Você está na página 1de 14

Introdução à

computação forense
Guaracy do Nascimento Moraes

OBJETIVOS DE APRENDIZAGEM

> Conceituar computação forense e suas principais atividades.


> Descrever os objetos de perícia.
> Diferenciar equipamentos desligados e ligados.

Introdução
Os computadores, desde a sua invenção, passaram a desempenhar funções
cada vez mais cotidianas na vida das pessoas. Os avanços tecnológicos foram
tantos que permitiram aos computadores estar na mão da maioria das pessoas.
Além disso, eles estão cada vez mais ágeis, menores e eficientes, e as pessoas
os portam em diferentes locais, seja por meio do telefone móvel, de notebook
ou de tablets.
Ademais, a internet tornou-se um ambiente completamente popularizado,
em decorrência da criação do World Wide Web (WWW) por Tim Bernes-Line
em 1989 (BARWINSKI, 2009). Isso fez com que diferentes usuários de diversos
computadores pudessem trocar informações e dados sobre variados assuntos
em segundos.
Assim como a internet pode ser usada para a troca de informações e ex-
periências e para obter conhecimento do que ocorre no mundo, ela também
pode servir como ambiente para crimes virtuais. Acredita-se que futuramente
as pessoas serão vítimas de mais crimes virtuais do que físicos. Apenas para
visualizar esse cenário, de acordo com os indicadores da Central Nacional de
14 Introdução à computação forense

Denúncias de Crimes Cibernéticos, nos últimos 15 anos, “[...] a Polícia Federal


recebeu e processou 561.854 denúncias anônimas envolvendo 122.554 páginas
(URLs) distintas (das quais 56.360 foram removidas)” (SAFERNET, 2020, docu-
mento on-line). O número de páginas envolvendo crimes cibernéticos é vasto
e cresce cada vez mais.
Neste capítulo, você vai estudar a computação forense e sua importância
para a perícia. Além disso, vai ver os diversos objetos da perícia e as funções da
computação forense para auxiliar na investigação propriamente dita. Por fim,
vai conhecer as diferentes máquinas sujeitas à investigação.

Conceitos básicos sobre computação


forense
Segundo Eleutério e Machado (2019), a inovação tecnológica trouxe diversas
vantagens para a sociedade, seja na facilidade de comunicação entre pessoas
de localidades diferentes, seja no aprimoramento no funcionamento de uma
grande empresa. Contudo, junto a essas vantagens, a inovação tecnológica
ocasionou alguns problemas, como a possibilidade de novas práticas de
infrações penais.
O artigo 158 do Código de Processo Penal (BRASIL, 1941, documento on-line)
determina que “Quando a infração deixar vestígios, será indispensável o exame
de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do
acusado”. Ou seja, nos casos em que o crime deixar vestígios, é necessária
a prática de exames periciais, que são praticados por profissionais com
conhecimentos específicos nas áreas em que se busca apurar tal ocorrência.
Por exemplo, se o vestígio deixado foi uma arma, será necessário um profis-
sional com conhecimento em armas e balística. Caso o corpo da vítima seja
encontrado, será necessário um médico que faça o exame necessário para
apurar a causa da morte.
Teixeira (2020) afirma que os recursos eletrônicos e digitais são utilizados
de maneira negativa. Contudo, ele aponta que tais recursos não se restringem
apenas à prática de infrações penais e crimes cibernéticos, mas também
acontecem em violação de segredos industriais, violação de marcas, patentes
e direitos autorais, entre outras práticas. Além disso, é importante destacar
que ações realizadas com auxílio do ambiente digital deixam vestígios. Assim,
é necessário encontrá-los para achar o responsável pelas práticas.
Introdução à computação forense 15

Segundo Eleutério e Machado (2019), os vestígios de uma atividade —


criminosa ou não — praticada por meio de um computador são digitais, já que
toda informação armazenada dentro dos equipamentos de computadores
(notebooks, tablets, celulares, etc.) é composta por bits, números zeros e
uns, em uma sequência lógica e criptografada.

