no Afeganistão
e no Iraque, nas quais as tropas norte-americanas frequentemente
acabavam capturando laptops e telefones de insurgentes inimigos,
precisando extrair informações úteis. Outro marco foi em 2006, quando
as Regras do Processo Civil dos Estados Unidos foram revisadas
para implementar um regime obrigatório de descoberta eletrônica
(FRUHLINGER, 2019, p. 1).

A perícia computacional vem evoluindo constantemente e, atualmente,


é quase obrigatório, ao perito criminal cibernético, se especializar em uma área,
devido a tantas ramificações possíveis na área de Tecnologia da Informação (TI).

Conforme Hassan (2019), os laboratórios de perícia computacional estão


presentes em todos os países do mundo, sendo uma necessidade das sociedades
modernas para se manterem seguras.

7
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

A computação forense e os laboratórios de computação estão dentro


dos principais órgãos governamentais que fazem a segurança dos países, seja
FBI, CIA, MI-6, KGB russa ou, ainda, como órgão de inteligência das polícias
científicas. Cada vez mais, vemos todos preocupados com a segurança digital
da população e dos países. Assim, historicamente falando, desde a década de
1990, vemos os laboratórios de computação forense evoluindo em paralelo com a
evolução tecnológica do setor de TI.

FIGURA 3 – LABORATÓRIO DE COMPUTAÇÃO FORENSE

FONTE: <https://i0.wp.com/www.diegomacedo.com.br/wp-content/uploads/2012/10/Perito-
Computacional-inform%C3%A1tica-forense.jpg?w=635&ssl=1>. Acesso em: 6 abr. 2020.

Atualmente, os laboratórios de computação forense não são mais uma


exclusividade de governos e suas polícias secretas, mas uma realidade de
todas as grandes organizações, principalmente as ligadas às áreas de TI, como
Google, Microsoft, Amazon, grandes bancos etc. É claro que cada laboratório
de computação forense tem a sua aplicação específica, conforme o ramo de
trabalho da empresa ou órgão público. Assim, podemos afirmar que a segurança
digital é fundamental para todos os negócios, governos e cidadãos que têm um
computador ou um smartphone.

3 OS CRIMES CIBERNÉTICOS
Como você já aprendeu, podemos definir crime cibernético como todo
crime cometido utilizando tecnologia digital. Podem ser os computadores,
tablets, smartphones e mídias de armazenamento digital, com a utilização ou não
da internet (apesar de a grande maioria ser pela internet).

No início da computação, em 1970, os crimes cibernéticos estavam mais


relacionados ao roubo de informação e de tecnologia dos computadores, e há
algumas poucas informações sobre roubos a bancos (aquela pequena diferença nas
contas dos centavos que iam sendo subtraídos). Contudo, com a popularização

8
TÓPICO 1 | CRIMES CIBERNÉTICOS

da internet, em meados de 1990, começaram a surgir diversos crimes cibernéticos,


principalmente ligados aos roubos de informações das empresas e pessoais.
Assim, surgem os vírus, os hackers, mas surgem também as leis, para protegerem
os usuários do novo mundo.

O crime cibernético também é conhecido por outros nomes, como crime


eletrônico ou crime digital, crime informático, e-crime e cibercrime (em inglês,
cybercrime). Todos são sinônimos aplicados para a atividade criminosa realizada
por computador como ferramenta ou como base de ataque a outros computadores
ou meios digitais.

Os crimes cibernéticos são o tipo de crime que mais tem crescido em nível
mundial nos últimos anos, e as projeções realizadas pelos principais órgãos,
estes que trabalham desvendando os cibercrimes, relatam que eles continuem
crescendo nos próximos anos.

DICAS

Prezado acadêmico, queremos passar uma dica bem legal para você se inteirar
um pouco mais sobre o mundo do cibercrime e suas variantes, que é o site da Cert.br:
https://www.cert.br/.

No site, você encontrará informações bem legais e úteis para se posicionar sobre
o tema cibercrimes no Brasil, como os dados que serão apresentados a seguir, que relatam
o número total de incidentes reportados em uma instituição por ano.

ESTATÍSTICAS SOBRE NOTIFICAÇÕES DE INCIDENTES REPORTADOS AO CERT

FONTE: <https://www.cert.br/stats/incidentes/incidentes.png>. Acesso em: 6 abr. 2020.

9
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Encontramos, ainda, os tipos de incidentes reportados em 2019, os quais serão


apresentados a seguir.

INCIDENTES REPORTADOS AO CERT.BR NO PERIODO DE JANEIRO A DEZEMBRO DE 2019

FONTE: <https://www.cert.br/stats/incidentes/2019-jan-dec/tipos-ataque.png>.
Acesso em: 6 abr. 2020.

Há os seguintes conceitos:

• worm: notificações de atividades maliciosas relacionadas com o processo automatizado


de propagação de códigos maliciosos na rede.
• dos (DoS – Denial of Service): notificações de ataques de negação de serviço. O atacante
utiliza um computador ou um conjunto de computadores para tirar de operação um
serviço, computador ou rede.
• invasão: um ataque bem-sucedido que resulte no acesso não autorizado a um
computador ou rede.
• web: um caso particular de ataque objetivando, especificamente, o comprometimento
de servidores web ou desfigurações de páginas na internet.
• scan: notificações de varreduras em redes de computadores, com o intuito de identificar
quais computadores estão ativos e quais serviços estão sendo disponibilizados. É
amplamente utilizado por atacantes para identificar potenciais, pois permite associar
possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: é qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar
outrem, ou de não cumprir determinado dever; logro. A categoria engloba as notificações
de tentativas de fraudes, ou seja, de incidentes, em que ocorre uma tentativa de obter
vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.

Viu, que legal?!

Agora, pare um pouquinho de estudar e dê um pulinho lá no site da cert.br, que


tem muito mais pontos legais para você conhecer. Não se esqueça: um perito criminal, na
área de cibercrimes, precisa estar aprendendo sempre.

10
TÓPICO 1 | CRIMES CIBERNÉTICOS

Voltamos a ressaltar que é muito importante, ao perito em crimes


cibernéticos, se manter atualizado no que existe de mais moderno, tanto em
tecnologias físicas (hardwares) quanto em tecnologias de informação (softwares,
protocolos), Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things –
IoT), Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e outras tecnologias que
estão surgindo constantemente.

Atualmente, podemos afirmar que todos os ambientes correm o risco


de ataques cibernéticos, pois, no mundo moderno, todos estamos conectados
a algum elemento que tem um chip, alguma conexão com a internet. Só para
citar alguns, olhe os carros modernos com suas centrais multimídias ligadas à
internet (IoT), smartphones, computadores, casas inteligentes (IoT), robôs de
limpeza, robôs industriais, ERP (Enterprise Resource Planning ou Planejamento de
Recursos Empresariais), Internet Banking e tantas outras tecnologias que já estão
à disposição para nós.

DICAS

Gostaríamos que você conhecesse um pouco mais sobre as tecnologias


citadas e, por isso, trouxemos algumas recomendações de leitura sobre os temas.

Primeiramente, sugerimos um site sobre a tecnologia aplicada na indústria, que


está sendo uma tendência importante: http://www.industria40.gov.br/.

Sobre Iot, recomendamos os sites: https://www.oracle.com/br/internet-of-things/


what-is-iot.html, https://canaltech.com.br/internet/iot-internet-das-coisas-e-o-brasil/ e
https://tudosobreiot.com.br/ e https://abinc.org.br/.

Por fim, sobre o CPS: https://www.ibm.com/developerworks/br/library/ba-cyber-


physical-systems-and-smart-cities-iot/index.html.

Esperamos que tenham aguçado a sua curiosidade. Ainda, na internet, você


encontrará muito mais informações interessantes para o seu aprimoramento profissional.

Que você tenha se atentado à importância da área de perícia criminal em


cibercrimes, pois, atualmente, todos nós corremos o risco, direta ou indiretamente,
de sermos vítimas ou estarmos sendo envolvidos em crimes cibernéticos mesmo
sem consentimento, pois o nosso computador ou smartphone pode estar sendo
usado por um criminoso.

11
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

4 SOCIEDADE PLUGADA
Já estamos terminando este primeiro tópico do seu curso, e esperamos
que tenha sido claro o suficiente para deixar cinco pontos importantes bem claros:

• A tecnologia, em todas as áreas, está cada vez mais integrada e dependente da


TI e da internet.
• É importante a atualização constante de hardwares e softwares (são profissões
do futuro, sendo que, em cinco a dez anos, muitas das profissões atuais
desaparecerão).
• Os cibercrimes crescerão, de uma forma geral, em todas as áreas, e serão cada
vez mais sofisticados.
• Há a explosão de uso das tecnologias, em todas as suas formas, pela sociedade.
• As pessoas serão importantes para as funções pensantes e as funções repetitivas
e operacionais serão feitas por máquinas.

A sociedade está cada vez mais plugada e, para o seu conhecimento,


atualmente, no Brasil, no ano de 2020 (ABINC, 2020):

• O Brasil possui cinco computadores (desktop, notebook e tablet) para cada seis
habitantes.
• No total, são 174 milhões de computadores em uso.
• O Brasil tem 220 milhões de celulares inteligentes (smartphones), mais de 1 por
habitante.
• Somando aos notebooks e tablets, são 306 milhões de dispositivos portáteis em
maio de 2018, ou seja, 1,5 por habitante.
• O Brasil representa 3% da base mundial de computadores, telefones, TVs e
smartphones.
• A título de comparação, os EUA têm 4% da população mundial e 10% da base
desses dispositivos.

Com relação ao IoT, temos:

• O tema IoT continua crescendo e é cada vez mais relevante. No Brasil,


para 42% das empresas analisadas, o tema é de alta importância e a
previsão é de que, nos próximos três a cinco anos, cresça para 76%.
Nos demais países, a previsão de evolução é de 43% para 73%.
• Hoje, times diversos conduzem a IoT nas empresas. No Brasil, em
26% das companhias, as iniciativas ficam sob responsabilidade de
times multidisciplinares.
• 35% das empresas brasileiras e 24% das latino-americanas contam
com alguma iniciativa de IoT.
• Dentre os principais benefícios da adoção da IoT estão: redução de
custos, agilidade e eficiência operacional (ABINC, 2020, p. 1).

Olhe, agora, as informações sobre o uso da internet (ABINC, 2020):

12
TÓPICO 1 | CRIMES CIBERNÉTICOS

• Conforme pesquisa de domicílios, 126,9 milhões de brasileiros usaram a


internet regularmente em 2018.
• Nas regiões urbanas, a conexão à internet equivale a 74% da população.
• 49% da população rural diz ter tido acesso à internet em 2018.
• Nas classes D e E, ou seja, na camada mais pobre do Brasil, 48% respondeu que
usa a internet.
• 48% adquiriu ou usou algum tipo de serviço on-line em 2018.

Um outro ponto interessante para analisar é como a população está


acessando a internet. Observe que, o celular, através do smartphone, é o
equipamento que mais tem crescido nos últimos anos.

GRÁFICO 2 – DISPOSITIVOS PARA ACESSAR INTERNET

FONTE: <https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-
brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml>. Acesso em: 6 abr. 2020.

13
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

DICAS

Se você quiser ver mais alguns dados sobre o uso da internet no Brasil,
recomendamos a leitura do artigo de Thiago Lavado, intitulado de Uso da internet no
Brasil cresce, e 70% da população está conectada. Esse artigo completo está disponível em
https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-
cresce-e-70percent-da-populacao-esta-conectada.ghtml.

Quando paramos para analisar mais friamente esses números e as


estatísticas, verificamos cada vez mais, a importância de temas, como TI, internet
e tecnologias, para as pessoas. Por consequência, podemos extrapolar que os
cibercriminosos estão na espreita, principalmente diante de pessoas menos
precavidas em relação à segurança cibernética.

ATUANDO PARA DETER O CIBERCRIME

Em artigo de opinião, o chefe do Escritório das Nações Unidas sobre


Drogas e Crime (UNODC), Yury Fedotov, lembra que o custo global dos
cibercrimes já chega a 600 bilhões de dólares. Dirigente defende fortalecimento
da cooperação entre os países e entre os setores público e privado, pois é preciso
promover capacitação dos atores envolvidos no combate a essas violações.

Por Yury Fedotov, diretor-executivo do Escritório das Nações Unidas


sobre Drogas e Crime (UNODC)

Ciber. É o prefixo inevitável que, atualmente, define nosso mundo.


Desde a privacidade das pessoas até as relações entre Estados, o termo “ciber”
domina as manchetes e as discussões.

Apesar das muitas perguntas pendentes sobre o futuro da


cibersegurança e da governança, devemos tomar em conta que a cooperação
internacional é o elemento essencial para fazer frente às ameaças cada vez
maiores do cibercrime.

A exploração on-line e o abuso de meninas e meninos; os mercados


negros cibernéticos para a compra e venda de drogas ilícitas e armas de fogo;
os ataques ransomware e os traficantes de pessoas fazendo uso das redes
sociais para atrair vítimas. O alcance sem precedentes do cibercrime, cruzando
fronteiras, nossos lares, escolas, negócios, hospitais e outros provedores de
serviços vitais, somente amplifica as ameaças.

14
TÓPICO 1 | CRIMES CIBERNÉTICOS

Um estudo recente estimou o custo global dos cibercrimes em 600


bilhões de dólares. O dano infligido ao desenvolvimento sustentável, à
segurança, à igualdade de gênero e à proteção (as mulheres e meninas são
prejudicadas desproporcionalmente pelo abuso sexual on-line) é imenso.

Manter as pessoas on-line mais seguras é uma tarefa enorme e


nenhuma entidade ou governo tem a solução perfeita. Não obstante, há muito
que podemos fazer para intensificar a prevenção e melhorar a reposta aos
cibercrimes, por exemplo:

• Construir capacidades, principalmente de aplicação da lei, para cobrir


possíveis brechas jurídicas, particularmente em países em desenvolvimento.
• Fortalecer a cooperação internacional e o diálogo entre governos e Nações
Unidas, assim como com outras organizações internacionais e regionais, a
INTERPOL, as empresas e a sociedade civil.

Os crimes relacionados ao crime cibernético, como a propagação de


malware, ransomware e hacking, o uso de outros programas para o roubo de
dados financeiros, a exploração sexual infantil on-line e o abuso, têm algo em
comum, além do termo “ciber”: todos são crimes.

A polícia, os fiscais e os juízes necessitam compreender esses crimes e


devem contar com as ferramentas adequadas. Devem ser capazes também de
processar e judicializar os casos.

No Escritório das Nações Unidas sobre Drogas e Crime (UNODC),


estamos trabalhando em mais de 50 países, por meio da prestação da capacitação
necessária, para aprimorar as habilidades de investigação, o rastreamento de
criptomoedas como parte das investigações financeiras, assim como o uso de
software para detectar o abuso on-line e perseguir os agressores.

Como resultado direto do fortalecimento de capacidades nos países,


um pedófilo de alto risco, com mais de 80 vítimas, foi preso, julgado e
condenado. Ministramos sessões de capacitação em colaboração com o
Centro Internacional para Crianças Desaparecidas e Exploradas (ICMEC) e
o Facebook. Esse é só um exemplo de como o fortalecimento de capacidades,
em coordenação com as organizações da sociedade civil e o setor privado,
pode garantir que os criminosos estejam atrás das grades e que as crianças em
situação de vulnerabilidade fiquem protegidas.

Em trabalho realizado com a Fundação de Vigilância da Internet (IWF),


foram lançados portais para a denúncia de casos de abuso sexual infantil (mais
recentemente, em Belize), para que os cidadãos possam tomar iniciativa e
reportar imagens de abuso, protegendo as meninas e os meninos da exploração
on-line.

15
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Com parceiros como Thorn e Pantallas Amigas, estamos fortalecendo


a proteção on-line e educando pais, responsáveis e crianças sobre os riscos
cibernéticos, por meio da aproximação com as escolas e as comunidades locais.
A prevenção é a chave da questão.

A capacitação da UNODC, focada, principalmente, na América Central,


no Oriente Médio, no Norte e no Leste da África e no Sudeste Asiático, está
ajudando também a identificar evidência digital sobre o tráfico ilícito de
drogas, a confrontar o uso da darknet com fins criminosos e terrorismo e a
melhorar a coleta de dados para abordar melhor as ameaças.

Uma base fundamental para todos nossos esforços é a cooperação


internacional. Nosso trabalho, que é inteiramente financiado pelos governos
doadores, tem demonstrado que, apesar das diferenças políticas, os
países podem se unir para se opor às ameaças dos cibercrimes. Do mesmo
modo, estamos reforçando a cooperação internacional por meio do Grupo
Intergovernamental de Especialistas, que se reúne na sede da UNODC, em
Viena.

O Grupo de Especialistas, criado por meio de resolução da Assembleia


Geral, reúne diplomatas, responsáveis de políticas e especialistas do mundo
todo para discutir os desafios mais urgentes do cibercrime. Essas reuniões
demonstram o desejo e a vontade dos governos em buscarem uma cooperação
pragmática. É preciso melhorar os mecanismos de prevenção e fomentar a
confiança.

Como passo seguinte, precisamos aumentar tais esforços,


proporcionando mais recursos para apoiar os países em desenvolvimento que,
frequentemente, possuem usuários de internet mais recentes e defesas mais
fracas contra o cibercrime.

As empresas tecnológicas são um aliado indispensável na luta contra


o cibercrime. Precisamos fortalecer a relação do setor público com o setor
privado de forma a abordar preocupações comuns, melhorando a educação e
detendo a disponibilidade de material de abuso online.

Neutralizar o cibercrime pode salvar muitas vidas, aumentar a


prosperidade e construir a paz. Ao reforçar as capacidades de aplicação da
lei e criar alianças com empresas de modo que possam ser parte da solução, é
possível avançar para assegurar que a internet seja uma força para o bem.

FONTE: FEDOTOV, Y. Atuando para deter o cibercrime. 2018. Disponível em: https://
nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/. Acesso em: 6 abr. 2020.

16
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:

• Um dos principais focos de desenvolvimento do perito criminal que trabalha


com crimes cibernéticos é o seu aperfeiçoamento constante.

• Os crimes cibernéticos surgem com os primeiros computadores, mas o


verdadeiro boom ocorre com a proliferação dos computadores pessoais e da
internet, principalmente após 1990.

• Os crimes cibernéticos estão presentes em todos os níveis da sociedade, seja


pessoal, privado ou governamental, e estão em constante crescimento no Brasil
e no mundo.

• O profissional perito em cibercrimes precisa se atualizar constantemente em


hardwares, softwares e em tecnologias de ponta.

• Computação forense é o ramo da ciência forense em que as evidências do crime


são encontradas em computadores e em mídias de armazenamento digital, na
internet e em suas mais variadas formas.

• Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things – IoT),


Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e tantas outras tecnologias
estão na tendência dos cibercrimes.

• Atualmente, todos os ambientes correm o risco de ataques cibernéticos.

• Os carros modernos, com suas centrais multimídias ligadas à internet (IoT),


smartphones, computadores, casas inteligentes (IoT), robôs de limpeza, robôs
industriais, ERP (Enterprise Resource Planning ou Planejamento de Recursos
Empresariais), Internet Banking e tantas outras tecnologias são portas de entrada
para os criminosos.

17
AUTOATIVIDADE

1 Para que o perito criminal especializado em cibercrimes possa atuar nos


laboratórios de análise, é importante que ele se mantenha atualizado em
relação aos hardwares e softwares disponíveis no mercado. Pesquise e
identifique quais são as principais fontes de perigo cibernético para os
usuários da internet.

18
UNIDADE 1
TÓPICO 2

PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES


CIBERNÉTICOS

1 INTRODUÇÃO
Prezado acadêmico, o estudo da criminologia cibernética é uma das áreas
que mais tem evoluído tecnicamente e que mais termos novos têm surgido no
dicionário, principalmente devido aos termos que trazemos juntos da área de
informática.

Surge, agora, o espaço cibernético, uma nova área de proliferação e


convívio da humanidade e dos novos criminosos, os cibercriminosos. Há uma
nova forma de cometer crimes, sem o aparecimento da pessoa no ambiente
virtual. Levy (1994) descreve esse ciberespaço como uma visão de inteligência
coletiva e altamente mutável, baseada em trocas de saberes e um ambiente de
convívio e relacionamento das pessoas em redes virtuais:

O espaço cibernético é um terreno onde está funcionando a humanidade.


É um novo espaço de interação humana que já tem uma importância
enorme, sobretudo nos planos econômico e científico e, certamente, essa
importância vai ampliar-se e vai estender-se a vários outros campos,
como na pedagogia, estética, arte e política. O espaço cibernético é a
instauração de uma rede de todas as memórias informatizadas e de
todos os computadores. Atualmente, temos cada vez mais conservados,
sob forma numérica e registrados na memória do computador, textos,
imagens e músicas produzidos por computador. Então, a esfera da
comunicação e da informação está se transformando numa esfera
informatizada. O interesse é pensar qual o significado cultural.
Com o espaço cibernético, temos uma ferramenta de comunicação
muito diferente da mídia clássica, porque é nesse espaço que todas
as mensagens se tornam interativas, ganham uma plasticidade e
têm uma possibilidade de metamorfose imediata [...]. No interior do
espaço cibernético, encontramos uma variedade de ferramentas, de
dispositivos, de tecnologias intelectuais. Por exemplo, um aspecto que
se desenvolve cada vez mais, no momento, é a inteligência artificial. Há
também os hipertextos, os multimidia interativos, simulações, mundos
virtuais, dispositivos (LEVY, 1994, p. 1).

Com a proliferação da internet e dos ciberespaços, ocorre a proliferação


de novas tecnologias de acesso, mas também proliferam os cibercriminosos.

19
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

FIGURA 4 – CIBERCRIMINOSOS

FONTE: <https://t2.tudocdn.net/208533?w=646&h=284>. Acesso em: 6 abr. 2020.

Atualmente, smartphones, Windows, Linux, Excel, protocolos IP,


Facebook, vírus de computador, hacker, invasão hacker, Internet Banking, ERP,
IoT, Smartwatch, computação na nuvem, Amazon, Google, Facebook, Instagram,
Telegram e tantos outros termos são palavras que, muitas delas, não existiam,
ou não tinham, há alguns anos, o significado que possuem, atualmente, para a
população que está conectada na internet.

Cibercrime ou Cybercrime, em inglês, como já vimos, é a palavra dada


a uma grande variedade de práticas. O objetivo é fraudar a segurança de
computadores, smartphones ou redes governamentais e empresariais. Conforme
Colli (2010), a prática pode ser feita de diversas maneiras, como disseminação de
vírus para identificar e-mails para venda de mailing; invasão de sites; distribuição
de material pornográfico (infantil, principalmente); fraudes bancárias; violação
de propriedade intelectual; propagação de mensagens difamatórias; e insultos a
outras pessoas.

Assim, o computador é o elo principal de um crime cibernético e, conforme


Brasil (2016, p. 1):

Um computador pode possuir três papéis bem distintos (entretanto,


não mutuamente exclusivos) no cenário de um crime:
1. pode ser o alvo direto do criminoso;
2. pode ser o instrumento fundamental para efetivação do ato
criminoso;
3. pode ser um valioso repositório de evidências para a investigação.

Assim como a tecnologia, o hardware e o software evoluem, o mesmo


podemos dizer das terminologias utilizadas nos meios cibernéticos e adjacentes.
Ainda, por consequência, nas áreas relacionadas aos crimes cibernéticos.

É importante conhecer a terminologia técnica em cada uma das áreas


profissionais e os principais jargões utilizados no meio dos crimes cibernéticos.
Assim, podemos identificar o verdadeiro crime que, de fato, está ocorrendo, além
de gerar relatórios de perícia mais técnicos e precisos.

20
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS


CRIMES CIBERNÉTICOS
Alguns termos comumente utilizados pelos peritos criminais que
trabalham com cibercrimes você já aprendeu no tópico anterior, mas são muitos
nessa área da criminologia. Assim, buscaremos explicitar alguns mais corriqueiros,
mas, com certeza, são só a ponta do iceberg.

Prezado acadêmico, faremos uma classificação das terminologias ligadas


a área de crimes cibernéticos em quatro grandes grupos:

• Termos relacionados à TI.


• Termos relacionados aos cibercrimes.
• Termos relacionados ao usuário/vítima.
• Termos jurídicos.

2.1 TERMOS RELACIONADOS À TI


Quando falamos em terminologia relacionada à TI, referimo-nos a três
grandes famílias: as relacionadas ao hardware, as relacionadas aos softwares e as
relacionadas à internet.

ATENCAO

Apresentaremos alguns elementos conceituais nesta parte do livro didático,


mas se você realmente quiser se especializar, deverá aprofundar ainda mais o seu
conhecimento, assim, indicamos algumas referências de consultas, mas você tem toda a
internet para buscar mais informações e termos técnicos.

PLACA DE COMPUTADOR

FONTE: <https://produto.mercadolivre.com.br/MLB-734571696-gigabyte-ga-h61m-s1-
placa-mae-1155-i3i5i7-ddr3-1333-_JM>. Acesso em: 6 abr. 2020.

21
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Quando falamos do hardware, estamos falando das tecnologias físicas, ou


seja, do próprio computador, seus componentes e periféricos. Entre os principais
conceitos que precisamos conhecer de perícia, temos os macros conceitos da
composição de um computador e seus periféricos.

Assim, podemos definir, como computador, conforme Michaelis (2020, s.p.):

computador
com·pu·ta·dor
sm
1 Aquele ou aquilo que calcula baseado em valores digitais; calculador,
calculista.
2 INFORM Máquina destinada ao recebimento, armazenamento e/ou
processamento de dados, em pequena ou grande escala, de forma
rápida, conforme um programa específico; computador eletrônico.
EXPRESSÕES Computador analógico,  INFORM: computador que
processa dados de forma analógica, ou seja, dados representados
por um sinal que pode ser mecânico, elétrico ou hidráulico, como as
calculadoras antigas.
Computador com tela sensível ao toque, INFORM: tipo de computador
para o qual se utiliza uma caneta ou os próprios dedos do usuário. Dar
comandos ou para a entrada de dados, em vez de teclado.
Computador de colo, INFORM: Vlaptop.
Computador de grande porte,  INFORM: computador com alta
capacidade de memória, processador e disco, que suporta um
grande número de periféricos e aplicativos, podendo processar
vários programas simultaneamente e ter vários computadores, não
necessariamente menores, conectados; mainframe.
Computador digital,  INFORM: computador que processa dados na
forma digital.
Computador eletrônico, INFORM: Vcomputador, acepção 2.
Computador infectado, INFORM: computador que contém vírus.
Computador pessoal, INFORM: Vmicrocomputador.
Computador zumbi, internet: equipamento infectado por código
malicioso, controlado remotamente, que permite a indivíduos
enviarem  spams  e passarem vírus eletrônicos. O usuário de um
computador zumbi camufla a origem de suas mensagens a fim de
enganar o destinatário.
ETIMOLOGIAder do part de computar+or, como ingl computer.

Além das definições apresentadas, você pode ver palavras correlatas


apresentadas no campo “Veja também”.

DICAS

O exposto parece meio óbvio, pois você, acadêmico, pode verificar facilmente
essa informação em seu computador, mas aqui mostramos um pouco o lado de perito
criminal, em que apareceram as partes de descrever e “printar” telas de pesquisa para
compor os laudos das perícias. Assim, pedimos para que você, futuro perito criminal,
comece a fazer igual, montando seu processo de perícia o mais detalhado possível.

22
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

Se você observar o conceito apresentado, verá que o smartphone é


considerado um computador, videogames, assim como outros equipamentos
que estão tão disseminados na sociedade moderna. Veja como são extensas as
questões de terminologia na área, e só estamos em um termo ainda.

FIGURA 5 – PARTES DO COMPUTADOR


Fonte de
energia Drive de DVD/CD

Placa-mãe

Monitor
Caixa de som Processador

Memória

Teclado Placa de vídeo


Mouse

Placa de som
Leitor interno Disco rígido

FONTE: <https://static.todamateria.com.br/upload/ha/rd/hardwareelementosfinal-cke.jpg>.
Acesso em: 6 abr. 2020.

A seguir, apresentaremos as principais partes da arquitetura e organização


de um computador.

FIGURA 6 – PARTES DE UMA CPU

MEMÓRIA
Teclado MEMÓRIA RAM Monitor
RAM (BIOS)

Scanner
Impressora
Entradas

Saídas

Web Cam CPU


Caixas de
Som
Microfone

Armazenamento
Captura de de dados
Indicadores
vídeo (HD, CD, CVC)
Luminosos

FONTE: <https://www.diegomacedo.com.br/wp-content/uploads/2012/05/Estrutura-PC.jpg>.
Acesso em: 6 abr. 2020.

23
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

A parte mais importante do computador é a CPU (do inglês, Central


Processing Unit), ou seja, é a Unidade Central de Processamento, é a parte do
computador responsável pelo funcionamento. Controla todas as partes e
periféricos instalados, e a sua configuração depende do seu uso. Podem existir
componentes específicos e configurações simples e avançadas. A CPU, geralmente,
faz parte da “placa-mãe” do computador.

FIGURA 7 – PARTES DE UMA PLACA-MÃE

Processador
ou CPU

Cabo PS2 Memória RAM

Cooler da CPU
Cabo USB
Cabo IDE

Porta Paralela - LPT1


Hard Disk
Cabo SATA

Placa de Vídeo
DVI
VGA

Placa de Vídeo
Placa de Som
Cabo RJ-45 Placa de Som
Placa Mãe

FONTE: <https://miro.medium.com/max/1000/1*IWQdop1gOO2NIell2ssivw.png>.
Acesso em: 6 abr. 2020.

24
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

FIGURA 8 – DETALHES DA PLACA-MÃE

SUPER 1/0 CONECTOR 3 PINOS


P/ VENTOINHA PAINEL TRASEIRO - CONECTORES E/S
SLOTS PCI-E (x 16) SLOTS PCI-E (x 16)
AUDIO
SLOT PCI HEADER

COM HEADER CONECTOR ATX12V 8 PINOS


CONECTOR 4 PINOS P/
VENTOINHA DA CPU
eSATA/USB
COMBO HEADER CONDENSADORES*
ALAVANCA DO SOCKET
DA CPU
1394 HEADER
SOCKET DA CPU
USB HEADERS
PONTE NORTE

CONECTOR 4 PINOS SLOTS MEMÓRIA RAM


P/ VENTOINHA
PONTE
SUL
PONTO DE FIXAÇÃO

BIOS CONECTORES CONECTOR ATX


CONECTOR 3 PINOS DUPLA CONECTOR 24 PINOS
P/ VENTOINHA PILHA SATA IDE PRIMÁRIO
CMOS (ATA)
CONECTOR
DA UNIDADE DE CONECTOR 3 PINOS
DISQUETE P/ VENTOINHA

FONTE: <https://pplware.sapo.pt/wp-content/uploads/2017/06/img_2-1-720x510.jpg>.
Acesso em: 6 abr. 2020.

Agora, falaremos um pouco dos softwares, ou seja, das instruções que


o computador recebe pelo usuário para que, então, execute uma determinada
tarefa desejada. Ele deve utilizar uma programação.

Conforme Diana (2020, p. 1), os softwares são classificados de duas formas:

Software de sistema: são programas que permitem a interação do


usuário com a máquina. Como exemplos, podemos citar o Windows,
que é um software pago; e o Linux, que é um software livre.
Software de aplicativo: são programas de uso cotidiano do usuário,
permitindo a realização de tarefas, como os editores de texto, planilhas,
navegador de internet etc.

Há uma diversidade de softwares para os mais variados fins. Atualmente,


com os smartphones, há os chamados de app (abreviação de Application, ou seja,
Aplicativo, em português). Os  app  são os aplicativos de celulares que podem
ser baixados na PlayStore (Android) ou na AppStore (iOS). Além disso, existem
outros ambientes que baixam, porém, é preciso verificar a segurança deles.

25
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

FIGURA 9 – SOFTWARES

FONTE: <https://4.bp.blogspot.com/-xmwtT1h_EBU/VvmrMfTp16I/AAAAAAAAAZM/
wUrFfLyymWUCQ4neKapwf30TwTjyTbGiw/s320/softwares.png>. Acesso em: 6 abr. 2020.

ATENCAO

Há muita propagação de vírus e outros malwares através dos app, por isso, é
necessária muita atenção em análises forenses.

Como você deve ter percebido, existem milhares de opções de softwares


disponíveis para as mais diversas aplicações, e cada caso pode ser uma abertura
para ataques cibernéticos, um grande campo para análise dos peritos criminais.

DICAS

Apresentaremos, a seguir, alguns sites interessantes com mais conceitos


ligados ao hardware e software:

• https://www.todamateria.com.br/hardware-e-software/
• https://www.diegomacedo.com.br/fundamentos-de-arquitetura-e-organizacao-de-
computadores/
• https://medium.com/@rebeccacristina/principais-hardwares-e-suas-funcionalidades-
f9e9c27059b0. Você pode procurar outras opções, conforme a sua necessidade.

Apresentamos, de forma sucinta, algumas terminologias, principalmente,


de forma visual, para facilitar a sua compreensão, mas existem muitos mais
termos que poderiam ser apresentados.

26
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

2.2 TERMOS RELACIONADOS AOS CIBERCRIMES


Também existem muitos termos técnicos relacionados ao cibercrime.
Listaremos alguns principais e, ainda, indicaremos alguns sites para você buscar
mais conceitos no fim deste tópico.

Ciberpirata: indivíduo com sólidos conhecimentos de informática


que invade computadores para fins ilegais, como fraudar sistema telefônico,
copiar programa de computador ou material audiovisual, fonográfico etc.,
sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.

Cracker: essa palavra sempre gera polêmica. No passado, ela era


usada para definir o “hacker do mal”, a pessoa que usava seu conhecimento
de tecnologia para o crime. No entanto, o tempo tratou de dar a ela um novo
significado. “Crackear”, no jargão digital, é disponibilizar uma versão pirateada
de um software (um jogo, por exemplo) na internet após a quebra da proteção
que impede o uso de cópias piratas (SANTINO, 2020).

Hacker: a definição de hacker é um pouco difusa e já foi usada com múltiplos


significados ao longo dos anos. Hoje em dia, a mais aceita é a de que um hacker é
alguém com amplo conhecimento tecnológico e que gosta de mexer com sistemas
de informação. “Hacker”, por si só, é uma palavra neutra, sem julgamento de valor.
O hacker “white hat” é, em geral, um especialista em cibersegurança. Ele conhece
as técnicas do cibercrime e as usa em favor do desenvolvimento de sistemas mais
seguros. Muitas vezes, empresas como Google e Facebook pagam recompensas
a hackers “white hat” que descobrem vulnerabilidades em seus sistemas, desde
que não explorem com fins malignos (SANTINO, 2020). Conforme Nascimento
(2019), o hacker é um usuário experiente em informática e exímio programador
que invade os sistemas computacionais buscando única e exclusivamente provar
sua capacidade e habilidade, mas sem danificá-los, sem obter dados ou destruir
sistemas. Já o craker, também conhecido como “Pirata Virtual”, pode ser entendido
como o sujeito que invade sistemas para roubar informações e causar danos às
vítimas. Ainda, é uma denominação associada àqueles que decifram códigos
indevidamente e destroem proteções de softwares, favorecendo a pirataria.

Malware: é um termo guarda-chuva que define qualquer tipo de software


maligno (daí o nome “mal+ware”). Nos últimos anos, o ransomware está em alta,
“sequestrando” computadores e exigindo que as vítimas paguem para desbloquear
sua máquina e recuperar seus arquivos. No entanto, existem muitos outros tipos
de malware, com múltiplos métodos de atuação. O vírus, por exemplo, que é um
software maligno escondido dentro de um programa aparentemente inofensivo e
capaz de se replicar sozinho, enquanto os Trojans infectam de forma similar, mas
não se replicam de forma automática. Os rootkits, por sua vez, utilizam algumas
técnicas para esconder sua operação do resto do sistema, permitindo que haja
funcionamento silencioso por muito tempo, aumentando a eficácia do ataque
(SANTINO, 2020).

27
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Phishing: é uma das técnicas mais importantes para o cibercrime.


Originada da palavra “fishing” (“pescaria”), a expressão representa um método
de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol.
Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se
passando por uma empresa (por exemplo, a Apple), falando que é necessário
fazer algum procedimento, como um recadastro. O e-mail conta com um link,
no qual a vítima é orientada a digitar seu login e senha, estes que são enviados
diretamente para o hacker. Assim, é possível invadir uma conta sem grande
transtorno (SANTINO, 2020)

Deep Web: é, pela definição mais precisa, tudo aquilo que não é catalogado
por ferramentas de busca, como o Google. Páginas que pertencem à Deep Web
incluem, por exemplo, o seu e-mail: não dá para ler o que você recebe na sua caixa
de entrada a partir do Google. Isso vale para qualquer outro tipo de material
inacessível sem uma senha. Com o tempo, o termo Deep Web ficou famoso por
uma de suas aplicações, conhecida, mais precisamente, como Dark Net, que é a
parte da internet que não pode ser acessada sem o navegador Tor. No espaço,
estão, por exemplo, os vendedores de drogas, os assassinos de aluguel, os
pedófilos e, basicamente, todo tipo de gente que pode se beneficiar do anonimato
proporcionado pela fortíssima criptografia rede Tor. Tecnicamente, a Dark Net é
parte da Deep Web, já que as páginas não são catalogados por buscadores, mas a
Deep Web é muito maior (SANTINO, 2020)

Adware: do inglês, Advertising Software. Software especificamente projetado


para apresentar propagandas. Constitui uma forma de retorno financeiro para
aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode
ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por
exemplo, durante a navegação na internet, direcionando as propagandas que
serão apresentadas.

Antivírus: programa ou software especificamente desenvolvido para


detectar, anular e eliminar, de um computador, vírus e outros tipos de código
malicioso.

Backdoor: programa que permite, a um invasor, retornar a um computador


comprometido. Normalmente, o programa é colocado de forma a não ser notado.

Cavalo de Troia: programa, normalmente recebido como um “presente”


(por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além
de executar funções para as quais foi aparentemente projetado, também executa
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.

Certificado digital: arquivo eletrônico, assinado digitalmente, que contém


dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.

28
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

Código malicioso: termo genérico que se refere a todos os tipos de


programa que executam ações maliciosas em um computador. Exemplos de
códigos maliciosos são os vírus, worms, bots, cavalos de troia, rootkits etc.

Endereço IP: esse endereço é um número único para cada computador


conectado à internet, composto por uma sequência de quatro números que variam
de 0 até 255, separados por “.”. Por exemplo: 192.168.34.25.

Firewall: dispositivo constituído pela combinação de software e hardware,


utilizado para dividir e controlar o acesso entre redes de computadores.

Fake News: são informações falsas, sobre um determinado assunto,


divulgadas, principalmente pelas redes sociais.

Spam: termo usado para se referir aos e-mails não solicitados que,
geralmente, são enviados para muitas pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem também é referenciado como
UCE (Unsolicited Commercial E-mail).

Spyware: programa que se instala no computador para roubar senhas ou


outras informações e que não é reconhecido como vírus, já que nenhum dano nos
arquivos é identificado pelo usuário.

Vírus: programa ou parte de um programa de computador, normalmente


malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos de um computador. O vírus
depende da execução do programa ou arquivo hospedeiro para que possa se
tornar ativo e dar continuidade ao processo de infecção.

Worm: programa capaz de se propagar automaticamente através de redes,


enviando cópias de si mesmo de computador para computador. Diferente do
vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos
e não necessita ser explicitamente executado para se propagar. Sua propagação se
dá através da exploração de vulnerabilidades existentes ou falhas na configuração
de softwares instalados em computadores.

29
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

DICAS

Apresentaremos, a seguir, alguns sites interessantes com mais conceitos


ligados ao cibercrime:

• https://olhardigital.com.br/fique_seguro/noticia/glossario-hacker-20-termos-para-
entender-melhor-o-mundo-do-cibercrime/87176,
• https://www.fazfacil.com.br/manutencao/dicionario-palavras-computacao/,
• https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm e
• https://ambitojuridico.com.br/cadernos/direito-penal/criminologia-em-torno-do-crime-
cibernetico/. Você pode procurar outras opções, conforme a sua necessidade.

AUTOATIVIDADE

Prezado acadêmico, relaxaremos um pouco. Então, entre na internet,


faça uma pequena busca e encontre os conceitos de phreakers e carders, hackers
que precisamos ficar de olho.

2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA


Os crimes cibernéticos têm crescido em nível mundial, devido ao amplo
acesso da população às novas formas de acesso a sistemas informatizados,
principalmente pela explosão do uso do celular, por meio de smartphones à
rede de internet mundial. Apps, como WhatsApp, Telegram, Facebook etc.,
permitiram a aproximação das pessoas através das mensagens entre os seus
usuários, além de ampliarem o comércio eletrônico, a interação social por meio
de sites de relacionamento, e tantas outras inovações que contribuíram para a
aproximação das pessoas, mas que também geraram novas brechas para a ação
dos cibercriminosos na sociedade.

Contudo, o alargamento das relações entre as pessoas quase que,


invariavelmente, implica na criação de novos fatores criminógenos,
os quais decorrem do estabelecimento de condutas humanas
anteriormente inexistentes, além do surgimento de novas ferramentas
que se consubstanciam como objeto, ou mesmo meio, para a prática
de novos delitos. Nessa linha de raciocínio, o desenvolvimento
da informática, a despeito dos avanços tecnológicos alcançados,
acarretou a construção de terreno fértil para a criação de condutas
criminosas inéditas, somadas às já existentes e descritas no Código
Penal Brasileiro. Assim, o computador e o software passaram a ser,
ao mesmo tempo, alvo e instrumento da delinquência cibernética
(ARAUJO, 2020, p. 1).

30
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

Na vitimologia dos crimes cibernéticos, temos, como em qualquer crime,


as vítimas diretas, que são os que foram atingidos diretamente pelo crime, como
no exemplo de extorsão de dinheiro, em que a vítima direta é quem foi extorquido,
ou em um caso de sequestro de imagens intimas, com a vítima direta, de quem foi
extraída a imagem. Contudo, se for uma pessoa de família, podemos ter diversas
vítimas indiretas, que são a própria família. Em algumas vezes, até a comunidade
ou, ainda, empresas dependendo do conteúdo extraído e divulgado. Temos
diversos exemplos atuais de vítimas diretas e indiretas devido às “fake news”.

Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas,


as vítimas indiretas, a sociedade, as empresas e governos, como já definido na
legislação atual do Brasil, abrindo espaço para uma vítima indireta que nem
conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o
saiba, para execução e suporte para a realização de crimes cibernéticos. Por isso,
temos tantas campanhas para a segurança dos computadores e celulares.

Conforme apresentado por Sampaio e Lima (2016, p. 1), em uma visão legal,
temos os sujeitos ativos e passivos: “os sujeitos ativos vão ser aqueles que cometem
diretamente o crime. Muitas vezes, de difícil comprovação, já que aqui são usadas
várias formas de falsificar a sua autoria”. Sampaio e Lima (2016, p. 1) descrevem
que os sujeitos passivos “podem ser as pessoas físicas ou pessoas jurídicas, assim,
podendo ser qualquer pessoa, bastando sofrer algum tipo de dano”.

2.4 TERMOS JURÍDICOS


Os crimes cibernéticos têm introduzido novos termos nos meios jurídicos,
muitos provenientes das terminologias já apresentadas ligadas à área de
informática. Como exemplo, temos a Lei nº 12.737, de 30 de novembro de 2012,
que descreve o crime de invasão de dispositivo informático:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não


à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados
ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita
(BRASIL, 2012, p. 1).

TUROS
ESTUDOS FU

Você estudará, mais a fundo, sobre legislação, e aprenderá mais algumas


terminologias jurídicas no próximo tópico.

31
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Conforme Eleutério e Machado (2010), os fundamentos dos crimes


cibernéticos estão baseados nos seguintes elementos básicos para a sua
comprovação:

• Base: o hacker, a tecnologia de informação, a internet e o meio tecnológico do


usuário (computador, smartphone, provedores de drives na nuvem de dados,
smartwatch etc.).
• Parte virtual: internet, provedores, sites, dark web etc.
• Partes lesadas: usuários/vítimas, empresas, governos e instituições gerais.

Assim, a principal base de fundamentação para o crime cibernético está


no cibercriminoso e em seu computador, e a base secundária está no computador
do lesado ou na internet que, geralmente, é o ponto de partida para as perícias
forenses em casos de crimes cibernéticos.

3 TIPOLOGIA DE CRIMES CIBERNÉTICOS


Assim como em outras modalidades de crimes, os crimes cibernéticos
podem ser classificados pelas mais variadas tipologias.

