Escolar Documentos
Profissional Documentos
Cultura Documentos
SUMÁRIO
1. INTRODUÇÃO ................................................................................................... 3
CONCLUSÕES ......................................................................................................... 23
REFERÊNCIAS......................................................................................................... 24
1
NOSSA HISTÓRIA
2
1. INTRODUÇÃO
3
2. CRIME INFORMÁTICO
4
espécies de infrações previstas em lei penal.
2.2 Classificação e Tipificação dos Crimes Informáticos
5
proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza
diversa.
E por derradeiro, crimes informáticos mediatos ou indiretos: seria o delito-fim
não informático que herdou esta característica do delito-meio informático realizado
para possibilitar a sua consumação.
6
disco rígido, visam a rastrear e reconhecer e-mails que circundam na rede, de forma
a permitir o seu controle e leitura;
trojan horses ou cavalos de tróia, que, uma vez instalados nos computadores,
abrem suas portas, tornando possível a subtração de informações, como senhas,
arquivos etc.
Em seu Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, ocorrido
em 1990 em Havana, Cuba, a Organização das Nações Unidas – ONU divulgou uma
listagem com os tipos de crimes informáticos. O documento divide os delitos em três
macro categorias sendo a primeira: Fraudes cometidas mediante manipulação de
computadores, caracterizadas por:
manipulação de dados de entrada, também conhecida como subtração de
dados;
manipulação de programas, modificando programas existentes em sistemas de
computadores ou enxertando novos programas ou novas rotinas;
manipulação de dados de saída, forjando um objetivo ao funcionamento do
sistema informático, como, por exemplo, a utilização de equipamentos e programas
de computadores especializados em decodificar informações de tarjas magnéticas de
cartões bancários ou de crédito;
manipulação informática, técnica especializada que aproveita as repetições
automáticas dos processos do computador, apenas perceptível em transações
financeiras, em que se saca numerário rapidamente de uma conta e transfere a outra.
A segunda seria falsificações informáticas:
como objeto, quando se alteram dados de documentos armazenados em
formato computadorizado;
como instrumento, quando o computador é utilizado para efetuar falsificações
de documentos de uso comercial, criando ou modificando-os, com o auxílio de
impressoras coloridas a base de raio laser, cuja reprodução de alta qualidade, em
regra, somente pode ser diferenciada da autêntica por perito;
E por fim, os danos ou modificações de programas ou dados
computadorizados, também conhecidos como sabotagem informática, ato de copiar,
suprimir ou modificar, sem autorização, funções ou dados informáticos, com a
intenção de obstaculizar o funcionamento normal do sistema, cujas técnicas são:
vírus, série de chaves programadas que podem aderir a programas legítimos e
propagar-se a outros programas informáticos;
7
gusanos, análogo ao vírus, mas com objetivo de infiltrar em programas
legítimos de programas de dados para modificá-lo ou destruí-lo, sem regenerar-se;
bomba lógica ou cronológica, requisitando conhecimentos especializados já
que requer a programação para destruição ou modificação de dados em um certo
momento do futuro;
acesso não-autorizado a sistemas de serviços, desde uma simples curiosidade,
como nos casos de hackers, piratas informáticos, até a sabotagem ou espionagem
informática;
piratas informáticos ou hackers, que aproveitam as falhas nos sistemas de
seguranças para obter acesso a programas e órgãos de informações; e reprodução
não-autorizada de programas informáticos de proteção legal, causando uma perda
econômica substancial aos legítimos proprietários intelectuais.
Na década seguinte, no Décimo Congresso sobre Prevenção de Delito e
Tratamento do Delinqüente, agora ocorrido em Viena, Áustria, a ONU divulgou num
comunicado à imprensa, uma lista com mais alguns tipos de crimes informáticos,
executados por intermédio do computador, que são:
Espionagem industrial: espionagem avançada realizada por piratas para as
empresas ou para o seu próprio proveito, copiando segredos comerciais que abordam
desde informação sobre técnicas ou produtos até informação sobre estratégias de
comercialização;
Sabotagem de sistemas: ataques, como o bombardeiro eletrônico, que
consistem no envio de mensagens repetidas a um site, impedindo assim que os
usuários legítimos tenham acesso a eles. O fluxo de correspondência pode
transbordar a quota da conta pessoal do titular do e-mail que as recebe e paralisar
sistemas inteiros. Todavia, apesar de ser uma prática extremamente destruidora, não
é necessariamente ilegal;
Sabotagem e vandalismo de dados: intrusos acessam sites eletrônicos ou base
de dados, apagando-os ou alterando-os, de forma a corromper os dados. Podem
causar prejuízos ainda maiores se os dados incorretos forem usados posteriormente
para outros fins;
Pesca ou averiguação de senhas secretas: delinqüentes enganam novos e
incautos usuários da internet para que revelem suas senhas pessoais, fazendo-se
passar por agentes da lei ou empregados de provedores de serviço. Utilizam
programas para identificar senhas de usuários, para que, mais tarde, possam usá-las
8
para esconder verdadeiras identidades e cometer outras maldades, como o uso não
autorizado de sistemas de computadores, delitos financeiros, vandalismo e até atos
de terrorismo;
Estratagemas: astuciosos utilizam diversas técnicas para ocultar computadores
que se parecem eletronicamente com outros para lograr acessar algum sistema
geralmente restrito a cometer delitos. O famoso pirata Kevin Mitnick se valeu de
estratagemas em 1996, para invadir o computador da casa de Tsotomo Shimamura,
expert em segurança, e destruir pela internet valiosos segredos de segurança;
Pornografia infantil: a distribuição de pornografia infantil por todo o mundo por
meio da internet está aumentando. O problema se agrava ao aparecer novas
tecnologias como a criptografia, que serve para esconder pornografia e demais
materiais ofensivos em arquivos ou durante a transmissão;
Jogos de azar: o jogo eletrônico de azar foi incrementado à medida que o
comércio brindou com facilidades de crédito e transferência de fundos pela rede. Os
problemas ocorrem em países onde esse jogo é um delito e as autoridades nacionais
exigem licenças. Ademais, não se pode garantir um jogo limpo, dado as
inconveniências técnicas e jurisdicionais para sua supervisão;
Fraude: já foram feitas ofertas fraudulentas ao consumidor tais como a
cotização de ações, bônus e valores, ou a venda de equipamentos de computadores
em regiões onde existe o comércio eletrônico;
Lavagem de dinheiro: espera-se que o comércio eletrônico seja um novo lugar
de transferência eletrônica de mercadorias e dinheiro para lavar as ganâncias do
crime, sobretudo, mediante a ocultação de transações.