A expressão bit, que vem do inglês binary digit, é a representação


de dados digitais associados a dois valores, zero (0) e um (1), em que
o zero representa uma baixa voltagem e o um representa uma voltagem mais
alta. Isso é o denominado sistema binário, utilizado para identificar e transmitir
informações e dados adquiridos por meios digitais. Além disso, a combinação
de bits é utilizada para armazenar valores e informações distintas, sendo que
cada combinação representa informações diferentes (PARREIRA JÚNIOR, 2011).

Considerando esses fatores, Eleutério e Machado (2019) afirmam que a


computação forense tem como principal função a determinação da dinâ-
mica, materialidade e autoria das práticas ilícitas relacionadas à informática.
A computação forense utiliza o processamento de evidências digitais como
material probatório por meio de meios científicos que serão utilizados no
decorrer do processo investigatório ou processual.
Teixeira (2020) determina que a computação forense é um dos ramos
possíveis da perícia. Segundo o autor, ela serve de auxílio para a aquisição
de provas que poderão comprovar a ocorrência de determinadas situações,
podendo ter valor probatório em processos investigativos e judiciais, em qual-
quer esfera da justiça: cível, criminal, empresarial, trabalhista, entre outras.
Segundo Pinheiro (2016), a computação forense está relacionada à crimi-
nalística, haja vista que é a ciência que vai extrair informações de qualquer
evidência encontrada. Tais informações vão permitir a chegada de conclusões
técnicas acerca de um determinado crime. Assim, na criminalística, evidências
ou vestígios são rastros deixados pelos agentes praticantes do delito que
permitem à perícia técnica averiguar a sua materialidade e autoria. A Figura 1
mostra a relação entre essas áreas.
16 Introdução à computação forense

Ciência da computação

Computação forense

Criminalística

Figura 1. Relação entre ciência da computação, criminalística e computação forense.


Fonte: Silva (2018, p. 3).

Além disso, de acordo com Pinheiro (2016), a computação forense é uma


área de conhecimento que utiliza métodos científicos para preservar, coletar,
validar, identificar, analisar, interpretar, documentar e apresentar as diversas
evidências adquiridas no meio ambiente digital.

Atividades e abrangência da computação forense


Segundo Pinheiro (2016, p. 279), “A ciência forense busca desvendar seis
elementos: Quem?, O quê?, Quando?, Como?, Onde? e Por quê?”. Por meio da
busca investigativa, será possível encontrar as respostas para essas questões.
De acordo com Teixeira (2020), a informática se tornou presente na prá-
tica pericial forense de duas maneiras: a primeira, usada para auxiliar os
mecanismos já usados nas atividades forenses, e a segunda, que ocorre em
casos em que a tecnologia se torna o próprio objeto da investigação em si.
Assim, para a realização dessas funções investigativas em equipamentos
tecnológicos, o juiz e a polícia investigativa utilizam profissionais com grandes
conhecimentos em informática e tecnologia digital, uma vez que aqueles que
são detentores de saberes jurídicos não têm conhecimentos específicos na
área computacional.
Nesse sentido, Teixeira (2020, p. 269) destaca que o perito computacional
é um “[...] profissional altamente capacitado e atualizado, pois está envolvido
em tecnologia computacional de última geração”. Assim, esse profissional
deve ter conhecimento em recuperação e análise de dados retirados da
internet, análise de vírus, análise de ataques e análise de dados que foram
apagados ou danificados.
Introdução à computação forense 17