Uma das tipologias mais básicas foi apresentada por Sampaio e Lima
(2016, p. 1), que escrevem que existem três tipos básicos de crimes virtuais (crimes
cibernéticos): “o puro, misto e o comum, sendo, o primeiro, aquelas condutas
ilícitas que competem à parte física ou à parte virtual de um computador, os
mistos são aqueles praticados via internet e, por último, os comuns, que utilizam
a internet como um mero instrumento”. Essa classificação mais básica está
relacionada ao meio de acometimento do crime, e lemos conceitos similares em
Eleutério e Machado (2010), Colli (2010) e Brasil (2016).

Uma tipificação mais conhecida dos crimes cibernéticos são os crimes


realizados virtualmente, através da internet. Alguns dos principais exemplos de
ação criminosa praticada são:

• Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade


ideológica): é um dos crimes mais comuns na internet, e os piratas virtuais
ludibriam os internautas para obter suas informações pessoais, principalmente
para realizar golpes financeiros.
• Ameaça: a internet é um dos principais focos de propagação de ameaças a uma
pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps
de relacionamento.
• Crimes contra a honra (calúnia, injúria e difamação): também é um campo fértil
de crime virtual, principalmente com o advento dos apps de relacionamento.
Compreende a divulgação de informações mentirosas que podem prejudicar a
reputação da vítima, ou de calúnia.

32
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

• Discriminação: atualmente, o crime de discriminação virtual de pessoas


está crescendo na internet, principalmente, novamente, devido aos apps de
relacionamento, nos quais ocorre a divulgação de informações relacionadas ao
preconceito de raça, cor, sexo, gênero, etnia, religião etc.
• Distribuição de pornografia: a distribuição de pornografia e de nudes também
é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema
da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem
consentimento da vítima, e outros delitos.
• Pedofilia: um dos crimes mais hediondos que acontece nos meios virtuais é
o de pedofilia. Cibercriminosos usam as redes sociais para se encontrar com
menores de idade, que acabam sequestrados.
• Crimes virtuais contra mulheres: as mulheres sofrem muitos ataques no
ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos
pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio.
• Pirataria: é um crime muito comum na atualidade, pois pode ser entendido
como a comercialização ou distribuição quando o vendedor ou distribuidor
não é autorizado a fazer e não possui os direitos autorais. Conforme Brasil
(2016), podem ser exemplos os conteúdos audiovisuais, imagéticos, escritos,
sonoros, educacionais ou qualquer outro tipo de material digital distribuído ou
comercializado sem autorização pelo proprietário.
• Apologia ao crime: apesar de muitos crimes já serem tipificados em outras
formas já citadas, temos um crime comum, em que o criminoso cibernético,
através de criação de páginas e perfis na internet, busca estimular pessoas à
prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação
muito crítica.

Prezado acadêmico, trazemos, para você, um pequeno texto


exemplificando a questão da apologia ao crime. É uma situação infeliz, mas que
aconteceu recentemente, que é o caso do jogo Baleia Azul.

BALEIA AZUL: O MISTERIOSO JOGO QUE ESCANCAROU O TABU


DO SUICÍDIO JUVENIL

A morte autoprovocada de jovens tem crescido em todo mundo, mas


ainda é pouco discutida. No Brasil, onde o desafio irrompeu neste mês, a taxa
de jovens que se matou aumentou 26% desde 1980.

A preocupação com jogos, como o Baleia Azul, se torna ainda mais


latente, já que os desafios apelam mais, justamente, a pessoas que costumam
se enquadrar em fatores de risco para o suicídio. "Ele apela para adolescentes
vulneráveis, que estão fazendo escolhas sem supervisão de adultos. São
pessoas que não têm muitos amigos, estão, muitas vezes, isoladas e, de repente,
alguém aparece prestando atenção nelas.

33
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Pelo que sabemos até agora, é um jogo que começa com desafios fáceis,
em que se recebe gratificação instantânea, como acontece com um videogame,
por exemplo. Isso prende a pessoa, até que se começam os pedidos mais
difíceis", explica a professora da Unifesp. "A pessoa pode entrar no jogo até
por curiosidade e, no fim, acabar chantageada a praticar as tarefas e não ter
os recursos para reagir ou conseguir pedir ajuda, acabando por cometer uma
bobagem". Contudo, há, também, os casos de adolescentes que já possuem
transtornos psicológicos e ideação suicida, e que acabam se atraindo pela parte
mais obscura do desafio, como Graziela, do Rio de Janeiro. "Minha filha entrou
no jogo porque queria morrer, mas não tinha coragem. O jogo usa a fragilidade
das nossas crianças para que elas cometam essas coisas horríveis", desabafa a
mãe dela. Arthur Raldi, responsável pela Delegacia de Repressão aos Crimes
Informáticos do Rio Grande do Sul, concorda. "Esse desafio nada mais é do
que a catarse da depressão sofrida pelos nossos jovens, que acabam buscando
meios para exteriorizar essa depressão e chamar atenção do entorno", avalia
ele, que investiga as lesões suspeitas de uma menina de 11 anos e contatou
delegados de vários Estados para traçarem um padrão do jogo e do relato das
vítimas. "Nosso objetivo agora não é investigar um fato isolado, mas apurar se
existe uma organização criminosa por trás desses jogos", afirma.

O QUE É O BALEIA AZUL

A procura no Google, pelo desafio virtual e temas relacionados,


disparou nas últimas semanas, chegando a quase duas milhões de buscas no
dia 18 de abril, o dobro do volume de procura que teve o clássico Real Madrid e
o Barcelona no domingo, 23. Era o eco da mídia dando voz às primeiras mortes
ou tentativas de suicídio suspeitas de terem relação com o Baleia Azul, embora
jovens como Graziela já terem flertado com os desafios no ano passado.

A forma como o jogo chegou até o Brasil e outros países latino-


americanos, como o México e a Colômbia, é tão incerta como sua origem. Os
primeiros indícios da existência do desafio foram identificados na Rússia, após
o suicídio de vários jovens que estariam participando de comunidades virtuais.
A história, no entanto, misturou-se com a lenda e foi cercada de exageros,
rumores e falsas notícias virais, que chegaram a elevar a 130 o número de
adolescentes russos mortos por causa do jogo, entre novembro de 2015 e abril
de 2016. A cifra nunca foi confirmada. Tampouco, há uma explicação oficial
sobre a origem do nome, que poderia estar associada ao hábito das baleias
de encalharem nas praias em grupo. A chegada dos cetáceos à areia ocorre,
geralmente, por desorientação ou por terem seguido um líder doente, mas
costuma ser interpretada erroneamente como um suicídio coletivo dos animais.

O jogo estabelece 50 desafios por dia, que culminam com o suicídio do


participante. Segundo as investigações abertas pela Delegacia de Repressão a
Crimes de Informática do Rio, é importante a figura do curador, protegido por
um perfil falso na rede social. Ele apadrinha, guia e fiscaliza o novo membro

34
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

durante o macabro jogo. Ainda, se demonstrada sua participação no jogo, o


curador pode responder por lesão corporal ou até por homicídio, segundo a
delegada do Rio, Daniela Terra, que investiga o caso de Graziela e o de mais
uma menina que confessou ter entrado no desafio.

Como provas propostas, há metas como o uso de objetos cortantes


para escrever códigos, cortar os lábios ou desenhar uma baleia no antebraço
usando uma gilete como pincel. A vítima precisa enviar fotos ao curador, que
provem a realização dos objetivos. No caso das meninas, ainda são pedidos
registros delas em suas roupas íntimas, mostrando as lesões. O curador pede
que o participante acorde de madrugada para ouvir músicas psicodélicas, que
assista a filmes de terror selecionados por ele durante 24 horas, ou que fique
nas margens de pontes e telhados. Será ele, ainda, quem marcará a data e a
forma com a qual a vítima terminará com sua vida, às vezes, se atirando de
algum lugar, outras, ingerindo quantidades absurdas de remédios.

Os desafios, em teoria, são obrigatórios – “Você tem certeza? Depois


que entrar não tem mais volta”, ameaçam –, mas há quem tente sair. Graziela
se arrependeu de ter entrado no jogo algumas vezes, mas recebeu uma ameaça
de um dos curadores do grupo: “Eu sei como fazer você voltar a jogar, e as
pessoas ao seu redor é que vão sofrer”.

Os curadores fazem crer que sabem tudo sobre seus apadrinhados e sua
família após terem se infiltrado nos seus computadores, uma ameaça duvidosa,
mas que funciona. A própria Graziela disse, na delegacia, que continuou no
jogo “por medo de represália contra seus familiares”. “O que o mito da Baleia
Azul reflete, realmente, não é uma tendência de suicídio entre os adolescentes,
mas o medo de que a própria internet possa nos espionar e nos controlar,
como um Estado autoritário. Esse medo tem sido representado recentemente,
particularmente, em um episódio amplamente elogiado do seriado de ficção
científica Black Mirror [no qual os protagonistas são ameaçados por hackers
de revelarem seus segredos]”, refletia o escritor Russell Smith na sua coluna
sobre o tema no jornal canadense The Globe and Mail.

FONTE: BEDINELLI, T.; MARTÍN, M. Baleia Azul: o misterioso jogo que escancarou o
tabu do suicídio juvenil. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/04/27/
politica/1493305523_711865.html. Acesso em: 14 abr. 2020.

Colocamos o texto anterior para que você, futuro perito criminal, já


comece a ver que o caminho da perícia pode gerar muitas situações críticas
profissionalmente. Imagine a sua situação emocional analisando crimes como
esses, mas é de suma importância o seu trabalho, pois só assim os cibercriminosos
poderão ser condenados por tais atos.

35
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

• Violação de direitos autorais (PLÁGIO): um crime também muito comum e


que, muitas vezes, pode trazer grandes dores de cabeça, é o plágio, ou seja, a
cópia de textos e informações da internet sem a indicação da fonte (abrimos
uma ressalva para você, acadêmico, sobre os trabalhos acadêmicos com cópias
de textos da internet sem citar fontes. O seu professor cobra muito, pois é
plágio, e se você não sabe, é um crime de alçada federal).
• Golpes em vendas (e-commerce): são todos os golpes realizados pela internet,
por lojas virtuais ou pessoas físicas, relacionados a vendas de produtos ou
serviços.
• Golpes bancários: os golpes bancários estão mais ligados a pessoas do que a
instituições bancárias, os quais possuem sistemas de segurança digital muito
grandes. As pessoas, geralmente, são ludibriadas por sites falsos ou outro tipo
de golpe. São subtraídas suas informações, para roubo e uso de identidades,
por exemplo, para realização de golpes bancários.

Acreditamos que você, acadêmico, tenha aprendido que existem muitas


tipologias para os crimes cibernéticos e novas formas são criadas constantemente,
por isso, precisamos nos aperfeiçoar sempre. Há, também, a distribuição de vírus
e aplicativos maliciosos, jogos de azar ilegais, venda on-line de itens ilegais, envio
de e-mails maliciosos, sites falsos de lojas virtuais reais, sites de lojas virtuais
falsas etc. Cada autor busca trazer novos focos para a classificação tipológica dos
crimes cibernéticos, porém, sempre temos que ter em mente a legislação brasileira
para embasamento teórico.

4 AS FUNÇÕES DO SABER NA ANTECIPAÇÃO DO CRIME


CIBERNÉTICO
Os crimes cibernéticos, como você já estudou, são um campo relativamente
novo na área da criminologia, mas é uma das áreas que mais tem crescido a nível
mundial, surgindo, cada vez mais, crimes sofisticados, utilizando tecnologia de
ponta.

Cada vez mais, vemos os órgãos de inteligência dos governos buscando


antecipar e minimizar, ao máximo, os ataques e crimes cibernéticos pelo mundo.

Quando falamos de prevenção e do saber na antecipação do crime


cibernético, vimos o esforço dos laboratórios privados e das plataformas de
busca, do e-commerce, do streaming etc. na busca e detecção das ameaças, além
da proteção dos usuários com firewall, programas de proteção, protocolos https,
antivírus, AntiSpam etc.

Nós que trabalhamos com perícia cibernética, geralmente, desenvolvemos


a busca das provas dos crimes já ocorridos, mas, muitas vezes, buscamos
instrumental técnico (softwares e hardwares) desses laboratórios de pesquisa de
vírus, spam etc. que desenvolvem ferramentas de proteção aos usuários.

36
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS

A prevenção é o melhor caminho para o usuário comum de computadores


e smartphones, além de somente trabalhar com softwares originais, evitando
acessar e instalar piratas. Um outro ponto é não acessar e-mails e apps não
confiáveis, e sempre verificar se está navegando em sites seguros, ou seja, com
protocolos de segurança https. Por fim, tenha sempre um antivírus atualizado em
seus computadores e smartphones.

FIGURA 10 – ANTIVÍRUS

FONTE: <https://elsalvador.latamanuncios.com/oc-content/uploads/4/1145.jpg>.
Acesso em: 6 abr. 2020.

DICAS

Traremos, a seguir, algumas dicas de leituras sobre o tema prevenção ao crime


cibernético, e que são fundamentais para um laboratório de crime forense. Boa leitura,
e não se esqueça de que a internet tem muito mais informação para quem deseja se
aprofundar sobre o tema.

• https://seguranca.uol.com.br/antivirus/dicas/duvidas/quais-sao-os-tipos-de-virus.html#rmcl
• https://softwarelab.org/pt/lp/melhores-antivirus/
• https://top10bestantivirusprotection.com/
• https://www.androidpit.com.br/piores-virus-android
• https://minutodaseguranca.blog.br/trabalhadores-remotos-sao-alvos-de-campanhas-
de-phishing/

Você pode, ainda, acessar o site dos principais fabricantes de antivírus, como a Avast, AVG,
Bit Defender, Central Command, Hauri, Kasperski, McAfee, Panda Software, Symantec -
Norton Antivirus, Trend Micro etc.

37
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Conforme a evolução dos computadores e seus hardwares mais potentes,


mais os hackers evoluem em seus crimes, tornando os computadores e celulares
mais vulneráveis e suscetíveis a ataques elaborados e complexos, com a utilização
de Vírus, Malware, Phishing, Spyware, Ransomware, Adware, Trojan etc.

Cada vez mais, a função do saber na antecipação dos cibercrimes tem


assumido um papel importante na prevenção dos crimes cibernéticos. Temos visto,
recentemente, uma nova tecnologia para auxiliar na prevenção, que é a I.A., ou
seja, a Inteligência Artificial, que já está presente em alguns novos computadores
e celulares. Com certeza, os hackers já estão sondando essa tecnologia.

Terminamos mais um tópico desta unidade. Apesar de tantas informações


que apresentamos para você, infelizmente, é só uma ínfima parte do universo da
área da investigação forense. Assim, deixamos dicas de leituras complementares
e tentamos aguçar a sua curiosidade sempre. Até o próximo tópico!

QUAIS SÃO OS CRIMES VIRTUAIS MAIS COMUNS?

Listamos, a seguir, alguns dos crimes mais cometidos na internet e uma


série de telefones para contato, caso você sofra com alguma dessas injúrias.

Em quais locais ocorrem os crimes mais comuns:

Aplicativos maliciosos: com a consagração dos smartphones, vários


aplicativos são desenvolvidos especialmente para o roubo de dados em
celulares.

Lojas virtuais falsas: as compras realizadas através da internet estão


cada vez maiores. Em virtude disso, muitos criminosos do ramo acabam
criando ofertas falsas, com preços tentadores de produtos que costumam ser o
sonho de consumo de muita gente. Então, cuidado: antes de se render a uma
grande oferta, certifique-se de que não se trata de um golpe.

Hotéis: grande parte das pessoas que viajam costuma fazer as reservas de
hotéis de forma online. Sabendo disso, os criminosos se aproveitam da situação
para enviar e-mails falsos para os usuários, solicitando que seja preenchido
um formulário, assim, os criminosos conseguem várias informações, incluindo
dados bancários.

Deep Web: na chamada Dark Web, muitos crimes ocorrem, já que, por
lá, o anonimato é garantido. A polícia possui mais dificuldades para descobrir
quem está por trás dos crimes cometidos, que incluem de ódio, disseminação
de pornografia infantil, compra e venda de materiais ilícitos etc.

FONTE: OFICINA DA NET. Quais são os crimes virtuais mais comuns? 2019. Disponível em:
https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns. Acesso
em: 6 abr. 2020.

38
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:

• A classificação da terminologia ligada à área de crimes cibernéticos é dividida


em quatro grandes grupos: Termos relacionados à TI; Termos relacionados aos
cibercrimes; Termos relacionados ao usuário/vítima; e Termos jurídicos.

• A CPU (do inglês central, Processing Unit) é a Unidade Central de Processamento,


a parte do computador responsável pelo seu funcionamento e que controla
todas as suas partes e periféricos instalados.

• Hardware é o conjunto de todas as partes físicas que compõem o computador.

• O software é a parte lógica do computador. São os programas que o computador


possui e podem ser:
◦ Softwares de sistema são programas que permitem a interação do usuário
com a máquina.
◦ Softwares de aplicativo são programas de uso cotidiano do usuário,
permitindo a realização de tarefas, como os editores de texto, planilhas,
navegador de internet etc.

• Malware é qualquer tipo de software maligno instalado em seu computador


para cometimento de algum crime cibernético.

• Hacker é alguém com amplo conhecimento tecnológico e que gosta de mexer


com sistemas de informação.

• Vírus é um programa ou parte de um programa de computador, normalmente


malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se
tornando parte de outros programas e arquivos.

• Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, as


vítimas indiretas, a sociedade em geral, as empresas e os governos.

• Os fundamentos dos crimes cibernéticos estão baseados nos seguintes


elementos comprobatórios:
◦ Base: o hacker, a tecnologia de informação, a internet e o meio tecnológico
do usuário (computador, smartphone, provedores de drives na nuvem de
dados, smartwatch etc.).
◦ Parte virtual: internet, provedores, sites, dark web etc.
◦ Partes lesadas: usuários/vítimas, empresas, governos e instituições gerais.

39
• Os principais tipos de crimes cibernéticos são: roubo e uso de identidades e
perfis falsos com finalidade maliciosa (falsidade ideológica), ameaças, crimes
contra a honra (calúnia, injúria e difamação), discriminação, distribuição de
pornografia, pedofilia, crimes virtuais contra mulheres, pirataria, apologia ao
crime, violação de direitos autorais (plágio), golpes em vendas (e-commerce),
golpes bancários, distribuição de vírus e aplicativos maliciosos, jogos de azar
ilegais, venda on-line de itens ilegais, envio de e-mails maliciosos, sites falsos
de lojas virtuais reais, sites de lojas virtuais falsas etc.

• Os órgãos de inteligência dos governos buscam, cada vez mais, antecipar e


minimizar, ao máximo, os ataques e crimes cibernéticos.

40
AUTOATIVIDADE

1 São muitas as formas e crimes cibernéticos cometidos no mundo e no Brasil.


Você, como futuro perito criminal, precisa se manter informado sobre
os crimes cibernéticos mais comumente aplicados. Faça uma pesquisa e
descreva um exemplo de crime cibernético que ocorreu nos últimos anos.

41
42
UNIDADE 1
TÓPICO 3

LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

1 INTRODUÇÃO
Prezado acadêmico, sempre que falamos de crimes, vem, diretamente
associada, a legislação, para o seu enquadramento jurídico. A decisão não é
diferente com os crimes cibernéticos, porém, por ser uma modalidade de crime
relativamente nova no meio jurídico e na sociedade, vimos um esforço mundial
para definir normas de condutas e um padrão legal.

Muitos crimes cibernéticos são classificados, em sua forma tradicional,


de acometimento do crime, como no caso do crime cibernético realizado pelo
WhatsApp, de injúria racial, contra a repórter Julia Coutinho, do Jornal Nacional
da Globo, no ano de 2015. O caso, apesar de ter sido cometido por um meio
eletrônico, o WhatsApp, foi julgado por crime comum, e relacionado à injúria
racial e racismo.

A seguir, segundo Pirola (2015), mostraremos que os crimes são


cibernéticos, mas a legislação que rege é convencional.

QUADRO 1 – RESUMO DOS CRIMES COMETIDOS NO CASO MAJU COUTINHO

INJÚRIA RACIAL RACISMO


BEM JURÍDICO honra subjetiva dignidade humana
raça, cor, etnia, religião, origem
raça, cor, etnia, religião ou
PRECONCEITO ou a condição de pessoa idosa
procedência nacional
ou portadora de deficiência
PREVISÃO LEGAL art. 140, § 3.o, CP Lei 7.716/89
pública condicionada à
AÇÃO PENAL pública incondicionada
representação
FIANÇA cabe fiança inafiançável
PRESCRIÇÃO prescreve (art. 109, CP) imprescritível
número determinado de número determinado de
VÍTIMAS
vítimas vítimas

FONTE: <https://thumbs.jusbr.com/filters:format(webp)/imgs.jusbr.com/publications/artigos/
images/racismo-e-injuria2-jpg.jpg>. Acesso em: 14 abr. 2020.

43
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

Como você já deve ter percebido, são muitas as condições jurídicas que
devem ser levadas em consideração em crimes cibernéticos, assim, buscaremos
desvelar algumas situações mais típicas que possam dar um suporte em nosso
trabalho de perícia forense.

Vamos, agora, aprofundar os nossos conhecimentos sobre as questões


legais relacionadas aos crimes cibernéticos.

2 LEGISLAÇÃO APLICADA
Prezado acadêmico, sempre que falamos de crimes, vem, diretamente
associada, a legislação, para o seu enquadramento jurídico. A decisão não é
diferente com os crimes cibernéticos, porém, por ser uma modalidade de crime
relativamente nova no meio jurídico e na sociedade, vimos um esforço mundial
para definir normas de condutas e um padrão legal.

Conforme já estudados no tópico anterior, há diversos tipos de crimes


cibernéticos, como o roubo e uso de identidades e perfis falsos com finalidade
maliciosa (falsidade ideológica), ameaças, crimes contra a honra (calúnia, injúria e
difamação), discriminação, distribuição de pornografia, pedofilia, crimes virtuais
contra mulheres, pirataria, apologia ao crime, violação de direitos autorais
(plágio), golpes em vendas (e-commerce), golpes bancários, distribuição de vírus
e aplicativos maliciosos, jogos de azar ilegais, venda on-line de itens ilegais, envio
de e-mails maliciosos, sites falsos de lojas virtuais reais e sites de lojas virtuais
falsas. Assim, existe uma legislação específica que já é aplicada no mundo real, e
o crime no mundo virtual é similar, só o meio de propagação é diferente, logo, a
legislação a ser aplicada é a mesma em ambas as formas de crime.

TUROS
ESTUDOS FU

Apresentaremos pontos específicos da legislação referentes ao crime


cibernético e, em determinados momentos, alguns detalhes legais da legislação.

Para iniciarmos, o primeiro marco regulatório foi o tratado definido na


Convenção de Budapeste, realizada no ano de 2001, o qual possui quatro capítulos:
Terminologia, Medidas a Tomar a Nível Nacional, Cooperação Internacional e
Disposições Finais. Ainda, é composto por 48 artigos. Apesar de o Brasil ainda
não ser signatário, está pleiteando sua participação no ano de 2019, mas já vimos
a sua influência e base referencial na legislação brasileira atual.

44
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

DICAS

Se você quiser conhecer o documento original de Budapeste, de 2001,


traduzido, você pode acessar o seguinte site para baixá-lo: http://www.mpf.mp.br/atuacao-
tematica/sci/normas-e-legislacao/legislacao/legislacoes-pertinentes-do-brasil/docs_
legislacao/convencao_cibercrime.pdf.

A Constituição Brasileira é a referência para qualquer questão judicial e


serve de base para os crimes cibernéticos. A Constituição Federal de 1988 traz os
principais pontos para garantir a proteção e segurança dos indivíduos. Cada um
tem o direito de gozar da sua intimidade e da sua vida privada:

5º Todos são iguais perante a lei, sem distinção de qualquer natureza,


garantindo, aos brasileiros e aos estrangeiros residentes no país, a
inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança
e à propriedade, nos termos seguintes:
I- homens e mulheres são iguais em direitos e obrigações, nos
termos desta Constituição;
II- ninguém será obrigado a fazer ou deixar de fazer alguma coisa
senão em virtude de lei;
III- ninguém será submetido à tortura, nem a tratamento desumano
ou degradante;
IV- é livre a manifestação do pensamento, sendo vedado o
anonimato;
V- é assegurado o direito de resposta, proporcional ao agravo,
além da indenização por dano material, moral ou à imagem;
VI- é inviolável a liberdade de consciência e de crença, sendo
assegurado o livre exercício dos cultos religiosos e garantida,
na forma da lei, a proteção aos locais de culto e suas liturgias;
VII- é assegurada, nos termos da lei, a prestação de assistência
religiosa nas entidades civis e militares de internação coletiva;
VIII- ninguém será privado de direitos por motivo de crença
religiosa ou de convicção filosófica ou política, salvo se as
invocar para eximir-se de obrigação legal a todos imposta e
recusar-se a cumprir prestação alternativa, fixada em lei;
IX- é livre a expressão da atividade intelectual, artística, científica
e de comunicação, independentemente de censura ou licença;
X- são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito à indenização pelo
dano material ou moral decorrente de sua violação; [...]
XIV- é assegurado a todos o acesso à informação e resguardado o
sigilo da fonte, quando necessário ao exercício profissional; [...]
XXVII- aos autores, pertence o direito exclusivo de utilização,
publicação ou reprodução de suas obras, transmissível aos
herdeiros pelo tempo que a lei fixar; [...] (BRASIL, 1998).

45
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

DICAS

Se você quiser conhecer a Constituição Brasileira atualizada, você pode


acessar o site do Senado Federal para baixá-la: http://legis.senado.leg.br/norma/579494/
publicacao/16434817.

SENADO FEDERAL DO BRASIL

FONTE: <legis.senado.leg.br/norma/579494/publicacao/16434817>. Acesso em: 6 abr. 2020.

Quase todas as questões judiciais referentes aos crimes cibernéticos trazem,


como base, o artigo anterior da Constituição Brasileira em seus preâmbulos.

A legislação brasileira que trata de crimes cibernéticos ainda é muito


superficial, apresentando diversos pontos com brechas jurídicas, as quais têm
sido exploradas pelos cibercriminosos. Atualmente, as duas principais leis que
tratam do cibercrime são a Lei nº 12.737, de 30 de novembro de 2012, também
conhecida popularmente como Lei “Carolina Dickmann”, e a segunda lei, que
trata do assunto, é a Lei nº 12.965, intitulada “Marco Civil da Internet”, de 23 de
abril de 2014. Conheceremos um pouco mais sobre cada uma das leis.

2.1 LEI Nº 12.737 – LEI “CAROLINA DICKMANN”


Os crimes cibernéticos têm introduzido novos termos nos meios jurídicos,
muitos provenientes das terminologias já apresentadas ligadas à área da
informática.

A Lei nº 12.737, de 30 de novembro de 2012, promoveu alterações no


Código Penal Brasileiro, trazendo uma luz aos meios jurídicos com relação aos
crimes cibernéticos, tipificando os chamados delitos ou crimes informáticos.

46
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

DICAS

Se você quiser conhecer a lei, pode acessar o site oficial do Planalto: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm.

A lei define:

Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos


informáticos e dá outras providências.
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código
Penal fica acrescido dos seguintes arts. 154-A e 154-B:
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não
à rede de computadores, mediante violação indevida de mecanismo
de segurança e com o fim de obter, adulterar ou destruir dados
ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena, incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput .
§ 2º Aumenta-se a pena, de um sexto a um terço se, da invasão, resulta
prejuízo econômico.
§ 3º Se, da invasão, houver obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
não constitui crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título,
dos dados ou informações obtidos (BRASIL, 2012, s.p.).

A lei, além de tipificar os crimes cibernéticos, traz as penas previstas para


o crime.

2.2 LEI Nº 12.965 – “MARCO CIVIL DA INTERNET”


A sociedade moderna traz novos conceitos e formas, e não foi diferente
com a proliferação do uso pela sociedade brasileira e mundial da internet. A Lei
nº 12.965, de 23 de abril de 2014, a qual é considerada o “Marco Civil da Internet”,
surgiu da necessidade de regular as relações sociais e comportamentos referentes
ao uso da internet.

47
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

QUADRO 2 – ASPECTOS IMPORTANTES DO MARCO CIVIL DA INTERNET

Conforme descrito no Art. 1º,  “a Lei estabelece princípios, garantias,


direitos e deveres para o uso da internet no Brasil e determina as diretrizes
para atuação da União, dos Estados, do Distrito Federal e dos Municípios
em relação à matéria” (BRASIL, 2014).
CAPÍTULO I
DISPOSIÇÕES
Os principais pontos a destacar são o fundamento e o respeito à liberdade
PRELIMINARES
de expressão, a garantia da liberdade de expressão, a proteção da
privacidade, a proteção dos dados pessoais, a liberdade dos modelos de
negócios promovidos na internet, o direito de acesso à internet a todos,
entre outros pontos.
O Art. 7º trata do acesso à internet, afirmando que é essencial ao exercício
CAPÍTULO II da cidadania, e trata da garantia dos direitos da inviolabilidade da
DOS DIREITOS E intimidade e da vida privada e a sua proteção além da inviolabilidade
GARANTIAS DOS e sigilo do fluxo das comunicações pela internet. Trata, ainda, da
USUÁRIOS necessidade do consentimento expresso sobre coleta, uso, armazenamento
e tratamento de dados pessoais.
CAPÍTULO III
DA PROVISÃO DE
Este capítulo trata da responsabilidade do provedor dos serviços de
CONEXÃO E DE
internet.
APLICAÇÕES DE
INTERNET
CAPÍTULO IV Define as diretrizes para a atuação da União, dos Estados, do Distrito
DA ATUAÇÃO DO Federal e dos Municípios em relação ao desenvolvimento da internet
PODER PÚBLICO no Brasil.
CAPÍTULO V
Este capítulo traz as informações e considerações finais da aplicação e
DISPOSIÇÕES
validade da lei.
FINAIS

FONTE: O autor

O material exposto é um resumo bem sucinto da lei, em que expressamos


alguns dos principais pontos para o seu conhecimento.

DICAS

Se você quiser conhecer a lei, pode acessar o site oficial do Planalto para
estudo: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm.

Se você deseja se aprofundar em análises forenses de crimes cibernéticos, é muito


importante o seu conhecimento detalhado da presente lei.

48
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

No Brasil, apesar dessas leis, ainda verificamos a necessidade de uma


base legal mais sólida para tratar dos assuntos ligados aos crimes cibernéticos,
principalmente por ser uma área em constante evolução, em que a criatividade
dos criminosos sempre está presente, principalmente buscando brechas para a
sua ação.

3 A LEGISLAÇÃO E O CRIME CIBERNÉTICO


Os criminosos estão sempre prontos, e quando falamos de crimes
cibernéticos, vimos o romper das fronteiras físicas dos países para cairmos
no mundo todo como base de atuação dos cibercriminosos. Assim, surge um
problema para as legislações dos países onde estão os usuários e vítimas desses
bandidos.

Muitas vezes, um analista forense identifica um malware em uma prova,


mas devido às diversas formas de “camuflagem” do malware, fica difícil de
descobrir a origem, principalmente pelos diversos provedores que percorreu até
infectar o computador arrestado como prova e que está na frente do perito.

Como o crime cibernético não vê barreiras, as legislações locais também


não são percalços aos criminosos e, muitas vezes, somos obrigados a solicitar
apoio internacional, como o exemplo da Interpol, para nos ajudar a agir
internacionalmente na busca dos criminosos.

FIGURA 11 – CIBERCRIMES NÃO TÊM FRONTEIRAS

FONTE: O autor

Conforme Interpol (2020, p. 4):

O Brasil é um dos países que, atualmente, está despertando cada


vez mais para o mundo digital. Como o país ainda é muito novo no
ramo, não se pode dizer que está completamente imerso. Contudo,
suas propostas inovadoras e projetos de lei estão cada vez mais
próximos da realidade da Era da Informação. Além disso, o Brasil
já exporta módulos de criptografia para a Arábia Saudita e possui
diversos projetos em parceria com a Alemanha, no desenvolvimento
da cibersegurança e crimes digitais.

49
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

DICAS

Prezado acadêmico, apresentaremos, a seguir, um site que traz um anexo do


documento da Interpol com os principais escritórios e contatos no mundo todo: http://
portalanet.com/wp/wp-content/uploads/2015/01/ANEXO-INTERPOL.pdf.

A Organização Internacional de Polícia Criminal, mundialmente conhecida por


INTERPOL, é uma organização internacional que busca facilitar a cooperação mundial
entre as polícias dos países e busca o controle do crime.

É muito importante, para o combate ao cibercrime, que os países


estabeleçam protocolos e padrões de combate de forma integrada e com a ação de
todos, pois os cibercriminosos não têm fronteira de ação, já que o mundo de ação
deles é virtual.

Vimos uma preocupação crescente das autoridades e especialistas


diante da situação dos crimes cibernéticos no país e, principalmente, da ação
de cibercriminosos internacionais no território nacional. A ação é realizada
em diversas frentes, não só agindo contra o usuário comum da internet, mas
podendo influenciar toda uma comunidade em momentos de eleições políticas,
por exemplo, com atividades de fake news (como suspeitas de fake news nas últimas
eleições do Brasil, e também nas eleições presidenciais dos EUA).

Para concluirmos esta unidade, esperamos que você tenha entendido que
as leis que tratam dos crimes cibernéticos devem estar em consonância com o
desenvolvimento da sociedade, principalmente porque ela, através das pessoas,
está cada vez mais conectada ao mundo virtual. A verdade é que todos nós
estamos conectados virtualmente e somos possíveis vítimas de possíveis crimes
cibernéticos.

Estamos terminando a primeira unidade, então, faremos uma revisão


deste tópico.

50
TÓPICO 3 | LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS

LEITURA COMPLEMENTAR

BRASIL JÁ É CONSIDERADO UM POLO DO CIBERCRIME

Jeferson Propheta

Recentemente, a McAfee e a CSIS divulgaram um estudo informando que


o cibercrime gera, anualmente, um prejuízo de quase US$ 600 bilhões para as
empresas no mundo todo, um montante que representa cerca de 0,8% do PIB
mundial. Na América Latina, a estimativa é de que as perdas com o cibercrime
custem entre US$ 15 e 30 bilhões. Na realidade, esses números podem ser muito
maiores, pois grande parte dos prejuízos causados por atacantes cibernéticos não
é oficialmente registrada.

Os custos do cibercrime são calculados com base nos valores referentes


à perda de propriedade intelectual nas empresas, fraudes on-line e crimes
financeiros, custos de interrupção na produção ou serviços, custo de proteção de
redes, recuperação após ataques cibernéticos, danos à reputação das marcas etc.

Uma novidade interessante reportada é que, nos últimos anos, o


cibercrime, no Brasil, cresceu muito, e o país passou a ser considerado um dos
novos centros de cibercrime mundial, com a Índia, Coreia do Norte e Vietnã. O
Brasil já é o alvo número um e a principal fonte de ataques na América Latina.
Se considerarmos o mundo todo, o país é a segunda principal fonte de ataques
cibernéticos e o terceiro alvo mais afetado.

Outra particularidade é que 54% dos ataques cibernéticos relatados


no Brasil são originários do próprio país. Não apenas estamos sendo atacados
amplamente, mas também estamos produzindo grande volume de malwares
locais. O país tem um ecossistema de cibercrime um tanto diferente do resto
do mundo. Existe uma comunidade bem desenvolvida de hackers brasileiros e
cursos de implementação de malware são vendidos abertamente on-line. Por aqui,
a modalidade mais comum é o crime financeiro, vitimando, principalmente, os
bancos e as instituições financeiras.

Entre os fatores que fazem o país se destacar no mercado estão a


rápida evolução das tecnologias, que possibilitam sofisticação dos ataques e a
monetização mais fácil; o número crescente de novos usuários on-line, sendo que,
na maioria das vezes, o usuário tem pouco conhecimento sobre cibersegurança;
e e a facilidade de realizar ataques com o crescimento do "cibercrime as a service",
já que uma pessoa mal intencionada consegue comprar kits para a execução de
malwares na dark web sem precisar ter conhecimento técnico para desenvolver
um ataque. Além desses fatores, sem dúvida, a falta de leis rigorosas contra o
cibercrime é uma das principais razões pelas quais esses números continuam

51
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS

crescendo tanto e causando tantos prejuízos. Mudar esse cenário não é tarefa fácil,
é um trabalho árduo que precisa envolver pessoas, empresas e governo. Além da
implementação de medidas de segurança básicas e investimento em tecnologias
de defesa, é preciso criar políticas sérias de combate ao cibercrime e promover a
cooperação entre as agências internacionais.

FONTE: PROPHETA, J. Brasil já é considerado um polo do cibercrime. Porto Alegre,


2018. Disponível em: https://www.jornaldocomercio.com/_conteudo/2018/03/cadernos/
empresas_e_negocios/618712-brasil-ja-e-considerado-um-polo-do-cibercrime.html. Acesso em:
14 abr. 2020.

52
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:

• Os crimes são virtuais e de base cibernética, mas o judiciário tem, como base, a
legislação que rege os crimes convencionais.

• Em crimes cibernéticos são muitas vertentes e análises jurídicas que devem ser
levadas em consideração em relação ao crime cometido.

• A legislação brasileira, que trata de crimes cibernéticos, ainda é muito


superficial, apresentando diversos pontos com brechas jurídicas, as quais têm
sido exploradas pelos cibercriminosos.

• Atualmente, as duas principais leis que tratam do cibercrime são a Lei nº


12.737, de 30 de novembro de 2012, chamada de Lei “Carolina Dickmann” e,
a segunda, é a Lei nº 12.965, de 23 de abril de 2014, conhecida como o “Marco
Civil da Internet”.

• Verifica-se, ainda, no Brasil, a necessidade de uma base legal mais sólida para
tratar dos assuntos ligados aos crimes cibernéticos, pois a informática e a TI
estão em constante evolução, e a criatividade dos cibercriminosos sempre está
presente, principalmente buscando brechas para a sua ação.

• Para o combate ao cibercrime, é muito importante que os países desenvolvam


protocolos de cerceamento e combate de forma integrada.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

53
AUTOATIVIDADE

1 Preencha as lacunas a seguir e complete a palavra cruzada:

A Internet é uma das principais fontes do (1) __________________ na atualidade


mundial. A Organização Internacional de Polícia Criminal, mundialmente
conhecida como (2)____________________, é uma organização internacional
que também tem atuado nos crimes (3)______________, e tem como foco facilitar
a cooperação policial mundial e o (4)___________ do crime internacional.
O (5) _____________ já é um polo de cibercrimes e a (6) ________________
na internet deve ser um dos pontos fundamentais a ser desenvolvido pelos
usuários. A (7) ____ nº 12.737, de 30 de novembro de 2012, chamada de Lei
“Carolina Dickmann”, e a segunda, a nº 12.965, de 23 de abril de 2014, também
conhecida como Lei “Marco Civil da Internet”, surgiram para dar seguridade
jurídica aos usuários.
Já o (8) ____________ forense em crimes cibernéticos é o elo que ajuda na
obtenção de provas e análises das cenas de crime cibernético.

54
UNIDADE 2

PROCEDIMENTOS PERICIAIS PARA


ANÁLISE DE UM CRIME CIBERNÉTICO
OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• conhecer procedimentos periciais básicos de uma perícia de crimes


cibernéticos;

• compreender a racionalidade científica utilizada nas perícias;

• conhecer as principais ferramentas computacionais de perícia cibernética;

• aprofundar os conhecimentos acerca da vitimologia do crime cibernético;

• capacitar o acadêmico a identificar procedimentos de perícia básicos;

• identificar procedimentos básicos de diagnósticos;

• compreender o pensar do criminoso cibernético (de forma introdutória).

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.

TÓPICO 1 – INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM


UM CIBERCRIME

TÓPICO 2 – O AMBIENTE DA PERÍCIA CIBERNÉTICA

TÓPICO 3 – FERRAMENTAS DE PERÍCIA COMPUTACIONAL

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

55
56
UNIDADE 2
TÓPICO 1

INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM


CIBERCRIME

1 INTRODUÇÃO
Prezado acadêmico, em um curso na área de relações eletrônicas, os
acadêmicos esperam por este momento, o de colocar a “mão na massa”, de
observar, na prática, como funciona uma perícia criminal. Assim, apresentaremos,
de forma sucinta, todos os passos de uma perícia criminal na área do cibercrime,
limitados às questões didáticas por estarmos apresentando de forma escrita, mas
buscaremos ser objetivos e detalhistas.

A primeira unidade deste livro didático trouxe muitos conceitos que


são utilizados no dia a dia da perícia forense cibernética. Ainda, surgirão outros
termos utilizados, normalmente em TI, e procedimentos forenses que você deve
ter aprendido em outras disciplinas do curso.

Ao analisar um crime cibernético, o perito precisa estar ciente de quatro


momentos. Ele precisa se preparar para exercer a sua função:

• A preparação.
• A coleta de provas e análise ambiental do local do crime, ou secundário.
• A análise forense (laboratorial).
• Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.).

FIGURA 1 – PRÁXIS DO TRABALHO FORENSE

ANÁLISE FECHAMENTO
PREPARAÇÃO COLETA
FORENSE PERICIAL

FONTE: O autor

57
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

ATENCAO

Prezado acadêmico, você encontrará outros modelos de passos para a


execução dos trabalhos de perícia em crimes cibernéticos, inclusive, em literaturas indicadas
por nós. Contudo, todos têm o mesmo objetivo, que é solucionar o crime, então, não existe
o certo ou errado, mas uma visão do autor sobre o tema.

O perito em computação forense, para determinar a materialidade, a


dinâmica e a autoria dos ilícitos, deve seguir os procedimentos determinados nos
protocolos e, assim, tomar os cuidados devidos para manter a cadeia de custódia:

Logo que tiver conhecimento da prática da infração penal, a autoridade


policial deverá:
I- dirigir-se ao local, providenciando para que não se alterem o estado
e conservação das coisas, até a chegada dos peritos criminais;
II- apreender os objetos que tiverem relação com o fato, após liberados
pelos peritos criminais;
III- colher todas as provas que servirem para o esclarecimento do fato
e suas circunstâncias (BRASIL, 2013, s.p.).

NOTA

Prezado acadêmico, um ponto fundamental a ser observado é a preservação


das evidências na cadeia de custódia, e o cuidado deve ser mantido sempre, em todas as
etapas da investigação.

Um dos pontos importantes a ser ressaltado é que todos os protocolos de


segurança aprendidos sobre a execução de uma perícia criminal deverão também
ser executados pelo perito criminal em cibercrimes. Ainda, precisará cumprir
os protocolos relacionados aos levantamentos das questões cibernéticas e de
manuseio com dispositivos eletrônicos, computadores, celulares, smartphones
etc., pois, principalmente, com esses equipamentos e tecnologias de TI, poderão
ocorrer perdas de informações e de rastreio.

58
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

Brasil (2012, p. 15) descreve:

De modo geral, podemos dizer que as evidências dos crimes


cibernéticos apresentam as seguintes características:
a) possuem formato complexo (arquivos, fotos, dados digitalizados
etc.);
b) são voláteis, podem ser apagadas, alteradas ou perdidas facilmente;
c) costumam estar misturadas a uma grande quantidade de dados
legítimos, demandando, por isso, uma análise apurada pelos
técnicos e peritos que participam da persecução penal.

Um perito forense em crimes cibernéticos precisa estar preparado


para as diversas condições com as quais poderá se deparar em um processo
investigativo em todas as suas fases. Estudaremos, então, mais detalhadamente,
os procedimentos, para que você esteja preparado para o momento. A única
ressalva é: não se esqueça de que sempre tem a primeira vez e, por isso, esteja
ciente de que poderá ocorrer algum erro ou descuido. Assim, tome cuidado e
preste muita atenção em seus trabalhos investigativos.

2 A PRÁXIS DO PERITO FORENSE CIBERNÉTICO


O trabalho de um perito forense é, por si só, estressante, e exige muito
detalhe em sua execução. Um dos pontos primordiais para o perito forense está em
seguir os protocolos definidos pela instituição em que se encontra subordinado.

Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de


informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de
provas no campo ou, pior ainda, se estiver analisando as linhas de programação
de um programa ou de um arquivo para minimizar as perdas em uma interrupção
das operações, sempre busque manter a integridade das evidências, evitando que
as informações coletadas não sejam contaminadas durante qualquer processo.

Temos sempre que lembrar que o trabalho do perito cibernético, assim


como o dos peritos forenses, é o de conseguir provas para elucidação de um
crime, que, no nosso caso, é um crime cibernético, ou provas em nível cibernético
ou virtual.

