Escolar Documentos
Profissional Documentos
Cultura Documentos
computação forense
Guaracy do Nascimento Moraes
OBJETIVOS DE APRENDIZAGEM
Introdução
Os computadores, desde a sua invenção, passaram a desempenhar funções
cada vez mais cotidianas na vida das pessoas. Os avanços tecnológicos foram
tantos que permitiram aos computadores estar na mão da maioria das pessoas.
Além disso, eles estão cada vez mais ágeis, menores e eficientes, e as pessoas
os portam em diferentes locais, seja por meio do telefone móvel, de notebook
ou de tablets.
Ademais, a internet tornou-se um ambiente completamente popularizado,
em decorrência da criação do World Wide Web (WWW) por Tim Bernes-Line
em 1989 (BARWINSKI, 2009). Isso fez com que diferentes usuários de diversos
computadores pudessem trocar informações e dados sobre variados assuntos
em segundos.
Assim como a internet pode ser usada para a troca de informações e ex-
periências e para obter conhecimento do que ocorre no mundo, ela também
pode servir como ambiente para crimes virtuais. Acredita-se que futuramente
as pessoas serão vítimas de mais crimes virtuais do que físicos. Apenas para
visualizar esse cenário, de acordo com os indicadores da Central Nacional de
14 Introdução à computação forense
Ciência da computação
Computação forense
Criminalística
De acordo com Freitas (2003, p. 3), “[...] perícia forense em sistemas com-
putacionais é o processo de coleta, recuperação, análise e correlacionamento
de dados que visa, dentro do possível, reconstruir o curso das ações e recriar
cenários completos fidedignos”. A princípio, é papel do perito identificar o
tipo de crime praticado pelo agente. Nessa fase de identificação, Tolentino,
Silva e Mello (2011) determinam que há a análise ao vivo, que é a perícia do
equipamento quando ele ainda está em funcionamento, ou seja, o perito deve
atentar-se para os processos que estavam em execução e para as portas que
estavam abertas quando o delito ocorria.
Ainda nesse sentido, Silva Filho (2016, p. 4) destaca que “[...] a prova di-
gital pode ser bastante volátil”. Portanto, o local em que o equipamento foi
encontrado deve ser devidamente isolado, para que não haja risco de que
os dados relevantes sejam corrompidos ou até apagados. Além disso, ao se
deparar com máquinas desligadas, é importante que o perito não a ligue
imediatamente. Esses mecanismos servem, basicamente, para preservar os
dados que se busca na perícia a ser realizada no aparelho eletrônico.
Tolentino, Silva e Mello (2011) determinam que a análise é a principal
atividade a ser realizada na perícia computacional. Ela deve seguir uma
lista de perguntas chaves que facilitarão o trabalho do perito. Veja a seguir
(TOLENTINO; SILVA; MELLO, 2011, p. 34).
Silva Filho (2016) também afirma que, para garantir a integridade dos
equipamentos e dos dados coletados, a cadeia de custódia é uma das prin-
cipais atividades do perito computacional. Segundo Carvalho (2016), a cadeia
de custódia é um conjunto de ações técnicas e científicas que auxilia os
operadores do direito a avaliar se as provas juntadas no processo realmente
foram tratadas com o rigor técnico-científico necessário, desde a sua coleta
no local do crime até as suas análises feitas em laboratório. Além disso,
o autor demonstra que as informações fidedignas da cadeia de custódia visam
a determinar de maneira imparcial e correta a verdadeira materialidade e
autoria de determinada infração penal.
Introdução à computação forense 19
Costa e Garcia (2014) afirmam que, exceto nos casos de flagrante delito,
é possível que as conexões de rede sejam interrompidas e que a fonte de
energia dos equipamentos encontrados seja retirada, desde que o perito tenha
certeza de que isso não vai causar qualquer perda de vestígios. Nos casos
em que os computadores ligados forem encontrados, também se recomenda
que a sua memória RAM seja copiada antes de desligá-los.
Ainda assim, Costa e Garcia (2014) determinam que a verificação nos dis-
positivos computacionais deve ser realizada por profissionais especializados,
para que o seu conteúdo não sofra modificações. É necessário o auxílio de
softwares e equipamentos forenses, que funcionam da seguinte maneira:
Segundo Souza (2017), a Network Analysis é uma análise feita nos equi-
pamentos que tem relação com o monitoramento do tráfego de uma rede,
para que seja possível a coleta de informações e vestígios e a detectação
de invasões. De acordo com Melo (2008), essa técnica de análise serve para
detectar informações de equipamentos de rede que sofreram algum ataque
24 Introdução à computação forense
contra a sua segurança. Ou seja, é uma análise feita na rede que sofreu al-
gum tipo de invasão, como ataques cibernéticos de hackers, sendo possível
identificar qual serviço foi utilizado para concretizar tal invasão, além de
definir a origem dessa ameaça e as possíveis falhas de segurança da rede.
De acordo com Barreira (2015), a Post Mortem Analysis é realizada quando
os equipamentos computacionais são encontrados desligados, não havendo
qualquer atividade em seu disco rígido e tendo o risco de as evidências
terem sido perdidas ou modificadas. Além disso, como o equipamento está
desligado, não há evidências de atividades por parte do invasor/criminoso,
não havendo necessidade de conter o seu ataque.
Neste capítulo, vimos os conceitos iniciais da computação forense e sua
atuação na perícia forense. Além disso, estudamos as áreas de abrangência
e atuação da computação forense, elencando as atividades desempenhadas
pelo perito computacional e a sua importância para todo o processo investi-
gativo. Também conhecemos os principais objetos e dispositivos analisados
no decorrer da perícia computacional, suas diferenças e características para
o desempenho do perito. Por fim, estudamos as diferenças entre as análises
feitas em equipamentos ligados e desligados e na rede comprometida.
Referências
BARREIRA, V. L. Crimes digitais e a computação forense. 2015. 1 apresentação em
slideshare. Disponível em: https://pt.slideshare.net/vlbarreira/crimes-digitais-e-a-
-computacao-forense. Acesso em: 22 jul. 2021.
BARWINSKI, L. A World Wide Web completa 20 anos, conheça como ela surgiu. Tecmundo,
2009. Disponível em: https://www.tecmundo.com.br/historia/1778-a-world-wide-web-
-completa-20-anos-conheca-como-ela-surgiu.htm. Acesso em: 22 jul. 2021.
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Rio de Janeiro:
Presidência da República, 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto-lei/del2848compilado.htm. Acesso em: 22 jul. 2021.
BRASIL. Decreto-Lei n. 3.689, de 3 de outubro de 1941. Código de Processo Penal. Rio
de Janeiro: Presidência da República, 1941. Disponível em: http://www.planalto.gov.
br/ccivil_03/decreto-lei/del3689compilado.htm. Acesso em: 22 jul. 2021.
BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do
Adolescente e dá outras providências. Brasília: Presidência da República, 1990. Dispo-
nível em: http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 22 jul. 2021.
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de
delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências. Brasília: Presidência da República, 2012. Disponível
em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso
em: 22 jul. 2021.
Introdução à computação forense 25
Leitura recomendada
PARREIRA JÚNIOR, W. M. Sistemas de computação digital. 2011. (Apostila de Sistemas de
Computação Digital, Curso de Engenharia Elétrica, Fundação Educacional de Ituiutaba,
UEMG). Disponível em: http://www.waltenomartins.com.br/ap_scd_v1.pdf. Acesso em:
22 jul. 2021.