Conforme a doutrina majoritária, a computação forense está mais presente


na investigação de infrações penais. Porém, isso não impede que ela atue
em todas as esferas do direito. O Código de Processo Penal, nos artigos 158
e 159 (BRASIL, 1941), delimita que é mandatória a ocorrência de perícia nos
casos de crimes que deixaram vestígios.
Além disso, Silva Filho (2016) destaca que a perícia no meio ambiente
digital também está presente em outras legislações brasileiras, como nos
artigos 240 e 241 do Estatuto da Criança e do Adolescente (BRASIL, 1990), que
tratam do crime de pedofilia. Isso é citado principalmente no artigo 241-A,
que dispõe que qualquer tipo de divulgação ou venda de imagens ou vídeos
pornográficos envolvendo crianças ou adolescentes, inclusive no meio de
sistema de informática, será passível de condenação à pena de reclusão de
três a seis anos e multa (BRASIL, 1990).
No caso de pedofilia, o papel do perito em computação forense é extre-
mamente importante e abrange diversas situações, uma vez que o simples
fato de uma pessoa portar uma foto de pornografia infantil em seu celular já
configura a ocorrência do delito criminoso. Assim, segundo Silva Filho (2016),
nessas situações, o papel do perito será o de encontrar essas imagens, mesmo
que elas tenham sido escondidas, apagadas ou criptografadas.
Além disso, a Lei nº 12.737/12 (BRASIL, 2012), comumente conhecida como
Lei Carolina Dieckmann, trouxe modificações ao Código Penal (BRASIL, 1940),
acrescentando o artigo 154-A, que dispõe sobre a invasão de dispositivo
informático como um delito penal, cuja pena será de reclusão de um ano a
quatro anos e multa, conforme as alterações trazidas pela Lei nº 14.155/21
(BRASIL, 2021).

Para saber mais, leia na íntegra a Lei nº 14.155/21 no site do Governo


Federal (BRASIL, 2021).
18 Introdução à computação forense

De acordo com Freitas (2003, p. 3), “[...] perícia forense em sistemas com-
putacionais é o processo de coleta, recuperação, análise e correlacionamento
de dados que visa, dentro do possível, reconstruir o curso das ações e recriar
cenários completos fidedignos”. A princípio, é papel do perito identificar o
tipo de crime praticado pelo agente. Nessa fase de identificação, Tolentino,
Silva e Mello (2011) determinam que há a análise ao vivo, que é a perícia do
equipamento quando ele ainda está em funcionamento, ou seja, o perito deve
atentar-se para os processos que estavam em execução e para as portas que
estavam abertas quando o delito ocorria.
Ainda nesse sentido, Silva Filho (2016, p. 4) destaca que “[...] a prova di-
gital pode ser bastante volátil”. Portanto, o local em que o equipamento foi
encontrado deve ser devidamente isolado, para que não haja risco de que
os dados relevantes sejam corrompidos ou até apagados. Além disso, ao se
deparar com máquinas desligadas, é importante que o perito não a ligue
imediatamente. Esses mecanismos servem, basicamente, para preservar os
dados que se busca na perícia a ser realizada no aparelho eletrônico.
Tolentino, Silva e Mello (2011) determinam que a análise é a principal
atividade a ser realizada na perícia computacional. Ela deve seguir uma
lista de perguntas chaves que facilitarão o trabalho do perito. Veja a seguir
(TOLENTINO; SILVA; MELLO, 2011, p. 34).

• Qual a versão do Sistema Operacional utilizado?


• Quem logou ou tentou logar no computador recentemente?
• Quais arquivos foram usados pelo suspeito?
• Qual porta estava aberta?
• Quais arquivos foram excluídos?

Silva Filho (2016) também afirma que, para garantir a integridade dos
equipamentos e dos dados coletados, a cadeia de custódia é uma das prin-
cipais atividades do perito computacional. Segundo Carvalho (2016), a cadeia
de custódia é um conjunto de ações técnicas e científicas que auxilia os
operadores do direito a avaliar se as provas juntadas no processo realmente
foram tratadas com o rigor técnico-científico necessário, desde a sua coleta
no local do crime até as suas análises feitas em laboratório. Além disso,
o autor demonstra que as informações fidedignas da cadeia de custódia visam
a determinar de maneira imparcial e correta a verdadeira materialidade e
autoria de determinada infração penal.
Introdução à computação forense 19