Sobre as provas, é sempre importante lembrar que:

O rol de provas, segundo melhor juízo, não é taxativo, portanto,


apesar das legislações processuais civil e penal apontarem alguns
meios de prova admissíveis no processo, qualquer outro meio poderá
ser utilizado, desde que não atente contra a moralidade e não violente
a dignidade humana. Ainda, deve ser revestido de legalidade e não
produzido por meios ilícitos. Daí também cabe uma breve diferenciação
acerca das provas consideradas ilegais e ilegítimas. A prova ilícita
e a obtida com infringência mediante a prática de ilícito penal, civil

59
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

ou administrativo. Ex.: Interceptação telefônica sem autorização


judicial, confissão obtida mediante tortura. A prova ilegítima são as
produzidas com infringência a dispositivos de natureza processual.
Ex.: No processo penal, o documento exibido em plenário do júri em
desacordo com o disposto no art. 475 do CPP. A inadmissibilidade nos
termos do texto constitucional, no entanto, abarca tanto a prova ilícita
quanto a legítima (SANTOS; FRAGA, 2010, p. 76).

Quando tratamos das provas digitais em qualquer tipo de caso, seja crime
cibernético ou não, precisamos subentender que são extremamente frágeis e, se
você não as tratar dentro dos padrões técnicos específicos, seguindo protocolos
(desde que bem estruturados e elaborados), de modo a não deixar dúvidas sobre
o caso, elas podem ser contestadas em juízo pelo acusado e, por consequência, ser
anuladas, perdendo o seu valor para o caso. Santos e Fraga (2010, p. 78) ressaltam
que “quase todo crime cometido, no qual há um computador relacionado, se as
provas digitais não forem coletadas adequadamente, sem as ferramentas técnicas
apropriadas, podem ser invalidadas em possível litígio judicial”.

A práxis forense em crimes cibernéticos visa garantir a estanqueidade


e veracidade das provas obtidas para o seu uso jurídico. A criação das provas
precisa ser verossímil, por isso, os princípios forenses e os protocolos da instituição
ou internacionais, além da ética do perito forense, precisam ser trabalhados
constantemente por todos.

DICAS

Prezado acadêmico, queremos deixar duas dicas legais para você. A primeira é
o site da Associação Brasileira de Criminalística – ABC: http://rbc.org.br/.

FONTE: <https://www.hojerondonia.com/wp-content/uploads/2020/04/logo-770x406.jpg>.
Acesso em: 20 maio 2020.

A segunda é para você ler o Código de Ética do Perito Oficial, publicado pela ABC,
o qual está disponível em: http://www.rbc.org.br/index.php/sobre-a-abc/documentos/item/
download/5_31b3e2402616c3152bc9911e775d22f8.

60
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

Quando estudamos, verificamos que o perito criminal, o concursado, o


independente e dos laboratórios particulares, deve agir dentro dos princípios
apresentados:

1- PRINCÍPIO DA LEGALIDADE: determina a forma geral de agir do cidadão,


além do funcionalismo público, mas serve como referência no agir do perito
criminal e diz que todos os atos e fatos levantados devem ser com formato e
nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis
e às circunstâncias reais do caso analisado.
2- PRINCÍPIO DA IMPESSOALIDADE: todo perito criminal não pode ser
influenciado por fatores pessoais na execução profissional do seu trabalho,
pois a sua independência, de qualquer circunstância ou particularidade, é
fundamental para a correta interpretação dos resultados identificados, agindo,
de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios
de processo, com a equidade no agir e processual.
3- PRINCÍPIO DA MORALIDADE: com base na Constituição Federal, também
aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a
confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade,
sempre utilizando os instrumentos de investigação na execução da perícia. Esse
princípio não aceita condutas incorretas e transgressoras da ética.
4- PRINCÍPIO DA DIGNIDADE DA PESSOA HUMANA: prega a supremacia da
dignidade humana, logo, o perito deve tomar todos os cuidados possíveis para
proteger todo cidadão de qualquer forma de constrangimento, principalmente
quando forem crimes de assédios sexuais, pornografia, pedofilia etc.
5- PRINCÍPIO DA EFICIÊNCIA: determina que o perito forense deverá perseguir
padrões de excelência para a produção das provas.

Esses princípios norteiam a práxis do investigador forense e, com as


questões éticas, são pontos primordiais para a conduta profissional na categoria.

NOTA

Prezado acadêmico, vale salientar que o perito possui uma função pública e,
assim, está obrigado a se submeter aos princípios constitucionais, sob pena de ele próprio
cometer crime e ter o laudo produzido anulado.

61
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

3 PROCEDIMENTOS PERICIAIS EM AMBIENTES FÍSICOS


Um perito forense, principalmente que trabalha com crimes cibernéticos,
tem, como focos de trabalho, dois tipos de ambientes, ou seja, o físico e o
cibernético, ou mais comumente conhecido como virtual.

Não estamos considerando as questões relacionadas às provas físicas


relacionadas às questões (físicas) tratadas, muitas vezes, pelo papiloscopista,
ou outros especialistas em análise forense, mesmo que, às vezes, o crime esteja
dentro do computador (objeto físico também analisado por outros profissionais,
principalmente pelo papiloscopista, para encontrar digitais e outros vestígios),
em sua memória.

Um local de crime de informática, segundo Eleutério e Machado


(2018, p. 400), “nada mais é que um local de crime convencional acrescido de
equipamentos computacionais que podem ter relação com o delito investigado”.
Assim, o ambiente físico de análise do perito em cibercrime está no ambiente
físico do computador ou dispositivos de memória e armazenagem, como CDs
(meio ultrapassado), HD, SSD, pendrive etc., principalmente buscando provas
dos crimes virtuais.

FIGURA 2 – EXEMPLOS DE DISPOSITIVOS DE ARMAZENAGEM DE INFORMAÇÃO NA TI

FONTE: O autor

Muitas vezes, o ambiente físico do crime cibernético, em que se encontram


as provas dos crimes, não está nas melhores condições para recuperação das
provas. O exposto é comum com memórias, computadores, celulares e com
outros equipamentos extraviados.

62
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

FIGURA 3 – COMPUTADOR SINISTRADO

FONTE: <https://delchibruce.com/images/pc_destruido.jpg>. Acesso em: 14 abr. 2020.

A habilidade e expertise profissional, além de softwares especializados,


são primordiais para o desenvolvimento e captura das provas em elementos que
sofreram sinistros.

Como podemos observar, em algumas situações de perícia, em ambientes


onde ocorreram crimes ou diligências policiais, muitas vezes, há a intenção
do descarte de provas criminais, sendo que, muitas delas, são computadores e
celulares em que os criminosos tentam eliminar as provas contra si e acabam
tentando destruir essas provas. Em certas circunstâncias, como nas apresentadas,
existe probabilidade de extração de informações úteis, mas precisam ser
processadas em laboratórios preparados. Ainda, os peritos forenses precisam
processar corretamente as provas (computador, celular ou outro dispositivo), para
evitar danos maiores à memória e processadores. Logo, seguir o protocolo para
coleta de equipamentos eletrônicos e dispositivos é fundamental para minimizar
o estrago e permitir a recuperação de dados digitais.

Conforme apresentado por Velho et al. (2013), os principais passos para


a realização dos procedimentos periciais (referências para protocolos) em um
ambiente de crime serão apresentados a seguir:

63
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

QUADRO 1 - PROCEDIMENTOS PERICIAIS NO AMBIENTE

PROCEDIMENTOS
1 Preservar as condições do local de crime, isolando-o de forma efetiva, se preciso, utilizar força
policial.
2 Fazer uma avaliação minuciosa se o local de crime não sofreu nenhuma violação e se está
isolado e preservado adequadamente.
3 Analisar e definir, em conjunto com a equipe de peritos, a melhor forma para processar o
local, devendo sempre haver, no mínimo, dois peritos para executar a perícia (em ambientes
complexos e de crimes de grande repercussão, sugere-se trabalhar com equipes maiores. Em
casos de crimes cibernéticos, com uma central de computadores/processamento, é importante
que os peritos principais sejam especialistas da área).
4 Identificar o melhor método para a realização da busca de vestígios. No ambiente físico,
para procura de provas gerais, sugere-se utilizar a busca em linha, linha cruzada, espiral ou
quadrante.
5 Marcar os vestígios encontrados e identificá-los de forma mais detalhada possível.
6 Anotar, registrar e documentar todos vestígios, computadores e sistemas elétricos e eletrônicos
disponíveis no local. Os elementos encontrados deverão ser identificados por meio de
fotografia, descrição narrativa (escrita, áudio ou vídeo), e croqui do ambiente. Com questões
mais específicas, será necessário desenvolver esquemas eletroeletrônicos.
7 Em centrais de crimes virtuais e em computadores de criminosos cibernéticos de ponta, os
peritos, além de realizarem a primeira varredura, precisam identificar possíveis armadilhas
para danificar as provas.
8 Coletar os vestígios de acordo com as técnicas adequadas para preservar as características de
cada item, tomando todo cuidado com as questões elétricas.
9 Guardar materiais coletados em lugar seguro, até o momento do transporte para o laboratório.
10 Checar, com a equipe, se o trabalho e levantamento das provas são suficientes. Ainda, não
esquecer de nenhum ponto.
11 Encaminhar todo o material coletado para o laboratório forense para a análise pericial.
12 Sempre seguir e cumprir a cadeia de custódia, conforme protocolos definidos pela instituição.
13 Verificar, com a equipe e o laboratório, se todos os pontos levantados são suficientes para a
análise pericial.
14 Se não houver mais nenhuma necessidade, como uso pericial do local do crime ou análise,
liberar o local.

FONTE: Adaptado de Velho et al. (2013)

Os 14 passos apresentados podem servir de base para a elaboração de


um protocolo de coleta de provas no ambiente do crime ou de perícia, quando
liberados pela justiça no cumprimento de um mandado de busca e apreensões.
Claro que, dentro do protocolo, poderemos ter outros protocolos de suporte,
como de coleta de prova e acondicionamento (coleta de computadores e
memórias). Podemos, ainda, citar os protocolos de descrição da coleta de prova e
identificação, protocolos de cadeia de custódia etc.

64
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

QUADRO 2 – EXEMPLO DE FORMULÁRIO DE CADEIA DE CUSTÓDIA

FONTE: <https://s1.static.brasilescola.uol.com.br/img/2016/11/figur1.jpg>. Acesso em: 18 abr. 2020.

Em casos específicos de cibercrime, todo trabalho de perícia, no ambiente


do crime ou de levantamento de provas, é fundamental. É preciso haver o
correto acondicionamento das provas, principalmente por serem equipamentos
eletrônicos e dispositivos sensíveis.

NOTA

Prezado acadêmico, a perícia em local de crime é considerada, dentro da


análise forense, o lugar foco de trabalho da perícia criminalística. Geralmente, é o ponto
de partida para uma investigação, mas, no crime cibernético, muitas vezes, é difícil achar.
Por “sorte”, no Brasil, temos pouca atuação de cibercriminosos de ponta, experts, o que tem
facilitado o trabalho dos peritos cibernéticos.

A coleta de provas é fundamental para o desenvolvimento dos trabalhos do


perito no laboratório forense, por isso, é tão importante seguirmos os protocolos
e a cadeia de custódia.

65
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

TUROS
ESTUDOS FU

Prezado acadêmico, falamos pouco sobre coleta de provas em ambiente


virtual, pois, ainda neste tópico, retornaremos ao tema de forma mais detalhada.

CIBERCRIME EM AMBIENTE VIRTUAL

FONTE: O autor

Vamos, agora, entender um pouco mais sobre os procedimentos periciais


em hardware e software.

4 PROCEDIMENTOS PERICIAIS EM HARDWARE E SOFTWARE


E ARQUIVOS DE DADOS
Conheceremos os principais procedimentos periciais realizados em uma
cena de crime cibernético ou quando liberados pela justiça no cumprimento de
um mandado de busca e apreensão em casos de suspeita de crimes cibernéticos.

4.1 PROCEDIMENTOS PERICIAIS EM HARDWARE,


PERIFÉRICOS E DISPOSITIVOS DE ARMAZENAMENTO
Inicialmente, reforçamos as questões relacionadas à captura dos hardwares
no ambiente do crime ou local periciado. É preciso seguir os protocolos exigidos
e os cuidados específicos com os hardwares, cuidando, principalmente, das
questões de segurança e integridade durante a coleta do material. Alguns pontos
importantes já foram ressaltados no tópico anterior.

66
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

O perito, no processo de coleta de provas, precisa identificar, catalogar e


recolher os equipamentos computacionais e, na identificação, precisa ter claros
o objetivo e o foco da investigação. Como exemplo, podemos citar o caso de
suspeita de pedofilia, em que o perito deve focar em apreender dispositivos de
armazenamento computacional, câmeras fotográficas, cartões de memória etc. Se
o crime em questão é a suspeita de manipulação de arquivos, o foco deve ser
em apreender dispositivos de armazenamento computacional, como pendrives,
HD, SDD, cartão de memória, entre outros dispositivos, além do possível acesso
a nuvem de dados do usuário. Por fim, se o caso analisado é de falsificação
de documentos, podemos também apreender equipamentos, como scanners,
impressoras e máquinas fotográficas.

DICAS

Para preservar os discos rígidos, recomenda-se embalá-los em sacos de material


antiestático para evitar perigos relacionados ao magnetismo, este que pode comprometer
a memória da mídia. Também é recomendado utilizar plástico para minimizar os efeitos
dos impactos. As mídias ópticas devem ser preservadas, principalmente, nas trilhas, na
parte inferior dos discos, em que estão armazenados os dados. É preciso utilizar capas que
evitem o atrito e, por consequência, que aranhem as trilhas do disco/disquete.

Para cada tipo de dispositivo, existem formas adequadas de armazenamento e


preservação e, falando, de uma forma genérica, da preservação de dispositivos, como
pendrives, cartões de memória, impressoras, roteadores e switches, recomenda-se sempre
mantê-los em um local limpo, seco, longe de altas temperaturas, vibrações e de campos
magnéticos.

E
IMPORTANT

Conforme Eleutério e Machado (2018, p. 26), devido às “sensibilidade e


volatilidade dos materiais, precauções devem ser tomadas durante a coleta, transporte
e armazenamento do material coletado ou apreendido. Fatores como calor excessivo,
umidade, eletromagnetismo e impacto são alguns dos responsáveis pelo cuidado a
ser tomado”. Um outro ponto importante, segundo os autores, é que os computadores
que estão desligados devem permanecer desligados, e vice-versa, pois os processos de
inicialização e desligamento de um computador modificam diversos arquivos enquanto
outros são lidos, podendo modificar as evidências. Exemplo típico é quando o computador
está ligado e, ao realizarmos o procedimento de desligar, são perdidas informações que
estão armazenadas na memória principal do computador.

67
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

Com relação à perícia laboratorial do hardware, recomenda-se,


inicialmente, fazer uma cópia de back-up de toda a memória do computador ou
memória coletada. Depois, realizar as demais perícias necessárias (papiloscopia,
balística etc.).

Geralmente, existem dois tipos de hardwares para a análise laboratorial:


os hardwares que chegam de forma íntegra (hardware em perfeitas condições de
uso), uma grande maioria dos casos, e uma parte menor, que chega sinistrada aos
laboratórios.

Quando iniciamos a perícia dos hardwares capturados e que estão


íntegros, antes de iniciarmos as análises, precisamos fazer uma verificação visual
para a eliminação de qualquer forma de surpresa.

NOTA

No Brasil, são raros os casos de hardwares capturados em perícias de cibercrime


que possuem alguma armadilha de operação, mas os cibercriminosos estão cada vez mais
se precavendo com seus hardwares, evitando provas físicas.

Aqui, podemos afirmar que é exigido um olhar mais profundo, buscando


modificações nas placas de circuito impresso. É preciso identificar dispositivos
estranhos, principalmente, de memórias de arquivo e de processamento
secundário ou paralelo que, em análises mais superficiais e, por peritos pouco
preparados, podem passar despercebidos. É claro que o fato exige muito
conhecimento técnico, além de aporte financeiro.

68
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

FIGURA 4 - NOTÍCIA DE ADULTERAÇÃO DE CPU PARA ESPIONAGEM

FONTE: <https://g1.globo.com/economia/tecnologia/blog/altieres-rohr/post/2018/10/04/exercito-
chines-se-infiltrou-em-fabricas-para-plantar-chip-de-espionagem-em-placas-mae-diz-revista.ghtml>.
Acesso em: 18 abr. 2020.

Já o segundo tipo de hardware que chega aos laboratórios de perícia é o


hardware sinistrado, e suas principais causas podem ser por incêndios, problemas
com umidade/água/café, curto-circuito etc. Como a principal análise é a memória
do computador, celular ou dispositivo, o primeiro ponto do sinistro é identificar
o grau de comprometimento da memória do equipamento.

69
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

NOTA

Muitos criminosos, tentando eliminar evidências, jogam seu celular em bacios


sanitários, em lugares com água, tentando danificar o aparelho, mas eles se esquecem
de que muitos aparelhos têm proteção à água e conseguem ficar imersos por tempo
determinado. Em resumo, os celulares que apresentam uma certificação IP67, ou IP68, são
resistentes à água (só não é indicada água salgada), e esses aparelhos podem ser submersos
em até um metro, e por 30 minutos.

CELULAR E ÁGUA

FONTE: <https://www.vix.com/pt/bdm/casa/o-que-nao-fazer-se-seu-celular-cair-na-agua>.
Acesso em: 18 abr. 2020.

Sempre buscaremos, em produtos e equipamentos sinistrados relacionados


a cibercrimes, realizar a recuperação dos dispositivos de arquivamento de dados
(memória do equipamento) e das informações armazenadas, para uma análise
mais pormenorizada. Inclusive, arquivos deletados, criptografados, e com outras
formas de segurança, geralmente, conseguem ser recuperados em laboratórios
especializados em crime cibernético, que possuam dispositivos e softwares
adequados.

70
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

NOTA

Todo equipamento ou dispositivo com memória, não importando o tipo,


depois de recuperado, deverá ter uma cópia chamada de imagem, mantendo o seu formato
integral para não corromper a prova original. Conforme descrito, com relação ao back-up
de dispositivos de armazenamento:

A imagem consiste em duplicar as informações de um


dispositivo de armazenamento, assim como o espelhamento,
porém, o destino de gravação dessas informações é um
arquivo, e não o disco inteiro. Em geral, a técnica de geração de
imagem de um dispositivo de armazenamento computacional
possui certas vantagens em relação à técnica de espelhamento:
• Possibilidade de copiar todo o dispositivo de armazenamento
interno ou apenas uma partição.
• O dispositivo-destino pode ser utilizado para armazenar as
informações de mais de um dispositivo-origem, otimizando,
assim, o uso.
• Possibilidade de compactar o conteúdo do arquivo
de imagem, porém, sempre ficar atento aos métodos
de compactação utilizados, para que não alterem as
informações dos dados originais.
Em ambos os casos (espelhamento ou imagem), a cópia dos
dados deve ser fiel aos dados contidos no dispositivo original.
Para a realização do processo de coleta, existem diversas
ferramentas e softwares disponíveis que auxiliam nas tarefas
(REIS, 2020, p. 29).

DISPOSITIVO DE ARMAZENAMENTO DE ARQUIVO TIPO CARTÃO DE MEMÓRIA MICRO SD

FONTE: <http://twixar.me/PrTm>. Acesso em: 18 abr. 2020.

71
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

São muitas as informações apresentadas neste tópico e, mesmo assim, é


só uma parte ínfima de todos os detalhes que um perito precisa trabalhar em um
ambiente de crime envolvendo provas em computador, celular, mídias de memória
e outros dispositivos. Como já expressamos anteriormente, na área de trabalho,
precisamos estudar sempre e adquirir novos aprendizados constantemente.

4.2 PROCEDIMENTOS PERICIAIS EM SOFTWARES E


ARQUIVOS DE COMPUTADOR OU OUTROS MEIOS
DIGITAIS
Quando falamos de perícias no local do crime, ou quando solicitadas,
pela justiça, busca e apreensões, principalmente ligadas em casos de suspeita de
crimes cibernéticos, salvo raríssimas situações, geralmente, o perito não executará
nenhuma análise nos softwares e arquivos de computadores achados nas mais
diversas formas de mídias no local do crime.

Como já comentamos, o único cuidado que deverá ser tomado com


relação aos dispositivos, softwares e arquivos apreendidos, é que não ocorra
nenhuma degradação das informações ali contidas por alguma armadilha, senha,
criptografia etc., para que não ocorra perda de informações importantes no
processo de coleta.

TUROS
ESTUDOS FU

Na próxima unidade, teremos um tópico que identificará alguns softwares


utilizados nas mais diversas fases das pesquisas forenses em computadores, celulares,
nuvem de dados etc., e detalharemos mais sobre procedimentos periciais em softwares e
arquivos de dados.

72
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

NOTA

Por curiosidade, conforme Nassif e Lange (2016), a atuação da Polícia Federal


(PF) e dos mais de 100 peritos envolvidos no caso Lava Jato recuperou bilhões de reais
e condenou vários criminosos. Entre os anos de 2014 a 2016, foram produzidos mais de
400 laudos na área de informática e analisados mais de 4 mil dispositivos digitais. Ainda,
foram periciados mais de 1,2 PB (1,2 petabytes), ou seja, mais de 1,2 milhão de gigabytes
(1.200.000 GB).

Segundo Nassif e Lange (2016), comparativamente, esse volume seria equivalente


ao encontrado em 250.000.000 bíblias digitalizadas. Se essas bíblias fossem empilhadas
(considerando 5 cm de espessura), a pilha teria 12.500 km de altura. Conforme os autores,
devido à complexidade e enormidade de dados recolhidos no caso, os peritos foram
obrigados a desenvolver novas ferramentas para conseguir analisar esse grande volume de
dados coletados e agilizar a geração dos laudos periciais para o Poder Judiciário.

QUANTIDADE DE MÍDIAS DIGITAIS E O VOLUME APROXIMADO DE DADOS PERICIADOS


TIPO DE MÍDIA QUANTIDADE VOLUME DE DADOS APROXIMADO (EM GB)
Pendrive 1.201 5.500
Discos rígidos 652 414.920
Telefones celulares e tablets 756 2.373
Discos ópticos 751 1.392
Computadores 562 507.796
Fitas magnéticas 162 286.604
Cartões de memória 94 495
Disquetes 93 133
Total 4.271 1.219.213
FONTE: Nassif e Lange (2016, p. 11)

Como ponto importante a reforçar, está o de seguir os protocolos exigidos


e a cadeia de custódia das provas.

5 PROCEDIMENTOS PERICIAIS NA DEEP WEB, NUVEM E


OUTROS MEIOS VIRTUAIS
Um dos grandes problemas para a perícia de crimes cibernéticos está nas
novas tecnologias relacionadas ao armazenamento nas nuvens e nas diversas
ferramentas virtuais e apps de sincronização disponibilizados a nós, usuários
comuns da internet e dos computadores. Com certeza, os cibercriminosos estão
muito além do usuário comum também nesses meios, cometendo crimes contra
os usuários e utilizando essas facilidades como bases para os cibercrimes.

73
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

Na condição de perícia, infelizmente, na maioria, somente tem como ser


realizada em laboratórios especializados, utilizando ferramentas (softwares)
específicas. Mesmo assim, há dificuldades de detecção e perícia sem uma boa
delação ou descobrimento de portas e senhas para acesso aos caminhos até os
programas e sites criminosos.

Um outro caminho muito utilizado pela polícia e peritos forenses em


crime cibernético é se passarem por cibers, criminosos com perfis falsos (fakes)
que se aproximam e descobrem criminosos da Deep Web.

Como você deve ter percebido, em crimes cibernéticos, tudo gira em torno
dos computadores, da capacidade de processamento e dos softwares especialistas
(estudaremos, ainda neste livro, alguns exemplos mais usados pelos laboratórios
forenses). Na área, verificamos, cada vez mais, que os cibercriminosos são pessoas
com elevado conhecimento em TI.

Vamos, agora, ao fechamento deste tópico, que foi bem extenso, mas
com muitas informações importantes. É a hora da leitura complementar e, na
sequência, o resumo dos principais assuntos estudados.

74
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

LEITURA COMPLEMENTAR

O QUE É FORENSE DIGITAL

Introdução Forense Digital

Com a deflagração da operação Lava Jato em março de 2014, a discussão


sobre técnicas de investigação de questões judiciais aumentou exponencialmente,
tanto no setor público como no privado, tornando a Forense Digital uma das
ciências mais famosas dos últimos tempos, pois uma das principais frentes de
investigação de qualquer caso é a análise de dados digitais armazenados em
computadores, dispositivos móveis, e-mails, nuvem ou em quaisquer outras
variações de pequenos dispositivos derivados da Internet das Coisas.

Com o desenvolvimento da operação, as áreas de perícia judicial,


assistência técnica judicial, consultoria de investigações corporativas e até
questões mais simples, como recuperação de dados excluídos, tornaram-se um
assunto cotidiano da televisão, jornais, filmes e conversas familiares.

Forense Digital

A Forense Digital é a ciência responsável pela investigação forense de


evidências tecnológicas. É uma das frentes de investigação mais recentes, mas
já é primordial em absolutamente qualquer investigação que se desenvolva no
planeta. Ela tem, como objetivos, a preservação, coleta, análise e apresentação de
resultados de análise das evidências digitais.

Uma vez que é responsável por investigações digitais, ela se torna tão
complexa quanto a própria tecnologia, sendo necessário que profissionais
busquem especializações em cada um dos ramos da Forense Digital para que seja
possível solucionar as questões judiciais que se apresentam. Neste artigo, vamos
mencionar algumas delas.

Computação Forense

A Computação Forense é um dos ramos mais tradicionais da Forense


Digital. Nela, fundamentaram-se as principais metodologias de coleta e análise
de evidências e, na maioria das vezes, acaba sendo confundida com a própria
Forense Digital.

Estuda, especificamente, coletar e analisar evidências de plataformas


de computadores pessoais e servidores, geralmente configurados com sistemas
operacionais Windows ou derivados de Unix. Assim, é imprescindível que o
profissional atuante na área tenha sólidos conhecimentos do sistema operacional.
Ainda, do sistema de arquivos, e que conheça a operação do dispositivo de
armazenamento, seja um disco virtual, um disco rígido ou de estado sólido.

75
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

Forense em Dispositivos Móveis

A Forense em Dispositivos Móveis é uma das ramificações mais recentes


da Forense Digital. Ela se caracteriza por maiores dificuldades de acesso ao
dispositivo, de extenso esforço para desbloquear o aparelho e de, frequentemente,
obter menos dados do que o dispositivo efetivamente possui.

No âmbito corporativo, ela é um tema complexo, devido ao uso de dados


pessoais e corporativos nos mesmos espaços, como WhatsApp, Uber, E-mail
etc. Ela é mais complexa, exige equipes altamente treinadas ou equipamentos
especializados para conseguir resultados aceitáveis.

A Forense em Dispositivos Móveis quebrou paradigmas da tradicional


Computação Forense. Ao contrário de um computador no qual se deve evitar, a
todo custo, qualquer intervenção no sistema, nela, é necessário realizar acessos
para eventuais tentativas de desbloqueio de senha, instalar aplicativos para
elevação de privilégios e, nos casos mais excepcionais, até mesmo fotografar tela
por tela do sistema.

Forense Digital em Redes

Trata-se da análise de tráfego de rede com fins de investigação. O foco


é no dado em trânsito, não armazenado. Independentemente do dispositivo
receptor ou emissor, no ramo da forense, é crucial obter a maior quantidade de
dados relevantes possíveis para que seja possível reconstruir as informações com
precisão.

Forense em Internet das Coisas

A mais recente revolução tecnológica tem, como objetivo, conectar


dispositivos cotidianos à internet, abrindo, com isso, um leque de possibilidades
para ataques, fraudes e, portanto, para investigação. Diversos dispositivos serão
testemunhas de crimes e fraudes financeiras, de litígios dos mais variados e,
assim, está se desenvolvendo a Forense em Internet das Coisas (IdC), a qual visa
coletar e analisar os dados armazenados nesses dispositivos.

Forense em Banco de Dados

A Forense em bases de dados visa verificar os dados e os metadados


existentes em servidores. Visa identificar, por exemplo, quem foi o autor de
determinada exclusão de dados em uma tabela de dados sensíveis. Ainda, analisar
as transações realizadas no banco, identificando desvio de padrões e potenciais
indícios de fraudes financeiras em uma base contábil e financeira.

76
TÓPICO 1 | INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME

Conclusão – Forense Digital

A Forense Digital é uma ciência constituída de subáreas da tecnologia


e é, muitas vezes, confundida com sua ramificação mais antiga, a Computação
Forense, no entanto, o rápido desenvolvimento da tecnologia exige entendimentos
mais profundos dos conceitos para que os profissionais e estudantes da área
sejam capazes de se especializar em suas funções, sendo necessário definir, com
precisão, os conceitos que constituem a arquitetura da Ciência Forense Digital,
além de compreender o alcance e limitação das suas respectivas ramificações.

FONTE: ACADEMIA DE FORENSE DIGITAL. O que é forense digital. 2017. Disponível em: https://
www.academiadeforensedigital.com.br/o-que-e-forense-digital/. Acesso em: 18 abr. 2020.

77
RESUMO DO TÓPICO 1
Neste tópico, você aprendeu que:

• A preparação, coleta de provas e análise ambiental do local do crime, ou


secundário; análise forense (laboratorial); e fechamento pericial (relatórios,
arquivamento, procedimentos específicos etc.) são as etapas básicas de execução
de uma perícia forense.

• O perito em computação forense trabalha para determinar a materialidade, a


dinâmica e a autoria dos ilícitos, devendo seguir os protocolos e a cadeia de
custódia.

• Equipamentos e periféricos, utilizados em crimes cibernéticos, poderão ter


perdas de informações e de rastreio, se manuseados incorretamente.

• A práxis forense em crimes cibernéticos visa garantir a estanqueidade e


veracidade das provas obtidas para o seu uso jurídico.

• A criação das provas precisa ser a mais verossímil possível.

• Um local de crime de informática nada mais é que um local de crime


convencional acrescido de equipamentos.

• A habilidade e expertise profissional, além de softwares especializados, são


primordiais para o desenvolvimento e captura das provas em equipamentos e
dispositivos sinistrados.

• O trabalho da perícia em ambientes de cibercrime ou o levantamento de provas


no cumprimento da busca e apreensões é fundamental para equipamentos
eletrônicos e dispositivos de memórias sensíveis.

• Com relação à perícia laboratorial dos arquivos de memória dos hardwares,


recomenda-se, inicialmente, fazer uma cópia por espelhamento.

78
AUTOATIVIDADE

1 Quando um perito criminal da área de cibercrime executa um trabalho de


coleta de provas em campo, ele precisa seguir rigidamente os protocolos
definidos, assim como a cadeia de custódia. Descreva por que a cadeia de
custódia é tão importante em um processo de crime cibernético.

2 Como todo perito criminal em cibercrime precisa ser muito detalhista em


seu trabalho, e desenvolver uma visão aguçada para encontrar provas e
armadilhas postas pelos cibercriminosos, propomos um exercício de caça
às palavras para você se divertir um pouco. As palavras que você deve
achar estão apresentadas ao lado do desafio.

79
80
UNIDADE 2 TÓPICO 2

O AMBIENTE DA PERÍCIA CIBERNÉTICA

1 INTRODUÇÃO
Prezado acadêmico, vamos, agora, discorrer sobre alguns elementos
relacionados ao ambiente de trabalho do perito criminal na área de cibercrimes.

Descreveremos, neste tópico, pontos complementares relacionados aos


procedimentos de perícia, questões relacionadas à cena do crime, à vitimologia no
crime cibernético, além de alguns pontos relacionados à racionalidade científica
aplicada ao cibercrime.

Um perito cibernético precisa ter uma visão lógica e deve sempre buscar
antever pontos de trabalho do cibercriminoso, pois, na área, o criminoso,
geralmente, tem uma inteligência acima da média e, muitas vezes, ele desenvolve
diversas artimanhas forenses e subterfúgios para não ser pego em seu crime.

A inteligência da perícia cibernética está num misto de tino investigativo


dos crimes normais com a expertise do conhecimento em TI, mas tudo isso somado
ao meio virtual/cibernético, em que a grande maioria dos crimes cibernéticos
ocorre.

Cada vez mais, verificamos a necessidade de o perito criminal ter


conhecimentos na área cibernética, pois, na atualidade, muitos crimes cometidos
no ambiente tradicional têm algum vínculo com a área cibernética.

DICAS

Uma das grandes discussões pelos peritos criminalistas e juristas está na


utilização de provas colhidas relacionadas a celulares da vítima e do criminoso. Para que
você conheça mais o assunto, recomendamos a leitura do artigo Investigação criminal e os
dados obtidos de aparelhos de celular apreendidos, de Francisco Sannini Neto, delegado
de polícia, disponível em: https://franciscosannini.jusbrasil.com.br/artigos/198265766/
investigacao-criminal-e-os-dados-obtidos-de-aparelhos-de-celular-apreendidos.

81
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

A experiência do perito, mais o domínio dos procedimentos forenses,


são os focos centrais a serem desenvolvidos por todos que estão adentrando na
área. Também é necessário um tempo para atingir os seus objetivos fazendo este
curso, mas não se esqueça de que sempre tem o primeiro passo, o de começar a
acompanhar perícias, canais de YouTube para adquirir a experiência com o que
os outros ensinam.

2 CRIME CIBERNÉTICO: PROCEDIMENTOS DE PERÍCIA


BÁSICOS
Agora, descreveremos alguns procedimentos básicos de perícia, que fazem
parte de alguns protocolos de instituições. Ainda, disponibilizaremos, através
de leitura especializada no assunto, subtópicos para organizar a apresentação,
assim como cada procedimento também será apresentado, de forma resumida,
em quadros sinópticos.

ATENCAO

O que estamos apresentando para você, caro aluno, são procedimentos


operacionais básicos que devem estar apresentados nos protocolos das instituições que
você trabalha ou presta serviços, seja um órgão/delegacia oficial ou uma instituição privada,
podendo existir variações procedimentais, mas o objetivo aqui é orientar os iniciantes com
detalhes primordiais. Não se esqueça de utilizar tudo o que você aprendeu na disciplina de
perícia, pois continua válido aqui em nossa disciplina também.

Não temos a pretensão de entrar em detalhes periciais muito específicos, caso


contrário, o tema e o livro se tornariam muito extensos, mas apresentar os procedimentos
básicos para o início na profissão.

82
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

DICAS

Esta dica é muito importante para você que deseja se aprofundar em perícia,
perícia cibernética, entre outras áreas criminais, pois queremos apresentar alguns sites do
Ministério Público. Temos, disponibilizados, manuais para complementar o seu aprendizado,
com procedimentos, protocolos de trabalho etc.

• Crimes cibernéticos: manual prático de investigação: http://tmp.mpce.mp.br/orgaos/


CAOCRIM/pcriminal/ManualdeCrimesdeInform%C3%A1tica-versaofinal.pdf.

• Manual de orientação de quesitos da perícia criminal: http://www.criminal.mppr.mp.br/


arquivos/File/Manual_Orientacao_Quesitos_Pericia.pdf.

• Procedimento operacional padrão: perícia criminal: http://politec.mt.gov.br/arquivos/File/


institucional/manual/procedimento_operacional_padrao-pericia_criminal.pdf.

83
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

• Roteiro de atuação: crimes cibernéticos: http://www.mpsp.mp.br/portal/page/portal/


Escola_Superior/Biblioteca/Biblioteca_Virtual/Livros_Digitais/MPF%203186_Crimes_
Ciberneticos_2016.pdf.

• Reference manual on scientific evidence: https://www.fjc.gov/sites/default/files/2015/


SciMan3D01.pdf.

Mesmo este último sendo em inglês, tivemos que colocar para você, acadêmico,
pois ele é referência para muitos materiais desenvolvidas pelas polícias forenses
especializadas do mundo todo, inclusive, o MPF brasileiro cita, diversas vezes, o manual
como referência.

Esperamos que você tenha gostado, pois esses materiais poderão auxiliar na sua
trajetória profissional, trazendo novos conhecimentos sobre essa profissão tão gratificante.

2.1 PROCEDIMENTOS PREPARATÓRIOS PARA PERÍCIAS EM


CAMPO
Para execução de uma perícia em campo, conforme podemos observar
em Velho et al. (2013) e Brasil (2013), o perito deve ter em mãos alguns materiais,
ferramentas e produtos essenciais no momento da execução da perícia.

84
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

QUADRO 3 – MATERIAIS BÁSICOS PARA LEVAR PARA UMA PERÍCIA

• Lanternas com diferentes comprimentos de onda para localizar vestígios


não visíveis a olho nu.
Ferramentas
• Trena digital, paquímetro, escalas.
• GPS.
• Cianoacrilato e pós diversos para revelação de impressões digitais.
Materiais
• Luminol e outros materiais para testes e identificação de sangue.
químicos
• Reagentes para análise e identificação de entorpecentes.
• Pranchetas e canetas.
• Marcadores de vestígios.
Materiais
• Embalagens para coleta e transporte de vestígios.
complementares e
• Lâminas, fitas adesivas e outros materiais para a coleta de impressões
acessórios
digitais.
• Lupa, pincéis, pinças, tesoura.
Equipamentos
• Equipamentos de Proteção Individual (EPIs) para cada tipo de ocorrência
de proteção
(luva, máscara, óculos, jaleco etc.).
individual (EPI)
• Máquina fotográfica.
Equipamentos
• Notebook, smartphone etc.

FONTE: Adaptado de Velho et al. (2013) e Brasil (2013)

Muitas vezes, os peritos em cibercrimes ou que analisam computadores


e celulares necessitam de dispositivos específicos para a execução mais
aprofundada. Segue a descrição de um dos equipamentos para análise de
dispositivos, como computadores, tablets e celulares.

Cellebrite apresenta laboratório portátil na LAAD Security

UFED TK é a novidade da Cellebrite no LAAD 2014

Israelense Cellebrite mostra, no Rio de Janeiro, tecnologia capaz de


extrair provas criminais até de celulares que tiveram sua memória deletada.

85
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

A Cellebrite apresentou o UFED TK, um laboratório de criminalística


digital portátil capaz de extrair, decodificar e analisar informações físicas e
lógicas contidas em celulares, smartphones, tablets ou aparelhos de GPS. O
objetivo da solução é permitir que os investigadores forenses possam levar,
para o seu trabalho de campo, uma plataforma all-in-one, na qual se reúnem
ferramentas de investigação e produção de relatórios forenses antes disponíveis
apenas no laboratório de criminalística.

Os investigadores podem levar, ao trabalho de campo, uma tecnologia


capaz de desvendar qualquer tipo de informação contida na memória desses
equipamentos, mesmo que tais informações estejam bloqueadas ou, ainda, que
tenham sido deletadas pelo usuário, mesmo em antigos aparelhos celulares da
primeira geração, além de toda a gama de smartphones e tablets com sistemas
iOS, BlackBerry ou Android. Ao todo, o sistema abrange mais de 12 mil
perfis de dispositivos móveis, entre os quais estão milhares de equipamentos
“genéricos”, como os produzidos na China e que hoje são amplamente
utilizados em todo o mundo.

Diferenciais

Entre os diferenciais da UFED TK, estão recursos para a decodificação


de senhas complexas e para a quebra de toda a sorte de bloqueios físicos ou
lógicos. O sistema é capaz de analisar algoritmos criptográficos, incluindo a
decriptação e decodificação bit a bit de dados armazenados em dispositivos
BlackBerry.

De acordo com Frederico Bonincontro, diretor geral comercial da linha


forense da Cellebrite para a América Latina, existe um enorme interesse dos
setores de investigação e aplicação da lei pelos vestígios forenses capturados
de dispositivos móveis.

O UFED TK concentra todas as aplicações avançadas da Cellebrite de


extração, leitura e análise de informações capturadas em dispositivos móveis,
incluindo os recursos que possibilitam até a reconstituição de dados apagados
de forma acidental ou propositadamente.

A solução é construída sobre notebooks robustos, de classe militar,


fabricados pela Panasonic, podendo ser empregada em condições ambientais
adversas. Além das aplicações da Cellebrite, essa mesma plataforma pode
abrigar soluções de investigação forense de outros fabricantes, tornando-
se uma espécie de laboratório de criminalística completo para operações de
campo.

86
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

A unidade traz, instaladas, as ferramentas essenciais da exclusiva família


UFED (Universal Forensic Extraction Device). Para a análise, decodificação de
dados físicos forenses, o laboratório traz o UFED Physical Analyzer. O UFED
Logical Analyzer realiza a análise de conteúdos e senhas e gera relatórios
lógicos das extrações. Outra funcionalidade é o UFED Reader, que permite aos
usuários compartilharem relatórios de análise com outras pessoas autorizadas,
enquanto o UPFED Phone Detective faz a identificação de telefones celulares a
partir de seus atributos físicos.

Segundo Marcos Moraes, diretor da Cellebrite para a América Latina,


os smartphones, tablets e aparelhos de GPS produzem uma vasta gama de
informações que podem ser capturadas, cruzadas e analisadas, produzindo
insights e provas decisivas para a elucidação de crimes. “Mesmo quando estão
fora de uso, esses aparelhos podem oferecer dados geográficos ou de tentativas
de acesso que são altamente reveladores no contexto da investigação”, comenta
Moraes. Tudo isso, afirma ele, sem mencionar os detalhados registros de contato,
os dados de navegação na web, as trocas de mensagens de texto, as imagens
armazenadas, os arquivos de redes sociais, os recibos de pagamento móvel e
memórias de aplicativos empregados usados pelo portador do aparelho. “É
um conjunto muito rico de informações que ajuda não só na elucidação de
fatos objetivos, mas também na avaliação psicossocial da perfilação de hábitos
e o histórico de ações do indivíduo por longos períodos, prossegue.

FONTE: <http://forensedigital.com.br/new/cellebrite-apresenta-laboratorio-portatil-na-laad-
security/>. Acesso em: 20 maio 2020.

Conforme você ganha experiência em procedimentos de levantamento de


campo, desenvolve, também, um kit mínimo de material e equipamentos a serem
levados para auxiliá-lo no levantamento da cena.

2.2 PROCEDIMENTOS INICIAIS NA CENA DO CRIME


Os procedimentos iniciais que um perito criminalista, em uma cena de
crime ou de execução, para cumprimento de busca e apreensões expedido pela
justiça, devem trabalhar são:

• O perito responsável deverá realizar uma primeira avaliação do local para


estipular a forma e condições de trabalho.
• Definir as condições de trabalho para a equipe.
• Em algumas condições especiais, pode ser solicitado um profissional
especializado para determinada função.
• Paramentar-se adequadamente para a execução da perícia no local do crime,
desde a colocação de luvas até a necessidade de vestimenta completa de
proteção, dependendo da situação levantada.

87
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

• Realizar a varredura em busca de provas físicas relacionadas ao crime e fazer


mapa do local com localização das provas colhidas.
• Verificar os equipamentos e dispositivos ligados ao crime cibernético (se
for um crime comum, verificar se há, no local do crime, dispositivos, como
computador, celular, dispositivos de memória).
• Verificar questões ligadas aos equipamentos, se estão energizados, questões de
segurança etc. (como armadilhas eletro/eletrônicas).
• Preparar equipamentos periciais necessários (câmera fotográfica, notebook,
smartphone, dispositivos para coleta de dados etc.).

Poderão, ainda, ter outros procedimentos, devendo o perito responsável


realizar as orientações para a equipe.

2.3 PROCEDIMENTOS OPERACIONAIS NA CENA DO CRIME


Os procedimentos operacionais básicos na cena do crime cibernético, ou
com um dispositivo computacional, celular ou dispositivo de memória, são:

• Identificar todos os dispositivos e de que tipo são (computadores, celulares,


dispositivo de memória etc.).
• Fazer identificação do local das provas com fotos detalhadas, mapear e fazer
preenchimento do formulário de custódia.
• Verificar condições do equipamento, dispositivos e memória. Se tiver algum
equipamento ligado, verificar se tem condições de levá-lo ligado ao laboratório
para não perder dados voláteis da memória e operações, conforme já
descrevemos anteriormente.
• Após todo mapeamento e identificações necessárias, acondicionar a prova,
de forma adequada, para encaminhamento ao laboratório forense. Para
dispositivos eletrônicos e memórias, tomar cuidado com a eletroestática e
campos magnéticos, para evitar o comprometimento dos arquivos e dados
armazenados.
• Somente em casos muito específicos de crimes cibernéticos e locais de crimes
muito sofisticados é que os peritos de TI desenvolvem o seu trabalho no próprio
local do crime ou instalação dos computadores.

Os procedimentos operacionais são parte importante do conhecimento


técnico do perito forense. Apresentaremos, a seguir, um procedimento operacional
proposto pelo MPF para orientar o profissional de perícia da área de informática
a realizar exame pericial de local de internet.

88
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

PROCEDIMENTO OPERACIONAL PADRÃO (POP)

PROCEDIMENTO OPERACIONAL PADRÃO (POP)


POP NO 3.4 – INFORMÁTICA FORENSE
EXAME PERICIAL DE LOCAL DE INTERNET
Publicado em SET/2013
FINALIDADE:
PÚBLICO ALVO:
Orientar o profissional de perícia da área de informática a
Peritos Criminais afetos à atividade deste POP.
realizar exame pericial de local de internet.

1 ABREVIATURAS E SIGLAS

DNS: Domain Name Server


IP: Internet Protocol
TOR: The Onion Router

2 RESULTADOS ESPERADOS

Padronização dos exames periciais de local de internet.

3 MATERIAL

• Equipamento computacional equipado com softwares forenses.


• Conexão dedicada de internet desvinculada da rede corporativa da
instituição pública (sem informações cadastrais que indiquem a natureza
pericial), ou alternativamente, utilização de serviço de navegação anônima
(por exemplo, TOR).

4 PROCEDIMENTOS

4.1 AÇÕES PRELIMINARES

Esta etapa tem, como objetivo, determinar a viabilidade de realização


do exame. Para tanto, os peritos criminais devem:

• Informar-se previamente a respeito do tipo de delito investigado e das


peculiaridades do local a ser examinado.
• Caso o exame exija navegação anônima, conferir se seu endereço IP não está
vinculado a um órgão pericial.

4.2 EXAME

• O exame de local de internet consiste na utilização de técnicas e ferramentas


para coletar vestígios deixados pela prática de infração penal com a utilização
da internet.
• Pode-se classificar o exame de local de internet em três tipos básicos: exames
de IPs e nomes de domínios, exames de mensagens de correio eletrônico e
exames de sítios de internet.

89
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

4.2.1 Exames de IPs e nomes de domínios

Existem situações em que é necessária a análise de determinado endereço


IP ou nome de domínio, como na análise de cabeçalhos de correio eletrônico
(e-mail) ou registros de eventos (logs) de acesso em servidores de rede.

• O endereço IP ou nome de domínio, sendo examinado, pode ser submetido


à consulta de:
• Dados cadastrais de registro em sites especializados (por exemplo, whois).
• Rastreamento de rota de tráfego (por exemplo, traceroute).
• DNS reverso, visando identificar o domínio qualificado para a respectiva
faixa de endereços (por exemplo, nslookup).
• Informações gerais da origem, como sua localização geográfica.
• Para determinar o equipamento que utilizava o endereço IP na data e hora
de interesse, a autoridade requisitante do exame deve oficiar ao provedor
responsável pela faixa de IP.

4.2.2 Exames de mensagens de correio eletrônico

Este exame visa determinar a real origem de uma mensagem eletrônica.


Para tanto, é necessário estar de posse do cabeçalho completo da mensagem.
Vale ressaltar que não há garantia de integridade dos dados de um cabeçalho
de mensagem de correio eletrônico (e-mail), considerando que alguns campos
podem ser facilmente forjados.

Os campos “Received” contêm informações de rastreamento geradas


pelos servidores de correio eletrônico (e-mail) pelos quais a mensagem passou.
A ordem na qual os campos “Received” aparecem é inversa à ordem na qual a
mensagem trafegou.

Os campos “Received” devem ser verificados quanto à:

• Consistência dos horários de envio e recebimento.


• Consistência entre o endereço IP e o domínio indicado.
• Ordem dos campos no cabeçalho.

Recomenda-se verificar se o servidor de correio eletrônico utilizado


para o envio da mensagem permite o envio de mensagens por usuários não
identificados (“open relay” – “spoofing”). Atentar, ainda, para os seguintes
campos:

• “X-Sender-IP” ou “X-Originating-IP”: em alguns casos, é preenchido pelo


servidor de webmail no envio, indicando o endereço IP do remetente.
• “DKIM-Signature” ou “DomainKey-Signature”: mecanismos de autenticação
que podem ser utilizados para verificar a integridade de uma mensagem.

90
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

4.2.3 Exames de sítios de internet

Este exame consiste em preservar o conteúdo de um sítio na internet.


A depender do caso, pode ser necessária a utilização de uma rede distinta
da rede corporativa da instituição, evitando a identificação do acesso como
proveniente de um órgão pericial.

Se o sítio da internet não estiver acessível, recomenda-se:

• Realizar tentativas de acesso em dias posteriores.


• Consultar sítios especializados em registrar o histórico da internet, citando,
no laudo, tal procedimento.
• O conteúdo de interesse deve ser salvo, preferencialmente, no formato
digital original.

Não sendo possível, utilizar qualquer outra maneira capaz de


preservar os dados (por exemplo, captura de tela, fotografia, impressão etc.).
É importante registrar a data e hora dos exames e o endereço IP utilizado para
acessar o sítio.

4.3 ELABORAÇÃO DO LAUDO

Esta etapa envolve a descrição dos exames efetuados e a apresentação,


de forma clara e sucinta, dos procedimentos e métodos utilizados, esclarecendo
os temas relevantes para a compreensão dos exames. Tópicos a serem
observados:

• Descrever os exames de forma proporcional à complexidade, evitando,


assim, descrições extensas e complexas para laudos simples, e vice-versa.
• Especificar os softwares utilizados durante os exames somente quando
essencial para a compreensão dos procedimentos adotados ou para futuras
verificações dos resultados.
• Descrever as técnicas periciais propriamente ditas, e não os detalhes da
utilização dos aplicativos forenses.
• Para o caso de existência de mídia anexa ao laudo, explicar que os arquivos
ali gravados foram submetidos a uma função de hash para fins de garantia
de integridade.

4.4 GERAÇÃO DE MÍDIAS ANEXAS

Esta etapa visa normatizar a criação de mídia anexa ao laudo, contendo


os dados extraídos da Internet. A vantagem de geração de mídia anexa é
possibilitar que um grande volume de dados seja anexado ao laudo, além de
facilitar a visualização das informações.

91
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

• Recomenda-se, para tal fim, a utilização de mídia não regravável, como CDs
ou DVDs, com todas as seções fechadas.
• A integridade dos dados contidos na mídia anexa deve ser garantida
por meio de utilização de uma função de hash (por exemplo, SHA-512).
Permite-se, dessa forma, a checagem futura de possíveis alterações dos
dados gravados.
• A mídia anexa deve conter um arquivo contendo os hashes de todos os
arquivos existentes. Por sua vez, o hash desse arquivo deve ser impresso no
corpo do laudo.
• Não se recomenda a gravação de programas de cálculo de hash na mídia
anexa gerada, exceto quando objeto dos exames.

5 PONTOS CRÍTICOS

Este item visa destacar os seguintes cuidados necessários durante os


exames:

• Priorizar este tipo de perícia, dada a volatilidade dos dados.


• Os dados cadastrais apresentados pelos sites especializados (por exemplo,
whois) podem ser falsos. Assim, recomenda-se que esses dados sejam
conferidos e cotejados com outras fontes de informação sobre o alvo.
• É recomendável, durante a investigação, que se oculte a origem da navegação.
Um acesso a um sítio suspeito, através de um computador funcional, por
exemplo, pode ser detectado, alertando o criminoso, que poderá retirar o
material do ar antes de sua preservação.

6 ESTRUTURA BÁSICA DO LAUDO

• Preâmbulo
• Histórico (opcional)
• Objetivo
• Material
• Exame
• Considerações Técnico-Periciais (opcional)
• Conclusão/Resposta aos Quesitos
• Anexos (opcional)

* Função de hash: algoritmo que gera, a partir de uma entrada de qualquer


tamanho, uma saída de tamanho fixo, ou seja, é a transformação de uma grande
quantidade de informações em uma pequena sequência de bits (hash). Esse
hash se altera se um único bit da entrada for alterado, acrescentado ou retirado.

FONTE: BRASIL. Ministério da Justiça. Secretaria Nacional de Segurança Pública.


Procedimento Operacional Padrão. 2013. Disponível em: http://politec.mt.gov.br/arquivos/
File/institucional/manual/procedimento_operacional_padrao-pericia_criminal.pdf. Acesso
em: 15 maio 2020.

92
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

Ter uma referência, como essa citada, ajuda a elaborar os documentos que
a instituição necessita. Não se esqueça de que ter protocolos e procedimentos
padrões aceitáveis é fundamental para a legalidade judicial do processo. Repare,
também, no POP (Exame Pericial em Local de Crime) apresentado, a existência
de muitos termos técnicos e procedimentos que precisam ser executados, e isso é
normal em toda a criminologia cibernética.

DICAS

Recomendaremos um livro para você iniciar na computação forense. Ele é


muito interessante, e tem, no Capítulo 2, diversos tópicos relacionados a locais de crime,
envolvendo equipamentos computacionais. Aborda, ainda, a atuação de peritos em locais
de crime de informática, incluindo boas práticas de identificação, preservação, análise e
apreensão, além do correto acondicionamento de equipamentos computacionais.

FONTE: ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 7. ed.


São Paulo: Novatec Editora, 2018.

2.4 PROCEDIMENTOS OPERACIONAIS DE ENTREGA DAS


PROVAS AOS LABORATÓRIOS FORENSES
Os procedimentos operacionais básicos das provas recolhidas no ambiente
do crime devem ser entregues aos laboratórios forenses para a sua análise. Os
principais passos são:

• Todas as provas recolhidas e que precisam ser processadas pelo laboratório de


crimes cibernéticos devem ser entregues, conforme protocolo, ao responsável
pela análise/recebimento dos materiais. Deve-se verificar qual o tipo de análise
é o mais crítico, se são as provas papiloscópicas, DNA, ou outros, ou as análises
de TI para providenciar a execução, mesmo que esses laboratórios trabalhem
colaborativamente.

93
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

FIGURA 5 – PRIORIDADE DE ANÁLISES

FONTE: O autor

Apresentamos alguns procedimentos operacionais básicos para o


desenvolvimento de uma perícia cibernética, porém, eles são muito comuns
também para outros tipos de crimes, exceto alguns pontos específicos referentes
às questões de segurança sobre a perda de dados e em situações muito especiais
de análises forenses cibernéticas no ambiente do crime.

TUROS
ESTUDOS FU

Detalharemos mais sobre análise forense e laboratórios forenses de crimes


cibernéticos na continuidade do presente livro didático.

3 O AMBIENTE DO CRIME CIBERNÉTICO


Observamos, no tópico anterior, os procedimentos de trabalho do perito
criminalista, e falamos de alguns passos de análise da cena física do crime
cibernético, contudo, agora, desejamos abordar tópicos relacionados ao ambiente
do crime, às particularidades.

Podemos classificar os ambientes de crime cibernético em três grandes


famílias de classificação, segundo Sampaio e Lima (2016), considerando o meio
utilizado para acometimento do crime:

• Direto no equipamento ou rede.


• Via internet.
• Misto, internet e físico.

94
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

O método de cibercrime direto no equipamento ou rede de computadores


(não é a rede com a internet) está em desuso na atualidade, pois a internet é bem
mais vasta e menos visível aos cibercriminosos, além de haver maior alcance.
O cibercrime direto no equipamento era muito comum nos primórdios da
computação, com os vírus infectando o computador através de um elemento de
dados físicos (disquetes, CDs, pendrives).

Os crimes eram mais pontuais pois dependiam de um meio físico para a


propagação, e geralmente como não tinham transmissão virtual como atualmente,
eram crimes mais simples de perdas de dados, extravio de computador entre
outros.

Atualmente, ferramentas, como internet, realidade virtual,


Armazenamento em Nuvem ou Cloud Storage, IoT ou, ainda, agindo criminalmente
com armazenamento escondido em computadores alheios, são tecnologias
atuais que estão tendo uso frequente pelos cibercriminosos, utilizando o
computador fisicamente ou uma intra rede, também conhecida como rede local
de computadores.

Podemos dizer que cibercrimes diretos em equipamentos, só utilizando


meios físicos, estão em desuso pelos cibercriminosos.

O método de cibercrime via internet é o meio mais usual de acometimento


de crimes cibernéticos, sendo que quase 100% de todos os crimes têm, como base,
a internet, como ferramenta de propagação. Hoje, vemos a população ligada pela
tecnologia, sendo por computador ou por celular.

O criminoso tem diversas ferramentas e formas de cometer o crime, sendo


que este pode ser de qualquer tipo, desde uma extorsão, roubo de informações
pessoais, até sequestro de bancos de dados inteiros de grandes instituições, com
a cobrança pela liberação através de moedas virtuais, como o Bitcoin.

Um exemplo típico é o ransomware Wannacry, o qual atacou milhares


de computadores em 2017. Leia detalhes a seguir:

O ransomware Wannacry começou sua onda de ataques em maio


de 2017. Ele é um tipo de malware de criptografia que sequestra e bloqueia
arquivos e pastas do computador da vítima. O desbloqueio da máquina só é
feito mediante pagamento de um resgate em Bitcoin.

O primeiro ataque do Wannacry afetou mais de 300 mil computadores


em 150 países, tornando-se o maior ataque de ransomware da história. No
Brasil, além de causar a interrupção do atendimento do INSS, o ataque afetou
empresas e órgãos públicos de 14 Estados mais o Distrito Federal.

95
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

Após a atualização dos sistemas de segurança, o Wannacry parecia ter


sido erradicado. Contudo, segundo o último relatório de avaliação de ameaças
de TI feito pela Kaspersky, no terceiro trimestre de 2018, constatou-se que
o malware ainda está na ativa e atacou 74.621 usuários neste ano. O número
corresponde a 28,72% de todos os ataques de ransomware que ocorreram no
período. Portanto, o Wannacry ainda é um perigo real que pode continuar sua
atuação por tempo indeterminado.

Em julho de 2018, por exemplo, uma variante brasileira do Wannacry


surgiu para fazer vítimas exclusivamente brasileiras. O Cry Brazil é um vírus
que criptografa e sequestra os arquivos do computador e troca o papel de
parede do Windows com uma mensagem em português pedindo resgate para
liberar os documentos. Os principais softwares de segurança conseguem barrar
a atuação do vírus, só que a proteção só é válida se os programas estiverem
atualizados. Em agosto, a TSMC, empresa que fabrica os processadores do
iPhone, teve que parar a produção por três dias após ser atingida pelo vírus
WannaCry. O ransomware entrou na rede de computadores e, rapidamente, se
espalhou por mais de 10 mil equipamentos. De acordo com o site britânico V3,
a empresa de Taiwan admitiu que o vírus afetou máquinas com Windows 7
sem correções de segurança.

EXEMPLO DE TELA DO RANSOMWARE WANNACRY

FONTE: <https://www.techtudo.com.br/noticias/2018/12/os-sete-maiores-golpes-online-
de-2018.ghtml>. Acesso em: 19 abr. 2020.

FONTE: STIVANI, M. Os sete maiores golpes online de 2018. 2018. Disponível em: https://
www.techtudo.com.br/noticias/2018/12/os-sete-maiores-golpes-online-de-2018.ghtml.
Acesso em: 19 abr. 2020.

96
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

Há os crimes considerados mistos, ou seja, existe um grande foco de


execução pela internet, mas que precisa do ambiente físico para a sua conclusão.
Um exemplo bem simples são os sites falsos de vendas. Um internauta desavisado
entra em um site falso de alguma empresa e executa a compra de um produto on-
line e o pagamento através de meios bancários. O elo físico é o boleto, além do
sistema bancário, expondo o criminoso de forma mais consistente. É um crime
que também tem ocorrido com frequência no mercado. É claro que as contas
bancárias são de laranjas e, geralmente, são contas relâmpagos, criadas para o
golpe. Igualmente, elas são encerradas rapidamente.

Os criminosos cibernéticos, principalmente os que se envolvem em crimes


audaciosos e cada vez mais criativos, como o exemplo apresentado do ransomware
WannaCry, são inteligentes e com grande conhecimento em TI. Já os crimes
comuns, como divulgação de nudes e plágio (autoria), em sua grande maioria, são
realizados por pessoas comuns, devido a motivos de vingança pessoal, raiva ou
outros mais banais. Contudo, ainda existem cibercriminosos mais estruturados,
em nível internacional, que têm sido utilizados para movimentos de massas
populacionais. Como exemplo, temos os casos de fake news em épocas políticas.

DICAS

THOMPSON, M. A. O livro proibido do curso de hacker. Salvador: ABSI, 2004.


Disponível em: https://www.academia.edu/9694865/Livro_Proibido_do_Curso_de_Hacker_
Completo_285_p%C3%A1ginas. Acesso em: 18 abr. 2020.

FONTE: <https://static.docsity.com/documents_pages/notas/2012/04/29/
b41f9bd54869530cc939822d3791efd6.png>. Acesso em: 20 maio 2020.

97
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

A mente do cibercriminoso é um caldeirão efervescente de ideias. Aliada às


novas tecnologias, surgem condições perfeitas. Assim, o perito criminal também
precisa estar em constante evolução para agir e estar à frente. Entenderemos, a
partir de agora, um pouco da vitimologia em um cibercrime.

4 VITIMOLOGIA DO CRIME CIBERNÉTICO


O estudo da criminologia, em todas as suas áreas, sempre leva a dois
elementos comuns em todos os crimes, ou seja, quem é o sujeito da ação do crime
e quem é a vítima. Esse estudo das vítimas em criminologia se chama vitimologia.

Em crimes cibernéticos ou virtuais, a vitimologia é um elemento


característico e segue um padrão muito similar para determinados tipos de crime.

Para Tangerino (2016, p. 14):

A despeito de como a vitimização ocorre no ambiente físico, também


no ambiente virtual, o autor do delito não escolhe a vítima ao mero
acaso. Muitos fatores são determinantes no momento da escolha de
quem será a vítima. Spencer Toth Sydow (2013) destaca que a vítima
é um sujeito de foco adequado, um alvo que se mostra preferencial,
quem é, como se porta, o que possui ou onde está.
Ainda na concepção de Sydow (2013), a soma desses fatores faz com
que a vítima, no ambiente informático, tenha um papel diferenciado
das demais vítimas de delitos praticados em outros ambientes. A
conduta das vítimas no ambiente informático tem especial relevância
para a consecução do delito e para a prevenção. Assim, a imaginada
passividade da vítima é substituída, no ambiente virtual, por um
comportamento dinâmico e complexo, caracterizador de determinado
papel social que, frente às peculiaridades, gera expectativas sociais
e pode aumentar, ou mesmo implementar, por si só, o risco ao bem
jurídico da própria vítima.

Conforme exposto, a vítima de um crime cibernético geralmente tem


um comportamento dinâmico na internet. Assim, sua curiosidade ou desejo por
determinados assuntos faz com que ela seja mais suscetível a cair em golpes
virtuais.

Podemos citar alguns padrões de comportamento que aguçam os


criminosos cibernéticos: usuários que buscam e consomem, na internet, materiais
pornográficos; usuários que buscam referências ou mostram interesse em adquirir
determinado produto ou serviço pela internet; e crianças que consomem materiais
infantis ou jovens. Estes últimos são perfis buscados por aliciadores.

98
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

FIGURA 6 – VITIMOLOGIA EM CIBERCRIMES

FONTE: <https://sites.google.com/site/diversidade1oano/_/rsrc/1500408138350/introducao/32.jpg>.
Acesso em: 18 abr. 2020.

Tangerino (2016) fala do ambiente virtual como sendo o ideal para o


acometimento de crimes cibernéticos. Ainda, expõe a vitimologia e a sua relação
interativa com o criminoso, como:

Entendendo que o ciberespaço é um ambiente de criminalidade


novo e distinto do físico, já que possui uma dimensão comunicativa
vasta e imensa, sem barreiras ou limites físicos, no qual o contato
depende iminentemente da vontade e da interação das partes,
de forma que, sem a referida interação, não há sequer contato e,
consequentemente, risco, defende Linhares (2012) que, por vezes, não
é a vontade do criminoso que irá direcionar a atividade criminosa e
objetivar a conduta, mas sim a interação concreta com a vítima que
acaba por proporcionar a lesão ao bem jurídico, destacando que
o papel da vítima se torna muito mais expressivo no ambiente das
novas tecnologias da informação e comunicação. Embora o criminoso
atue com vontade criminosa, a conduta só será dirigida – e frutífera
– àqueles objetos que estiverem no ciberespaço, que gerem interação
com ele, autor e, por fim, que não estejam protegidos, pois a explicação
e a prevenção do delito no ambiente das NTIC’s (Novas Tecnologias
de Informação e Comunicação) passam pela observação dessa especial
condição da vítima, já que é ela que submete, ao ambiente cibernético,
seus bens jurídicos. É também a vítima quem define seus graus de
interação e de exposição de seus bens no ambiente virtual e, por fim,
é a vítima a única que pode incorporar instrumentos de autoproteção
aos seus bens jurídicos, já que, no ciberespaço, os instrumentais
formais e institucionalizados de proteção praticamente não existem
(TANGERINO, 2016, p. 1).

99
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

QUADRO 4 – VITIMOLOGIA CRIME CIBERNÉTICO DE PHISHING – CONSUMIDORES DE


PORNOGRAFIA NA INTERNET

VITIMOLOGIA
Caracterização Referência
Perfil Masculino, na maioria das vezes.
Classe social Média-alta, com estabilidade financeira.
Idade Maiores consumidores são entre 45 e 60 anos.
Educação Alto grau de educação.
Consumo Geralmente consome produtos, gastando dinheiro em sites e produtos.
Consumo de Nível médio a alto de consumo, entra 5 ou mais vezes na internet na
pornografia na internet semana. Tem sites de referência, mas sempre busca novas opções.
Google, Bing, Yahoo, (sites de buscas).
Xxxxxxxxxxxxxx (Lista dos sites pornográficos) *
Zzzzzzzzzzzzzz (Lista dos sites de sexo ao vivo na webcam) *
Sites de referência
Yyyyyyyyyyyyyyy (Lista dos sites de relacionamento) *
*Não houve nominação, pois estamos apresentando material
educacional, mas, em um perfil real, é interessante nominar.
Relações familiares Relações familiares inconstantes, separado, divorciado etc.
Maturidade Pessoa madura.
Computador, notebook, tablet, celular smartphone, casa, hotel, lan
Local
house.

FONTE: O autor

A vitimologia dos crimes cibernéticos é muito importante para a prevenção


e busca, na internet, dos cibercriminosos, pois eles sempre estão lançando iscas
para capturar suas vítimas.

NOTA

Phishing é um termo originado do inglês (fishing) que, em computação, trata-


se de um tipo de roubo de identidade on-line. Essa ação fraudulenta é caracterizada por
tentativas de adquirir, ilicitamente, dados pessoais de outra pessoa, sejam senhas, dados
financeiros, dados bancários, números de cartões de crédito ou, simplesmente, dados
pessoais.

O termo foi criado em meados de 1996 por cibercriminosos que praticavam
roubo de contas da AOL (América On-line). Um ano depois, em 1997, passou a ser citado
na mídia e, a partir de então, torna-se mais popular. Naquela época, as contas hackeadas
já podiam ser utilizadas como moeda de troca no mundo hacker. Trocas como 10 phishs
(contas hackeadas) por uma parte de um programa malicioso aconteciam com frequência
no universo dos cibercriminosos. Hoje, o phishing desenvolveu-se e tornou-se muito mais
poderoso e obscuro.

100
TÓPICO 2 | O AMBIENTE DA PERÍCIA CIBERNÉTICA

Os laboratórios de prevenção forenses mapeiam a internet constantemente


através desses perfis, buscando sinais de novos malwares e outros crimes
cibernéticos, inclusive na Deep Web.

5 RACIONALIDADE CIENTÍFICA PARA PERÍCIAS EM CRIMES


CIBERNÉTICOS
Já comentamos, em diversas situações que, em cibercrimes, estamos
tratando de criminosos com uma inteligência lógica acima da média, além de
conhecimentos técnicos avançados em TI. São sinais preocupantes para as
polícias, inclusive, em nível internacional.

As racionalidades científica, lógica e de TI são fundamentais para os


peritos criminais, pois apenas uma parte dos cibercrimes é conhecida, sendo
somente a ponta de um enorme iceberg desse mundo virtual de crimes. Por isso,
os especialistas precisam antever a possibilidade dos cibercriminosos, utilizando
a racionalidade científica na busca incessante de prevenção.

Somente uma parte dos crimes cibernéticos é denunciada, pois somos,


muitas vezes, atacados por um malware em nossos computadores e celulares,
mas os sistemas de segurança instalados no equipamento, nas lojas de apps,
sites de buscas e outros bloqueiam a infecção. Além disso, em muitos casos, não
denunciamos, não abrimos um Boletim de Ocorrências na delegacia.

A conotação da racionalidade científica, na resolução de crimes


cibernéticos, está associada a diversos fatores:

• Raciocínio lógico para solução dos crimes.


• Desenvolvimento de hipóteses de trabalho.
• Realização de pesquisas extensivas sobre o assunto em questão e assimilados.
• Pensar, planejar antes de realizar.
• Trabalho com ferramentas de análises laboratoriais (programas forenses de análises).
• Longo trabalho de pesquisa do problema (análise do programa e bancos de dados).
• Solução baseada em fatos (provas forenses).
• Busca incansável da verdade.

A racionalidade científica é comum na solução de crimes, principalmente


em crimes cibernéticos. Em muitos casos, a pesquisa/análise dos dados obtidos
dos computadores e ambientes virtuais exige o esforço hercúleo do investigador
para identificar os verdadeiros envolvidos.

101
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

PRINCIPAIS EXAMES FORENSES EM INFORMÁTICA

Considerando o crescente uso dos computadores e da popularização


dos dispositivos computacionais portáteis, espera-se que novos tipos de exames
forenses na área da informática sejam necessários em breve. Da mesma forma,
imagina-se que a demanda crescerá nos próximos anos, pois os computadores
tornaram-se um excelente mecanismo de investigação, sendo fundamentais
para solucionar diversos tipos de delitos.

Atualmente, e dentro da experiência profissional dos autores, os


principais exames forenses de informática são:

• Exames e procedimentos em locais de crime de informática: principalmente,


mapeamento, identificação e correta preservação dos equipamentos
computacionais, permitindo melhor seleção do material a ser apreendido. Em
alguns casos, é necessária a realização de exames forenses no local de crime.
• Exames em dispositivos de armazenamento computacional: são os exames
periciais mais solicitados na Computação Forense e devem, basicamente,
analisar arquivos, sistemas e programas instalados em discos rígidos,
CDs, DVDs, Blu-Rays, pendrives e outros dispositivos de armazenamento
digital de dados. Esses exames são compostos de quatro fases (preservação,
extração, análise e formalização) e fazem uso de algumas técnicas, como
recuperação de arquivos apagados, quebra de senhas e virtualização.
• Exames em aparelhos de telefone celular: compreendem, basicamente, a
extração dos dados desses aparelhos. É preciso recuperar, além de formalizar
as informações armazenadas em suas memórias (lista de contatos, ligações,
fotos, mensagens etc.), de acordo com a necessidade de cada caso.
• Exames em sites da internet: verificação e cópia de conteúdo existente, na
internet, em sites e servidores remotos dos mais variados serviços. Além
disso, trata-se da investigação do responsável pelo domínio de um site e/ou
endereço IP.
• Exames em mensagens eletrônicas (e-mails): correspondem à análise das
propriedades das mensagens eletrônicas. É necessário identificar hora, data,
endereço IP e outras informações do remetente da mensagem.

FONTE: ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 7. ed.


São Paulo: Novatec Editora, 2018.

102
RESUMO DO TÓPICO 2
Neste tópico, você aprendeu que:

• O perito forense em crimes cibernéticos precisa desenvolver uma visão lógica


aguçada para antever o trabalho do cibercriminoso.

• Para a execução de uma perícia em campo, o perito deve ter, em mãos, materiais,
ferramentas e produtos adequados.

• É preciso seguir os protocolos definidos para cada tipo de crime cibernético e


cena de crime.

• Os ambientes de crime cibernético são classificados em três grandes famílias de


classificação, considerando o meio utilizado para acometimento do crime:
◦ No equipamento ou rede.
◦ Via internet.
◦ Misto, internet e físico.

• A realidade virtual, Armazenamento em Nuvem ou Cloud Storage, IoT ou,


ainda, o armazenamento escondido em computadores alheios, são tecnologias
atuais que estão tendo frequente uso pelos cibercriminosos.

• O método de cibercrime via internet é o meio mais usual.

• O ransomware WannaCry é um tipo de malware de criptografia que sequestra


e bloqueia arquivos e pastas do computador da vítima. O desbloqueio da
máquina só é feito mediante pagamento de um resgate, o qual, geralmente, é
feito em Bitcoin.

• Vitimologia é o nome dado ao estudo das vítimas em crimes.

• A vítima de um crime cibernético possui um comportamento dinâmico na


internet, um sujeito avido por informações, tornando-se mais suscetível a cair
em golpes virtuais.

• A racionalidade científica é importante na solução de crimes cibernéticos.

103
AUTOATIVIDADE

1 Um perito criminal da área de cibercrime, ao executar um trabalho de


coleta de provas em campo, precisa ter cuidados específicos relacionados ao
processo de coleta. A seguir, marque, com V, as opções verdadeiras e, com
F, as opções falsas. Depois, assinale a opção correta:

( ) Com relação à coleta de provas, é importante, ao perito e sua equipe,


seguirem os procedimentos, protocolos e cadeia de custódia definidos pela
instituição em que trabalham para que não ocorram problemas judiciais
com as provas.
( ) A cadeia de custódia só é importante no laboratório criminal, pois só lá
qualquer deslize de procedimento compromete a prova judicialmente.
( ) Os equipamentos de informática, como computadores, memórias etc., precisam
ser acondicionados de forma segura, com a recomendação de sacos plásticos
antiestáticos e envoltos por embalagens para a sua proteção.
( ) O perito responsável pelos trabalhos em uma cena de crime cibernético
deve ser um profissional da área forense preferencialmente especializado
no manuseio desses materiais, ou que seja treinado.
( ) Para analisar e coletar um equipamento ou dispositivo cibernético em
uma cena de crime, não há a necessidade de muitos cuidados técnicos para
o seu acondicionamento e transporte.

Assinale a alternativa que apresenta o sequenciamento CORRETO em relação


aos posicionamentos:
a) ( ) V - V - V - F - V.
b) ( ) F - V - V - F - V.
c) ( ) V - V - V - F - F.
d) ( ) V - F - V - V - F.
e) ( ) F - V - V - F - V.

104
UNIDADE 2 TÓPICO 3

FERRAMENTAS DE PERÍCIA COMPUTACIONAL

1 INTRODUÇÃO
Olá, acadêmico! Esperamos que você esteja gostando da disciplina, pois
é viciante a área de crimes cibernéticos. Menciona como estamos sintonizados
com o tema, pois acreditamos que a maioria de vocês, praticamente 100% dos
estudantes desta disciplina, tem algum dispositivo cibernético, ou seja, um
celular, computador ou, pelo menos, tem acesso na instituição.

FIGURA 7 – CIBERCRIME - INVASÕES CRESCENTES DE COMPUTADORES

FONTE: <https://www.technologyvisionaries.com/wp-content/uploads/2020/01/bigstock-Data-
Phishing-Hacker-Attack-t-319270852-980x624.jpg>. Acesso: 18 abr. 2020.

Estudaremos, neste tópico, a composição dos laboratórios forenses para


trabalho com crimes cibernéticos e sua prevenção, assim, mencionaremos alguns
hardwares e softwares utilizados. Deixamos a ressalva que este mundo é muito
dinâmico, surgindo, constantemente, novos equipamentos e softwares de análise,
pois os cibercriminosos também estão em constante aprimoramento e realizando
crimes mais sofisticados. Vamos lá, conhecer um pouco mais sobre o tema?!

105
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

2 LABORATÓRIO DE PERÍCIAS FORENSES EM CIBERCRIMES


Prezado acadêmico, atualmente, é muito fácil ter, além de montar um
laboratório forense básico para mapear equipamentos computacionais e celulares.
Podemos quase afirmar que toda assistência técnica de computadores e celulares é
um pequeno laboratório forense na área cibernética, pois há diversos dispositivos
e softwares para analisarem computadores, dispositivos e celulares. Claro que
estamos falando de um nível bem básico, e com foco na correção e manutenção
de computadores e celulares, verificando se há a invasão de algum malware no
equipamento.

FIGURA 8 – OFICINA DE MANUTENÇÃO DE COMPUTADORES, UM PEQUENO LABORATÓRIO

FONTE: <https://www.flickr.com/photos/oficinadaimpressora/7729830766>.
Acesso em: 21 abr. 2020.

Na verdade, um laboratório de análise forense especializada em crimes


cibernéticos é bem mais complexo, ou seja, disponível em empresas de manutenção
na área de informática.

Para uma padronização de produtos e softwares necessários para a


montagem de um laboratório forense cibernético, utilizaremos um padrão que
identificamos ser mais o completo para o segmento, e com equipamentos de
marcas confiáveis e de padrão internacional:

106
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

DICAS

Caro acadêmico, a seguir, apresentaremos diversos equipamentos e


softwares utilizados em laboratórios forenses, e os equipamentos que traremos para o seu
conhecimento estão à disposição no site:

FONTE: <http://forensedigital.com.br/produtos/>. Acesso em: 20 abr. 2020.

Sugerimos, a você, consultar o site para conhecer mais detalhadamente esses e


outros equipamentos. Pode ocorrer de, no momento em que você estiver lendo o material,
algum produto ou software tenha tido um upgrade e sido substituído por um melhor, daí,
você poderá consultar e basear a sua pesquisa na versão atual disponível, pois o mundo da
TI é muito dinâmico e a forense computacional precisa acompanhar a evolução.

O primeiro equipamento é o computador e, para um laboratório forense, é


claro que precisamos ter um computador de ponta, com uma montagem “super”.
Como exemplo mais básico, pode ser um computador com processador i9 de
última geração, final H, para processamentos profissionais, com uma placa de
vídeo Nvidia Geforce Asus Dual Rtx 2080 Ti 11gb Gddr6 352bit mais cooler de
resfriamentos etc. Tudo isso para laboratórios mais simples.

Apresentaremos uma estação forense nacional, desenvolvida pela TechBiz


Forense Digital, chamada de Harpia, a qual possui várias opções de configuração
e pode ser otimizada conforme a necessidade do laboratório.

EQUIPAMENTOS DE LABORATÓRIO FORENSE

Harpia é a estação nacional para investigação forense, desenvolvida


pela TechBiz Forense Digital para atender às necessidades do mercado
brasileiro, atingindo o que há de melhor em performance, durabilidade e
preço. Otimizada para aquisição e análise forense em laboratório, a Harpia
é simples de usar. O investigador precisa apenas remover o disco rígido da
mídia apreendida e conectá-lo à Harpia, que fará rapidamente a aquisição da
evidência digital.

Os dados são adquiridos diretamente de dispositivos IDE/EIDE/ATA/


SATA/ATAPI/SAS/Firewire/USB e outros equipamentos de armazenamento.
As informações coletadas são salvas como imagem forense em Blu-Ray, DVD,

107
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

CD ou HD. A Harpia também coleta dados de Blu-Ray, CD-ROM, DVD-ROM,


Compact Flash, Micro Drives, Smart Media, Memory Stick, Memory Stick Pro,
xD Cards, Mídias de Segurança Digital e cartões multimídia.

Com várias opções de configuração, a Harpia é altamente customizável


e tem capacidade de armazenamento de até 24 terabytes de disco em sua versão
top de linha, contando, ainda, com 2TB de discos SSD para indexação de casos.

ESTAÇÃO NACIONAL MODELO HARPIA II PARA INVESTIGAÇÃO FORENSE

FONTE: <https://www.facebook.com/TechBizBrasil/photos/a.422532161137745/2558435040
880769/?type=1&theater>. Acesso em: 21 abr. 2020.

Um outro equipamento essencial é um dispositivo para instalação dos


HD de forma fácil e de fácil acesso pelos terminais. Um exemplo é o apresentado
pela empresa Products, a Família RTX TrayFree , tornando a instalação de discos
muito simples.

FIGURA 9 – FAMÍLIA RTX TRAYFREE PARA INSTALAÇÃO DOS HDS DE FORMA FÁCIL

FONTE: <http://forensedigital.com.br/produtos/>. Acesso em: 21 abr. 2020.

108
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

O terceiro equipamento fundamental que um laboratório forense


computacional precisa ter são os duplicadores e bloqueadores de disco, que têm
a função primordial de criar imagens dos dispositivos de memória para que não
se percam dados por manuseio ou qualquer sinistro no dispositivo original.

EQUIPAMENTOS DE LABORATÓRIO FORENSE

Duplicadores e bloqueadores de disco

Tableau OEM Bridges

As chamadas Forensic Bridges da Tableau são comercializadas em dois


formatos: portáteis e OEM, para serem usadas em estações forenses. A seguir,
um resumo dos principais produtos OEM.

Sinônimo de excelência na realização da imagem forense da evidência e


eficiência no bloqueio contra a escrita, a Tableau possui uma linha de produtos
que engloba duplicadores e bloqueadores de escrita (forensic bridges), além
de utilidades e acessórios, como cabos, adaptadores e fontes de energia, todos
testados e comprovados em casos reais. Braço da Guidance Software para o
desenvolvimento de hardware, a Tableau desenvolve soluções críticas para a
comunidade de forense digital.

O que a Tableau faz por você

Os duplicadores forenses da Tableau – o TD3 e o TD2 – realizam a


imagem do HD de forma rápida e confiável, sem complicações e com
funcionalidades úteis para os usuários avançados. Já as forensics bridges são
fundamentais em qualquer kit de computação forense. Os examinadores têm,
em mãos, uma tecnologia de alta velocidade capaz de gerar imagem dos atuais
discos rígidos – grandes e velozes –, tanto em ambiente de laboratório quanto
em campo. As soluções da Tableau satisfazem as necessidades de bloqueio
das escritas SATA, IDE, SAS e FireWire™. Além disso, cabos, adaptadores e
softwares complementam o pacote de produtos da Tableau. Saiba mais sobre.

Forensic Bridges/Bloqueadores de escrita

As chamadas Forensic Bridges da Tableau são comercializadas em


dois formatos: portáteis e OEM, para serem usadas em estações forenses. A
seguir, apresentaremos um modelo Tableau T3iu e suas características para o
conhecimento.

109
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

DUPLICADORES E BLOQUEADORES DE DISCO MODELO TABLEAU T3IU

FONTE: <http://forensedigital.com.br/product/tableau-oem-bridges//>.
Acesso em: 21 abr. 2020.

O Tableau T3iu Forensic SATA Imaging Bay é desenvolvido para


aquisições extremamente rápidas com bloqueio escrito de hard drives SATA
3.5″ e 2.5″. O T3iu foi desenvolvido para a fácil integração em estações de
trabalho novas ou já existentes, utilizando uma conexão de servidor USB 3.0
SuperSpeed.

A largura de banda para transferência de dados, oferecida pelo USB


3.0, garante, aos integradores de sistemas, a oportunidade de dimensionarem
a capacidade de produzir imagem SATA de estações de trabalho adicionando
várias unidades T3iu. Seja para uso individual ou combinado com o Tableau
T35689iu, oT3iu oferece excelente custo-benefício para eliminar os backlogs de
imageamento SATA.

O pacote T3iu, que se encaixa em uma baia de drive 5.25″ de meia altura,
inclui três produtos: um bloqueador de escrita de alta performance SATA, um
cooler para o drive suspeito e uma bandeja para o drive suspeito. Exclusivo
para o T3iu, é o receptáculo de hard drive que elimina a necessidade de
transmissão de sinais. Alterar drives suspeitos é mais eficiente devido, em parte,
à capacidade aprimorada de hot-swap do USB 3.0. Nenhum outro bloqueador
de escrita SATA do mercado se equipara à performance e conveniência do
Tableau T3iu.

Testes de benchmark conduzidos no laboratório de engenharia da


Tableau refletem a incrível performance oferecida pelo T3iu. Assim, a seguir,
mostraremos que a velocidade do processo de gerar imagens excede 16 GB/
min quando utilizados drives rápidos de estado sólido.

110
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Como em todos os outros produtos da Tableau, atualizações de firmware


são fáceis de aplicação por meio do Tableau Firmware Update, este que foi
reescrito para suportar as atualizações do produto via USB. O T3iu incorpora o
botão “U” (update) para o gerenciamento seguro e confiável das atualizações
de firmware do produto. Acesse mais em: http://forensedigital.com.br/product/
tableau-oem-bridges/.

Um produto fundamental para todo laboratório forense é um equipamento


para análise e extração de dados de dispositivos móveis (celulares), o UFED
Touch Ultimate.

EQUIPAMENTOS DE LABORATÓRIO FORENSE

Extração de dados de dispositivos móveis

UFED Touch Ultimate

Solução completa para forense de celulares, o UFED Cellebrite Touch


Ultimate é uma poderosa ferramenta de extração, decodificação, análise e
emissão de relatórios.

DUPLICADORES E BLOQUEADORES DE DISCO MODELO TABLEAU T3IU

FONTE: <http://forensedigital.com.br/product/1309/>. Acesso em: 21 abr. 2020.

Especificamente concebido para suportar dispositivos de alta


performance, o UFED Touch Ultimate desempenha extração física em sistemas
de arquivos lógicos e extração de senha de todos os dados (inclusive apagados)
de celulares, smartphones, dispositivos portáteis de GPS e tablets. Com
hardware próprio e bateria integrada, o UFED possui uma interface gráfica
intuitiva e de fácil operação. A nova funcionalidade Touch Screen agiliza as
investigações, atendendo às demandas dos órgãos. A Solução UFED Touch
Ultimate inclui:

111
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

UFED Physical Analyzer – Software forense mais poderoso e


tecnologicamente avançado para dispositivos móveis. Expõe todos os
segmentos de dados da memória e fornece decodificação em profundidade,
análise e relatórios.

UFED Phone Detective – Ajuda os investigadores a identificarem o


modelo do celular no início da investigação. Isso elimina a necessidade de
abrir o telefone e causar seu bloqueio. Para identificar um telefone, o usuário
responde a perguntas sobre os atributos do aparelho e o UFED Phone Detective
informa detalhes de extração, conectividade, características do dispositivo e
outras informações.

UFED Reader – Leitor que permite pessoas autorizadas compartilharem


os resultados dos exames com terceiros, mesmo os que não possuem o UFED.
Simplesmente encaminhe o aplicativo e o relatório de extração para os usuários
visualizarem e pesquisarem os dados extraídos.

UFED Chinex - Disponível opcionalmente para ser acoplado ao UFED


Touch Ultimate, o kit UFED CHINEX é uma solução exclusiva para a extração
forense de dados em telefones chineses. O UFED CHINEX também suporta
decodificação de dados existentes e excluídos nesses dispositivos.

Funcionalidades

Veja o que é possível extrair e analisar com o UFED Touch Ultimate:

• Registros de calendário, histórico de chamadas, contatos, SMS, MMS, chats,


aplicações.
• Pesquisa avançada baseada em texto livre e parâmetros específicos.
• Monitoramento cronológico de eventos.
• Lista de observação.
• Recuperação de imagem.
• Visualizador de comunicação.
• Gerador de relatórios em formatos PDF, HTML, XML e Excel.
• Visualizador de Banco de Dados SQLite.
• Hex Viewer para pesquisa avançada de dados extraídos.
• Destaque de conteúdo hexadecimal analisado.
• Python Scripting.
• Plugin e Gestão da Cadeia.

Definido como padrão da indústria para soluções móveis de dados


forenses, o UFED Touch Ultimate fornece, às autoridades policiais, a mais alta
performance em:

112
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Exclusiva extração física e decodificação avançada para dispositivos


BlackBerry® que rodam OS 4, 5, 6 e 7.

• Descriptografia, em tempo real, do dispositivo selecionado.


• Quebra de senha em dispositivos iOS com ou sem proteção de bloqueio da
operadora, criptografados ou não.
• Ignora bloqueios por PIN/Palavra-Passe/Senha em alguns dispositivos que
rodam Android em qualquer de suas versões.
• Decriptografia de GPS TomTom® trip-log, além de outros dispositivos GPS
portáteis.
• Extração completa de dados existentes, ocultos ou excluídos: histórico
de chamadas, SMS, contatos, calendário, e-mails, arquivos de mídia,
geolocalização, senhas, localização (torres de celular, Wi-Fi, aplicativos de
navegação), rota de GPS etc.
• Tecnologia proprietária de gestores internos de inicialização para garantir
dados com padrão forense de confiança.
• Kit completo e pronto para uso em campo: conectores compactos com 4
cabos principais para extração e recarga durante o uso.
• Atualizações frequentes para garantir a compatibilidade com novos telefones
e dispositivos que são lançados diariamente.

FONTE: <http://forensedigital.com.br/product/1309/>. Acesso em: 20 maio 2020.

Os equipamentos aqui listados são só alguns disponíveis no mercado do


universo de equipamentos disponíveis para laboratórios forenses.