A Lei nº 13.964/2019 (BRASIL, 2019) incluiu os artigos 158-A a 158-F


ao Código de Processo Penal (BRASIL, 1941). Eles tratam sobre a
cadeia de custódia da prova, a qual abrange todo o caminho que deve ser
percorrido pela prova, desde a sua coleta, passando pela preservação, até a
sua análise e correta inserção no processo investigativo ou judicial. Qualquer
tipo de interferência no decorrer no trâmite investigativo ou judicial pode
causar prejuízos aos valores probatórios. Por isso, é de extrema importância
que as provas coletadas sejam devidamente preservadas e isoladas, para que
não se tornem imprestáveis em razão do incorreto manuseio pelas pessoas que
não têm conhecimentos técnicos específicos para lidar com a prova em si. Isso
significa que, em caso de equipamentos eletrônicos apreendidos, é importante
que eles sejam manuseados apenas pelo próprio perito técnico, pois só ele terá
o conhecimento específico para fazer o correto manuseio e a preservação das
provas coletadas.

Após a análise dos dados, eles serão apresentados em um laudo pericial


técnico que, conforme Tolentino, Silva e Mello (2011, p. 34), conterá “[...] os
fatos, as evidências, os procedimentos, as análises e, obviamente, o resultado”.

Objetos da perícia computacional


Por causa da grande evolução da tecnologia, atualmente existem diversos
equipamentos com acesso à rede mundial da internet, como smartphones,
tablets, relógios, etc. Além disso, há os computadores domésticos e empre-
sariais, que podem ser notebooks ou CPUs de grande porte. Todos esses
equipamentos estão sujeitos à perícia computacional. Contudo, antes de
fazer a análise técnica nos diferentes objetos, é preciso que o perito analise
o local do crime onde os equipamentos foram encontrados, para analisar o
contexto externo em que o objeto está inserido.
O local do crime é o lugar onde provavelmente a infração penal ocorreu.
Segundo Eleutério e Machado (2019), nesse local é possível achar diversos
elementos importantes para a investigação do crime. Tais elementos podem
esclarecer quem foi o responsável pelo crime, como a dinâmica criminal
ocorreu e como se deu a materialidade do delito. De acordo com os autores,
um local de crime de informática trata-se apenas de um local de crime con-
vencional onde são encontrados equipamentos computacionais que podem
ter envolvimento com a infração penal cometida. Tal hipótese também pode
ocorrer em casos de mandados de busca e apreensão que envolvem objetos
computacionais.
20 Introdução à computação forense

Costa e Garcia (2014) afirmam que, exceto nos casos de flagrante delito,
é possível que as conexões de rede sejam interrompidas e que a fonte de
energia dos equipamentos encontrados seja retirada, desde que o perito tenha
certeza de que isso não vai causar qualquer perda de vestígios. Nos casos
em que os computadores ligados forem encontrados, também se recomenda
que a sua memória RAM seja copiada antes de desligá-los.
Ainda assim, Costa e Garcia (2014) determinam que a verificação nos dis-
positivos computacionais deve ser realizada por profissionais especializados,
para que o seu conteúdo não sofra modificações. É necessário o auxílio de
softwares e equipamentos forenses, que funcionam da seguinte maneira:

Sistemas operacionais forenses, quando gravados em um CD/DVD, são capazes


de inicializar os computadores (boot13), disponibilizando acesso somente leitura
(ready-only) para que os discos rígidos possam ser inspecionados. [...] Hardwares
forenses são equipamentos criados especificamente para a realização de cópias
de diversos tipos de mídias, sempre garantindo que o conteúdo da mídia a ser
copiada não seja alterado. [...] Se caso o perito não estiver preparado para utilizar
tais procedimentos forenses, o melhor a fazer é coletar tais equipamentos para
serem examinados posteriormente em laboratório. Assim como no cumprimento
de mandados e busca, tais apreensões deverão ser realizadas somente se exis-
tirem suspeitas de que esses dispositivos contenham evidências necessárias à
investigação. Após realizar tais providências, devem ser coletados os equipa-
mentos computacionais que possam conter as evidências desejadas, realizando
o acondicionamento de forma correta e cuidadosa (COSTA; GARCIA, 2014, p. 10).