3 SOFTWARES DE PERÍCIA COMPUTACIONAL


(COMPUTACIONAL FORENSE)
Prezado acadêmico, anteriormente, tratamos dos equipamentos
necessários para um laboratório forense básico, mas, para que esses equipamentos
realmente executem as suas funções, precisam ter instalados softwares específicos
para executarem as suas funções adequadamente.

Você deve ter percebido a enormidade de funções que um equipamento


pode executar, como no exemplo do extrator de dados de dispositivos móveis
UFED Touch Ultimate, que é uma poderosa ferramenta de extração, decodificação,
análise e emissão de relatórios. Contudo, para que isso tudo ocorra, os softwares
instalados precisam executar tais funções.

113
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

E
IMPORTANT

Caro acadêmico, um ponto importante a ser considerado é que nenhum


hardware, software garante que o perito terá o resultado adequado, sendo necessários três
fatores básicos ao extrair as informações em uma perícia:

• Experiência
• Processo
• Metodologia

Somente com a expertise do perito e com as ferramentas adequadas haverá


garantia de um trabalho de qualidade.

Conforme Eleutério e Machado (2018), os exames forenses devem seguir


um processo definido e devem ser realizados nas duplicatas idênticas dos dados
originais (nunca deverá ser usado o material original coletado na cena do crime
ou ambiente investigado, de modo que deverão ser aplicadas ferramentas e
técnicas forenses que efetuem uma cópia fidedigna dos dados e que mantenham
a integridade do material apreendido). Assim, um dos primeiros pontos a ser
trabalhado em um dispositivo de memória é a sua duplicação, além da geração
de um espelhamento ou imagem do arquivo ou mídia a ser periciado, surgindo o
valor hash de arquivos.

• A função hash

Quando é preciso analisar os diversos tipos de armazenamento digital de


dados, o perito forense sempre se preocupa em garantir a total integridade do
conteúdo em todo o processo, desde a coleta dos dados até o término do caso.
Assim, o objetivo é utilizar a função hash para garantir a e legitimidade dos
dados, conforme definidos os protocolos internacionais.

Conforme descrito na Norma ABNT, a função Hash é um método


de criptografia unidirecional, uma sequência de bits gerada por um
algoritmo, em geral, representada em base hexadecimal, que permite
a conversão em letras e números (0 a 9 e A a F). O conceito teórico diz
que Hash é a transformação de uma grande quantidade de dados em
uma pequena quantidade de informações, podendo ser MD5, SHA1,
SHA256 etc.
O código hash é gerado através de um algoritmo que vai analisar
byte a byte de determinado dado para gerar, de forma única, um
determinado código que só aquele arquivo terá. Se, no mesmo arquivo,
um único bit for alterado, a hash gerada será diferente.
Muito usado no controle de integridade de arquivos e mídias de
armazenamento, haja vista a baixíssima probabilidade de dois arquivos
distintos submetidos a uma mesma função produzirem a mesma

114
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Hash. Essa sequência busca identificar um arquivo ou informação


unicamente. Por exemplo, uma mensagem de correio eletrônico, uma
senha, uma chave criptográfica ou um arquivo. Além disso, funções
usadas em criptografia garantem que não é possível, a partir de um
valor de Hash, retornar à informação original. É um método para
transformar dados de tal forma que o resultado seja “quase” exclusivo.
Mesmo que improvável, existe sim a possibilidade de obtermos o
mesmo “código” Hash para dois arquivos diferentes (OLIVEIRA,
2019, p. 1).

Podemos simplificar dizendo que as funções Hash geram uma sequência


de tamanho fixo de caracteres, em formato hexadecimal, a partir de dados de
entrada de conteúdo de tamanho variável. A grande vantagem é que o Hash
gerado é considerado unidirecional, pois, segundo Eleutério e Machado (2018),
é impossível, a partir do resultado da conversão, obter o valor original do dado
convertido sem o programa original de conversão.

Segundo Eleutério e Machado (2018, p. 2089-2091):

No entanto, como o tamanho da sequência de bits gerada é


limitado, muitas vezes, não passando de 512 bits, existem colisões
(valores hash iguais para informações originais diferentes), uma vez
que a variedade de informação de entrada é ilimitada. Assim, quanto
maior a dificuldade de se encontrar colisão, melhor é o algoritmo. Os
algoritmos de hash mais usados, atualmente, são: o MD5 (128 bits), o
SHA-1 (160 bits), o SHA-256 (256 bits) e o SHA-512 (512 bits).

Assim, antes de qualquer atividade laboratorial ser executada, recomenda-


se a transformação dos arquivos e memória do material original em um arquivo
de função hash.

• Os softwares

Apresentaremos, a seguir, uma lista dos principais softwares utilizados


em perícia cibernética de equipamentos e dispositivos de memória, computadores
e dispositivos móveis.

115
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

NOTA

Caro acadêmico, apresentaremos o grau de volatilidade de dados em diversos


tipos de mídias, memórias e periféricos.

ORDEM DE VOLATILIDADE DOS PRINCIPAIS ELEMENTOS COMPUTACIONAIS


Tipos de Dados Tempo de Vida
Registradores, memória periférica Nanossegundos
Memória principal Dez nanossegundos
Estado da rede Milissegundos
Processos em execução Segundos
Disco Minutos
Disquetes, mídia de backup Anos
CD-ROMs, impressões Dezenas de anos
FONTE: O autor

O conhecimento é muito importante para entendermos a importância do backup


dos dados coletados.

• O algoritmo SHA-512 (Secure Hash Algorithm - 512 bits)

Conforme Eleutério e Machado (2018, p. 2663-2671):

O SHA-512 é um algoritmo que transforma uma mensagem de entrada


de qualquer tamanho, gerando uma saída de tamanho fixo de 512 bits
(conhecido como código de integridade, resumo ou hash), com o cálculo
a partir do conteúdo dessa mensagem. A segurança do procedimento
consiste no fato de não ser conhecido método computacionalmente
viável para produzir o mesmo código de integridade a partir de duas
mensagens distintas ou, a partir do código de integridade, obter
a mensagem de entrada. Cada arquivo contido na mídia óptica é
tratado como se fosse uma mensagem que passa individualmente pelo
processamento do algoritmo. Ao fim, obtém-se a relação dos nomes
dos arquivos precedidos por seus respectivos códigos de integridade
em formato hexadecimal.

116
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

• Verificação da integridade da mídia óptica - FSUM

Conforme Eleutério e Machado (2018, p. 2675-2679):

Para verificar a integridade das mídias ópticas, qualquer programa


compatível com o algoritmo SHA-512 pode ser utilizado. Um desses
programas, de distribuição gratuita, é o FSUM, disponível no endereço
http://www.slavasoft.com. O processo de verificação envolve duas
etapas (que devem ser executadas para cada mídia óptica anexa),
descritas a seguir: (1) cálculo da integridade do arquivo “hashes.txt”;
(2) cálculo da integridade dos arquivos contidos na mídia óptica.

• Ferramentas de análise forense computacional - EnCase Forensic

O EnCase Forensic é uma das melhores ferramentas de Análise Forense


Computacional, sendo uma das referências no mercado. É utilizado, pelos
investigadores forenses, para encontrar evidências em um cibercrime ou um
possível ato criminoso.

EQUIPAMENTOS DE LABORATÓRIO FORENSE

EnCase Forensic versão 7 – Funcionalidades

Com o software EnCase® Forensic v7, é possível investigar muito mais


arquivos e sistemas operacionais robustos.

Na versão 7, o processamento e a indexação podem ser automatizados,


permitindo que o investigador tenha mais tempo para focar na investigação
da evidência. Como resultados, é possível diminuir backlogs e concluir maior
quantidade de casos.

117
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

Interface de usuário intuitiva

A Guidance Software reformulou completamente a experiência do


usuário e criou uma interface tabulada fácil de usar e muito similar a uma web
browser.

Nos processos tradicionais, EnScripts customizados podem ser
automatizados, permitindo que você aumente a sua eficiência. Com os
Templates prontos, os resultados são consistentes e oferecem outputs fáceis.

Nosso novo e robusto questionário de perguntas utiliza uma avançada


ferramenta de indexação para procurar respostas em todos os casos de uma só
vez, garantindo a rápida identificação das evidências.

Análise simples de e-mails

O grande avanço na análise de e-mails da versão 7 encontra-se na


análise de e-mails correlatos e linhas de conversa, para melhor entendimento
do contexto da correspondência.

Aquisição integrada com Smartphone/Tablet

É possível adquirir dados de smartphone e tablets diretamente do


EnCase Forensic. Os resultados são automaticamente integrados ao caso. O
EnCase V7 suporta os mais populares modelos de smartphones e tablets.

Gerenciamento das evidências

Graças à nova estrutura de gerenciamento de casos, o acesso às


evidências é bem mais rápido. Além disso, o processamento de grandes
quantidades de dados pode ser segmentado através da capacidade de
processamento distribuído. Na versão 7, é possível encriptar diretamente
arquivos de evidência, o que assegura os achados.

O V7 tem poder de indexação, localiza automaticamente os itens de


interesse, relaciona os resultados, faz uso de templates únicos para casos
semelhantes e tem poder de processamento de dados, pois utiliza o Engine do
EnCase eDiscovery.

Relatórios customizados

Na versão 7, é possível produzir relatórios consistentes e profissionais


para cada caso. Com uma capacidade de configuração fácil de ser usada, é
possível criar templates customizados de relatórios para cada tipo de caso.

118
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

FONTE: <http://forensedigital.com.br/product/encase%c2%ae-forensic-v7/>. Acesso em: 20


maio 2020.

DICAS

No mercado, existem outras ferramentas que fazem funções similares, como


o SQLyog, WebSphere DataPower, FoxPro etc. Se você quiser conhecer um exemplo de
aplicação do EnCase Forensic versão 7 na recuperação de dados, sugerimos acessar o site:
https://www.100security.com.br/encase-forensic-recuperando-dados/.

• Ferramentas de análise forense computacional - Forensic ToolKit

O Forensic ToolKit (FTK) é um software produzido pela AccessData, e


similar ao EnCase Forensic versão 7. Ele possui as principais funcionalidades
que um perito busca para a realização de exames forenses em computadores e
dispositivos de armazenamento de dados.

119
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

FIGURA 10 – SOFTWARE FTK E EXEMPLOS DE TELA

FONTE: <https://accessdata.com/products-services/forensic-toolkit-ftk>. Acesso em: 26 abr. 2020.

Conforme Reis (2020, p. 1233-1243):

A suíte de aplicativos disponibiliza recursos que podem ser utilizados


em todas as fases. Sua interface gráfica (versão 1.81) é intuitiva e
permite que o perito tenha uma visão geral do conteúdo a ser analisado.
Das principais funcionalidades, é possível citar: a indexação de dados,
Data Carving, recuperação de arquivos, visualização de imagens e de
mensagens eletrônicas, separação por tipos de arquivos, utilização de
Known File Filter (KFF), filtros de seleção, pesquisas por palavras-
chave etc. A versão mais recente da ferramenta (versão 3) traz novas
funcionalidades, interfaces gráficas e facilidades ao perito, além de ser
uma ferramenta mais estável e robusta, pois utiliza o banco de dados
Oracle para a organização interna dos dados.

• Indexador e Processador de Evidências Digitais - IPED

O IPED é um dos softwares utilizados pela polícia em suas perícias


forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia
Federal).

É um software muito utilizado em perícias computacionais necessárias.


Dois pontos importantes são: a ótima velocidade do processamento do conteúdo
da mídia e a rapidez da função OCR (Optical Character Recognition, tecnologia
para reconhecer caracteres a partir de um arquivo de imagem). Ele é escrito em
Java, e busca velocidade de processamento e a execução de exames detalhados
com profundidade em mídias e arquivos.

120
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

FIGURA 11 – EXEMPLO DE TELA DE RESULTADOS DO IPED

FONTE: <https://www.tiforense.com.br/iped-indexador-e-processador-de-evidencias-digitais-dpf/>.
Acesso em: 26 abr. 2020.

As principais funcionalidades do IPED são:

• Decodificação de imagens dd, 001, e01 e iso, via Sleuthkit 4.2 e Libewf.
• Acesso a arquivos apagados e espaço não alocado (via Sleuthkit).
• Categorização por análise de assinatura e propriedades e filtro por
categoria (ver seção Categorização).
• Expansão de containers (ver seção Expansão de Containers).
• Indexação (ver seção Indexação), pesquisa por palavras-chave no
conteúdo e propriedades dos arquivos.
• Data Carving eficiente sobre itens não alocados e alocados (ver
seção Data Carving).
• Visualização em árvore dos dados (não implementada para
relatórios, atualmente).
• Cálculo de hash e filtro de duplicados.
• OCR de imagens e PDFs e detecção de imagens contento textos com
digitalizações (metadado OcrCharCount).
• Detecção de documentos cifrados.
• Consulta à base de hashes (KFF) para alertar ou ignorar arquivos.
• Visualização integrada de dezenas de formatos.
• Visualizador de texto filtrado para qualquer formato.
• Galeria multithread para visualizar miniaturas de dezenas de
formatos de imagens (via Image/GraphicsMagick).
• Geração de miniaturas de vídeos (contribuição PCF Wladimir).
• Ordenação por propriedades, como nome, tipo, datas e caminho.
• Marcação, exportação e cópia de propriedades dos arquivos.
• Geração de arquivo CSV com as propriedades de todos os itens.
• Extração automática de categorias para casos de extração automática
de dados.
• Extração e reindexação de itens selecionados pela interface de
pesquisa após análise do perito.
• Geração de relatório HTML (TI FORENSE, 2020, p. 1).

121
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

DICAS

Se você quiser conhecer mais o IPED, poderá baixá-lo nos seguintes endereços
da internet: https://github.com/lfcnassif/IPED e https://servicos.dpf.gov.br/ferramentas/IPED/.

• Outros softwares de análise forense computacional

Apresentaremos alguns dos principais softwares que são utilizados na


forense computacional, mas são inúmeros outros que se encontram à disposição
no mercado. Alguns são “free”, ou seja, grátis, outros são pagos, mas há algum
demo (demonstrativo). Na verdade, são muitas as opções disponíveis.

QUADRO 5 – SOFTWARES UTILIZADOS EM PERÍCIAS DE FORENSE COMPUTACIONAL

SEGMENTO DE
SOFTWARES
ATUAÇÃO
• BAT – Belkasoft Aquisition Tool – Extração de Mobile, Cloud, Disco
e RAM.
Aquisição Forense
• FTK Imager – Extração de RAM e Discos
• dd – É instalado com Linux.
• Magnet Acquire – Extração de Mobile e Discos.
• volatility – Análise de Memória RAM
Análise de Memória
• Evolve – Interface WEB para o volatility
Volátil (RAM)
• LiME – Análise de Memória RAM
• hashcat – Melhor software de quebra de senha existente. Suporte para
Quebra de Senha/ CPU e GPU.
Força Bruta • Passware Kit Forensic – COMERCIAL, uma das melhores ferramentas
pagas, com suporte para GPU e quebra distribuída (Windows).
• Autopsy
• IPED – Indexador e Processador de Evidências Digitais (JÁ
Processadores de
ANALISADO)
Evidência/Análise
• FTK – COMERCIAL (JÁ ANALISADO)
Forense
• EnCase – COMERCIAL (JÁ ANALISADO)
• Celebrite – COMERCIAL
• DEFT
• CAINE
Sistemas Operacionais
• Paladin
Forenses
• SANS Sift
• ADIA
• KALI
• Browse History View  –  Visualizador de Cachê de Múltiplos
Analisadores de Navegadores (Windows).
Senhas Salvas e Cachê • My Last Search – Últimas Buscas Realizadas (Windows).
de Navegadores • ChomePass – Revela Senhas do Chrome (Windows).
• IE PassView – Revela Senhas do Internet Explorer (Windows).
• Password Fox – Revela Senhas Do Firefox (Windows).

122
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Hacking • Aircrack-ng – Suite para invasão de redes wireless.

• USB Log View – Mostra a atividade de dispositivos removíveis em


Windows. Mostra HDs externos e Pendrives que foram conectados no
Outros sistema (Windows).
• Last Activity View  – Mostra uma série de fatos recentes que
aconteceram no sistema (Windows).

FONTE: Adaptado de TI Forense (2020)

Assim, terminamos mais uma unidade do seu livro. Esta unidade foi
extensa e teve muitas dicas para você buscar mais informações importantes sobre
o tema. Esperamos que você aproveite bem o que estudou durante sua vida
profissional.

O texto a seguir mostrará como utilizar uma ferramenta forense, o Kali


Linux, pois queremos que você veja que, apesar de este ser um livro didático
do seu curso, na verdade, você também precisa aprender na prática, e todos os
materiais aqui expostos são para você ter um primeiro contato. Ele ainda traz um
tutorial via YouTube, além de um arquivo em PDF para você baixar, se quiser.
Vamos à leitura do texto! Ops, é um tutorial de como realizar perícia forense em
um pendrive, utilizando Kali Linux no modo forense. O autor deixou o mesmo
post em PDF, caso queiram guardar para uma consulta offline: PDF: http://
quainator.com/7m4G; vídeo: http://quainator.com/8RO1.

123
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

CONCEITOS BÁSICOS DE PERÍCIA FORENSE EM PENDRIVE COM


KALI LINUX

Para o cenário, utilizamos uma máquina virtual com 12GB de disco


e 1GB de RAM para iniciar nossa ISO do Kali Linux 2016 em modo forense.
Ao despertar qualquer dispositivo, ele não será montado automaticamente,
possibilitando a geração do HASH do pendrive para validar a integridade
durante todo o processo.

Ao iniciar VM, selecionamos a opção 3 “LIVE (FORENSIC MODE)”,


com isso, o sistema subirá normalmente com um diferencial. Para testes, foi
utilizado um pendrive de 2gb, agora, colocaremos na nossa VM. Primeiramente,
vamos inserir o pendrive no computador. O Windows reconhecerá e, com isso,
é só selecionar o dispositivo no menu do VirtualBox.

124
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Ao clicar, o próprio Windows para de reconhecê-lo. Assim, o dispositivo é


transferido para VM. Para confirmar, é preciso abrir o terminal e digitar o seguinte
comando: fdisk -l. Assim, confirmar se o pendrive foi reconhecido pelo sistema.
Como sabemos que é um dispositivo de 2GB, fica mais fácil de identificá-lo.

125
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

A imagem do dispositivo é de 1.9GB e foi reconhecido como “dev/sdb”,


porém, não foi montado ainda. Com isso, é preciso gerar um Hash de todo o
dispositivo para apresentar a integridade dos dados contidos. É o primeiro
passo antes de ser feita qualquer alteração ou visualização das informações no
pendrive.

Obs.: Como é um cenário de uma possível perícia, foi utilizada a


máquina virtual, porém, se fosse um simulado real, uma máquina física com
sistema adequado para perícia. Ainda, era preciso subir um Live Kali no
próprio host.

Para gerar HASH do dispositivo, utilizar o md5sum, ferramenta nativa


no sistema operacional Kali com a seguinte sintaxe:

md5sum /dev/sdb >> hashpendrive.txt

Com isso, criamos um arquivo de texto contendo o Hash do dispositivo


completo. Esse processo pode demorar, pois o tamanho do dispositivo
influencia diretamente na criação do seu hash. Feito, você pode visualizar o
Hash abrindo o arquivo criado:

{HASMD5} /dev/sdb o caminho do dispositivo

126
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Obter informações dos dispositivos na máquina

Agora, é preciso fazer o seguinte: pegar todas as informações possíveis


de dispositivos conectados na máquina, como número de série, modelo,
fabricante etc. Após, verificar informações e gravar em um arquivo de texto,
com o seguinte comando no terminal:

Lsusb mostrará dispositivos conectados.


Lsusb -v mostrará todos os detalhes dos dispositivos conectados.

A seguir, aplicaremos os dois comandos.

Nosso dispositivo é um micro card Reader.

A seguir, aplicaremos o segundo comando e, neste momento, já


conseguimos ver o seu serial, o fabricante etc. Para jogar essas informações em
um arquivo, é necessário aplicar:

lsusb -v >> infopendrive.txt

Se quiser filtrar as informações pelo terminal, com comandos que


voam, pode utilizar o seguinte:

Grep infopendrive.txt -A 25

127
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

O id do dispositivo está na primeira linha no cenário, como 14cd:1212.


O -A é para mostrar 25 linhas abaixo após encontrar a linha contendo o número
do id do dispositivo. Você pode visualizar essas informações em qualquer
programa de edição de textos, só tome cuidado se for utilizar um bloco de
notas para não quebrar as linhas.

Gerar imagem pendrive para análise

Como o conceito de perícia forense nunca pode se mexer em um


dispositivo em análise oficial, é preciso sempre gerar uma imagem, além de
trabalhar em cima da imagem para não comprometer os dados e evidências.

Para gerar uma cópia do pendrive e o hash, a ferramenta nativa do Kali


utilizada é dcfldd, com a seguinte sintaxe: dcfldd if=/dev/sdb of=pendrive.raw
bs=512 hash=md5 hashlog=pendrive.md5.

Assim, é preciso dar início à cópia integral do nosso pendrive de teste,


para o arquivo selecionado. Então, valide se o Hash do dispositivo bate com o
Hash da imagem gerada.

128
TÓPICO 3 | FERRAMENTAS DE PERÍCIA COMPUTACIONAL

Montando imagem para o Linux reconhecer

Para montar a imagem para o Linux reconhecer, primeiramente, é


preciso pegar algumas informações, como início da partição e FAT.

Para identificar o início da partição, utilizamos o mmls: Mmls /dev/
sdb. Para imagem gerada: Mmls pendrive.raw. Assim, apresentar os inícios e
fins de partições em que estão localizados os metadados do pendrive.

Para realizar a montagem certa do nosso pendrive, com a partição


contendo as informações, no caso, FAT32, precisa ser feita a multiplicação de
128, no início, por 512, tamanho do setor 128*512= 65536. Com isso, montamos
nossa imagem ou pendrive para visualização das informações. O comando
utilizado é mount: mount -o ro,loop,offset=65536 /dev/sdb /mnt

-RO =read only = somente leitura, para não alterar os dados.


Offset = início da partição, no caso, a multiplicação feita.
Caminho do pendrive ou imagem gerada após o offset.
/MNT = Será onde o pendrive ou imagem será criado.

Então, montamos a nossa imagem/pendrive para uma análise. Por fim,


para demostrar que foi criado, listar os arquivos que estão no /mnt.

129
UNIDADE 2 | PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME CIBERNÉTICO

FONTE: CARINHA DO TI. Conceitos básicos de perícia forense em pendrive com Kali Linux.
2017. Disponível em: https://caradait.blogspot.com/2017/09/conceitos-basicos-de-pericia-
forense-em.html. Acesso em: 18 abr. 2020.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

130
RESUMO DO TÓPICO 3
Neste tópico, você aprendeu que:

• O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório


forense bem estruturado, com hardwares e softwares certificados com POP,
além de protocolos definidos, para não ocorrerem problemas legais que
descartem as provas coletadas.

• O primeiro equipamento que devemos ter em um laboratório forense é um


computador, preferencialmente uma estação forense digital.

• O segundo equipamento recomendado é o dispositivo para instalação de HDs,


de forma fácil e de fácil acesso pelos terminais para análise.

• O terceiro equipamento necessário, em um laboratório forense computacional,


são os duplicadores e bloqueadores de disco, que têm a função primordial de
criar imagens dos dispositivos de memória para não se perderem os dados por
manuseio ou qualquer outro tipo sinistro.

• Atualmente, um equipamento fundamental aos laboratórios forenses é o


extrator de dados de dispositivos móveis (celulares).

• Para que os equipamentos realmente executem as suas funções, precisam ter


softwares especialistas para executarem as funções necessárias.

• São três fatores básicos, ao perito, para desenvolver profissionalmente as suas


funções, ou seja:
◦ Experiência.
◦ Processo.
◦ Metodologia.

• Somente com a expertise do perito e com as ferramentas adequadas o perito


forense computacional conseguirá garantir um trabalho de qualidade.

• A função Hash é utilizada para garantir a integridade e legitimidade dos dados,


conforme protocolos internacionais.

• A função Hash é um método de criptografia unidirecional, uma sequência de


bits gerada por um algoritmo. Geralmente, é representada em base hexadecimal.

• Os softwares forenses são primordiais para o desenvolvimento das análises


forenses, mas cuide para que eles sejam homologados para a justiça.

131
AUTOATIVIDADE

1 Em seu trabalho, no laboratório forense da área cibernética, o perito criminal


utiliza diversos hardwares e softwares, os mais variados possíveis. Marque,
com a letra H, os exemplos de hardware e, com a letra S, os que representam
softwares forenses:

( ) Computador
( ) IPED - Indexador e Processador de Evidências Digitais
( ) FTK - Forensic ToolKit
( ) Extrator de dados de dispositivos móveis
( ) Duplicadores e bloqueadores de disco
( ) EnCase
( ) Dispositivo para instalação de HDs, de forma fácil e de fácil acesso.

Assinale a opção CORRETA:


a) ( ) H - H - H - S - S - S - S.
b) ( ) H - S - H - S - S - S - H.
c) ( ) H - S - S - H - H - S - H.
d) ( ) S - H - H - S - S - H - S.
e) ( ) H - H - H - H - H - S - S.

132
UNIDADE 3

PERITO FORENSE EM CRIMES


CIBERNÉTICOS

OBJETIVOS DE APRENDIZAGEM
A partir do estudo desta unidade, você deverá ser capaz de:

• conhecer o perfil de um perito forense em crimes cibernéticos;

• aprofundar os conhecimentos de gestão do setor de perícia cibernética;

• realizar um laudo forense na área;

• conhecer os principais indicadores de produtividade e resultados em


perícia cibernética;

• conhecer os principais crimes cibernéticos que estão sendo praticados no


Brasil;

• compreender o perfil do criminoso cibernético.

PLANO DE ESTUDOS
Esta unidade está dividida em três tópicos. No decorrer da unidade, você
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.

TÓPICO 1 – PERITO INVESTIGADOR EM CIBERCRIME

TÓPICO 2 – GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

TÓPICO 3 – A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

CHAMADA

Preparado para ampliar seus conhecimentos? Respire e vamos


em frente! Procure um ambiente que facilite a concentração, assim absorverá
melhor as informações.

133
134
UNIDADE 3
TÓPICO 1

PERITO INVESTIGADOR EM CIBERCRIME

1 INTRODUÇÃO
Prezado acadêmico, a perícia forense com especialização em cibercrime é
uma das áreas que tem evoluído muito nos últimos anos. O fato ficou acentuado
com a proliferação dos celulares e, mais precisamente, dos smartphones.

O mundo físico em que vivemos está em competição com o mundo


virtual e, hoje, podemos fazer quase tudo pelo virtual. A prática de crimes para o
acometimento de crimes cibernéticos acontece e o volume de usuários em todas
as áreas é enorme, como a proliferação de disponibilidades, como o e-commerce,
jogos para download ou para jogar on-line, vídeos no Youtube, Vimeo, Internet
Banking, transações financeiras pela internet por boletos ou por cartão de credito
ou, ainda, sites de pornografia e de sexo on-line, sequestro de conteúdo, roubo de
informações pessoais etc.

Apesar de a maioria de sites e serviços ser séria e de buscar sempre a


segurança para seus usuários, existem cibercriminosos que infectam até mesmo
esses sites sérios, criando sites falsos similares aos sites de empresas reais. São
muitas as formas de crimes cibernéticos que o perito precisa se envolver em sua
vida profissional e, a cada dia, surgem novos crimes.

O perito forense, ao realizar uma perícia computacional, visa achar a


dinâmica operacional, a materialidade dos fatos através das ferramentas de análise
de forense computacional, buscando identificar a autoria de ilícitos utilizando
a área de TI, tanto por computador, tablets, celular, IoT ou por qualquer outro
dispositivo. Vemos, então, crescerem os números de crimes cibernéticos no Brasil
e no mundo e, por isso, há um destaque e importância do perito especialista em
computação forense.

Apesar da sua importância atual na área de perícia criminal, o segmento


de perícia digital ainda está engatinhando no Brasil. Faltam peritos especializados
na área, sendo que, apesar de os crimes virtuais estarem aumentando no Brasil, a
legislação e normas de regulação judicial ainda são poucas, e acabam prejudicando
a evolução das investigações.

135
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

2 AS BASES DO CONHECIMENTO, HABILIDADE E PERFIL DO


PERITO EM CRIMES CIBERNÉTICOS
Todo perito criminal, na atualidade, precisa passar por um treinamento
na área cibernética/TI, principalmente para quem trabalha em campo fazendo
diligências, “batidas” locais de crime ou de suspeitos, quem for realizar uma
perícia forense em ambiente em que foi cometido algum crime físico ou em
ambientes liberados pela justiça para cumprimento de busca e apreensões.

Todo perito deve saber como processar equipamentos de TI e seus


acessórios em um ambiente de crime, pois, dificilmente, vemos pessoas sem
celular, sem computador ou tablet. Ele precisa saber o que fazer se, no ambiente,
há um computador ou celular ligado, com a cadeia de evidências cibernéticas
para não gerar problema de confiabilidade judicial das provas.

As provas obtidas através dos meios eletrônicos são importantes em


crimes comuns, pois, conforme Filho (2016), provavelmente, as atitudes ilícitas dos
criminosos deixarão vestígios digitais em computadores e dispositivos móveis,
como e-mails, com parceiros do crime, planilhas e outros documentos digitais
que podem materializar o fato criminoso. Dessa forma, praticamente qualquer
criminoso pode deixar rastros no mundo digital, tornando a computação forense
uma área de muita importância na persecução penal.

Trabalharemos com três pontos necessários: o conhecimento técnico na


área de TI, tanto com hardware como software; as habilidades que o perito deverá
possuir; e a questão do perfil desejado.

2.1 CONHECIMENTOS NECESSÁRIOS AO PERITO


FORENSE COMPUTACIONAL (CIBERNÉTICO)
Atualmente, é impossível o domínio de todas as áreas e suas subdivisões
no campo da informática, pois a tecnologia em hardware, software, questões de
ambientes virtuais tem evoluído tanto, e de forma constante, que todos os dias
são lançadas novas tecnologias.

136
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

FIGURA 1 – EVOLUÇÃO TECNOLÓGICA - PROCESSADORES, LEI DE MOORE

FONTE: <https://commons.wikimedia.org/wiki/File:Moores_law_(1970-2011).PNG>.
Acesso em: 18 abr. 2020.

NOTA

Em 1965, Gordon Moore propôs uma lei audaciosa para a época, dizendo que
o número de transistores que podiam ser impressos em uma pastilha (futuro processador
de um computador) dobrava a cada ano. O fato é que, desde aquela época até os dias atuais,
isso realmente vem acontecendo, porém, não duplicando a cada ano, como previu Moore,
e sim a cada 18 meses. Como consequência direta da Lei de Moore, os computadores se
tornam cada vez menores, mais rápidos e mais eficientes no consumo de energia. Com
tanta divulgação e popularização, nos dias de hoje, os computadores estão presentes não
apenas nas empresas, mas nas casas, nas mãos (telefone celular, PDA2, GPS3 etc.) e no dia
a dia de pessoas de todo o mundo.

Como você pode observar, a quantidade de transistores dentro de uma


memória de computador em um mesmo espaço, conforme a Lei de Moore, cresceu
muito e ainda continua crescendo. Para os leigos, a velocidade de processamento
desses chips (microprocessador, como I-9, I-7, I-5, I-3, Pentiun, da Intel, AMD,
Apple, Samsung etc.) tem crescido muito, abrindo novas possibilidades em todas

137
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

as áreas da informática. Assim, vemos que o conhecimento de um perito criminal


computacional forense deve se dar em diversas áreas, ou seja, em hardwares,
softwares, dispositivos móveis, internet, processamento na nuvem, IoT e,
mais recentemente, em I. A. (Inteligência Artificial ou, em inglês, A.I. Artificial
Intelligence).

NOTA

Seguem alguns exemplos de I.A. atuais para o seu conhecimento:

Apple: Inteligência artificial SIRI.


Amazon: Alexa.
Microsoft: Cortana.
Google: Google Assistente

Todas as grandes empresas de TI possuem diversos níveis de I.A. em seus


aplicativos e programas para analisar o comportamento de seus usuários. Exemplos são
Facebook, WhatsApp, empresas com internet banking etc.

Atualmente, quase tudo o que fazemos com softwares atuais tem uma I.A. nos
auxiliando, direta ou indiretamente.

I.A. – A PRÓXIMA EVOLUÇÃO EM CIBERCRIMES

FONTE: O autor

Atualmente, estão sendo encontrados casos de crimes cibernéticos via


IoT, e um dos principais focos dos cibercriminosos são os dispositivos móveis,
principalmente os smartphones, para roubar informações do proprietário e
senhas bancárias.

Esperamos que você tenha percebido que, por mais que estudemos, não
tem como um especialista saber de tudo, de todas as áreas, logo, o profissional
precisa estar sempre realizando pesquisas e se desenvolvendo para não ficar
defasado em relação às tecnologias utilizadas pelos cibercriminosos. Ainda, de
preferência, se especializar em uma das áreas de TI.

138
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

QUADRO 1 – ESPECIALIZAÇÕES EM CRIME CIBERNÉTICO

Áreas Especializações
Computadores, tablets, celulares, periféricos, memórias (CD, HD, SSD, Pendrive, chip
Hardware
de memórias, DVD, BlueRay etc.).
Tipos de software de sistema
Carregador de inicialização: parte do sistema operacional que cumpre a função de
enviar informações para a memória. A finalidade é a de executar programas.
Sistemas operacionais: sistema que gerencia os recursos de hardware e oferece a
possibilidade de lançar aplicativos para o usuário.
Controladores: programas que permitem, ao sistema operacional, realizar interações
entre o hardware e a interface do usuário.
Ferramentas de diagnóstico: são usadas para monitorar e controlar a funcionalidade
dos recursos físicos do dispositivo.
Servidores: ferramentas de execução usadas para receber as instruções do usuário e
executar uma ação de acordo.

Tipos de software de programação


Editores de texto: são usados para criar e gerenciar arquivos digitais compostos por
texto. Eles devem ler o arquivo e interpretar os bytes, de acordo com o código do editor.
Compilador: um tipo de tradutor que constrói a linguagem de programação para um
programa.
Intérprete: basicamente, é um programa que analisa e transforma informações sobre
outros programas.
Vinculador: pega os objetos iniciais do processo de compilação, descarta os
Softwares
desnecessários e vincula um código aberto à biblioteca interna, produzindo um
arquivo executável.
Depuradores: programa usado para “limpar” erros de outros programas.
IDE: o Ambiente Integral de Desenvolvimento é um aplicativo que fornece, ao
programador, serviços abrangentes para o desenvolvimento de software.

Tipos de software de aplicativo


Automações de escritório: são todas as utilidades informáticas projetadas para tarefas
de escritório para otimizar, automatizar e melhorar as tarefas.
Bancos de dados: coleta de informações digitais de forma organizada, para que um
especialista possa acessar fragmentos a qualquer momento.
Vídeo e jogos: jogos eletrônicos em que uma ou mais pessoas interagem com imagens
de vídeo por meio de controles físicos ou movimentos corporais.
Software empresarial: todo o aplicativo criado para otimizar, automatizar ou medir a
produtividade de alguma indústria ou empresa.
Software educacional: todos os produtos digitais que visam ensinar um tema
específico ao usuário de qualquer nível, facilitando o processo de aprendizado.

Software de gestão: sistema composto por diversas ferramentas para serem utilizadas
em tarefas relacionadas à administração ou ao cálculo numérico.
• Casas Inteligentes
• Fechaduras Inteligentes
• Termostatos
• Wearables (smartphones, smartwatch etc.)
• Cidade Inteligente (câmera de vídeos para controle de trânsito, monitoramento em
IoT e I.A.
metros, aeroporto etc.)
• Automóveis conectados
• Serviços de saúde inteligentes
• Sensores para agricultura
• Gestão de energia etc.

FONTE: O autor

139
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Essas são só algumas das áreas que o investigador forense em cibercrimes


pode se especializar.

ATENCAO

Muitos que adentram na área de investigador forense em cibercrime são


profissionais que têm especialização ou dominam extraordinariamente bem a TI e
linguagens de programação de computador.

2.2 HABILIDADES NECESSÁRIAS AO INVESTIGADOR


FORENSE
As habilidades de trabalhar e processar provas e vestígios em crimes
cibernéticos são pontos importantes na vida profissional de um investigador
forense. De nada adianta você ter conhecimento teórico sobre um assunto e não
ter habilidade para colocar em prática o que você sabe. Logo, desenvolver a
habilidade em alguma área, falando em criminologia forense, está relacionado
à capacidade que você tem de realizar determinada tarefa ou atividade. Essa
habilidade pode estar associada a saber processar um hardware como prova
forense, à coordenação de uma equipe de investigação ou, ainda, à aplicação de
determinado conhecimento na área de TI para elucidar um crime ou processar
uma prova.

NOTA

Prezado acadêmico, por isso, nós, da UNIASSELVI, temos um dos nossos


princípios: Não basta saber, é preciso saber fazer.

O aprendizado sem a prática em criminologia forense cibernética não desenvolve


o profissional, assim, você que deseja trabalhar na área precisa desenvolver suas habilidades
em trabalhar com hardwares (montar, desmontar, analisar) e softwares, conhecendo lógica
de programação, engenharia de sistemas e algumas linguagens de programação para
conseguir analisar os programas.

140
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

A habilidade é adquirida quando você treina e pratica a função, esporte


ou domínio de algo que. Logo, para identificar o quanto alguém é habilidoso em
uma função ou tarefa, é preciso medir a velocidade de execução da tarefa, assim
como a sua precisão e as técnicas usadas.

DICAS

Uma habilidade importante é saber identificar a vida útil, ou seja, a volatilidade


dos dados arquivados em dispositivos. Conforme Melo (2015, p. 19), “o importante é capturar
as informações que não estão disponíveis caso o equipamento analisado for desligado”. A
seguir, apresentaremos o grau de volatilidade.

ORDEM DE ACORDO COM A PRIORIDADE DE COLETA DE CADA EVIDÊNCIA

Ordem Tipo Descrição


1 Registros Registros do SO
Cache arp, tabela de processos, estatísticas
2 Tabelas de roteamento
do SO (kernel)
Dump memória RAM (Random Access
3 Memória
Memory)
Arquivos criados e mantidos
4 Arquivos temporários do SO
temporariamente pelo SO
5 Disco rígido Cópia "bit-a-bit"
Registros de dispositivos de rede como
6 Logs de monitoração
proxy, servidores de acesso
Informações sobre o locas e topologia de
7 Configurações físicas
acesso
Cartões de memória, disquetes, pendrives,
8 Dispositivos de armazenamento
câmeras

FONTE: Melo (2015, p. 19)

RFC 3227 – Diretrizes para Coleta e Arquivamento de Evidências

Indicaremos, ainda, a RFC-3227, que trata, exclusivamente, da ordem de


volatilidade na coleta de evidências, disponível no seguinte endereço: https://www.
academiadeforensedigital.com.br/rfc-3227-melhores-praticas-referencias/.

141
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

As habilidades são adquiridas quando observamos outros indivíduos


fazendo a tarefa, ou por orientação na execução de um trabalho quando colocado
em prática.

As habilidades importantes para um investigador forense cibernético são:

• Destreza em analisar e manipular hardwares, realizando procedimentos


adequados de manuseio, ligando-os e desligando-os conforme protocolo forense.
• Identificar anomalias nos hardwares em cenas de crimes ou de perícia.
• Saber montar, desmontar e instalar hardwares.
• Identificar condições seguras e inseguras para os hardwares.
• Saber manusear e embalar hardwares para encaminhamento ao laboratório
forense etc.
• Analisar e manipular hardwares em equipamentos em cena de crime ou de
perícia.
• Saber analisar softwares identificando trilhas e áreas de registro do crime
cibernético cometido.
• Conhecer e dominar tecnologias de ambientes virtuais e de ambiente IoT.
• Saber trabalhar com softwares forenses para identificar cenas de crimes
cibernéticos em computadores, na internet ou em arquivos na nuvem etc.

Essas são algumas das habilidades esperadas para um investigador


forense, sendo que, na vida profissional, muitas outras podem ser exigidas.

2.3 PERFIL PROFISSIONAL INVESTIGADOR FORENSE


Já falamos muito sobre conhecimentos e habilidades do investigador
forense, porém, é difícil expressar a realidade vivenciada, como as cenas de crimes,
ou as brutalidades que, muitas vezes, o investigador precisa ajudar a elucidar e
processar as provas. Sim, tudo isso é da profissão, e o investigador criminal na
área de cibercrimes, às vezes, não participa diretamente em ambientes brutais,
mas pode processar imagens que estão em computadores e celulares que têm
situações horrendas também.

Ao ser analisado o perfil de um profissional para uma vaga, são


considerados parâmetros ideais, mas não existe uma ferramenta que avalie
100% o ser humano e que consiga definir qual o perfil ideal de profissional para
determinada vaga. O mesmo acontece com o perfil de um perito criminalista em
cibercrimes, mas apresentaremos alguns pontos desejáveis ao perfil do candidato
para a profissão:

• Ser calmo e com sangue frio.


• Agir, de forma lógica, para seguir os protocolos.
• Ser organizado e meticuloso (para cuidar de provas, arquivos etc., de forma
cuidadosa).

142
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

• Ter raciocínio lógico aguçado, principalmente em hardwares e softwares.


• Capacidade de processamento e análise de desvios de padrões em programas
de computador (softwares).
• Gostar de se aperfeiçoar em hardwares e softwares (muitas vezes, sendo
alucinado em novas tecnologias).
• Dominar os ambientes virtuais.
• Dominar conceitos e ambiente IoT (nova tendência).
• Dominar os ambientes e conceitos ligados à indústria 4.0 (nova tendência) etc.

AUTOATIVIDADE

Prezado acadêmico, reúna-se em um grupo de três a quatro pessoas.


Aumentem a lista de outros conhecimentos e habilidades do perfil profissional
que um investigador forense deve ter para executar a sua profissão. Bom
trabalho!

Esperamos que você tenha gostado do tema, pois é importante que você
se autoavalie, se é uma área interessante para seguir.

3 O TRABALHO DO PERITO EM CRIMES CIBERNÉTICOS


O trabalho do perito em crimes cibernéticos é dinâmico, como você já deve
ter percebido em todo o livro. Ele não é dinâmico no sentido de movimentação,
deslocamento em campo, mas em relação a novos tipos de crimes, pesquisas de
hardwares (novas tecnologias), pesquisas em softwares e dados dos equipamentos
de armazenamento, procurando provas de crimes, brechas de programas e
sistemas.

Atualmente, vemos a participação dos crimes cibernéticos crescendo


em todas as áreas, privadas/pessoais, organizacionais e governamentais, pois,
em todas, a comunicação e o acesso à internet são fundamentais para a troca de
informações e desenvolvimento de trabalhos em todas as instâncias. Ainda, o
perito em crime cibernético já sendo disputado também por empresas privadas,
principalmente pelas grandes organizações ligadas à área de TI.

O centro que será exposto a seguir tem parcerias com o FBI, Interpol e
outras instituições de investigações criminais espalhadas pelo mundo.

143
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

FIGURA 2 – LABORATÓRIO DE ALTA TECNOLOGIA DA MICROSOFT PARA ANÁLISES


DE CRIMES CIBERNÉTICOS

FONTE: <https://i.pinimg.com/564x/80/a6/36/80a636d9f32f884a655c639b1cc9fea9.jpg>.
Acesso em: 28 abr. 2020.

Assim, podemos dizer que o perito em crimes cibernéticos pode seguir


dois ramos de trabalho: a área criminal oficial, ligada às polícias e laboratórios
forenses, ou em empresas privadas em diversas frentes, que vão desde a
análise de cibercrimes, principalmente em análises de malwares, até a área de
desenvolvimento de sistemas de segurança cibernética, que tem crescido muito.

NOTA

Na área privada, geralmente, não é utilizada a terminologia para investigador


forense cibernético. Nas empresas privadas, temos os seguintes nomes:

Especialista em cibersegurança
Engenheiro de cibersegurança
CISO (Chief Information Security Officer – chefe de segurança em informação ou diretor-
chefe de segurança da informação)
Gerente de risco cibernético etc.

144
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

DICAS

Achamos um material bem legal descrevendo a função do CISO (Chief


Information Security Officer) e trouxemos para você aprender um pouco mais.

O que é Chief Information Security Officer?

O CISO é o profissional responsável, sobretudo, pela supervisão e pelo


gerenciamento do departamento de segurança de TI. Hierarquicamente, esse executivo
ocupa um cargo condizente com suas responsabilidades. Atuando com os diretores da
organização, o colaborador trabalha em questões estruturais de proteção de dados que
envolvem toda a empresa.

Dentre as principais ações desenvolvidas pelo profissional, está o gerenciamento


de riscos no que diz respeito à salvaguarda de arquivos e de informações relevantes à
administração do negócio.

A importância do Chief Information Security Officer, portanto, reside na sua atuação


fundamental para o bom desempenho da instituição no mercado e para a credibilidade
da empresa diante do público consumidor. Afinal, a confiabilidade do empreendimento
está diretamente relacionada às políticas que ele desenvolve para garantir a segurança de
documentos sigilosos e que dizem respeito, inclusive, ao cliente.

Quais são as funções desse profissional?

São inúmeras as funções desempenhadas pelo CISO, uma vez que o cargo diretor
ocupado centraliza grandes responsabilidades acerca da segurança dos dados da empresa
e das políticas desenvolvidas pelo departamento de Tecnologia da Informação. Dentre as
atribuições principais, portanto, estão:

• A antecipação de ameaças à violação de dados.


• A garantia do funcionamento dos sistemas de segurança.
• A redução de riscos operacionais da empresa.
• A realização de treinamentos de conscientização aos colaboradores.
• A regularização dos processos empresariais e sua adequação às normas de segurança.

Este artigo traz mais alguns pontos importantes para o seu conhecimento sobre o
CISO, como:

• Chief Information Security Officers: quais as funções do profissional?


• Quais são as responsabilidades do profissional?
• Qual é o perfil profissional de um CISO?
• Quais são as qualificações exigidas para esse cargo profissional?
• O que é preciso fazer para se tornar um CISO?

Por isso, recomendamos a leitura do artigo completo pela referência bibliográfica


apresentada: https://blog.leucotron.com.br/chief-information-security-officers/.

145
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Esperamos que você tenha gostado de conhecer um pouco mais sobre


o perfil, os conhecimentos e habilidades do perito criminalista em crimes
cibernéticos. É claro que existem muitas outras funções que executamos em nosso
dia a dia, mas você aprenderá quando começar a trabalhar na prática.

PROCEDIMENTOS OPERACIONAIS EM EXAMES FORENSES EM


INFORMÁTICA

Posse, transmissão e/ou produção de pornografia infanto-juvenil

Se o objetivo é realizar um flagrante relacionado a crimes de pornografia


infanto-juvenil durante o cumprimento do mandado, deve-se, primeiramente,
observar se o computador está ligado e se este tem ou está transmitindo
arquivos contendo pornografia infanto-juvenil. Se sim, o flagrante delito
deverá ser registrado por meio de fotografia, vídeo e/ou descrição pelo perito.
Após o registro, desligar o computador e apreender somente os dispositivos de
armazenamento computacionais. No caso de suspeita de produção desse tipo
de material, apreender, também, máquinas fotográficas e câmeras de vídeo, a
fim de verificar se tais equipamentos foram utilizados para a produção desse
tipo de conteúdo ilícito.

Contratação de mídias

Caso a investigação seja contra a contratação de mídias ópticas (CDs,


DVDs e Blu-Ray), conhecida popularmente como “pirataria”, apreender
todos os equipamentos que tiverem gravadores de mídias ópticas, além dos
dispositivos de armazenamento computacional existentes, como CDs, DVDs
e Blu-Ray gravados, discos rígidos etc. Caso haja suspeita de impressão de
encartes, também apreender as impressoras suspeitas e possíveis scanners que
podem ter sido utilizados para a digitalização de encartes/imagens.

Identificação de endereço IP

Caso a investigação precise verificar qual endereço IP o computador


esteja utilizando nos últimos tempos, além de apreender os dispositivos de
armazenamento computacional, devem também ser levados os elementos de
rede que possam armazenar históricos de conexão, como roteadores, modems,
switches e Access Points. Hubs não precisam ser apreendidos, pois, geralmente,
não contêm tais informações.

146
TÓPICO 1 | PERITO INVESTIGADOR EM CIBERCRIME

Como apreender?

Após a decisão sobre o que apreender, o próximo passo é como realizar


a apreensão. No caso de computadores pessoais, deve-se evitar apreender o
gabinete inteiro, quando não houver necessidade. Na maioria dos casos,
basta a apreensão do disco rígido localizado na parte interna, como descrito
anteriormente, pois, é nesse tipo de dispositivo que, normalmente, são
guardados os arquivos de usuário. Portanto, é importante que o perito esteja
preparado para abrir os gabinetes com chaves e outras ferramentas.

FONTE: ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação


forense. 7. ed. São Paulo: Novatec Editora, 2018.

147
RESUMO DO TÓPICO 1

Neste tópico, você aprendeu que:

• O mundo virtual está cada vez mais presente no dia a dia do cidadão comum,
logo, os caminhos para o acometimento de crimes cibernéticos também.

• Em uma perícia forense computacional, busca-se achar a dinâmica operacional,


a materialidade dos fatos. É preciso identificar a autoria de ilícitos utilizando a
área de TI por computador, tablets, celular, IoT ou qualquer outro dispositivo.

• As provas obtidas, através dos meios eletrônicos, são importantes para


desvendar crimes comuns.

• Praticamente todo criminoso pode deixar rastros no mundo digital.

• São três pontos necessários para desenvolver os trabalhos do perito forense


computacional:
◦ Conhecimento técnico na área de TI.
◦ Habilidades do perito.
◦ Perfil profissional do perito.

• A Lei de Moore menciona que o número de transistores que podiam ser impressos
em uma pastilha (processador de um computador) dobra a cada ano.

• O conhecimento de um perito criminal computacional forense deve se dar em


diversas áreas.

• O conhecimento teórico sobre um assunto e as habilidades para colocar em


prática são importantes ao profissional forense cibernético.

148
AUTOATIVIDADE

1 Um perito criminal, na área de cibercrimes, precisa ter diversos


conhecimentos específicos para poder executar adequadamente a profissão.
Assinale a opção que NÃO identifica um conhecimento útil ao perito:

a) ( ) Conhecimentos em hardware.
b) ( ) Conhecimentos em software.
c) ( ) Conhecimento de coleta de provas forenses em ambientes de crimes
cibernéticos.
d) ( ) Conhecimentos dos protocolos de manuseio com provas forenses nas
áreas cibernéticas.
e) ( ) Conhecimento em cartografia.

2 Assinale a opção CORRETA, que apresenta somente habilidades desejadas


para um perito criminal na área de cibercrimes:

a) ( ) Destreza em analisar e manipular hardwares, realizando procedimentos


adequados de manuseio, ligando-os e desligando-os conforme protocolo
forense.
b) ( ) Identificar anomalias nos hardwares em cenas de crimes ou de perícia.
c) ( ) Trabalhar com papiloscopia forense em ambientes de crimes.
d) ( ) Dominar tecnologias de ambientes virtuais e de ambientes IoT.
e) ( ) Manipular hardwares em equipamentos em cena de crime ou de perícia.

149
150
UNIDADE 3
TÓPICO 2

GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

1 INTRODUÇÃO
Em todas as áreas de trabalho, sempre estamos sujeitos à subordinação e a
gestores, um caminho normal do profissional que deseja crescer no emprego. Fora
as questões de ambientes públicos, nos quais muitos dos cargos de gestão ainda
são indicações políticas. Contudo, em ambientes privados e algumas instituições,
a valoração do profissional é por sua competência e, para isso, devem existir as
habilidades de se gerenciar, gerenciar equipes e gerar resultados.

O gerenciamento do setor de crimes cibernéticos envolve o gerenciamento


de equipes e o gerenciamento de recursos e dos resultados esperados para o setor.

Um ponto precisa ficar claro ao profissional: nem todo mundo possui


a habilidade de gerir um grupo. Experiência, “tempo de casa” (trabalho) não,
necessariamente, qualifica o profissional para assumir a gestão de um setor.
Competência pessoal e gestão de equipe valem mais que experiência ou tempo de
serviço, especialmente para geração de resultados do setor e formação de espírito
de equipe.

O IBC (2018) descreve as principais características que um gestor precisa


ter ou desenvolver e cita os seguintes pontos como importantes para se atentar:

• Autoconhecimento.
• É exemplo para todos.
• Proativo.
• Comunica-se assertivamente.
• Respeita todos ao seu redor.
• Gerencia bem crises e conflitos.
• Faz uma boa gestão do tempo.
• Planeja cada ação.
• Delega funções e demandas.
• Foca no positivo.
• Desenvolve seus talentos (aqui se referencia a sua equipe de subordinados).
• Utiliza os feedbacks a seu favor.
• Mantém-se em constante processo de capacitação.
• Domina as questões técnicas e de gestão.

151
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

DICAS

Se você quiser conhecer, com mais detalhes, o significado de cada um dos


pontos listados referentes às principais características do gestor, recomendamos a leitura
do artigo completo no seguinte site: https://www.ibccoaching.com.br/portal/saiba-qual-e-
o-perfil-de-um-bom-gestor-de-pessoas/. Boa leitura!

A verdade é que a gestão está em todas as áreas, tanto públicas quanto


privadas e, agora, aprenderemos mais sobre o tema.

2 GESTÃO DO SETOR DE PERÍCIA CIBERNÉTICA


Vamos, já de início, colocar uma verdade fundamental sobre gestão: gestão
é geração de resultados com os recursos humanos e os materiais disponíveis.
Não se esqueça disso em sua vida profissional! Então, pela frase apresentada,
primeiramente, precisamos entender: o que são resultados para um perito
criminal?

Um resultado, para nós, peritos criminais, é a resolução de crimes, ou


o processamento de provas com qualidade (assertividade) em tempo hábil ou
adequado para o caso em resolução. Aqui, vale uma observação: apesar da
tecnologia à disposição, existem muitas variáveis a considerar em uma análise
de provas, como volume de dados apreendidos, grau de complexidade do crime
e expertise dos criminosos em TI, grau de criptografia utilizado, expertise em
esconder o malware etc. Então, podemos afirmar que, analisar um programa
malware em um notebook, com um HD de armazenamento de 1 terabite (1 TB),
é algo relativamente simples, já analisar um crime cibernético, com conexões de
ataque virtual por diversos IP em nível internacional, e com criptografia de alto
nível e que o malware esconde seus rastros, é outra realidade bem mais complexa.

Temos, ainda, a questão dos recursos humanos, a equipe de trabalho, além


das questões relacionadas ao conhecimento, habilidades e perfis dos profissionais.

Os equipamentos à disposição para as análises forenses e hardwares


de ponta permitem uma agilidade no processo de análise das provas forenses
coletadas ou ambientes virtuais em observação.

152
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

FIGURA 3 – GESTÃO FORENSE

RESULTADOS

GESTÃO
GERAÇÃO DE
RESULTADOS
EQUIPE

FATOR TECNOLOGIA
HUMANO DE ANÁLISE
SOFTWARE / HARDWARE

FONTE: O autor

A gestão de uma equipe de criminalistas forense é um trabalho complexo


e, na área cibernética, na qual há o fator tecnologia evoluindo constantemente,
é fundamental desenvolver uma equipe com expertises específicas, com tino
investigativo.

Os princípios de gestão de uma equipe forense cibernética são similares


à gestão das demais áreas, nas quais é preciso gerar resultados, logo, é possível
citar alguns elementos essenciais para que se faça uma boa gestão:

• Tenha um propósito.
• Ter estratégias claras de trabalho e os resultados a serem alcançados.
• Trabalhe com pessoas competentes.
• Tenha POPs (Abordagem de Processos Operacionais) eficientes.
• Meça e acompanhe os resultados do setor; foco no resultado.
• Ter autoridade e responsabilidade.
• Disciplina.
• Hierarquia clara e definida.
• Estabilidade da equipe.
• Espírito de equipe.
• Engajamento.
• Foco no cliente.
• Visão de custos.
• Melhoria contínua etc.

153
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

NOTA

Prezado Acadêmico, o tópico “Foco no Cliente” é um tanto estranho para


um ambiente forense de cibercrime. Na visão da administração/gestão, é direcionado ao
serviço, aos principais clientes do setor de cibercrimes, investigadores/detetives, vítima,
usuários de computador/internet etc.

Quando falamos de gestão em órgão público, podemos citar os cinco


princípios que norteiam a atividade da geração de um bom desempenho.

Art. 37. A administração pública direta e indireta de qualquer dos


Poderes da União, dos Estados, do Distrito Federal e dos Municípios
obedecerá aos princípios de legalidade, impessoalidade, moralidade,
publicidade e eficiência (BRASIL, 1988, s.p.).

E
IMPORTANT

Analisaremos os mesmos princípios na visão do gestor do setor de Criminalística


Forense Computacional. Achamos um material bem interessante, e que apresentaremos
a seguir:

Legalidade

Significa que a administração pública está sujeita aos princípios legais, ou seja,
às leis ou normas administrativas contidas na Constituição. No caso, só é possível fazer o
que a lei autoriza. Quando a administração pública afasta-se ou desvia-se da legalidade,
ela é exposta às responsabilidades civil e criminal, conforme o caso. Dessa forma, a lei
acaba distribuindo responsabilidades aos gestores. Trazendo essa lógica para o cotidiano,
um administrador público, em um processo de licitação, por exemplo, deverá proceder de
maneira já estabelecida e, em hipótese nenhuma, de forma diferente.

Impessoalidade

Aborda tanto a atuação impessoal, que objetiva a satisfação do interesse coletivo,


quanto a própria administração pública. Esse princípio impõe, ao gestor público, que só
pratique o ato para o seu objetivo legal, vedando qualquer prática de ato administrativo
sem interesse público ou vantagem para a gestão. Podemos citar, como exemplo de
violação do princípio da impessoalidade, a exaltação do trabalho de um secretário de obras
na inauguração de uma obra.

154
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

Moralidade

Trata de seguir não somente a lei jurídica, mas também a lei ética da própria
instituição, ou seja, o administrador público precisa seguir alguns padrões éticos. Portanto,
a moralidade administrativa, a legalidade e a adequação aos demais princípios possuem
pressupostos que, quando não seguidos, tornam a atividade pública ilegítima. Assim, o gestor
público que agir de forma contrária descumprirá a moralidade e o princípio da legalidade.
Na política, um exemplo prático é a nomeação de parentes em cargos comissionados.

Publicidade

Diz respeito à divulgação oficial do ato para conhecimento público. O princípio


da publicidade é um requisito da eficácia e da moralidade. Assim, todo ato administrativo
deverá ser publicado, com exceção dos que possuem sigilo nos casos de segurança
nacional, investigações policiais ou de interesse superior da Administração, conforme lei.
Um tipo de informação que não pode ser divulgada são os dados pessoais de servidores,
por exemplo.

Eficiência

Esse princípio exige que a atividade administrativa seja exercida de maneira


perfeita, com rendimento funcional. A eficiência exige resultados positivos para o serviço
público e um atendimento satisfatório, em tempo razoável.

Conhecer os princípios que norteiam a gestão pública é essencial para colocar


em prática uma administração pública íntegra, efetiva, transparente e mais próxima da
sociedade. No entanto, isso não é tudo! Após estar fundamentado nos pilares estabelecidos
anteriormente, o gestor também precisa ficar atento às novas tecnologias e procedimentos
que facilitarão cada vez mais.

Acesse mais em: https://www.aspec.com.br/blog/os-cinco-principios-fundamentais-


da-administracao-publica/.

Devemos sempre lembrar que a gestão de uma equipe de peritos criminais


em crimes cibernéticos é buscar os resultados esperados, conciliando a equipe
disponível com os hardwares e softwares do laboratório e a complexidade dos casos.

3 INDICADORES DE PRODUTIVIDADE E RESULTADOS


É um outro conceito que buscamos da administração na parte da gestão.
Não é um tema muito comum em criminalística, mas, como a administração
moderna e os sistemas de gestão estão constantemente evoluindo, também está
ocorrendo em nossa área.

Um dos conceitos utilizados nos sistemas de gestão modernos é o KPIs


(Key Performance Indicators – Indicadores-Chave de Desempenho), ou seja, quais
indicadores são os mais adequados para medir o desempenho ou, ainda, o sucesso
do setor. Os indicadores de desempenho devem ser utilizados para indicar quais
pontos estão funcionando e quais não estão identificando possíveis pontos para
serem trabalhados em um processo de melhoria interna.
155
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Um dos pontos principais, para definir um indicador de desempenho,


é ter os objetivos a serem atendidos com os resultados desse indicador. Se não
estiverem claros, o indicador deve ser reavaliado. Assim, podemos dizer que o
gestor deve definir os KPIs adequados para que possam acompanhar e monitorar
o desenvolvimento do setor de crime cibernético.

Apresentaremos, a seguir, alguns exemplos de KPIs para o setor de crimes


cibernéticos:

• Horas de análises computacionais versus casos concluídos no setor por mês.


• Horas de trabalho em campo versus dados coletados por mês.
• Número de novos casos versus número de profissionais trabalhando no mês.
• Número de provas processadas no mês versus grau de dificuldade das provas
(existe um padrão de grau de dificuldade no tipo de prova analisada no setor).
• Número de equipamentos processados no mês (computadores/celulares,
memórias etc.).
• Quantidade de horas que foram extras no mês.
• Quantidade de tempo de horas de trabalho externo x quantidade de tempo de
horas de trabalho interno etc.

Esses são apenas alguns exemplos de KPIs que podem ser utilizados para
medir a eficiência do setor de análise forense em casos cibernéticos. Você pode
utilizar outros KPIs que sejam mais adequados para a avaliação do setor.

DICAS

Existe muito material na internet, caso queira conhecer mais sobre o tema,
contudo, indicaremos os seguintes sites: https://endeavor.org.br/estrategia-e-gestao/kpi/ e
https://www.siteware.com.br/metodologias/como-criar-indicadores-desempenho/. Todos
os softwares de gestão modernos possuem uma área estratégica trabalhando com KPIs.

Qualquer processo moderno de gestão trabalha e desenvolve KPIs para


medir e acompanhar a sua evolução no tempo. Ainda, os KPIs podem mudar
quando eles já tiverem atingido o seu resultado.

156
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

4 ESTRUTURA E ÓRGÃOS DE PERÍCIA CIBERNÉTICA NO


BRASIL E NO MUNDO
O Brasil não possui uma estrutura claramente definida para trabalhar
e analisar, exclusivamente, os crimes cibernéticos. Existe o Ministério Público
Federal, que possui alguns trabalhos orientativos, delegacias especializadas,
grupos privados e laboratórios forenses em cibercrimes.

• Ministério Público Federal (MPF) – Grupo de Apoio sobre Criminalidade


Cibernética – GACC

NOTA

Grupo de Apoio sobre Criminalidade Cibernética – GACC

O Grupo de Apoio sobre Criminalidade Cibernética - GACC (antes denominado


de Grupo de Apoio ao Combate aos Crimes Cibernéticos) foi criado por meio da Portaria
nº 13, de 21 de março de 2011, datando sua última prorrogação, por um ano, de 11 de abril
de 2019.

O grupo tem, por finalidade, apoiar a 2ª CCR no combate aos crimes cibernéticos,
envolvendo notadamente pornografia infanto-juvenil e racismo.

SITE DO MPF

FONTE: <http://www.mpf.mp.br/atuacao-tematica/ccr2/coordenacao/comissoes-e-
grupos-de-trabalho/combate-crimes-cirberneticos>. Acesso em: 28 abr. 2020.

157
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

• Delegacias especializadas em cibercrimes no Brasil

No Brasil, foram criadas delegacias especializadas, as quais podem ser


encontradas em alguns estados do Brasil. Caso não exista uma em sua região,
você pode acionar a delegacia mais próxima da sua residência. Seguem algumas
referências:

• Bahia: Grupo Especializado de Repressão aos Crimes Eletrônicos


• Distrito Federal: Delegacia de Repressão aos Crimes Cibernéticos
• Espírito Santo: Delegacia de Repressão aos Crimes Eletrônicos
• Maranhão: Departamento de Combate aos Crimes Tecnológicos
• Minas Gerais: Delegacia Especializada de Investigação de Crimes Cibernéticos
• Mato Grosso: Gerência Especializada de Crime de Alta Tecnologia
• Pará: Delegacia de Repressão aos Crimes Tecnológicos
• Pernambuco: Delegacia de Polícia de Repressão aos Crimes Cibernéticos
• Piauí: Delegacia Especializada de Repressão aos Crimes de Alta Tecnologia
• Paraná: Núcleo de Combate aos Cibercrimes
• Rio de Janeiro: Delegacia de Repressão aos Crimes de Informática
• Rio Grande do Sul: Delegacia de Repressão aos Crimes Informáticos
• Sergipe: Delegacia de Repressão a Crimes Cibernéticos
• São Paulo: Delegacia de Delitos Cometidos por Meios Eletrônicos
• Tocantins: Divisão de Repressão a Crimes Cibernéticos

DICAS

Você pode descobrir os contatos e novas delegacias especializadas existentes


no Brasil nos seguintes sites: https://new.safernet.org.br/content/delegacias-cibercrimes e
https://www.oficinadanet.com.br/artigo/2280/orgaos_especializados_em_combate_aos_
crimes_virtuais_-_onde_voce_pode_encontra-los.

• SaferNet Brasil

A SaferNet Brasil é uma instituição de associação civil de direito privado.


Atua em todo o território nacional e não tem fins lucrativos ou de geração de
resultados econômicos. Ainda, não possui vinculação político-partidária, religiosa
ou racial.

Sua fundação foi em 20 de dezembro de 2005, e a instituição tem, como


foco de trabalho, a defesa dos Direitos Humanos na internet no Brasil.

158
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

DICAS

SaferNet Brasil

A SaferNet Brasil oferece um serviço de recebimento de denúncias anônimas de


crimes e violações contra os direitos humanos na internet, contanto com procedimentos
efetivos e transparentes para lidar com as denúncias. Além disso, contamos com suporte
governamental, parcerias com a iniciativa privada, autoridades policiais e judiciais, além,
é claro, de você, usuário da internet. Caso encontre imagens, vídeos, textos, músicas ou
qualquer tipo de material que seja atentatório aos direitos, faça a sua denúncia.

SITE DA SAFERNET BRASIL

FONTE: <https://new.safernet.org.br>. Acesso em: 28 abr. 2020.

No seguinte site, você encontrará mais informações interessantes sobre cibercrimes


e segurança digital: http://www.mpf.mp.br/atuacao-tematica/ccr2/coordenacao/comissoes
-e-grupos-de-trabalho/combate-crimes-cirberneticos.

• Laboratório forense computacional

A polícia e alguns Ministérios Públicos possuem laboratórios


especializados em forense computacional:

• Laboratório do Instituto Nacional de Criminalística, órgão central da Perícia


Criminal Federal.
• Laboratório de Inteligência Cibernética da Secretaria de Operações Integradas
(Seopi) do Ministério da Justiça e Segurança Pública (MJSP), em Brasília.

159
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

• Instituto Geral de Perícias (IGP-SC) – Instituto de Criminalística: Setor:


Informática Forense. Nota: todos os estados possuem um IGP que faz análises
de forense computacional e, em situações mais críticas, há encaminhamento
aos laboratórios federais ou internacionais especializados.
• Laboratório de Inteligência Cibernética (CIBERLAB), em Belém.

DICAS

Instituto Geral de Perícias (IGP-SC) – Instituto de Criminalística: Setor:


Informática Forense

Envolve a busca, coleta e análise dos vestígios de informática contidos nas


chamadas “mídias de armazenamento eletrônico”. Também envolve a análise dos sistemas
informatizados e dos equipamentos de informática e eletrônicos, quando se questiona
a respeito da natureza, além da funcionalidade, histórico de utilização, entre outras
características.

Acesse mais em: https://www.igp.sc.gov.br/instituto-de-criminalistica/.

Laboratórios forenses internacionais:

• Microsoft Cybercrime Center


• Interpol Global Complex for Innovation – IGCI
• Laboratório de Investigação Cibernética da Interpol
• Laboratórios do FBI
• Kaspersky Lab
• Laboratórios da Symantec, Check Point, IBM and McAfee etc.

São muitas as opções, atualmente, que fazem análises forenses e


laboratórios de análise de crimes virtuais em todo o mundo e no Brasil, até
porque é um crime silencioso, muito difícil de ser pego e que possui grandes
organizações criminosas envolvidas.

160
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

DICAS

Ataques cibernéticos no mundo – CYBERMAP KASPERSKY

O CYBERMAP, do laboratório da Kaspersky, apresenta, em tempo real, os


ataques cibernéticos que estão acontecendo ao redor do mundo. No momento, há uma
predominância de ataques na Europa e Estados Unidos, mas veja que o Brasil também sofre
diversos ataques, vindos, principalmente, de computadores instalados na Europa.

Os ataques apresentados são “ataques massivos”, não é um ataque individual, mas


ações coordenadas e estruturadas por grandes estruturas de hackers.

ATAQUES CIBERNÉTICOS NO MUNDO – CYBERMAP KASPERSKY

161
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

FONTE: <https://cybermap.kaspersky.com/pt>. Acesso em: 28 abr. 2020.

Na última imagem planificada, você pode ter uma visão global dos ataques que
estão ocorrendo no mundo. No momento em que estávamos on-line, o Brasil presenciava
ataques, principalmente, nas regiões Sudoeste e Norte.

O mapa está em constante mudança, então, quando você acessar, apresentará a


realidade no momento. Boa pesquisa!

Acesse: https://cybermap.kaspersky.com/pt.

AUTOATIVIDADE

Separe um tempo ou, até quem sabe, um dia, e faça o acompanhamento


dos ataques que estão ocorrendo através do Cybermap da Kaspersky. Você
poderá colher dados estatísticos, dados relativos a fontes de dados etc.

Acesse Ataques cibernéticos no mundo – CYBERMAP KASPERSKY:


https://cybermap.kaspersky.com/pt.

Bom trabalho de análise!

Esperamos que você tenha gostado do tema, pois você conheceu algumas
opções com as quais poderá trabalhar no futuro.

162
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

5 LAUDOS PERICIAIS: TRANSFORMANDO VESTÍGIOS EM


EVIDÊNCIAS
Os laudos periciais em cibercrimes são muito importantes, pois
materializam o intangível, o virtual. Conseguem trazer a materialidade das provas
do mundo virtual, do mundo digital, pois muitos são usuários da tecnologia
se beneficiando apenas do que é proporcionado pela tela do computador, do
smartphone, IoT ou da tela do carro. Muitas vezes, o equipamento (hardware/
software/memórias) está sendo utilizado em crimes cibernéticos e o usuário nem
sabe.

Os laudos trazem a materialidade para os investigadores criminais e


suas operações, ou para a judicialização do caso, se assim for comprovado o
crime ou sua participação. Para Reis (2020), o laudo pericial é a etapa final dos
exames forenses. Ele deve expressar, de forma fidedigna, os resultados de todo o
processo, detalhando e explicando informações importantes dos exames, coleta e
análise dos dados.

O laudo é o documento que traduz e formaliza as provas recolhidas pelo


perito a respeito do fato litigioso ou da suspeita. Como estamos falando de crimes
cibernéticos, na elaboração do laudo de análises que envolvem os equipamentos
de TI, celulares e memórias de armazenamento, ou sites, mensagens eletrônicas e
outros meios digitais, o perito cibernético deve também utilizar uma linguagem
simples, sem muitos termos técnicos da área de TI, para que o laudo possa ser
compreendido por pessoas não especialistas em TI.

Art. 160. Os peritos elaborarão o laudo pericial, no qual descreverão


minuciosamente o que examinarem, e responderão aos quesitos
formulados.
Parágrafo único. O laudo pericial será elaborado no prazo máximo de
10 dias, podendo o prazo ser prorrogado, em casos excepcionais, a
requerimento dos peritos (BRASIL, 1988, s.p.).

Você precisa entender que, apesar de um laudo ser um documento oficial,


as instituições oficiais ou privadas sempre possuem uma referência padrão para
execução.

163
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

NOTA

Sempre verifique o padrão de laudo forense adotado pelas instituições em seu


estado, ou o padrão da instituição onde você trabalha. Obedeça para não gerar conflitos e
indefinição procedimental.

O resultado da fase de formalização é a elaboração do laudo


pericial. O perito deve sempre se atentar que o laudo é um
documento técnico-científico, que deve descrever, com
objetividade e clareza, os métodos e exames realizados para
sua própria segurança e para a transparência do processo
forense (ELEUTÉRIO; MACHADO, 2018, p. 1097).

Eleutério e Machado (2018, p. 1093) descrevem que, “no laudo, devem


constar os principais procedimentos realizados, incluindo as técnicas utilizadas
para preservar, extrair e analisar o conteúdo das mídias digitais”.

Conforme Eleutério e Machado (2018), o laudo forense computacional é


constituído, basicamente, pelas seguintes seções:

• Preâmbulo: identificação do laudo.


• Histórico (opcional): fatos anteriores e de interesse ao laudo.
• Material: descrição detalhada do material examinado no laudo.
• Objetivo: objetivo do laudo.
• Considerações técnicas/periciais (opcional): conceitos e informações
relacionados ao exame pericial realizado, que podem ser importantes
para o entendimento do laudo.
• Exames: parte descritiva e experimental do laudo.
• Respostas aos quesitos/conclusões: resumo objetivo dos resultados
obtidos nos exames (ELEUTÉRIO; MACHADO, 2018, p. 1102-1111).

164
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

EXEMPLOS DE LAUDOS FORENSES COMPUTACIONAIS

Exemplo 1: Exemplo de laudo de exame de internet

LAUDO N.º xxxx/0x

LAUDO DE EXAME DA INTERNET

(Sítio/site)

Em xx de xxx de xxx, <preâmbulo retirado>, descrevendo com verdade e com


todas as circunstâncias tudo quanto possa interessar à Justiça e respondendo
à solicitação a seguir transcrita: “... solicito, à Vossa Senhoria, a confecção de
laudo de exame de internet referente à mensagem postada no dia xx/xx/xxxx,
às 22h02min, pelo usuário intitulado como “xxxxx”, no sítio “xxxxx”.”

I – Local

O local examinado trata-se do serviço de fórum do sítio “xxxxx”, cujo endereço


é “xxxxx”. Segundo a autoridade solicitante, uma mensagem teria sido postada
no dia xx/xx/xxxx, às 22h02min, no fórum “xxxxx”, tópico “xxxxx”.

II – Objetivo

Os exames visam examinar o fórum do sítio “xxxxx”, cujo endereço é “xxxxx”,


a fim de tentar identificar o provável autor da mensagem postada no dia xx/
xx/200x, às 22h02min, no fórum “xxxxx”, tópico “xxxxx”.

III – Exames

Os peritos verificaram o conteúdo do fórum “xxxxx”, tópico “xxxxx”, do sítio


“xxxxx”, cujo endereço é <endereço omitido> e encontraram a mensagem
em questão, postada pelo usuário “xxxxx”, às 22h02min, do dia xx/xx/xxxx,
segundo informações presentes no sítio.

Os peritos ressaltam que o fórum em questão pode ser visualizado


publicamente por qualquer pessoa que tenha acesso à internet. Entretanto,
para postar mensagens nesse fórum, é necessário estar cadastrado no sítio.
Segundo informações da própria página da mensagem do fórum do sítio
“xxxxx”, o usuário “xxxxx” foi cadastrado em xx/xx/xxxx.

165
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

O USUÁRIO “XXXXX” REGISTROU-SE EM XX/XX/XXXX E POSTOU A MENSAGEM EM


QUESTÃO NO DIA XX/XX/XXXX, ÀS 22H02, SEGUNDO O SÍTIO “XXXXX”

Para a realização de cadastro no fórum do “xxxxx”, os usuários devem aceitar


o seguinte termo. Uma das condições para cadastro no sítio é possuir um
endereço de e-mail válido (alínea 3).

OS TERMOS PARA REALIZAÇÃO DE CADASTRO NO FÓRUM “XXXXX”

Após aceitar os termos do sítio, o usuário é direcionado para a tela de cadastro,


em que ele é obrigado a preencher uma série de campos.

OS CAMPOS DE PREENCHIMENTO OBRIGATÓRIO AO REALIZAR CADASTRO NO SÍTIO “XXXXX

166
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

Observando, é possível verificar que o campo “Nome completo” possui a


seguinte indicação: “Nome conforme cadastro do CPF na Receita Federal”,
além do campo CPF. Logo, é provável que o sítio “xxxxx” seja integrado com
a Receita Federal, para confrontar o nome com o número do CPF informado.

Os peritos informam que somente os responsáveis pelo sítio “xxxxx” podem


ter acesso às informações constantes no cadastro realizado do usuário “xxxxx”,
incluindo CPF, nome, endereço de e-mail etc. Além disso, eles também podem
ter informações sobre qual endereço IP o computador do usuário “xxxxx”
utilizava na data/hora da postagem da mensagem.

A fim de identificar os responsáveis pelo sítio “xxxxx”, os peritos consultaram


o serviço de Whois, disponível no endereço registro.br, para o domínio
“<endereço omitido>”, obtendo os seguintes resultados.

INFORMAÇÕES OBTIDAS DO DOMÍNIO “XXXXX.COM.BR

As consultas ao fórum e ao serviço de Whois foram realizadas no dia xx/xx/


xxxx, entre 15h e 16h (horário de Brasília, GMT -03:00).

IV – Conclusões

Conforme descrito na seção III deste laudo pericial, os peritos confirmam a


existência da mensagem publicada no fórum “xxxxx” do sítio “xxxxx”, no
tópico “xxxxx”. Tal mensagem foi postada pelo usuário “xxxxx”, no dia xx/xx/
xxxx, às 22h02min.

Para postar mensagens nesse fórum, é necessário aceitar um termo de


condições, além de realizar um cadastro, incluindo nome, CPF e e-mail.
Somente os responsáveis pelo sítio “xxxx” podem ter acesso a esse cadastro e
disponibilizar tais informações.
Portanto, para tentar identificar o responsável pela postagem da mensagem
em questão, os peritos recomendam que:

167
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

1- As informações cadastrais, incluindo nome, CPF e e-mail do usuário


“xxxxx”, sejam solicitadas aos responsáveis pelo sítio “xxxxx”. Com os
dados cadastrais, solicitar também os registros do endereço IP utilizado
pelo usuário “xxxxx” no momento em que a mensagem foi postada (xx/xx/
xxxx às 22h02min).
2- Com o endereço IP em mãos, verificar quem é o provedor responsável por
esse endereço IP, a partir de consulta ao serviço de Whois.
3- Identificado o provedor, solicitar para que este forneça informações sobre o
usuário que utilizava o endereço IP no momento da postagem da mensagem.
4- Caso seja necessário, uma alternativa é investigar o endereço de e-mail
utilizado no cadastro do sítio “xxxxx”. Para isso, solicitar, aos responsáveis
do serviço de e-mail, as informações cadastrais utilizadas para abertura da
respectiva conta de e-mail. Além disso, solicitar também o endereço IP dos
últimos acessos realizados. Com esses endereços IPs, realizar os passos II e
III descritos.

Os peritos têm esclarecido o assunto e atendido à solicitação.

Nada mais havendo a lavrar, os peritos encerram o presente laudo, composto


de 04 (quatro) folhas que, lido e achado conforme, assinam acordes.

<Nomes e assinaturas>

Exemplo 2: Laudo Pericial Sobre a Natureza dos Artefatos Provenientes da


Investigação em Andamento

1. Identificação dos materiais coletados


O senhor José nos enviou um arquivo compactado em 01/01/2016, chamado
“Artefatos.zip”, que continha os arquivos da investigação em andamento que
deveriam ser analisados. Após a descompactação, os seguintes arquivos foram
apresentados:

• Calc.exe.exe
• hacking_wordcloud.jpg
• imagesCASYIOUX.jpg
• notepad.exe

2. Objetivo

O objetivo da análise é descrever a natureza de cada arquivo encontrado na


investigação em andamento.

168
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

3. Estudo preliminar

Como os arquivos da investigação foram coletados pelo senhor José e foram


enviados para análise, utilizamos um modelo de investigação  post-mortem:
analisamos os tipos de cada arquivo e tecemos hipóteses sobre o que eram e o
que poderia ter ocorrido.

Nossa primeira ação foi analisar a integridade do arquivo “Artefatos.zip”,


pois se constatássemos que esse arquivo era diferente daquele informado pelo
senhor José, a análise nos levaria a uma conclusão falaciosa.

Após constatada a integridade do arquivo compactado, analisamos os arquivos


que estavam contidos nele. Para cada arquivo, primeiramente, verificamos se
a extensão declarada remetia ao tipo de arquivo esperado. Ex.: arquivos com
extensão “.jpg” contêm imagens que podem ser exibidas em qualquer sistema
operacional que tenha modo de exibição gráfico, como o Windows. Também
verificamos se os arquivos possuíam algum malware.

Analisamos detalhadamente o arquivo “Calc.exe.exe”, pois suspeitávamos


de alguma alteração realizada em relação à versão original, pois o nome do
arquivo era diferente do seu equivalente (o executável da calculadora) no
sistema operacional Windows.

Com relação aos arquivos de imagem “hacking_wordcloud.jpg” e


“imagesCASYIOUX.jpg”, foi testada a hipótese de presença de esteganografia,
uma técnica utilizada para ocultar uma informação dentro de outra. A suspeita
que motivou essa hipótese foi a grande quantidade de informação visual
presente nas imagens.
Para auxílio na análise das hipóteses levantadas, foram utilizadas as
ferramentas a seguir:

3.1. Verificação da integridade do arquivo compactado

O md5deep foi útil para cálculo de hash, visando garantir a integridade do arquivo


compactado que continha os artefatos.

3.2. Verificação de tipos dos arquivos e presença de malwares

O  Anubis  (http://anubis.iseclab.org/) auxiliou a identificação dos tipos dos


arquivos e presença de malwares.

3.3. Verificação de alteração nos arquivos

Utilizamos o  OSForensics  (http://www.osforensics.com/) para auxiliar na


análise dos metadados dos arquivos, visando reunir mais informações.

169
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

3.4. Verificação da presença de esteganografia nos arquivos de imagem

O Quick Stego (http://quickcrypto.com/free-steganography-software.html) foi


utilizado para verificar se havia esteganografia nos arquivos de imagem.

4. Análise da integridade do arquivo “Artefatos.zip”

Utilizamos a ferramenta md5deep (3.1) para calcular o hash MD5 do arquivo


“Artefatos.zip” enviado pelo professor. Se o resultado fosse diferente daquele
informado pelo senhor José, o laudo não seria conclusivo, pois não poderíamos
saber se estávamos trabalhando com os artefatos originais da investigação. O
resultado foi o seguinte:

69ACD5EFEF6B4A8AA4A107C8D0F08EC – hash informado pelo senhor José


69ACD5EFEF6B4A8AA4A107C8D0F08EC – hash calculado pela ferramenta

Como pode ser observado, o hash informado e o calculado coincidiram.

5. Análise da hipótese de que as extensões dos arquivos não condizem

De acordo com o  Anubis  (3.2), os arquivos “Calc.exe.exe” e “notepad.exe”


são arquivos executáveis do MS Windows. O Anubis também mostrou que
os arquivos “hacking_wordcloud.jpg” e “imagesCASYIOUX.jpg” são imagens
do tipo JPEG.

6. Análise da hipótese da presença de malwares

De acordo com o Anubis (3.2), nenhum dos arquivos possuía malware.

7. Análise da hipótese de que há alterações nos arquivos em relação à versão


original

Utilizando o visualizador de arquivos do  OSForensics  (3.3), montamos o


exposto a seguir, que contém o nome de cada artefato, seus respectivos
tamanhos e as datas de criação, modificação e último acesso:

NOME DO ARQUIVO TAMANHO CRIAÇÃO MODIFICAÇÃO ACESSO


13/07/2009 13/07/2009 13/07/2009
Calc.exe.exe 189,0 KB
23:39:26 23:39:26 23:39:26
18/03/2014 18/03/2014 18/03/2014
hacking_wordcloud.jpg 89,2 KB
14:47:58 14:47:58 14:47:58
11/05/2014 11/05/2014 11/05/2014
imagesCASYIOUX.jpg 8,0 KB
11:25:20 11:25:20 11:25:20
13/07/2009 13/07/2009 13/07/2009
notepad.exe 189,0 KB
23:39:26 23:39:26 23:39:26

170
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

Informações dos arquivos

Como pode ser observado, as datas de criação, modificação e último acesso


são idênticas para cada arquivo. Com base nas datas, os arquivos não foram
modificados. Dessa forma, prosseguimos com uma segunda hipótese derivada
da primeira.

Desde o princípio da investigação, ficamos atentos ao arquivo de nome “Calc.


exe.exe”. Embora o nome do arquivo seja bem formado, de acordo com as
convenções do sistema operacional Windows, a duplicidade da extensão
“.exe” em um aplicativo padrão do Windows – a calculadora científica – só
pode ser causada intencionalmente.

Observamos que “Calc.exe.exe” e “notepad.exe” têm o mesmo tamanho.


Embora seja possível, é pouco provável que duas aplicações diferentes, quando
compiladas, tenham o mesmo tamanho. Assim, procedemos com uma nova
análise nesse arquivo, com o OSForensics com atenção a outras informações
do metadado. Como pode ser visto a seguir, o nome original desse arquivo era
“Notepad”, que estava associado à aplicação “NOTEPAD.EXE”.

METADADOS DO ARQUIVO “CALC.EXE.EXE” DE ACORDO COM O OSFORENSICS

171
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Como não é lançada nova versão da Calculadora Científica e nem do Bloco


de Notas (do inglês, Notepad) desde 2009, utilizamos os executáveis dos seus
equivalentes no Windows 7 para comparação. Primeiramente, comparamos o
artefato “Calc.exe.exe” e o executável da calculadora “Calc.exe” do Windows 7:

ATRIBUTOS ARTEFATO INVESTIGADO ARQUIVO NO WINDOWS 7


Nome do arquivo Calc.exe.exe Calc.exe
Tamanho 189,0 KB 897,0 KB
Criação 13/07/2009 23:39:26 13/07/2009 23:38:57
Modificação 13/07/2009 23:39:26 13/07/2009 23:38:57
Acesso 13/07/2009 23:39:26 13/07/2009 23:38:57

Comparação entre “Calc.exe.exe” e “Calc.exe” do Windows 7

Pela comparação, constatamos diferenças nas datas e nos tamanhos dos


arquivos. Em seguida, comparamos o artefato “Calc.exe.exe” e o Bloco de
Notas (“notepad.exe”) do Windows 7:

ATRIBUTOS ARTEFATO INVESTIGADO ARQUIVO NO WINDOWS 7


Nome do arquivo Calc.exe.exe notepad.exe
Tamanho 189,0 KB 189,0 KB
Criação 13/07/2009 23:39:26 13/07/2009 23:39:26
Modificação 13/07/2009 23:39:26 13/07/2009 23:39:26
Acesso 13/07/2009 23:39:26 13/07/2009 23:39:26

Comparação entre “Calc.exe.exe” e “notepad.exe” do Windows 7

É possível observar que “Calc.exe.exe” e “notepad.exe” do Windows 7 são


idênticos em tamanho e datas. Comparando, verificamos também que o
arquivo “notepad.exe” do Windows 7 é igual ao artefato “notepad.exe”.

8. Análise da hipótese da presença de esteganografia

Suspeitamos que os arquivos “hacking_wordcloud.jpg” e “imagesCASYIOUX.


jpg” possuíam informações ocultas (esteganografia) em virtude da quantidade
excessiva de informação visual nas imagens. Para provar essa hipótese,
utilizamos o Quick Stego (3.4), mas a ferramenta não encontrou indícios da
presença de informações ocultas.

172
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

9. Conclusões

9.1. O resultado da análise (4) do hash do arquivo compactado “Artefatos.zip”


enviado pelo senhor José mostrou que o arquivo era íntegro, ou seja, não havia
sido alterado após a coleta dos artefatos, o que o torna válido para análise das
demais hipóteses.

9.2. A análise (5) dos tipos de arquivos mostrou que as extensões declaradas
condiziam com os tipos dos arquivos: dois arquivos executáveis do Windows
(“Calc.exe.exe”, “notepad.exe”) e dois arquivos que continham imagens
(“hacking_wordcloud.jpg” e “imagesCASYIOUX.jpg”).

9.3. A análise (6) não acusou presença de malwares nos artefatos investigados.

9.4. A análise (7) mostrou que o arquivo “Calc.exe.exe” era, na verdade, o


Bloco de Notas do Windows (“notepad.exe”).

9.5. A análise (8) dos arquivos “hacking_wordcloud.jpg” e “imagesCASYIOUX.


jpg” não mostrou indícios da presença de informações ocultas nas imagens
(esteganografia).