Após a análise correta do local do crime, o perito deve fazer o correto


manuseio e armazenagem dos equipamentos apreendidos, para que a sua
análise seja feita adequadamente, a fim de encontrar possíveis provas. Por
isso, é necessário saber os diferentes dispositivos computacionais que podem
ser encontrados nesses locais.

Identificação dos dispositivos encontrados


na perícia computacional
Eleutério e Machado (2019) apresentam uma lista de equipamentos computa-
cionais que normalmente são encontrados em locais de crimes e em buscas
e apreensões. Segundo os autores, é importante que o perito conheça os
dispositivos visualmente para que ele possa identificá-los e preservá-los
adequadamente.
Os computadores pessoais são os principais equipamentos encontrados
em locais de crime ou resultados de busca e apreensão. Segundo Eleutério
e Machado (2019), um computador pessoal, normalmente, é composto por
Introdução à computação forense 21

gabinete, monitor, teclado e mouse. Porém, em certos casos, é possível que


ele também tenha câmeras de webcam, caixas de som, impressoras, scanners
e estabilizadores de energia.
O gabinete é o elemento central do computador, pois nele estão presentes
as informações e os dados necessários para a coleta de provas úteis ao pro-
cesso investigativo. Conforme Eleutério e Machado (2019, p. 30), o interior dos
gabinetes é composto por “[...] placa-mãe, processador, memórias RAM, fonte
de alimentação de energia, placas de expansão (som, rede e vídeo e outras),
drives de CD, DVD e disquetes, além, principalmente, dos discos rígidos”. Após a
abertura do gabinete, é preciso coletar o disco rígido, o componente responsável
pelo armazenamento das informações e dos dados do equipamento.
Os notebooks têm a mesma finalidade e usabilidade de um computador
pessoal, mas eles foram construídos para serem menores, leves e portáteis.
Assim como os computadores pessoais, os notebooks também são compostos
por disco rígido, drivers, pentes de memória, monitor, partes de som, web-
cam, mouse e teclados, todos conectados em um único dispositivo. Contudo,
ao contrário dos computadores pessoais, Eleutério e Machado (2019, p. 33)
determinam que “[...] as placas de expansão dos notebooks são diferentes
e têm a interface de conexão do tipo PCMCIA (Personal Computer Memory
Card Internacional Association) ou PC Card”, que não armazenam dados dos
seus usuários, pois normalmente são placas utilizadas para a conexão de
rede, modems, etc.
Os servidores são super máquinas de grande tamanho, cuja capacidade
de processamento é muito maior do que a de um computador pessoal, de-
vendo ficar ligados por 24 horas por dia. Esses servidores normalmente são
utilizados em grandes empresas e responsáveis por processar todos os dados
e informações de toda a rede dentro da empresa. Os servidores são como
os mainframes, que também são computadores de grande porte usados por
empresas e que precisam de uma alta capacidade para processamento e
armazenamento de dados. Além disso, os mainframes, precisam ficar dis-
postos em um local especial para o seu funcionamento. Eles demandam uma
refrigeração especial, para que a máquina não superaqueça.
Outro importante dispositivo computacional objeto de perícia é o apare-
lho celular ou tablets. Por causa de sua facilidade de manuseio, eles podem
ser levados a qualquer lugar a qualquer momento. Além disso, Eleutério
e Machado (2019) apontam que, atualmente, os celulares estão cada vez
mais desempenhando funções de computadores, podendo ser considerados
minicomputadores.
22 Introdução à computação forense

Eleutério e Machado (2019) elencam mais alguns dispositivos informatiza-


dos que também são objetos de perícia computacional, como os dispositivos
de armazenamento portátil (cartões de memória, discos rígidos, pen drives),
os elementos de rede, que intermediam a conexão com a internet (hubs,
modems, roteadores), os estabilizadores, utilizados para impedir que os
equipamentos conectados a eles tenham uma variação de tensão abrupta,
e os no-breaks, usados para impedir interrupções no fornecimento de energia
elétrica nos dispositivos conectados a eles.