APÊNDICE A

Resultados da análise do Anubis (http://anubis.iseclab.org/) para cada artefato


proveniente da investigação.
Arquivo “Calc.exe.exe”

1 Unfortunately your file could not be executed.


2  
3 It seems the file you provided is a Windows executable (PE) file,
4 but the program failed to load/start in our analysis system.
5 A typical reason for this error is that some of the required
6 library files (dlls) are missing in our system or the program was
7 not intended to be run in the operating system we are using.
8 According to the Unix file command your file is of the following type:
9 PE32+ executable for MS Windows (GUI) Mono/.Net assembly

173
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Arquivo “notepad.exe”

1 Unfortunately your file could not be executed.


2  
3 It seems the file you provided is a Windows executable (PE) file,
4 but the program failed to load/start in our analysis system.
5 A typical reason for this error is that some of the required
6 library files (dlls) are missing in our system or the program was
7 not intended to be run in the operating system we are using.
8 According to the Unix file command your file is of the following type:
9 PE32+ executable for MS Windows (GUI) Mono/.Net assembly

Arquivo “hacking_wordcloud.jpg”

1 Unfortunately your file could not be executed.


2  
3 Either your file is not a valid Windows executable or some of its
4 startup-dependencies have not been met.
5 According to the Unix file command your file is of the following type:
6 JPEG image data, JFIF standard 1.01

Arquivo “imagesCASYIOUX.jpg”

1 Unfortunately your file could not be executed.


2  
3 Either your file is not a valid Windows executable or some of its
4 startup-dependencies have not been met.
5 According to the Unix file command your file is of the following type:
6 JPEG image data, JFIF standard 1.01

Referências
1. [Forense Computacional: fundamentos, tecnologias e desafios atuais]
2. [Laudo Técnico Forense Computacional]

FONTE: ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 7. ed.


São Paulo: Novatec Editora, 2018. p. 3128-3179.

174
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

Esclarecendo um pouco mais sobre o Hash:

Na computação forense, o cálculo do hash das evidências digitais é


um recurso fundamental para a garantia da integridade e da cadeia de
custódia da prova. Pelo cálculo e documentação do hash da evidência
original e da cópia forense, é possível garantir que a cópia é idêntica
ao original e que, em qualquer momento que se deseje analisar a cópia,
basta recalcular o hash e verificar se aquela cópia está íntegra (FILHO,
2016, p. 48).

Esperamos que você tenha gostado dos dois exemplos de laudos


apresentados. Pegamos exemplos didáticos para que você, acadêmico, possa
consultá-los em momentos de dúvida. Você deve adaptar os laudos sempre ao
padrão da instituição em que for trabalhar.

Para encerrarmos este tópico, seguem algumas dicas importantes na hora


da escrita de um laudo:

• Siga o padrão da instituição.


• Cuide do português e das terminologias técnicas.
• Documente e exemplifique, com print e fotografias, todos os detalhes
importantes.
• Escreva, de forma lógica e pertinente, a que objetivo o laudo se propôs.
• É um trabalho “maçante”, mas é fundamental para o perito criminalista, logo,
é importante treinar, estudar e conhecer modelos de laudos forenses.

DICAS

Prezado acadêmico, apresentaremos, a seguir, mais alguns sites e bibliografia


em que você poderá encontrar outros laudos forenses para a sua pesquisa e aprendizado.

Os laudos que indicamos são laudos públicos, disponibilizados por órgãos oficiais,
e eles não têm cunho político-partidário, mas têm que ser vistos como um elemento de
aprendizado.

A maioria desses problemas de grande repercussão nacional tem seus laudos


forenses publicados pelo MP. Vamos às referências!

Exemplo de laudo de apreensão de dispositivo de memória com áudio: https://


www.camara.leg.br/stf/Inq4483/INQ_4483_PenDrive_Fl._1.787/DOC%2001%20-%20
Audios%20e%20laudos/1_2%20Laudo_1103_2017-ACVE_STF_PATMOS.pdf.

175
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Exemplo de laudo de documentos que são objeto de análise em formato digital


(ou eletrônico): https://www.conjur.com.br/dl/laudo-tecnico-cambio-desligo.pdf.

Os exemplos são do livro: ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a


computação forense. 7. ed. São Paulo: Novatec Editora, 2018. Edição do Kindle (Este livro
também existe na versão física).

Bom estudo e pesquisa!

Este tópico é muito importante para o seu futuro profissional. Assim,


esperamos que tenha aproveitado bem e aprendido sobre o tema.

LAUDO PERICIAL

O laudo pericial é, portanto, o resultado final de um completo e


detalhado trabalho técnico-científico, levado a efeito por peritos, cujo objetivo
é o de subsidiar a Justiça em assuntos que ensejaram dúvidas no processo.
Dentro do objetivo, temos aqueles laudos destinados à Justiça Criminal e os
que se destinam à Justiça Cível.

Laudo Pericial Criminal (Laudo Oficial)

O laudo pericial com destino à Justiça Criminal tem, como suporte,


uma série de formalidades e de regulamentos emanados, principalmente,
do Código de Processo Penal, que o diferencia em vários aspectos daqueles
destinados à Justiça Cível.

A principal característica do laudo pericial criminal é que todas as


partes integrantes do processo dele se utilizam, pois é uma peça técnica e
pericial única, determinada a partir do artigo 159 do CPP (Os exames de corpo

176
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

de delito e as outras perícias serão feitos por dois peritos oficiais). Só há a figura
do perito oficial para fazer a perícia, cujo laudo poderá ser utilizado desde
a fase de investigação policial até o processo, neste, tanto pelo magistrado,
promotor ou partes representadas pelo advogado.

Como vemos, qualquer necessidade de perícia, no âmbito da Justiça


Criminal, deve ser feita por peritos oficiais, que são aqueles profissionais
de nível superior ingressos no serviço público (Institutos de Criminalística
ou Institutos de Medicina Legal) mediante concurso público, com a função
específica de fazer perícias.

Em razão de ser uma prestação jurisdicional emanada do Estado,


reveste-se da oficialidade e publicidade, sendo o Laudo Oficial do inquérito
policial e do processo criminal. Assim, teremos laudo oficial oriundo das
perícias realizadas por peritos legistas e por peritos criminais, que são os
chamados de peritos oficiais.

Por ser uma obrigação do Estado prestar os serviços de perícia na


esfera da justiça criminal, os peritos oficiais devem ser funcionários públicos
com a função específica de fazer perícia, não havendo qualquer remuneração
direta aos peritos signatários do laudo pericial. Os peritos receberão seus
vencimentos normais. Como funcionários que são, jamais poderão ser
remunerados diretamente por cada laudo emitido com pagamento oriundo
das partes envolvidas no processo.

Laudo Pericial Cível

O laudo pericial cível tem destinação mais restrita, pois visa esclarecer
dúvidas levantadas pelo magistrado que esteja apreciando um processo.

O exame pericial cível poderá envolver o trabalho autônomo de três


profissionais (peritos) para atuarem sobre um mesmo fato, sendo um nomeado
pelo juiz e os outros dois pelas partes envolvidas no processo. Assim, o
magistrado, encontrando alguma dúvida, poderá nomear um profissional de
nível superior para fazer o respectivo exame pericial.

Esse exame pericial realizado pelo chamado "perito do juízo" deve


seguir os mesmos critérios adotados pelos peritos oficiais na realização das
perícias criminais. Esse perito do juízo deverá analisar todo o fato requerido,
além de buscar qualquer outra informação ou circunstância relacionada que
possa ser importante para subsidiar o magistrado. Deve examinar, com todo
o cuidado e abrangência, aquele objeto da perícia, a fim de trazer, para os
autos, um trabalho completo e que contemple todas as informações possíveis
de serem extraídas daquele evento.

177
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

A perícia realizada na esfera da justiça cível não é obrigação do Estado.


Desse modo, se o magistrado entender necessário o auxílio especializado,
ele nomeará um profissional de nível superior e, cujo pagamento, será feito,
inicialmente, pelo autor da ação judicial cível.

É, portanto, uma relação direta entre o magistrado e o perito nomeado,


em que o pagamento deverá ser feito pelo autor da ação. O fato de o perito
do juízo receber a sua remuneração com dinheiro originário do autor da ação
em nada o vincula àquela parte, pois ele o recebe dentro da formalidade do
processo, não havendo qualquer relação do perito com o autor da ação.

Dentro das normas previstas no Código de Processo Civil, as partes


envolvidas no processo cível poderão nomear assistentes técnicos para atuarem
no acompanhamento do exame que o perito do juízo esteja realizando.

Os profissionais, para realizarem essas atividades, perito do juízo e os


assistentes técnicos, como já salientamos, devem possuir diploma de curso
superior e estar devidamente inscritos no respectivo conselho regional de
fiscalização da profissão, fato esse que deve ser comprovado no processo por
intermédio de apresentação da documentação própria.

Evidente que tanto o magistrado quanto as partes deverão procurar


profissionais que, além das exigências já mencionadas, tenham formação e
especialização adequadas ao tipo de exame que se faça necessário naquele
processo.

Dentro da necessidade, há sempre uma procura por profissionais que


sejam peritos oficiais, considerando a sua grande experiência na realização
de perícias. Evidentemente, essas nomeações são de caráter particular entre
o magistrado ou as partes com o perito, não envolvendo a sua repartição de
trabalho (IMLs ou ICs). O próprio Código de Processo Civil orienta o magistrado
para dar preferência na nomeação do perito do juízo, dentre os peritos oficiais,
seguindo, após a conclusão do trabalho, o respectivo pagamento pelos serviços
prestados.

É comum os magistrados encaminharem expediente aos Institutos de


Criminalística e de Medicina Legal, solicitando a nomeação de peritos oficiais
para atuarem em processos cíveis. Esse procedimento está, inclusive, previsto
no artigo 434 do Código de Processo Civil (O juiz autorizará a remessa dos
autos, além do material sujeito a um exame, ao diretor do estabelecimento),
todavia, o máximo que os diretores daqueles Órgãos poderão fazer é indicar
um de seus peritos para que o juiz proceda a nomeação e seja desenvolvida a
respectiva perícia, transação particular entre o magistrado e o perito, mediante a
nomeação direta, não podendo haver a interferência dos respectivos Institutos.

178
TÓPICO 2 | GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA

Quanto a peritos oficiais trabalharem como assistentes técnicos


para as partes, no processo cível, nada obsta essa participação desde que
nenhum dispositivo legal da sua relação funcional com o seu Órgão Público
especificamente proíba, ou algum impedimento de natureza ética que venha a
conflitar com a sua condição de Perito Oficial.

Considerando que o trabalho do perito do juízo deve ser abrangente,


os assistentes técnicos farão o trabalho de acompanhamento e verificarão se
todos os dados e informações que possam ser favoráveis ao seu cliente estão
contemplados no laudo pericial cível.

Se entenderem o que foi contemplado, expedirão um relatório para ser


anexado ao processo, informando quanto à concordância com o conteúdo do
laudo pericial cível, ou poderão, diretamente, assinar, com o perito do juízo,
aquele laudo. Porém, se qualquer um deles não concordar com os termos do
laudo pericial cível, deverão fazer um parecer técnico, no qual evidenciarão a
sua discordância técnica sobre as conclusões a que chegou o perito do juízo.

FONTE: ESPINDULA, A. Laudo pericial e outros documentos técnicos. 2020. Disponível


em: http://www.conteudojuridico.com.br/consulta/Artigos/16240/laudo-pericial-e-outros-
documentos-tecnicos. Acesso em: 28 abr. 2020.

179
RESUMO DO TÓPICO 2

Neste tópico, você aprendeu que:

• As principais características que um gestor precisa possuir são:


◦ Autoconhecimento.
◦ Ser exemplo para todos.
◦ Proativo.
◦ Comunicar-se assertivamente.
◦ Fazer uma boa gestão do tempo.
◦ Planejar cada ação.
◦ Delegar funções e demandas etc.

• Gestão é gerar resultados através das pessoas e materiais disponíveis.

• Resultado em perícia criminal é resolução de crimes, ou o processamento de


provas em tempo hábil para o caso em resolução.

• KPIs (Key Performance Indicators – Indicadores-Chave de Desempenho) são


indicadores para medir o desempenho e o sucesso do setor em seus trabalhos.

• No Brasil, a estrutura para trabalhar e analisar, exclusivamente, os crimes


cibernéticos são o Ministério Público Federal, delegacias especializadas, grupos
privados e laboratórios forenses em cibercrimes.

• O laudo pericial é a etapa final em relação aos exames forenses, e descreve, de


forma fidedigna, os resultados de todo o processo, detalhando e explicando
informações importantes dos exames, coleta e análise dos dados.

• O laudo forense computacional é constituído, basicamente, pelas seguintes


seções: preâmbulo; histórico (opcional); material; objetivo; considerações
técnicas/periciais (opcional); exames; e respostas aos quesitos/conclusões.

180
AUTOATIVIDADE

1 Um perito criminal precisa saber escrever um laudo forense computacional.


Listamos, a seguir, os sete tópicos recomendados na constituição de um
laudo. Enumere as opções na sequência recomendada de escrita:

( ) Respostas aos quesitos/conclusões.


( ) Histórico (opcional).
( ) Material.
( ) Considerações técnicas/periciais (opcional).
( ) Exames.
( ) Preâmbulo.
( ) Objetivo.

Assinale a opção CORRETA que traz o sequenciamento recomendado para a


execução de um laudo forense computacional:
a) ( ) 7 - 2 - 3 - 5 - 6 - 1 - 4.
b) ( ) 4 - 2 - 3 - 5 - 6 - 1 - 7.
c) ( ) 7 - 5 - 2 - 3- 6 - 1 - 4.
d) ( ) 4 - 2 - 7 - 5 - 6 - 1 - 3.
e) ( ) 1 - 2 - 3 - 5 - 6 - 7 - 4.

2 Escreva um laudo forense. Separe um tempo ou, até quem sabe, um dia,
e faça o acompanhamento dos ataques que estão ocorrendo através do
Cybermap da Kaspersky. Você poderá, ainda, colher dados estatísticos,
dados relativos às fontes de dados etc. Acesse: https://cybermap.kaspersky.
com/pt. Se faltar algum detalhe para que seu laudo fique bem completo,
você poderá usar sua imaginação para torná-lo mais factível.

181
182
UNIDADE 3
TÓPICO 3

A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

1 INTRODUÇÃO
Os crimes cibernéticos são o tipo de crime que mais tem evoluído em
termos globais e, atualmente, temos pessoas de todas as raças e idades cometendo
diversos tipos desses crimes. Vemos jovens de 12, 14 anos cometendo delitos
virtuais, desde cyberbullying, pornografia, pornografia infantil, calunias, até a
participação em crimes mais elaborados, em grandes grupos internacionais de
cibercriminosos.

O acometimento de um crime não depende mais de esforço físico, de armas


de fogo, de assalto a bancos ou desmando de contrabando ou drogas. Contudo,
esses crimes ainda são realidades do mundo moderno, pois o ser humano deseja
esses produtos, com o foco da persona agindo no ser humano.

Na atualidade e no futuro, o crime cibernético crescerá em relação


aos demais crimes, pois o computador, o smartphone, os ambientes virtuais e
máquinas com memórias dominarão o mundo do consumo e serão focos de ação
dos criminosos.

Estamos, cada vez mais, vendo crescer a inteligência em TI nas crianças e


jovens e, por consequência, o QI (Quociente de Inteligência) médio deles também
tem crescido, tornando uma geração mais inteligente e atuante, muitas vezes,
influenciados por ambientes virtuais não muito sadios, com possíveis futuros
cibercriminosos.

A Microsoft apresentou um estudo desenvolvido em diversos países e


identificou que 30% das agressões digitais (crime digital) registradas no Brasil
envolvem parentes, amigos ou conhecidos das vítimas, sendo que o contato
(crime cibernético) envolveu condutas de assédio, mensagens sexuais indesejadas,
cyberbullying e misoginia, identificando que o cibercriminoso está bem mais
próximo das vítimas e mostrando a vulnerabilidade dos menores de idade.

183
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

FIGURA 4 – PESQUISA MICROSOFT DA PROXIMIDADE DOS CIBERCRIMINOSOS COM AS


VÍTIMAS NO BRASIL

FONTE: <https://3er1viui9wo30pkxh1v2nh4w-wpengine.netdna-ssl.com/wp-content/
uploads/2018/02/Infografico_ICD_VFINAL.png>. Acesso em: 6 maio 2020.

DICAS

Prezado acadêmico, esse material publicado pela Microsoft apresenta diversos


dados referentes a cibercrimes relacionados ao nosso dia a dia dentro da internet, por isso,
recomendamos a leitura, para que você conheça um pouco mais sobre essa realidade. Você
pode acessar o artigo com os dados completos no seguinte site: https://news.microsoft.
com/pt-br/no-brasil-um-terco-dos-casos-de-crimes-online-envolvem-parentes-amigos-
ou-conhecidos/.

No Brasil, um terço dos casos de crimes online envolve parentes, amigos ou conhecidos

A internet já se tornou parte imprescindível do dia a dia da grande maioria dos


brasileiros, mas ainda há muito a ser feito no que diz respeito à prevenção de riscos online.
Ciente desse cenário, a Microsoft realizou, no ano passado, um estudo que analisou os
comportamentos de risco online em 23 países, incluindo o Brasil. Foram entrevistadas
11.600 pessoas, entre jovens de 13 a 17 anos e adultos de 18 a 74 anos, que responderam
perguntas sobre 23 tipos de risco online. Em cada país, ao menos 500 pessoas participaram,
sendo 250 de cada grupo.

Somente essa informação passada já mostra um dado preocupante sobre a


vulnerabilidade dos jovens a proximidade dos meliantes com as vítimas.

Atualmente, temos, na internet, jovens de 15 anos pegos como hackers.


Reforçamos que, pelo conceito, um hacker pode ser uma pessoa do bem também,
mas nós, neste momento, estamos nos remetendo a situações de hackers que
geram o mal para outros, com o uso da internet.

Aprenderemos, a seguir, mais sobre os cibercriminosos.

184
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

2 OS CRIMINOSOS CIBERNÉTICOS (PERFIL, IMPUNIDADE,


O MUNDO VIRTUAL/CIBERNÉTICO)
Desenvolveremos, agora, uma viagem ao mundo dos cibercriminosos. É
preciso identificar características e padrões deles, assim como apontar aspectos
específicos que ajudem a esclarecer um pouco sobre eles e sobre os crimes
cibernéticos.

Atualmente, podemos classificar três grandes padrões de criminosos


cibernéticos:

• Criminoso Comum.
• Criminoso Hacker (especialista).
• Organizações criminosas profissionais.

• Cibercriminoso Comum

O cibercriminoso comum está qualificado por ser um criminoso que


utilizou a internet para o acometimento do seu crime, mas, muitas vezes, ele tem
pouco domínio das ferramentas computacionais. São, geralmente, crimes mais
comuns, facilmente detectáveis e fáceis de rastrear, como perfil falso, bullying,
extorsão, pornografia, pedofilia, apologia ao crime, plágio, furto de dados
pessoais ou de empresas, pirataria, uso de softwares falsos etc.

E
IMPORTANT

Prezado acadêmico, esperamos que você não corra mais o risco de


acometimento de um crime tão comum aos estudantes, o plágio. Então, preste atenção
no que vem a seguir:

Plágio

Outro crime cometido com frequência e que pode trazer grandes dores de cabeça
é o plágio, ou seja, a cópia de informações veiculadas por terceiros sem a indicação da
fonte.

O crime está previsto na Lei nº 9.610/1998, que dispõe sobre a proteção dos
direitos autorais e aquele que o comete pode sofrer pena de detenção e ser obrigado ao
pagamento de multa.

Para evitar problema para a sua empresa, tenha o cuidado de verificar todas as
divulgações antes de publicar e lembre-se de colocar as referências de pesquisa e utilizar
as normas adequadas para citações.

185
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Em caso de dúvidas, verifique o formato da Agência Brasileira de Normas Técnicas


– ABNT. Lembre-se: o crime, além de gerar penalidades graves, pode prejudicar o nome e
a credibilidade do seu negócio no mercado.

FONTE: ROCKCONTENT. Conheça os 6 principais tipos de crimes na internet. 2017.


Disponível em: https://blog.vectracs.com.br/conheca-os-6-principais-tipos-de-crime-na-
internet/. Acesso em: 18 maio 2020.

Esperamos que você tenha aprendido o que é plágio e o que é um crime


de direito autoral. Você viu que nós e todos os autores utilizamos materiais de
terceiros em parte do que escrevemos, mas citamos a fonte de onde buscamos as
informações e seguimos as regras da ABNT (Associação Brasileira de Normas
Técnicas), logo, tudo isso não é plágio. Nós, como autores, ficamos muito
orgulhosos ao ver citados, nossos trabalhos, em outros livros e veículos, por isso,
não plagie. Cite, assim, você não estará cometendo crimes.

• Criminoso Hacker (especialista)

Atualmente, verificamos o crescimento de crimes cibernéticos, mas


também identificamos o aumento da complexidade de identificação, de quem é o
cibercriminoso que está cometendo o crime, além do local de origem, pois se trata
de um especialista.

Conforme Arimura (2016), existem controvérsias em relação à origem do


termo “hacker”, contudo, seu início foi em meados de 1950, e estava relacionado
aos estudantes do Massachussetts Institute of Technology (MIT), que praticavam
trotes/brincadeiras.

A seguir, apresentaremos as principais terminologias utilizadas para


identificar os diversos tipos de hackers.

186
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

QUADRO 2 – TERMINOLOGIAS DO MUNDO HACKER

DENOMINAÇÃO DESCRIÇÃO
É o indivíduo que consegue burlar e entrar em sistemas avançados de
segurança, programas, sites, e-mails etc. O hacker, geralmente, invade os
sistemas por diversão, mas ele não meche, ele invade o sistema, e contata
Hacker o administrador, comunicando a sua vulnerabilidade. Há muito tempo,
ser chamado de hacker era uma honra, mas com muitos crimes virtuais, as
pessoas acabaram confundindo o termo "hacker" com o termo "cracker",
devido a erros de comunicação da mídia.
Pertencente ao “lado negro”. Possui um alto grau de conhecimento
informático, tendo como foco principal, em seu estudo, o funcionamento dos
softwares (programas), internet e hardwares. São responsáveis pela criação
Cracker
dos cracks, que são ferramentas utilizadas na quebra da ativação de um
software comercial, facilitando a pirataria. São definidos como criminosos
que operam em fraudes bancárias e eletrônicas, furto de dados, golpes etc.
É um especialista em segurança da informação, e auxilia empresas a
White Hat
encontrarem vulnerabilidades existentes em seus sistemas. São considerados
(hacker ético)
“hackers do bem”.
Diferentemente dos white hats, os black hats utilizam as vulnerabilidades
Black Hat (hacker que encontram para obter dados sigilosos, como dados pessoais, senhas,
sem boas intenções) dados bancários etc. São definidos, por alguns autores, como subcategoria
dos crackers.
O gray hat busca vulnerabilidades nos sistemas de uma empresa, observa os
dados ali inseridos, por vezes, até os divulga, sem cometer crime. Contudo,
Gray Hat não informa a empresa sobre a existência da vulnerabilidade. Dessa forma,
“fica em cima do muro”, eis que não comete crimes, como os black hats, mas
não repassa a existência de vulnerabilidade à empresa, como os white hats.
Especialista em telefonia (móvel ou fixa). Utiliza o serviço de telefonia
Phreaker gratuitamente por meio de programas e equipamentos e trabalha golpes
em telefonia.
Especialista em fraude mediante o uso de cartão de crédito alheio. Obtém
listas de cartões válidos em sites de compras, por exemplo, gera dados falsos
Carder
que passam pela verificação de autenticidade de um cartão, e clona cartões
válidos/verdadeiros.
São aqueles que enviam e-mails indesejados em massa com propagandas
Spammers
de lojas, assinatura de revistas e produtos.
Não possui um alvo certo. Normalmente, utiliza ferramentas prontas que
foram produzidas por algum “black hat”, sem saber como funcionam.
Script Kiddies O “script kid” não sabe, ao certo, o que está fazendo e, por esse motivo,
quando consegue invadir um site importante, acaba fazendo certo alvoroço
e buscando a fama pelo feito.
Age por motivos ideológicos. Tem, como objetivo, a divulgação de
informações esquecidas pelas mídias, atingindo, dessa forma, instituições
Hacktivistas ou
que se encontram em desacordo com o interesse público.
Ciberativistas
Exemplos: Primavera Árabe, Eleições Americanas de 2016, Hashtags,
Trending Topics, Anonymous, WikiLeaks,
Um ato criminoso perpetrado, através de computadores, que gera violência,
Ciberterrorrismo morte ou destruição, ocasionando o terror, com o objetivo de coagir um
governo a alterar as suas políticas.

187
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

State Sponsored
Hackers contratados pelo governo, devem executar ataques contra outros
Hackers (Hackers
países, além de defender o seu próprio. Exemplos: grupos chineses, grupos
patrocinados pelo
russos etc.
Estado)
Hackers contratados por empresas que obtêm dados sigilosos de empresas
Spy Hacker
concorrentes.
Noob é um iniciante no mundo hacker, e que quer aprender a ser um.
Noob, Newbie, NB
Geralmente, passa noites e noites catando apostilas e sites na web que
ensinem a ser hacker.
Wannable, Wanabe, Wannable é um Noob mais evoluído e muito mais esperto. Já passou da fase
Wanable de aprender e já começa colocar em prática os seus conhecimentos.
É um termo utilizado para as pessoas que não possuem nenhum ou pouco
conhecimento sobre hacking e que utilizam ferramentas desenvolvidas
por outros para realizar seus ataques. Os Lammers gostam de provocar
pânico, burlar segurança através de programas encontrados na internet.
Lammer ou Lamer
São responsáveis por, aproximadamente, 95% dos ataques na internet e
ou Script Kiddie
nem sabem por que atacam. Não possuem objetivos específicos, para eles,
só interessa a fama entre seus amigos.
Os Lammers, na maioria das vezes, são vítimas de seu próprio amadorismo
e acabam presos, por utilizarem programas que nem eles conhecem direito.

FONTE: Adaptado de Arimura (2016), Ulbrich (2008), Thompson (2004) e Anga-Hackers (2020)

Assim, há o hacker com grande conhecimento em TI e, principalmente,


em programação, e que se encontra em constante desenvolvimento, capaz de
invadir o sistema de outrem para entretenimento e aprendizagem, e não a fim
de criminalizar, além de auxiliar aqueles que não possuem seu conhecimento. O
termo acabou sendo associado à criminalidade erroneamente pela mídia.

DICAS

Apresentaremos, a seguir, algumas referências sobre o mundo hacker,


disponibilizadas na internet, para você ampliar o seu conhecimento sobre o tema:

• http://www.egov.ufsc.br/portal/conteudo/saiba-diferen%C3%A7a-entre-hackers-crackers
-white-hat-black-hat-gray-hat-entre-outros
• https://icommercepage.wordpress.com/2009/07/05/como-sao-classificados-os-hackers/
• http://tecnologia.hsw.uol.com.br/cabeca-de-hacker1.htm
• http://www.megahacker.tripod.com/id16.html
• http://hypescience.com/tipos-de-hackers-black-hat-hacktivist/
• http://www.tecmundo.com.br/ataque-hacker/19600-os-4-ataques-hackers-mais-
comuns-da-web.htm
• https://hackersec.com/sobre/
• http://www.tecmundo.com.br/seguranca/8830-conheca-os-tipos-de-hackers-mais-
malvados-do-mundo.htm
• http://www.mundodoshackers.com.br/termos-hacker-os-chapeus
• http://tecnologia.terra.com.br/internet/termo-hacker-vem-dos-anos-50-saiba-mais-
sobre-a-historia,e759dceae77ea310VgnCLD200000bbcceb0aRCRD.html

188
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

• https://www.oficinadanet.com.br/artigo/1476/termo_hacker_qual_seu_significado
• http://www.brasilmaisdigital.org.br/index.php/es/10-fique-por-dentro/blog/258-o-
significado-dos-chapeus-no-mundo-dos-hackers
• https://anga-hackers.webnode.com.br/ (site a seguir).

Observem como existem informações no site apresentado, como hackear,


classificações dos hackers, segurança etc. Esperamos que você possa entender um pouco
mais, os perigos e como combatê-los.

Ainda, queremos indicar alguns livros sobre o tema:

1- ULBRICH, H. C. Universidade h4ck3r: exercícios práticos para desvendar os segredos do


submundo hacker! 6. ed. São Paulo: Digerati Books, 2008.

2- SEITZ, J. Black Hat Python: programação Python para hackers e pentesters. São Paulo:
Novatec Editora, 2015.

Boa leitura!

189
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

DICAS

No site a seguir, você pode verificar o grau de dificuldade para quebrar uma
senha: https://hackersec.com/quanto-tempo-um-hacker-levaria-para-descobrir-sua-senha/.

O site indicado para testar a sua senha é: https://hackersec.com/plataforma-de-


pentest-em-nuvem-hstrike/.

• Organizações criminosas cibernéticas profissionais

Entraremos em um lado nebuloso do cibercrime, infelizmente, é o mais


difícil de ser identificado e pego. Os crackers, geralmente, são “lobos solitários”
e, muitas vezes, não possuem a tecnologia de ponta para os seus cibercrimes, o
que não quer dizer que não são perigosos, pois alguns geram milhões de dólares
de prejuízo todos os anos.

DICAS

Observe o que o FBI publicou em um relatório, em fevereiro de 2020, sobre


os crimes cibernéticos em 2019, nos EUA: https://www.fbi.gov/news/stories/2019-internet-
crime-report-released-021120.

190
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Em relatório publicado pelo FBI, este registrou um prejuízo de US$ 3,5 bilhões, devido
aos crimes cibernéticos denunciados em 2019, nos EUA. São crimes, por e-mails, de cobrança
falsa para empresas, golpes contra idosos etc., causando prejuízos aos cidadãos e empresas.

De acordo com o FBI, foram denunciados 467.361, somando os US$ 3,5 bilhões
de prejuízo (aproximadamente, R$ 15 bilhões) para as vítimas. Ainda, quase US$ 1,7 bilhão
de fraudes do tipo Business Email Compromise (BEC), ou seja, contra empresas, em que o
cibercriminoso engana a empresa através de mensagens de e-mail com boletos falsos para
que os pagamentos sejam realizados em uma conta controlada pelos crackers.

“Criminals are getting so sophisticated. It is getting harder and harder for


victims to spot the red flags and tell real from fake” (Tradução livre: “Os criminosos
estão ficando cada vez mais sofisticados nos cibercrimes. Está ficando cada vez mais
difícil, para as vítimas, identificarem os sinais de alerta, além de diferenciarem o real do
falso na internet”). Donna Gregory, Chief, IC3

No site, você possui o artigo completo do FBI em PDF, o qual é bem interessante
para conhecer: https://pdf.ic3.gov/2019_IC3Report.pdf (em inglês).

Atualmente, para ser um bom profissional criminalista, é necessário o inglês, pois,


além das principais informações e atualizações serem publicadas nessa língua, é comum o
envio dos peritos em cibercrimes para fazerem cursos de aperfeiçoamento no exterior, além
de, em diversas situações, haver a necessidade de viagens internacionais para investigações
e parcerias com FBI, Interpol, entre outros órgãos internacionais.

191
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Conforme Computerworld (2012), os crimes cibernéticos estão inaugurando


a “quarta era” de crime organizado. Conforme estudo realizado pelo John Grieve
Centre for Policing and Security, da London Metropolitan University, essa era gerará
uma grande mudança em todas as formas de atividades ilegais no mundo, pois,
agora, o crime poderá ser cometido no Brasil, por exemplo, mas os cibercriminosos
podem estar na Europa, China ou em qualquer outro lugar do mundo.

Com relação ao perfil dos cibercriminosos, o estudo relatou que a maioria


são jovens, e que 29% deles possuem até 25 anos. Outra parte engloba homens de
meia idade, sendo 43% com mais de 35 anos, todos altamente qualificados e com
muito conhecimento técnico em TI.

Um outro ponto interessante levantado é que muitos desses grupos têm,


normalmente, seis membros, podendo chegar até 12 pessoas envolvidas. Ainda,
um quarto desses grupos começou a operar nos últimos seis meses e, os principais
crimes, estão ligados a crimes frequentes, como prostituição, tráfico de drogas,
falsificação de documentos, roubo digital, golpes diversos etc.

NOTA

O perfil apresentado para os criminosos que compõem esses grupos de


cibercriminosos também pode ser extrapolado para os cibercriminosos individuais.

DICAS

Recomendamos a leitura do artigo completo da Computerworld, que


traz mais dados dos crimes e dos cibercriminosos: https://www.computerworld.com.
pt/2012/04/02/80-dos-cibercrimes-sao-de-grupos-organizados/.

Um outro artigo interessante é o publicado por Silva (2019), Analistas revelam


como operam grupos cibercriminosos na dark web, disponível em: https://canaltech.
com.br/seguranca/analistas-revelam-como-operam-grupos-cibercriminosos-na-dark-
web-131041/.

Uma das informações que o autor traz é que a indústria de crimes virtuais custará
cerca de US$ 6 trilhões até 2021, considerando apenas as despesas do após o incidente,
como os custos relacionados à perda de produtividade, melhoria das políticas de segurança,
investimento em tecnologia e reparação dos danos da imagem da empresa. Por isso, é
importante entender que, hoje, a indústria do malware funciona como uma verdadeira
empresa, e as táticas de vinte anos atrás já não são eficientes para coibir a prática desses
criminosos.

Boa leitura!

192
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Alguns grupos de cibercriminosos conhecidos são:

• The Shadow Brokers


• Lazarus Group
• Equation Group
• Carbanak/Fin7
• APT37/Reaper
• Iron Tiger APT
• Fancy Bear/APT28
• Anonymous (ciberativista, não necessariamente do mal)
• Lulzsec
• TeaMp0isoN (Team Poison)
• The Jester (th3j35t3r)
• 4EVER.BRASIL
• Overkill Brasil
• A-Team etc.

DICAS

Se você quiser conhecer mais sobre os grupos de cibercriminosos listados,


encontrará mais informações em: https://computerworld.com.br/2018/06/22/conheca-
os-grupos-hackers-mais-perigosos-do-mundo/; https://super.abril.com.br/tecnologia/as-
origens-e-as-guerras-do-anonymous-o-grupo-hacker-mais-poderoso-do-mundo/;
https://super.abril.com.br/tecnologia/o-que-da-para-comprar-na-deep-web/; https://www.
tecmundo.com.br/seguranca/11061-quais-sao-os-grupos-hackers-mais-assombrosos-da-
internet.htm e https://comandobr.forumeiros.com/t48-lista-de-clas-hackers. Boa leitura!

São muitos os grupos de hackers que estão na internet, mas nem todos
são cibercriminosos. A lista apresentada é somente uma referência, mas existem
muitos mais. Assim, vocês que desejam enredar por esse caminho, precisam
estudá-los, para entender formas de trabalho, quais são os focos, crimes que
executam, entre outras informações importantes e necessárias para formar um
especialista em criminalista forense computacional.

Um dos grandes problemas que os investigadores forenses em


crimes cibernéticos encontram é a dificuldade para identificar os criminosos
especializados em cibercrimes. Temos verificado que o ambiente virtual é uma
“terra de ninguém”, em que usuários comuns cometem diversos crimes menores
constantemente, principalmente com o advento dos smartphones, computadores
de mão muito potentes.

193
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

A impunidade é uma constante, devido à dificuldade de pegar o criminoso


cibernético, principalmente para os crackers de alto padrão ou grupos de
criminosos cibernéticos. A internet, os dispositivos de TI, IoT etc. são ambientes
ideais para o acometimento de crimes e, muitas vezes, sem que a vítima nem
perceba que está participando de um golpe. Conheceremos, um pouco mais, a
segurança e os crimes mais comuns nas comunidades virtuais no próximo tópico.

3 SEGURANÇA DIGITAL NA INTERNET E EM DISPOSITIVOS


MÓVEIS
O tema segurança digital é de fundamental importância para a
humanidade, pois quase tudo está ligado a um computador, a uma placa eletrônica
com processador, entre outros meios digitais e manipuláveis remotamente.

Atualmente, vemos todos os dispositivos ou equipamentos se comunicando


por redes de comunicação privadas (particulares), públicas (internet normal) ou
Wi-Fi, entre outras tecnologias, propensas a uma invasão por um hacker.

Estamos cada vez mais vivenciando as cidades inteligentes, os carros


autônomos, a indústria 4.0, as casas inteligentes, inteligência artificial (IA), entre
outras tecnologias que nos fazem ficar mais sincronizados a um mundo virtual.

FIGURA 5 – MUNDO VIRTUAL, MUNDO INTELIGENTE

FONTE: O autor

194
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Observe alguns dados publicados no Decreto nº 10.222, de 5 de fevereiro


de 2020:

O risco para a economia brasileira, gerado pela intrusão em


computadores e pela disseminação de códigos maliciosos praticados
pelo crime organizado, já é uma realidade, conforme se vê pelos dados
a seguir, referentes à conectividade do governo, do setor privado e dos
cidadãos, aos índices globais e aos crimes cibernéticos:
- O Brasil ocupa o 66º lugar no ranking da Organização das Nações
Unidas - ONU de tecnologia da informação e comunicação;
- Apenas 11% dos órgãos federais têm bom nível em governança de TI;
- O Brasil ocupa o 70º lugar no Global Security Index, da UIT;
- 74,9% dos domicílios (116 milhões de pessoas) com acesso à internet;
- 98% das empresas utilizam a internet;
- 100% dos órgãos federais e estaduais utilizam a internet;
- Em 2017, foram setenta milhões e quatrocentas mil vítimas de
crimes cibernéticos;
- Em 2018, 89% dos executivos foram vítimas de fraudes cibernéticas;
- As questões de segurança desestimulam o comércio eletrônico;
- Em 2017, os crimes cibernéticos resultaram em US$ 22.500.000.000,00
(vinte e dois bilhões e quinhentos milhões de dólares) de prejuízo; e
- O Brasil é o 2º com maior prejuízo com ataques cibernéticos
(BRASIL, 2020, p. 1).

DICAS

Se você quiser conhecer mais sobre Estratégia Nacional de Segurança


Cibernética - E-Ciber, encontrará o decreto completo em: http://www.in.gov.br/en/web/
dou/-/decreto-n-10.222-de-5-de-fevereiro-de-2020-241828419.

Atualmente, há diversos malwares que precisamos cuidar para não sermos


infectados no computador, no celular, em nosso carro ou em qualquer outro
dispositivo conectado. Vamos, agora, conhecer uma lista de alguns malwares para,
na sequência, falarmos de segurança.

195
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

4 TIPOS DE MALWARES
São muitos os tipos de malwares que estão circulando no mundo e em
nossos computadores e celulares, por isso, montamos um quadro sinóptico
apresentando os principais, mas é preciso deixar claro que existem muitos outros
no mercado.

QUADRO 3 – PRINCIPAIS MALWARES EM CIRCULAÇÃO NO MUNDO

TIPOS DE
DESCRIÇÃO
MALWARES
Os vírus de computador ganharam esse nome por sua capacidade de “infectar”
Vírus de
diversos arquivos em um computador. Eles se propagam em outras máquinas
computador
quando os arquivos infectados são enviados por e-mail ou levados pelos próprios
usuários em mídias físicas, como unidades USB ou os antigos disquetes.
De forma diferente dos vírus, os worms não precisam da ajuda humana para se
propagar e infectar: eles infectam uma vez e depois usam as redes de computadores
para se propagar em outras máquinas, sem a ajuda dos usuários. Com a exploração
das vulnerabilidades de rede, como pontos fracos nos programas de e-mail, os
Worms
worms podem enviar milhares de cópias suas na esperança de infectar novos
sistemas. Assim, o processo começa novamente.
Embora muitos worms apenas “consumam” recursos do sistema, reduzindo seu
desempenho, muitos deles contêm “cargas” maliciosas criadas para roubar ou
excluir arquivos.
Um dos incômodos mais comuns da presença on-line é o adware. Os programas
enviam anúncios automaticamente para os computadores host. Entre os tipos
rotineiros de adware estão os anúncios pop-up em páginas da Web e a publicidade
Adware
dentro de programas, acompanhando softwares “gratuitos”. Embora alguns
programas de adware sejam relativamente inofensivos, outros usam ferramentas
de rastreamento para coletar informações sobre sua localização ou seu histórico de
navegação. Depois, é preciso veicular anúncios direcionados em sua tela.
O spyware faz o que o nome indica: espiona o que você faz no computador.
Ele coleta dados como pressionamentos de teclas, hábitos de navegação e até
Spyware
informações de login que, depois, são enviados a terceiros, geralmente, os
criminosos virtuais. Ele também pode modificar configurações de segurança
específicas em seu computador ou interferir nas conexões de rede.
O ransomware infecta seu computador, criptografa, dados sigilosos, como
documentos pessoais ou fotos, e exige um resgate pela liberação. Se você se
Ransomware
recusar a pagar, os dados serão excluídos. Algumas variantes de ransomware
bloqueiam todo o acesso ao computador. Elas podem alegar ser de autoridades
legais legítimas e sugerir que você foi pego fazendo algo ilegal.
Os bots são programas projetados para realizar operações específicas
automaticamente. São úteis para diversos fins legítimos, mas também foram
reinventados como um tipo de malware. Quando instalados no computador, os
bots podem usar a máquina para executar comandos específicos, sem a aprovação
Bots ou o conhecimento do usuário. Os hackers ainda podem tentar infectar diversos
computadores com o mesmo bot e criar uma "botnet" (abreviação de “rede robô”,
em inglês), que pode ser usada para gerenciar remotamente os computadores
comprometidos e roubar dados sigilosos, espionar as atividades das vítimas,
distribuir spam automaticamente ou iniciar ataques DDoS devastadores às redes
de computadores.

196
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Os rootkits possibilitam o acesso ou controle remoto de um computador por


terceiros. Esses programas são úteis para profissionais de TI que tentam solucionar
problemas de rede a distância, mas podem facilmente se tornar destrutivos:
depois de instalados em seu computador, os rootkits permitem que os invasores
Rootkits
assumam total controle da máquina para roubar dados ou instalar outros
malwares. Os rootkits são criados para passar despercebidos e ocultar ativamente
sua presença. A detecção desse tipo de código malicioso exige o monitoramento
manual de comportamentos incomuns, além de corrigir regularmente seu sistema
operacional e seus programas de software, eliminando possíveis rotas de infecção.
Geralmente chamados de “cavalos Troia”, esses programas se escondem
Cavalos de
mascarados como arquivos ou softwares legítimos. Depois de baixados e
Troia – Trojan
instalados, os cavalos de Troia alteram o computador e realizam atividades
maliciosas, sem o conhecimento ou consentimento da vítima.
Os bugs, falhas no código do software, não são um tipo de malware, mas
erros cometidos pelo programador. Eles podem ter efeitos prejudiciais sobre o
computador, como travamento, falhas ou redução do desempenho. Os bugs
Bugs
de segurança, por outro lado, são vias fáceis para os invasores burlarem sua
defesa e infectarem a máquina. Melhorar o controle de segurança por parte do
desenvolvedor ajuda a eliminar bugs, mas também é fundamental aplicar as
correções de software para resolver bugs específicos em campo.
Pornware é o nome dado a uma classe de programas que exibem material
pornográfico em um dispositivo. Além dos programas que alguns usuários
podem instalar deliberadamente nos computadores e dispositivos móveis para
Pornware procurar e exibir material pornográfico, o pornware também envolve programas
que são instalados sem permissão, sem que o usuário saiba de sua presença. Em
geral, um pornware não solicitado tem, como objetivo, anunciar sites e serviços
pornográficos pagos.
Riskware é o nome que se dá a programas legítimos que podem causar danos
Riskware se forem explorados por um usuário para excluir, bloquear, modificar ou copiar
dados e atrapalhar o desempenho de computadores ou redes.
É um programa que permite o retorno de um invasor a um computador
Backdoor
comprometido, por meio da inclusão de serviços criados ou modificados.
É o tipo de malware usado para a captura do teclado do computador da vítima.
Quando infectado, a vítima tem seu teclado monitorado, e tudo que for digitado
Keyloggers
será capturado pelo keylogger, que enviará os dados para o cracker, geralmente,
via e-mail.
Mineração maliciosa de criptomoeda, também chamada de mineração por drive-
by ou cryptojacking, é um malware cada vez mais predominante, geralmente,
instalado por um Trojan. Ele permite que outra pessoa use seu computador
para minerar criptomoedas como o Bitcoin. Em seguida, os criminosos enviam
Cryptojacking
as moedas coletadas para suas próprias contas. Essencialmente, um cryptojacker
rouba os recursos de computação do seu dispositivo para ganhar dinheiro.
A pior parte é que pode ser difícil saber que você está infectado, uma ameaça
especialmente fraudulenta.
Malvertising Quando um malware está escondido em anúncios on-line.
São links aparentemente seguros que levam o usuário a sites maliciosos que
Phishing
recolhem dados pessoais e credenciais de login. Podem ser encontrados em sites,
e-mails ou anúncios.
Pharming Os ataques de pharming redirecionam o usuário de um site legítimo para um
malicioso.
Sequestrador São ataques, ao seu navegador, por um malware que altera as configurações do
de navegador navegador ou redireciona seu tráfego na Web.

FONTE: Adaptado de Kaspersky (2020) e Cert (2020)

197
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

A seguir, apresentaremos um resumo comparativo disponibilizado por


Cert (2020), que identifica diversas similaridades entre os malwares e suas formas
de atuação.

QUADRO 4 – RESUMO COMPARATIVO ENTRE OS CÓDIGOS MALICIOSOS

FONTE: Adaptado de Cert (2020)

198
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

5 SEGURANÇA DIGITAL
Ninguém, na atualidade, que está ligado ao mundo cibernético, está 100%
seguro. Imagine nós, meros usuários comuns de computadores, celulares, carros
automáticos, IoT etc. Todos somos possíveis vítimas dos cibercriminosos.

Até grandes empresas de TI, como Microsoft, Amazon, Google, Facebook


etc., sofrem ataques diários dos cibercriminosos, buscando descobrir possíveis
falhas ou informações sigilosas.

Todas essas empresas possuem sistemas de segurança de ponta, com


firewall, programas antivírus e diversos dispositivos de segurança. Precisamos
ser ativos em relação à segurança cibernética, por isso, sugerimos seis elementos
fundamentais chamados de camadas de segurança na rede, os quais são usados
para a segurança de empresas e de locais e computadores que necessitam de um
grau mais elevado de proteção contra invasores:

• Firewall

Conforme Cert (2020), o firewall é um dispositivo de segurança utilizado


para controlar o acesso entre redes de computadores, principalmente, quando
temos outras redes externas.

• IDS/IPS

Cert (2020) descreve que o IDS significa, em inglês, Intrusion Detection


System, ou seja, é um programa, ou um conjunto de programas que tem a
função de identificar atividades maliciosas ou incomuns na rede. Ao identificar
algum problema, o IDS manda essa informação de alerta para IPS (Intrusion
Prevention System/Sistema de Prevenção de Intrusão), programa que realizará os
procedimentos necessários para neutralizar a ação.

• Webfilter

Os webfilters são programas de proteção que têm as funções de filtrar


e identificar os sites impróprios, bloqueando o acesso pelo usuário, evitando,
assim, ataques de malwares. O webfilter faz a análise e a liberação do que pode
ser acessado ou não, pelas máquinas ou usuários que fazem parte da rede de
controle.

• VPN (Virtual Private Network)

É um sistema que cria uma rede privada utilizando redes públicas, como
a internet. Esse sistema utiliza criptografia e outros mecanismos de segurança
para garantia de que somente usuários autorizados tenham acesso, evitando que
nenhum dado seja interceptado.

199
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

• Antivírus

O antivírus é um software que tem, como função, proteger, a sua máquina,


de ataques de malwares.

• Backup

Apesar de tudo que instalamos, como sistemas de segurança, mesmo


assim, corremos o risco de uma ameaça nova, logo, é fundamental manter uma
cópia de todos os dados da empresa de modo que os danos sejam mínimos. Para
situações críticas, as cópias devem ser feitas diariamente.

A segurança cibernética, nos meios digitais, é o grande “calcanhar de


Aquiles” (ponto fraco) da sociedade moderna, pois, atualmente, estamos todos
plugados com os smartphones, com o internet banking, compras on-line, carros
etc., por isso, o assunto é tão importante também para nós, peritos criminais.

6 PRÁTICA E EXEMPLOS – ESTUDOS DE CASOS REAIS


Estamos chegando ao fim da nossa disciplina e, neste último tópico,
resolvemos trazer mais alguns pontos importantes para a sua evolução como
perito criminalista, mesmo que você não enrede pelo caminho dos cibercrimes,
mas é sempre bom conhecer fatos interessantes sobre a profissão.

• Os maiores hackers do mundo

Existem diversas listas com diversos nomes dos maiores hackers do


mundo. Assim, a seguir, listaremos os 10 principais hackers da história da internet

QUADRO 5 – OS 10 PRINCIPAIS HACKERS DO MUNDO

HACKER DESCRIÇÃO
Responsável pelo “worm Melissa”, vírus responsável por tirar do ar vários
servidores de e-mails em 1999, prejudicando muitas empresas. O hacker foi
David L. Smith
detido e condenado a 10 anos de prisão em 2002, e gerou um prejuízo de mais
de US$80 milhões.
É o filho do chefe do Centro Nacional de Segurança Computacional dos EUA.
Robert Morris O hacker criou um vírus que infectou cerca de 6 mil computadores no ano de
1988, inutilizando-os completamente.
O hacker ficou famoso em 1990, quando obteve acesso frente às linhas
Kevin Poulsen telefônicas da KIIS-FM. Interceptou as informações e forjou sua vitória em
um concurso realizado pela rádio.
Criou o vírus “I love you”, que era enviado no formato de um arquivo
chamado “love-the-letter-for-you”. Uma vez que a vítima abrisse o anexo,
Onel de Guzman
o e-mail era enviado para os amigos em sua lista. O prejuízo causado pelo
hacker com o malware totalizou US$8,7 bilhões.

200
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Esse hacker russo contribuiu para um ataque aos computadores do Citybank,


Vladimir Levin desviando cerca de US$10 milhões das contas de vários clientes. Logo depois,
ele foi preso pela Interpol.
Conseguiu burlar a proteção inserida nos DVDs comerciais de sua região e
Jon Lech
realizar cópias. Sob acusação de pirataria, seus pais foram processados em seu
Johansen
lugar, pois ele ainda era menor de idade.
Esse hacker foi o primeiro a ser, de fato, preso por crimes digitais nos EUA.
Jonathan James Ele conseguiu acesso aos computadores do Departamento de Defesa dos EUA
e da NASA, com apenas 15 anos de idade.
Gray foi condenado por roubar 23 mil números de cartões de crédito na
internet, incluindo um de Bill Gates. Além de roubar os dados, o hacker
Raphael Gray
juntou todos em dois sites: “ecrackers.com” e “freecreditcards.com”. Ele foi
capturado pelo FBI em 1999.
Esse hacker norte-americano invadiu o sistema do The New York Times e
incluiu a si próprio na lista de colaboradores do popular jornal, ocasionando
Adrian Lamo
sua prisão. Além disso, ele é conhecido por ter quebrado sistemas de segurança
complexos, incluindo o da Microsoft, Yahoo!, entre outras grandes empresas.
Mitnick é considerado o hacker mais famoso da história. Em 1990, ele invadiu
os computadores de operadoras de telefonia e internet. Além disso, ele
Kevin Mitnick
conseguiu enganar o FBI e se tornou um dos hackers mais procurados de toda
a web. Em 1995, ele, finalmente, foi preso, mas liberado após 5 anos.
FONTE: Adaptado de <https://canaltech.com.br/hacker/conheca-os-10-hackers-mais-famosos-
da-historia-da-internet-155459/>. Acesso em: 18 maio 2020.

A multinacional Symantec, especialista em cibersegurança, informou,


em um dos seus estudos, que a cada minuto temos 54 pessoas como vítimas de
crimes cibernéticos no Brasil. Complementa dizendo que o país é o segundo em
ataques no mundo, estando atrás, unicamente, da Rússia. Por isso e por outros
fatos, sempre é interessante conhecer os hackers e a sua história, pois precisamos
saber que eles podem gerar grandes prejuízos à sociedade e à polícia. Assim, os
laboratórios de análise precisam estar acompanhando constantemente a evolução
dos malwares.

• Cases reais de cibercrimes

Apresentaremos um case real de cibercrime, mas também deixaremos


mais duas indicações para você pesquisar.

Segue um estudo de caso sobre o vírus Melissa.

201
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

UMA RETROSPECTIVA: O VÍRUS MELISSA

O ano era 1999. O mês, março. Já falavam muito sobre o bug Y2K,
destinavam orçamento para as atualizações de software e computadores, e
preparavam refúgios para o fim do mundo. Enquanto isso, para muitos, tudo
era como de costume: continuavam indo ao trabalho, pagavam contas, faziam
as compras.

Para David L. Smith, no entanto, as coisas não eram tão rotineiras. O


norte-americano, até então desconhecido por muitos, estava ocupado com a
que seria sua maior e mais infame criação. Eventualmente, por volta do dia
26, ele iniciou a propagação do vírus Melissa, oficialmente conhecido como
W97M/Melissa.A@mm.

Um apetite voraz

Em questão de horas, o vírus havia se espalhado por toda parte,


infectando milhares de computadores ao redor do mundo, que dependiam da
Microsoft Outlook para usar o e-mail, incluindo as máquinas localizadas em
agências governamentais.

Aryeh Goretsky, investigador da ESET, era diretor do Suporte no Tribal


Voice e lembra de ter ficado surpreendido com a velocidade do vírus, que fez
com que o serviço de e-mail e a conectividade com a internet da empresa se
tornassem notavelmente cada vez mais lentos.

“Lembro ter entrado no editor de macros do Word, para ler o código, e


pensar: oh, isso não pode ser bom”, disse Goretsky.

O dano era substancial e, o custo, significativo (mais de 80 milhões de


dólares, segundo o FBI). No entanto, poderia ter sido muito pior se o senhor
Smith não houvesse sido preso uma semana depois.

“As capacidades do vírus eram mais incômodas do que catastróficas”,


explica Lysa Myers, investigadora de segurança da ESET.

“De todas as formas, para muitas empresas que foram infectadas e


sofreram fortes perdas de produtividade, tenho certeza de que sofreram danos
em um nível mais que suficiente”, destacou.

Não é como de costume

Lysa Myers estava há poucas semanas em sua nova função no


laboratório de análises de vírus quando Melissa “mostrou seu lado negro”.
Não se pode negar que a semana seguinte foi extensa e muito difícil.

202
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

“Muitas pessoas haviam entrado em contato com o laboratório,


pedindo ajuda e com extremo pânico pelos problemas ocasionados por um
documento (recebido e aberto) que se espalhou rapidamente por meio dos
sistemas de e-mail”, explica Myers.

“Lembro dos investigadores e equipes de suporte pedindo uma amostra


dos documentos e, em seguida, vendo-se cheios de respostas dessas poucas
pessoas que tinham entrado em contato e, mais tarde, de outras milhares de
pessoas. Foi tudo bem intenso durante os dias seguintes, todos trabalhavam
todo o dia para garantir ajuda”, disse Myers.

O polêmico foi que Smith falou, no momento de ser sentenciado,


quando se declarou culpado, que não tinha ideia de que o vírus poderia ter
esse tipo de impacto e causaria tanto dano. Inclusive que estava destinado a
ser nada mais que uma brincadeira inofensiva.

“Quando publiquei o vírus, esperava que qualquer dano financeiro


fosse menor e incidental. De fato, inclui funcionalidade destinada a prevenir
dano substancial. Não tinha ideia de que existiam consequências tão profundas
para outros”, declarou Smith.

Smith foi sentenciado com 20 meses atrás das grades, recebeu multa
de 5 mil dólares e a ordem de, após ser solto, não se envolver em trabalhos
com redes de computadores, internet ou anúncios de internet, a menos que a
Corte o autorizasse. Pouco se sabe do seu paradeiro ou atividade que realiza
hoje em dia.

Como Melissa chegou tão longe?

vírus_melissa2

O vírus de envio massivo, que recebeu o nome de uma bailarina


exótica, conhecida por seu criador (Smith), espalhou-se por e-mail contendo
um documento de Word anexo. Para infectar computadores, precisava ser
baixado por um indivíduo. Em outras palavras, quem recebeu o e-mail tinha
que, de alguma forma, ser persuadido para fazer o clique no anexo.

Smith utilizou técnicas de Engenharia Social para seduzir as vítimas a


darem clique no arquivo. Parte desse êxito ocorreu devido às mensagens, terem
como remetente, um familiar, amigo ou colega. Em outras palavras, parecia ter
sido enviado por alguém em quem normalmente você confiaria. Além disso,
lembre-se: esse era o início da internet, e os vírus não eram conhecidos fora do
círculo de especialistas. Em geral, o e-mail utilizado dizia algo como:

203
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

Assunto: Mensagem importante de [nome do contato]

Corpo da mensagem: Aqui está o documento que você pediu… não


mostre a ninguém. ;-)

Melissa, como a maioria dos vírus VBA, copiava a si mesmo no modelo


padrão do usuário para infectar os documentos, mesmo após fechado. Como
era habitual, desabilitava os ajustes de segurança para macros do programa.
No entanto, a novidade se instalava na payload principal, que tentava usar
Outlook para enviar o documento infectado para até 50 contatos em cada lista
do sistema da vítima.

O último ponto é importante, já que tinha um papel decisivo na rápida


propagação do vírus: o impacto de cada download poderia ser significativo.
Pense: um computador infectado tinha o potencial de infectar outras 50
máquinas por cada lista de contatos de cada agenda de endereços. Em uma
organização que usa Microsoft Exchange, há, geralmente, a lista pessoal
do usuário e a global do Exchange. Some uma pessoa a mais ao número de
infectados e já terá uma boa reação em cadeia.

Um novo milênio, uma nova ameaça

Se algo não está em seu “radar”, é provável que você não pense nele. Se
algo é de um “nicho” e está fora da sua atividade diária, pessoal e profissional,
provavelmente não passará por sua cabeça.

O vírus Melissa foi uma forma de chamar a atenção. As organizações


reconheceram as limitações e souberam que as coisas tinham que mudar.

Como destaca Lysa Myers, “quantas empresas filtram hoje esses tipos
de anexos potencialmente maliciosos? Quantas pessoas têm um backup de
emergência em casa? Quantas têm formas de atualizar o software antimalware
caso a rede caia?”.

Além de criar consciência sobre as falhas individuais e organizacionais,


o vírus Melissa marcou a rapidez com que os vírus e o software malicioso
podem propagar-se pela Internet, as técnicas que os cibercriminosos tem à
disposição e quão vulneráveis são as pessoas à Engenharia Social.

Também alertou sobre o que estava por vir

“O título de um artigo de Esther Dyson, Melissa is a marketing


tool, resume muito a discussão que vi por esses dias”, disse David Harley,
investigador sênior da ESET.

204
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Melissa pode ter aparecido no fim do século anterior, mas, sem dúvidas,
foi um presságio de muito do que ocorreu no século XXI. O cibercrime é uma
das maiores ameaças de hoje e uma das mais complexas, pois seu impacto não
será facilmente esquecido.

Acesse mais em: https://www.welivesecurity.com/br/2016/07/27/virus-


melissa/.

DICAS

Indicamos, para você, outros cases para você estudar e conhecer nesses sites:

1- Guildma: um trojan bancário que ataca o Brasil: https://www.welivesecurity.com/


br/2020/03/05/guildma-um-trojan-bancario-bastante-ativo-no-brasil/.
2- Novo backdoor do grupo Turla é propagado através de atualização falsa do Adobe
Flash: https://www.welivesecurity.com/br/2020/03/23/novo-backdoor-do-grupo-turla-
e-propagado-atraves-de-atualizacao-falsa-do-adobe-flash/.

Obs.: são cases bem técnicos, inclusive, demonstrando as linhas de programação para
identificação dos malwares estudados.

Chegamos ao fim deste livro e esperamos que você tenha aprendido sobre
esse tema, que é tão interessante. Sabemos que é um tema difícil, muito extenso,
mas também cativante, porém para poucos.

A especialização em perícia criminal cibernética é complicada e a pessoa


tem que gostar de estudar, de se atualizar constantemente e de TI. Fora o citado,
é complicado se destacar na área, mas se você tem esse perfil, é uma área muito
boa de se trabalhar, e o jogo de “gato e rato” é constante.

Por fim, seguem as nossas últimas dicas para você pesquisar:

205
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

DICAS

1- A nossa primeira dica é muito importante para a certificação de laboratórios criminais,


a norma da ABNT para laboratórios: Norma ABNT NBR ISO/IEC 17025:2017 - Requisitos
gerais para a competência de laboratórios de ensaio e calibração
2- A próxima indicação é mais uma norma da ABNT, sobre segurança da informação.

3- Segue mais um manual do FBI, que está disponível para download em: https://www.fbi.
gov/file-repository/handbook-of-forensic-services-pdf.pdf/view.

4- Segue um e-book sobre investigação e provas em crimes cibernéticos, o qual está


disponível para download em: https://www.trf3.jus.br/documentos/emag/Midias_e_
publicacoes/Cadernos_de_Estudos_Crimes_Ciberneticos/Cadernos_de_Estudos_n_1_
Crimes_Ciberneticos.pdf.

206
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

5- Outro e-book, sobre a história do cibercrime. Parte está disponível para download em:
http://twixar.me/ZKGm.

6- Por fim, a Lei Geral de Proteção de Dados (LGPD), Lei nº 13.709/2018, disponível para
download em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm.

Esperamos que você tenha gostado.

207
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

LEITURA COMPLEMENTAR

TÉCNICAS ANTI FORENSE

Muitos desafios podem ser encontrados durante as etapas de um processo


investigatório. Desafios esses comumente conhecidos pelo termo Anti Forense
computacional.

A anti forense pode ser aplicada através de métodos de ocultação,


codificação ou exclusão de evidências, tendo, como objetivo, interferir nos
resultados da investigação forense computacional.

A utilização de criptografia, esteganografia, sanitização de discos e


utilização de propriedades não utilizadas comumente por diferentes sistemas de
arquivos são algumas formas de aplicação.

Além das complicações diretas, existem também as indiretas, que surgem


com o passar do tempo, como os avanços tecnológicos. Devido ao surgimento
diário de novidades tecnológicas computacionais e eletrônicas, as expectativas
são de que a área passe por diversos desafios, visto que técnicas de coleta e análise
de dados devem ser sempre inovadas para que possam acompanhar a evolução
tecnológica. Como um exemplo, temos o aumento da quantidade de arquivo.

Além dos avanços tecnológicos, como se não bastassem, existem ainda os


entraves impostos pela falta de tipificação da legislação brasileira. A inexistência
de leis eficientes que tipifiquem os crimes digitais faz com que os crimes virtuais
permaneçam sem a devida punição, além do fato de que não há uma reparação
concisa dos danos às vítimas.

A seguir, serão explicadas algumas técnicas anti forense.

1 CRIPTOGRAFIA

A criptografia é uma área da criptologia que tem, por objetivo, esconder o


significado original de algo.

Para que um texto seja criptografado, são necessários os seguintes


elementos:

• Mensagem: mensagem original que se deseja transmitir.


• Cifra: chave utilizada na conversão da mensagem original em código.
• Código: resultado da conversão da mensagem original utilizando a cifra.

Muito usada quando se deseja garantir a privacidade dos dados, a


criptografia, atualmente, utiliza algoritmos matemáticos complexos para
transformar a mensagem em código.

208
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Esta difere do cálculo de código hash por possuir dois sentidos, ou seja,
pode-se obter o conteúdo original da mensagem a partir do código final gerado.

Existe uma área da criptologia chamada criptoanálise que trata do estudo


de técnicas e metodologias. É preciso obter a mensagem original a partir do
código criptográfico gerado mesmo sem ter a cifra (chave) usada na criptografia.

Rainbow Tables são muito utilizadas por peritos para lidarem com
a segurança por criptografia. Esta consiste em comparar diversos códigos
compilados armazenados em tabelas com as combinações de caracteres do código
criptográfico, encontrando a mensagem original. No entanto, é muito importante
que o perito realize buscas no computador questionado por possíveis softwares
que apliquem criptografia em arquivos ou textos, pois, assim, pode ser obtido o
algoritmo utilizado na criptografia, facilitando a tentativa de descriptografar o
texto ou arquivo.

2 ESTEGANOGRAFIA

A esteganografia é o estudo de técnicas que possam ser utilizadas


para esconder uma mensagem ou o seu verdadeiro conteúdo. Esta difere da
criptografia, pois a criptografia torna ilegível o conteúdo da mensagem, enquanto
a esteganografia esconde o verdadeiro conteúdo em meio a outro. Essas duas
técnicas, quando combinadas, podem levar o perito despreparado a concluir
erroneamente o seu laudo, afetando, assim, o curso da investigação.

A vantagem da esteganografia perante a criptografia é que o conteúdo


real da mensagem pode estar dentro de outro tipo de arquivo, no entanto, o
perito que está analisando o artefato pode não dedicar esforço e tempo na busca
pela real mensagem, caso não perceba algo de diferente no arquivo.

Existem, atualmente, diversas técnicas utilizadas na esteganografia,


algumas mais complexas. Um arquivo com uma mensagem esteganografada
pode ser descoberto utilizando algumas das seguintes técnicas:

• Busca por palavras-chaves: caso a mensagem esteja gravada sequencialmente


dentro do arquivo, poderá ser obtido resultado através dessa técnica.
• Valor hash do arquivo: caso sejam comparados os valores hash atual do
arquivo e o original do fabricante, podem existir diferenças entre o conteúdo.
• Tamanho de arquivo: caso um arquivo esteja muito maior, por exemplo, se a
imagem do plano de fundo de tela do Sistema Operacional estiver com 100MB,
existe um forte indício de que existem mais informações no conteúdo desse
arquivo que não são originais da imagem.
• Arquivos instalados: analisando os arquivos instalados no computador
questionado, pode ser encontrado o software utilizado na esteganografia.
Dessa forma, o perito pode obter informações da técnica utilizada para focar
esforços na tentativa de descobrir a mensagem original.

209
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

A esteganografia é também comumente utilizada por empresas que


desejam preservar o seu direito autoral ou rastrear a distribuição de arquivos.

3 PARTICULARIDADES DE SISTEMAS DE ARQUIVOS

Os sistemas de arquivos são conjuntos de estruturas lógicas e rotineiras


que permitem, ao Sistema Operacional, controlar o acesso aos discos rígidos.

Os Sistemas Operacionais, por sua vez, utilizam e compreendem certos


tipos de sistemas de arquivos. A tarefa tornou-se ainda mais complicada com
a evolução tecnológica, com a expansão da capacidade de discos, tecnologias
utilizadas e aumento de arquivos e acessos.

Existem diversos sistemas de arquivos utilizados, alguns mais simples,


como o FAT16 e o FAT32, e outros mais complexos, com recursos mais sofisticados,
como o NTFS, EXT3 e ReiserFS.

Além das propriedades dos sistemas de arquivos comumente utilizadas


pelos Sistemas Operacionais, existem algumas particularidades que diferenciam
os sistemas de arquivos uns dos outros, e que, muitas vezes, não são interpretadas
pelo Sistema Operacional, como é o caso da propriedade ADS (Alternate Data
Streams) do NTFS.

3.1 ALTERNATE DATA STREAMS (ADS)

A propriedade do sistema de arquivos NTFS, chamada Alternate Data


Streams (ADS), permite que mais de um fluxo de dados (conteúdo do arquivo)
seja adicionado a um nome de arquivo.

O padrão utilizado para acessar os diversos fluxos de dados é:


<nomedoarquivo>:. Por padrão, o ADS não é listado nas ferramentas da Microsoft
Windows Explorer e como resultado dos comandos “dir” e “ls”.

Quando se realiza a cópia de um arquivo com ADS para outro sistema de


arquivos que não suporta a propriedade, como o FAT32, por exemplo, ou quando
é feito o envio do arquivo por e-mail, o conteúdo alternativo de dados (ADS) é
perdido, preservando-se, apenas, o conteúdo principal.

Ferramentas como o Streams da Microsoft e o LADS da Heysoft são


ferramentas de plataforma Windows para tratar ADS.

4 SANITIZAÇÃO DE DISCOS

A sanitização de discos consiste em apagar toda e qualquer informação


armazenada em um disco.

210
TÓPICO 3 | A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS

Quando um disco é formatado ou um arquivo é excluído, o Sistema


Operacional apenas informa ao sistema de arquivos que o espaço em disco
reservado para armazenar o conteúdo daquela partição do disco está liberado e
pode ser utilizado, no entanto, os dados permanecem gravados em disco e podem
ser recuperados utilizando técnicas específicas para recuperação de dados, como
o Data Carving, conforme foi apresentado em capítulos anteriores. Esses dados
apagados persistem no disco até que o Sistema Operacional os sobrescreva,
no entanto, devido a um projeto de alto desempenho do sistema de arquivos,
que procura evitar a realização de movimentos do cabeçote do disco, os dados
tendem a ser armazenados lado a lado no disco, minimizando a fragmentação
de arquivos no disco. Simplificando, quanto mais recente ocorreu a exclusão do
arquivo, maior é a probabilidade de recuperá-lo.

4.1 WIPE

O processo de wipe consiste em apagar, bit a bit, toda a área reservada


para alocação de um arquivo. Os dados contidos nos setores apagados são
normalmente substituídos por zeros ou valores aleatórios. Dessa maneira, não
são recuperados, por engano, quaisquer dados adicionais no disco.

O Departamento de Defesa dos Estados Unidos criou uma metodologia


chamada DoD 5220.22-M para sanitização de discos. Segundo o National
Industrial Security Program (1994), essa metodologia consiste em realizar três
tipos diferentes de escritas em cada byte endereçável do disco:

Escrever “zeros” (0x00) e verificar o que foi escrito.

Escrever “uns” (0xff) e verificar o que foi escrito.

Escrever valores aleatórios e verificar o que foi escrito.

Existem outras técnicas de wipe que sobrescrevem toda a área designada


com caracteres específicos até sete vezes. Segundo o National Institute of Standards
and Technology (2006), “a maioria das mídias atuais pode ser efetivamente
sanitizada com apenas uma sobrescrita”. No entanto, assim como a técnica wipe
pode ser utilizada na limpeza de discos, também pode ser utilizada como uma
técnica anti forense para apagar vestígios de um crime.

5 EVOLUÇÃO TECNOLÓGICA

Com a evolução tecnológica, diversos desafios têm surgido à computação


forense, tais como:

Dispositivos móveis com diversas funcionalidades e recursos permitem


que um usuário portando esses dispositivos se conecte ao que ele quiser e puder,
estando em qualquer lugar.

211
UNIDADE 3 | PERITO FORENSE EM CRIMES CIBERNÉTICOS

A virtualização exige que as diligências sejam feitas sem que o suspeito


saiba, pois a facilidade de excluir um dispositivo virtual faz com que o possível
suspeito elimine evidências rapidamente.

Grandes volumes de dados dificultam a perícia, pois impactam


diretamente na investigação, devido ao tempo de conclusão.

Cloud computing é um dos maiores desafios para a forense, pois exige


que o perito tenha acesso a todos os dispositivos responsáveis por armazenar as
informações, porém, algumas vezes, as barreiras de jurisdição impedem o acesso.

Inteligência artificial pode prover a automatização de delitos.

BYOD24 dificulta e muito a forense quando um incidente ocorre, pois


para que seja possível periciar um dispositivo, é necessário um mandado judicial
ou a autorização do responsável pelo equipamento.

Utilização de outras tecnologias de armazenamento, como o SSD (solid


state drive). Este permite o acesso rápido às informações armazenadas. Alguns
Sistemas Operacionais fazem uso desse avanço tecnológico para reutilizar, mais
rapidamente, as áreas anteriormente utilizadas para armazenagem de arquivos,
resultando em um tipo de wipe dinâmico e controlado pelo Sistema Operacional.

FONTE: <https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-
tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm>. Acesso em: 25 maio 2020.

212
RESUMO DO TÓPICO 3

Neste tópico, você aprendeu que:

• O crime cibernético está crescendo em relação aos demais crimes, gerando


prejuízos milionários pelo mundo.

• A indústria de crimes virtuais custará cerca de US$ 6 trilhões até 2021.

• No Brasil, um terço dos casos de crimes online envolve parentes, amigos ou


conhecidos.

• São três os grandes padrões de criminosos cibernéticos:


◦ Criminoso comum.
◦ Criminoso hacker (especialista).
◦ Organizações criminosas profissionais.

• O hacker é um especialista em TI, principalmente de programação de


computadores. Invade os sistemas por diversão, mas ele não mexe, geralmente,
ele invade e contata o administrador, comunicando a sua vulnerabilidade.

• Crackers, os hackers criminosos, operam em todos os tipos de crimes


cibernéticos, como em fraudes bancárias e eletrônicas, furtos de dados, golpes
etc.

• Os crimes cibernéticos estão inaugurando a “quarta era” do crime organizado.

• Um dos grandes problemas que os investigadores forenses em crimes


cibernéticos encontram é a dificuldade de identificar os criminosos e a sua
localidade.

• Segurança digital é fundamental para a humanidade na atualidade

• São muitos os malwares que estão circulando no mundo, em nossos computadores


e celulares.

• Sistema de segurança são, geralmente, compostos por:


◦ Firewall.
◦ IDS/IPS.
◦ Webfilter.
◦ VPN (Virtual Private Network).
◦ Antivírus.
◦ Backup.

213
• O vírus Melissa marcou a rapidez com que os vírus e softwares maliciosos
podem se propagar pela Internet.

• As técnicas que os cibercriminosos utilizam mostram quão vulneráveis são as


pessoas à Engenharia Social.

CHAMADA

Ficou alguma dúvida? Construímos uma trilha de aprendizagem


pensando em facilitar sua compreensão. Acesse o QR Code, que levará ao
AVA, e veja as novidades que preparamos para seu estudo.

214
AUTOATIVIDADE

1 São muitos os tipos de malwares que existem, atualmente, em propagação


no mundo. Correlacione as duas colunas a seguir, identificando o tipo com
a sua descrição:

I- Vírus de computador
II- Spyware
III- Worms
IV- Ransomware
V- Adware

( ) Ganharam esse nome por sua capacidade de “infectar” diversos arquivos


em um computador. Eles se propagam em outras máquinas quando os
arquivos infectados são enviados por e-mail ou levados pelos próprios
usuários em mídias físicas, como unidades USB ou os antigos disquetes.
( ) Não precisam da ajuda humana para se propagar e infectar. Eles infectam
uma vez e depois usam as redes de computadores para se propagar
para outras máquinas, sem a ajuda dos usuários. Com a exploração das
vulnerabilidades de rede, como pontos fracos nos programas de e-mail,
podem enviar milhares de cópias suas na esperança de infectar novos
sistemas, em que o processo começa novamente. Embora muitos apenas
“consumam” recursos do sistema, reduzindo seu desempenho, muitos
contêm "cargas" maliciosas criadas para roubar ou excluir arquivos.
( ) Um dos incômodos mais comuns da presença on-line. Os programas
enviam anúncios automaticamente para os computadores host. Entre
os tipos rotineiros estão os anúncios pop-up em páginas da Web e a
publicidade dentro de programas, acompanhando softwares “gratuitos”.
Embora alguns programas sejam relativamente inofensivos, outros
usam ferramentas de rastreamento para coletar informações sobre sua
localização ou seu histórico de navegação. Depois, é preciso veicular
anúncios direcionados em sua tela.
( ) Faz o que o nome indica: espiona o que você faz no computador. Ele
coleta dados como pressionamentos de teclas, hábitos de navegação e até
informações de login que, depois, são enviados a terceiros, geralmente, os
criminosos virtuais. Ele também pode modificar configurações de segurança
específicas em seu computador ou interferir nas conexões de rede.
( ) Infecta seu computador, criptografa, dados sigilosos, como documentos
pessoais ou fotos, e exige um resgate pela liberação. Se você se recusar
a pagar, os dados serão excluídos. Algumas variantes bloqueiam todo
o acesso ao computador. Elas podem alegar ser de autoridades legais
legítimas e sugerir que você foi pego fazendo algo ilegal.

215
2 Assinale a opção na qual somente temos listadas as técnicas anti forenses
utilizadas pelos cibercriminosos:

a) ( ) Adware, Esteganografia, Firewall, Sanitização de Discos, Ransomware.


b) ( ) Adware, Esteganografia, Alternate Data Streams (ADS), Sanitização de
Discos, Backup.
c) ( ) Criptografia, Esteganografia, Alternate Data Streams (ADS), Sanitização
de Discos, Evolução Tecnológica.
d) ( ) Ransomware, Esteganografia, Firewall, Sanitização de Discos, Worms.
e) ( ) Criptografia, Esteganografia, Spyware, Sanitização de Discos, Backup.

3 As terminologias de denominação dos hackers são específicas, existindo


hackers do bem e do mal. Correlacione as duas colunas a seguir, identificando
a denominação do hacker com a sua descrição:

I- White Hat (hacker ético)


II- Black Hat (hacker sem boas intenções)
III- Hacker
IV- Gray Hat
V- Cracker

( ) É o indivíduo que consegue burlar e entrar em sistemas avançados de


segurança, programas, sites, e-mails etc. Geralmente, invade os sistemas
por diversão, mas ele não meche, ele invade o sistema, e contata o
administrador, comunicando a sua vulnerabilidade.
( ) Pertencente ao “lado negro”. Possui um alto grau de conhecimento
informático, tendo como foco principal, em seu estudo, o funcionamento
dos softwares (programas), internet e hardwares. São responsáveis pela
criação dos cracks, que são ferramentas utilizadas na quebra da ativação
de um software comercial, facilitando a pirataria. São definidos como
criminosos que operam em fraudes bancárias e eletrônicas, furto de dados,
golpes etc.
( ) É um especialista em segurança da informação, e auxilia empresas a
encontrarem vulnerabilidades existentes em seus sistemas.
( ) Utilizam as vulnerabilidades que encontram para obter dados sigilosos,
como dados pessoais, senhas, dados bancários etc. São definidos, por
alguns autores, como uma subcategoria.
( ) Busca vulnerabilidades nos sistemas de uma empresa, observa os dados
ali inseridos, por vezes, até os divulga, sem cometer crime. Contudo,
não informa a empresa sobre a existência da vulnerabilidade. Dessa
forma, “fica em cima do muro”, eis que não comete crimes, não repassa a
existência de vulnerabilidade à empresa.

216
REFERÊNCIAS
ABINC. Associação Brasileira de Internet das Coisas. IoT passará a ser relevante
para 76% das empresas no Brasil nos próximos anos, aponta pesquisa da
Logicalis. 2020. Disponível em: https://abinc.org.br/iot-passara-a-ser-relevante-
para-76-das-empresas-no-brasil-nos-proximos-anos-aponta-pesquisa-da-
logicalis/. Acesso em: 6 abr. 2020.

ANGA-HACKERS. Classificações hackers. 2020. Disponível em: https://anga-


hackers.webnode.com.br/classifica%C3%A7oes%20hackers/. Acesso em: 14 maio
2020.

ARAS, V. Crimes de informática. 2001. Disponível em: https://jus.com.br/


artigos/2250/crimes-de-informatica. Acesso em: 6 out. 2016.

ARAUJO, F. de S. S. Crimes cibernéticos já têm tipificação legal. 2020.


Disponível em: https://www.conjur.com.br/2009-set-24/crimes-ciberneticos-
tipificacao-prevista-legislacao. Acesso em: 6 abr. 2020.

ARIMURA, M. Saiba a diferença entre hackers, crackers, white hat, black


hat, gray hat, entre outros. 2016. Disponível em: http://www.egov.ufsc.br/
portal/conteudo/saiba-diferen%C3%A7a-entre-hackers-crackers-white-hat-
black-hat-gray-hat-entre-outros. Acesso em: 14 maio 2020.

BRASIL. Decreto nº 10.222, de 5 de fevereiro de 2020. Aprova a Estratégia


Nacional de Segurança Cibernética. 2020. Disponível em: http://www.in.gov.br/
en/web/dou/-/decreto-n-10.222-de-5-de-fevereiro-de-2020-241828419. Acesso em:
18 abr. 2020.

BRASIL. Ministério Público Federal. Câmara de Coordenação e Revisão.


Roteiro de atuação: crimes cibernéticos. 3. ed. Brasília: MPF, 2016. Disponível
em: http://www.mpsp.mp.br/portal/page/portal/Escola_Superior/Biblioteca/
Biblioteca_Virtual/Livros_Digitais/MPF%203186_Crimes_Ciberneticos_2016.pdf.
Acesso em: 14 abr. 2020.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. 2014. Disponível em: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 6
maio 2020.

BRASIL. Secretaria Nacional de Segurança Pública. Procedimento operacional


padrão: perícia criminal. Brasília: Ministério da Justiça, 2013. Disponível em:
http://politec.mt.gov.br/arquivos/File/institucional/manual/procedimento_
operacional_padrao-pericia_criminal.pdf. Acesso em: 14 abr. 2020.

217
BRASIL. Departamento de Polícia Federal (DPF). Manual de orientação de
quesitos da perícia criminal. Brasília: Diretoria Técnico-Científica, 2012.
Disponível em: http://www.criminal.mppr.mp.br/arquivos/File/Manual_
Orientacao_Quesitos_Pericia.pdf. Acesso em: 14 abr. 2020.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação


criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 - Código Penal; e dá outras providências. 2012. Disponível em: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em:
14 abr. 2020.

BRASIL. Ministério da Justiça. Crimes cibernéticos: manual de instruções e


procedimentos. 2006. Disponível em: http://tmp.mpce.mp.br/orgaos/CAOCRIM/
pcriminal/ManualdeCrimesdeInform%C3%A1tica-versaofinal.pdf. Acesso em:
14 abr. 2020.

BRASIL. Decreto nº 3.847, de 25 de junho de 2001. Dispõe sobre a tipificação


criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro
de 1940 - Código Penal; e dá outras providências. 2001. Disponível em: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 6
abr. 2020.

BRASIL. Constituição da República Federativa do Brasil. 1988. Disponível em:


http://legis.senado.leg.br/norma/579494/publicacao/16434817. Acesso em: 14 abr.
2020.

CERT. Cartilha de segurança para internet: códigos maliciosos (malware). 2020.


Disponível em: https://cartilha.cert.br/malware/. Acesso em: 14 maio 2020.

COLLI, M. Cibercrimes: limites e perspectivas à investigação policial de crimes


cibernéticos. Curitiba: Juruá, 2010.

COMPUTERWORLD. 80% dos cibercrimes são de grupos organizados.


2012. Disponível em: https://www.computerworld.com.pt/2012/04/02/80-dos-
cibercrimes-sao-de-grupos-organizados/. Acesso em: 14 maio 2020.

DIANA, J. Hardware e software. 2020. Disponível em: https://www.


todamateria.com.br/hardware-e-software/. Acesso em: 6 abr. 2020.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação


forense. 7. ed. São Paulo: Novatec Editora, 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense.


São Paulo: Novatec Editora, 2010.

218
FILHO, W. L. S. Minicursos: crimes cibernéticos e computação forense. 2016.
Disponível em: http://sbseg2016.ic.uff.br/pt/files/minicursos.pdf. Acesso em: 18
abr. 2020.

FRUHLINGER, J. Forense digital: porque você deve considerar essa promissora


carreira. 2019. Disponível em: https://computerworld.com.br/2019/01/27/forense-
digital-por-que-voce-deve-considerar-essa-promissora-carreira/. Acesso em: 6
abr. 2020.

HASSAN, N. A. Perícia forense digital: guia prático com uso do sistema


operacional Windows. São Paulo: Novatec Editora, 2019.

IBC. INSTITUTO BRASILEIRO DE COACHING. Saiba qual é o perfil de um


bom gestor de pessoas. 2018. Disponível em: https://www.ibccoaching.com.br/
portal/saiba-qual-e-o-perfil-de-um-bom-gestor-de-pessoas/. Acesso em: 14 abr.
2020.

INTERPOL. Interpol. 2020. Disponível em: http://portalanet.com/wp/wp-


content/uploads/2015/01/ANEXO-INTERPOL.pdf. Acesso em: 14 abr. 2020.

KASPERSKY. Fatos e perguntas frequentes sobre vírus de computador e


malware. 2020. Disponivel em: https://www.kaspersky.com.br/resource-center/
threats/computer-viruses-and-malware-facts-and-faqs. Acesso em: 14 maio 2020.

LÉVY, P. A emergência do cyberspace e as mutações culturais. 1994.


Disponível em: http://www.dhnet.org.br/direitos/direitosglobais/paradigmas/
pierrelevy/emerg.html. Acesso em: 15 maio 2020.

MELO, L. P. Análise de malware: investigação de códigos maliciosos através


de uma abordagem prática. 2015. Disponível em: https://www.researchgate.net/
publication/268265685_Analise_de_Malware_Investigacao_de_Codigos_Ma-_
liciosos_Atraves_de_uma_Abordagem_Pratica. Acesso em: 26 abr. 2020.

MICHAELIS. Dicionário online Michaelis. 2020. Disponível em: https://


michaelis.uol.com.br/. Acesso em: 14 abr. 2020.

MINISTÉRIO DA JUSTIÇA. Crimes cibernéticos: manual de instruções e


procedimentos. 2006. Disponível em: http://tmp.mpce.mp.br/orgaos/CAOCRIM/
pcriminal/ManualdeCrimesdeInform%C3%A1tica-versaofinal.pdf. Acesso em:
14 abr. 2020.

NASCIMENTO, S. de P. Cibercrime: conceitos, modalidades e aspectos


jurídicos-penais. 2019. Disponível em: https://ambitojuridico.com.br/cadernos/
internet-e-informatica/cibercrime-conceitos-modalidades-e-aspectos-juridicos-
penais/. Acesso em: 14 abr. 2020.

219
NASSIF, L. F. C.; LANGE, R. Perícias em mídias digitais na operação Lava Jato.
2016. Disponível em: https://www.apcf.org.br/horus/arquivos/revistas/apcf_
revista_n_38_web_1.pdf. Acesso em: 18 abr. 2020.

OLIVEIRA, V. M. Função de hash em forense digital. 2019. Disponível em:


https://www.tiforense.com.br/funcao-de-hash-em-forense-digital/. Acesso em:
18 abr. 2020.

PIROLA, A. L. R. O caso Maju: racismo ou injúria racial, corrigindo uma


impropriedade jurídica. 2015. Disponível em: https://tompirola.jusbrasil.com.
br/artigos/206521322/o-caso-maju-racismo-ou-injuria-racial. Acesso em: 14 abr.
2020.

REIS, F. M. Forense computacional: técnicas para preservação de evidências


em coleta e análise de artefatos. 2020. Disponível em: https://monografias.
brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-
preservacao-evidencias-coleta-analise-artefatos.htm. Acesso em: 14 abr. 2020.

SAMPAIO, J. H. P.; LIMA, A. F. S. Crimes virtuais: conceito e seus tipos. 2016.


Disponível em: https://carmo311.jusbrasil.com.br/artigos/307607071/crimes-
virtuais-conceito-e-seus-tipos. Acesso em: 14 abr. 2020.

SANTINO, R. Glossário hacker: 20 termos para entender melhor o mundo


do cibercrime. 2020. Disponível em: https://olhardigital.com.br/fique_seguro/
noticia/glossario-hacker-20-termos-para-entender-melhor-o-mundo-do-
cibercrime/87176. Acesso em: 6 abr. 2020.

SANTOS, C. A. A. C.; FRAGA, E. S. As múltiplas faces dos crimes eletrônicos


e dos fenômenos tecnológicos e seus reflexos no universo jurídico. São Paulo:
OAB, 2010.

SILVA, R. R. Analistas revelam como operam grupos cibercriminosos na


dark web. 2019. Disponível em: https://canaltech.com.br/seguranca/analistas-
revelam-como-operam-grupos-cibercriminosos-na-dark-web-131041/. Acesso
em: 14 maio 2020.

SOUSA, A. G. Etapas do processo de computação forense: uma revisão. 2016.


Disponível em: https://docplayer.com.br/51270102-Etapas-do-processo-de-
computacao-forense-uma-revisao-stages-of-the-forensic-computation-process-a-
review.html. Acesso em: 18 abr. 2020.

STIVANI, M. Os sete maiores golpes online de 2018. 2018. Disponível em:


https://www.techtudo.com.br/noticias/2018/12/os-sete-maiores-golpes-online-
de-2018.ghtml. Acesso em: 18 abr. 2020.

220
TANGERINO, D. F. O papel da vítima no contexto das novas tecnologias. 2016.
Disponível em: https://canalcienciascriminais.com.br/o-papel-da-vitima-no-
contexto-das-novas-tecnologias/. Acesso em: 18 abr. 2020.

THOMPSON, M. A. O livro proibido do curso de hacker. Salvador: ABSI,


2004. Disponível em: https://www.academia.edu/9694865/Livro_Proibido_do_
Curso_de_Hacker_Completo_285_p%C3%A1ginas. Acesso em: 18 abr. 2020.

TI FORENSE. IPED – Indexador e Processador de Evidências Digitais –


DPF. 2020. Disponível em: https://www.tiforense.com.br/iped-indexador-e-
processador-de-evidencias-digitais-dpf/. Acesso em: 21 abr. 2020.

ULBRICH, H. C. Universidade h4ck3r: exercícios práticos para desvendar os


segredos do submundo hacker! 6. ed. São Paulo: Digerati Books, 2008.

VELHO, J. A. et al. Locais de crime: dos vestígios à dinâmica criminosa.


Campinas: Millennium Editora, 2013.

221

Você também pode gostar