Análise dos dispositivos computacionais


A análise dos dispositivos computacionais é uma atividade muito importante a
ser desenvolvida pelo perito computacional. Existem certas ações que devem
ser tomadas pelos peritos computacionais, dependendo se o computador for
encontrado ligado ou desligado. A primeira informação importante que o perito
deve ter em mente é que não se deve mexer o equipamento de informática
até que haja total segurança de que não há risco de perda de informações,
uma vez que, conforme Reis (2003), alguns criminosos instalam softwares
maliciosos nas máquinas que podem destruir algumas evidências ou danifi-
car o próprio equipamento caso ele seja ligado ou desligado abruptamente.
Na realidade, em caso de computador ligado, o perito precisará se atentar às
instruções quanto ao manuseio dessas máquinas, para que não haja qualquer
problema em seu transporte e coleta para análise técnica.
É preciso que o perito verifique se cada aparelho eletrônico encontrado
estava ligado ou desligado, não apenas os computadores ou notebooks. Simão
et al. (2011) apontam que, no caso de smartphones, a fim de preservar os
dados armazenados no equipamento apreendido, é necessário que o perito
a princípio verifique se ele está ligado ou não. É necessário que o analista
técnico, com o telefone desligado, extraia os dados do cartão de memória
dos smartphones apreendidos. Contudo, é importante destacar que alguns
aparelhos não têm cartões de memória removíveis. Para esses casos, será
necessário fazer a extração de seus dados por meio de leitores USB. A partir
disso, com as redes de telefonia e internet isoladas, é possível fazer a ligação
do aparelho e já colocá-lo em modo sem conexão, para não haver risco de
ele fazer qualquer tipo de transmissão de dados.
Além de todos esses procedimentos que diferenciam as ações dos peritos
quando encontram aparelhos ligados ou desligados, Silva (2018) determina
que há três maneiras de analisar os equipamentos encontrados no local do
crime ou decorrentes de busca e apreensão: Live Analysis, Network Analysis
Introdução à computação forense 23

e Post Mortem Analysis. Esses modos de análise permitem a verificação das


atividades que devem ser desempenhadas pelo perito no caso do equipa-
mento ligado ou desligado.
Segundo Melo (2008), a Live Analysis é uma análise feita nos equipamentos
computacionais encontrados ligados ou quando não é possível que ocorra o
seu desligamento porque ele depende de outros equipamentos para o seu
funcionamento. Nessa análise, o perito coletará informações da máquina
propriamente dita, como em sua memória principal, CPU, dispositivos de
armazenamento, etc, e da rede, para identificar informações e dispositivos
pertencentes à rede.
A análise do equipamento ligado, conforme estipula Silva (2018), pode
recuperar informações que poderiam se perder caso o dispositivo fosse des-
ligado. Contudo, a dificuldade desse tipo de análise é porque a preservação
dos vestígios se torna mais dificultosa, uma vez que o equipamento deve
ficar ligado para que não se destrua qualquer prova.

Imagine que a Polícia Federal está fazendo uma vasta investigação em


uma quadrilha que atua no ramo de comércio de pornografia infantil.
Após as investigações, foi encontrado o local onde essa quadrilha atua. Ao fazer
a entrada no local, os policiais encontram diversos computadores, servidores,
notebooks e smartphones em posse dos criminosos. Entre esses equipamentos,
três computadores foram encontrados ligados. Assim, sem se mexer em qualquer
máquina encontrada, os peritos computacionais são chamados imediatamente,
para que realizem a análise adequada nas máquinas encontradas ligadas, a fim
de preservar e recuperar todas as informações e dados que serão úteis para o
término e sucesso da investigação. Assim, os peritos realizam a coleta do cache e
dos registros dessas máquinas, além de buscar as últimas aplicações feitas pelos
criminosos, para que possam encontrar possíveis dados criptografados no disco
rígido. Após essa análise imediata dos equipamentos ligados, esses computadores,
assim como os outros equipamentos, são apreendidos pela autoridade policial,
para que os peritos terminem de fazer análises técnicas cabíveis e emitam o laudo
técnico com as conclusões encontradas.

Segundo Souza (2017), a Network Analysis é uma análise feita nos equi-
pamentos que tem relação com o monitoramento do tráfego de uma rede,
para que seja possível a coleta de informações e vestígios e a detectação
de invasões. De acordo com Melo (2008), essa técnica de análise serve para
detectar informações de equipamentos de rede que sofreram algum ataque
24 Introdução à computação forense

contra a sua segurança. Ou seja, é uma análise feita na rede que sofreu al-
gum tipo de invasão, como ataques cibernéticos de hackers, sendo possível
identificar qual serviço foi utilizado para concretizar tal invasão, além de
definir a origem dessa ameaça e as possíveis falhas de segurança da rede.
De acordo com Barreira (2015), a Post Mortem Analysis é realizada quando
os equipamentos computacionais são encontrados desligados, não havendo
qualquer atividade em seu disco rígido e tendo o risco de as evidências
terem sido perdidas ou modificadas. Além disso, como o equipamento está
desligado, não há evidências de atividades por parte do invasor/criminoso,
não havendo necessidade de conter o seu ataque.
Neste capítulo, vimos os conceitos iniciais da computação forense e sua
atuação na perícia forense. Além disso, estudamos as áreas de abrangência
e atuação da computação forense, elencando as atividades desempenhadas
pelo perito computacional e a sua importância para todo o processo investi-
gativo. Também conhecemos os principais objetos e dispositivos analisados
no decorrer da perícia computacional, suas diferenças e características para
o desempenho do perito. Por fim, estudamos as diferenças entre as análises
feitas em equipamentos ligados e desligados e na rede comprometida.

Referências
BARREIRA, V. L. Crimes digitais e a computação forense. 2015. 1 apresentação em
slideshare. Disponível em: https://pt.slideshare.net/vlbarreira/crimes-digitais-e-a-
-computacao-forense. Acesso em: 22 jul. 2021.
BARWINSKI, L. A World Wide Web completa 20 anos, conheça como ela surgiu. Tecmundo,
2009. Disponível em: https://www.tecmundo.com.br/historia/1778-a-world-wide-web-
-completa-20-anos-conheca-como-ela-surgiu.htm. Acesso em: 22 jul. 2021.
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Rio de Janeiro:
Presidência da República, 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/
decreto-lei/del2848compilado.htm. Acesso em: 22 jul. 2021.
BRASIL. Decreto-Lei n. 3.689, de 3 de outubro de 1941. Código de Processo Penal. Rio
de Janeiro: Presidência da República, 1941. Disponível em: http://www.planalto.gov.
br/ccivil_03/decreto-lei/del3689compilado.htm. Acesso em: 22 jul. 2021.
BRASIL. Lei n. 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do
Adolescente e dá outras providências. Brasília: Presidência da República, 1990. Dispo-
nível em: http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 22 jul. 2021.
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de
delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código
Penal; e dá outras providências. Brasília: Presidência da República, 2012. Disponível
em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso
em: 22 jul. 2021.
Introdução à computação forense 25

BRASIL. Lei n. 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação processual


penal. Brasília: Presidência da República, 2019. Disponível em: http://www.planalto.
gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm. Acesso em: 22 jul. 2021.
BRASIL. Lei n. 14.155, de 27 de maio de 2021. Altera o Decreto-Lei n. 2.848, de 7 de dezembro
de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo
informático, furto e estelionato cometidos de forma eletrônica... Brasília: Presidência
da República, 2021. Disponível em: https://www.planalto.gov.br/ccivil_03/_Ato2019-
2022/2021/Lei/L14155.htm. Acesso em: 22 jul. 2021.
CARVALHO, J. L. Cadeia de custódia e sua relevância na persecução penal. Brazilian
Journal of Forensic Sciences, Medical Law and Bioethics, v. 5, n. 4, p. 371-382, 2016.
Disponível em: https://www.ipebj.com.br/bjfs/index.php/bjfs/article/view/623/2894.
Acesso em: 22 jul. 2021.
COSTA, R. P.; GARCIA, R. Princípios e análises da computação forense. ETIC - Encontro de
Iniciação Científica, v. 10, n. 10, 2014. Disponível em: http://intertemas.toledoprudente.
edu.br/index.php/ETIC/article/download/4428/4185. Acesso em: 22 jul. 2021.
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. São Paulo:
Novatec, 2019.
FREITAS, A. R. Perícia forense aplicada à informática. 2003. Monografia de Pós-Graduação
(Especialização em Internet Security) - Instituto Brasileiro de Propriedade Intelectual
(IBPI), São Paulo, 2003.
MELO, S. P. Computação forense com software livre. Rio de Janeiro: Altabooks, 2008.
PINHEIRO, P. P. Direito digital. 6. ed. São Paulo: Saraiva, 2016.
REIS, M. A. Forense computacional e sua aplicação em segurança imunológica. 2003.
241 f. Dissertação (Mestrado em Ciência da Computação) - Universidade Estadual
Campinas, Campinas, SP, 2003. Disponível em: http://repositorio.unicamp.br/jspui/
bitstream/REPOSIP/276322/1/Reis_MarceloAbdallados_M.pdf. Acesso em: 22 jul. 2021.
SAFERNET. Indicadores da Central Nacional de Denúncias de Crimes Cibernéticos.
SaferNet Brasil, 2020. Disponível em: https://indicadores.safernet.org.br/. Acesso
em: 22 jul. 2021.
SILVA, Y. E. Classificação de Malware e sua identificação na perícia digital. Instituto de
Pós-Graduação - IPOG, 2018. Disponível em: https://www.paranapericias.com/painel/
material/artigos/EuflauzinoArtigoIpog.pdf. Acesso em: 22 jul. 2021.
SILVA FILHO, W. L. Crimes cibernéticos e computação forense. In: MORAES, I. M.; ROCHA,
A. A. A. (org.). Minicursos do 16. Simpósio Brasileiro em Segurança da Informação e de
Sistemas Computacionais. Niterói, RJ: SBS, 2016. Disponível em: http://sbseg2016.ic.uff.
br/pt/files/MC2-SBSeg16.pdf. Acesso em: 22 jul. 2021.
SIMÃO, A. M. L. et al. Aquisição de evidências digitais em smartphones Android. In:
ICOFCS - 2011: [Anais da Sexta Conferência Internacional de Ciência da Computação
Forense]. Brasília: ABEAT, 2011. Disponível em: http://icofcs.org/2011/ICoFCS2011-PP09.
pdf. Acesso em: 22 jul. 2021.
SOUZA, T. Como analisar arquivos PCAP com Xplico: network forensic analysis tool.
Tiago Souza, 2017. Disponível em: https://tiagosouza.com/como-analisar-arquivos-
-pcap-xplico-network-forensic-analysis-tool/. Acesso em: 22 jul. 2021.
TEIXEIRA, T. Direito digital e processo eletrônico. 5. ed. São Paulo: Saraiva Educação, 2020.
26 Introdução à computação forense

TOLENTINO, L. C.; SILVA, W.; MELLO, P. A. M. S. Perícia forense computacional. Revista


Tecnologias em Projeção, v. 2, n. 2, p. 32-37, 2011. Disponível em: http://revista.faculdade-
projecao.edu.br/index.php/Projecao4/article/download/168/149. Acesso em: 22 jul. 2021.

Leitura recomendada
PARREIRA JÚNIOR, W. M. Sistemas de computação digital. 2011. (Apostila de Sistemas de
Computação Digital, Curso de Engenharia Elétrica, Fundação Educacional de Ituiutaba,
UEMG). Disponível em: http://www.waltenomartins.com.br/ap_scd_v1.pdf. Acesso em:
22 jul. 2021.

Os links para sites da web fornecidos neste capítulo foram todos


testados, e seu funcionamento foi comprovado no momento da
publicação do material. No entanto, a rede é extremamente dinâmica; suas
páginas estão constantemente mudando de local e conteúdo. Assim, os edito-
res declaram não ter qualquer responsabilidade sobre qualidade, precisão ou
integralidade das informações referidas em tais links.

Você também pode gostar