De acordo com (CARPANEZ, 2006) Atualmente, o crime informático mais
cometido no mundo é o roubo de identidade. Através desta prática, os crackers
apoderam-se de informações particulares da vítima atuando de forma delituosas em
várias áreas como compras on-line, transferências financeiras indevidas ou mesmo a
apropriação de contas de e-mails ou informações pessoais.
Apesar de o primeiro lugar estar muito bem definido, não há informações sobre
quais as posições das outras práticas ilícitas no pódio da criminalidade informática.
Porém crimes como pedofilia, calúnia e difamação, ameaça, discriminação,
espionagem industrial e outros que tem como alvo os direitos humanos configuram
delitos de destaque neste ranking.
9
3. LEGISLAÇÃO BRASILEIA E OS CRIMES INFORMÁTICOS
Muito se tem discutido, muito se tem escrito em projetos de leis que tramitam
quase que em loop no congresso nacional, caminhando de secretaria em secretaria e
de órgão em órgão, dada a falta de informação destes mesmos órgãos e capacidade
de analisar a pauta, e ora pela exacerbada burocracia. Porém, nenhum projeto
importante que agrega à nossa legislação as alterações e emendas necessárias à sua
modernização e tem sido sancionado.
Alguns autores tratam deste assunto, afirmando que daí, deveria nascer um
novo Direito, o direito da informática, outros apontam que a informática seria mais um
ramo do direito penal e processual penal a ser agregado a legislação brasileira.
Nos capítulos a seguir serão abordados os assuntos que devem cercar o
assunto de atualização da legislação brasileira, o que se deve proteger, de que forma
o assunto é tratado hoje e o que é necessário ser modificado.
(ROSSINI, 2002) aborda que, neste novo “ramo” do direito penal o direito
penal na informática, existe um bem jurídico autônomo e, sabendo que bem jurídico é
“aquele valor ético-social que o direito seleciona, com o objetivo de assegurar a paz
social, colocando sob sua proteção para que não seja exposto a perigo de ataque ou
lesões efetivas”(apud TOLEDO, 1991).
O autor salienta que o Direito Penal tem por escopo fundamental a proteção
de bens jurídicos. Assim, neste caso se faz necessária a intervenção do Direito Penal
na Informática, partindo do pressuposto de que existe o crime informático.
O autor afirma que o discernimento dos crimes em que o computador é mera
ferramenta para a ofensa a outros bens jurídicos que não exclusivamente os do
sistema informático não é tarefa difícil, pois são classicamente consagrados: no
estelionato praticado por meio da internet, o bem jurídico protegido é o patrimônio; nos
crimes de calúnia, injúria e difamação cometidos por meio da Rede, o bem jurídico é
a honra; e assim com outras modalidades de delitos.
Ainda segundo o autor, crime em uma ampla visão, nada mais é que uma
agressão a um bem protegido pelo Estado e prevista em lei como tal. Por conseguinte,
10
no que se refere aos crimes informáticos, se faz necessário especificar quais são os
objetos a serem protegidos pela norma penal. Ele cita como exemplo, um indivíduo
que invade um computador alheio para apenas visualizar seus e-mails, neste caso o
objeto a ser protegido pelo estado é a intimidade do indivíduo atacado. Ou mesmo no
caso odioso da pedofilia onde o objeto tutelado seriam os costumes.
E no caso em que o agente invade o sistema de uma instituição financeira
qualquer para subtrair para si ou para outrem valores ou uma coisa móvel, constitui
assim um atentado contra a propriedade, portanto o objeto tutelado é o direito à
propriedade.
O problema residiria então, na leitura da norma tipificadora do furto e o que
venha a ser considerado furto virtual. Tomando como exemplo o furto de um arquivo
ou um programa de um banco de dados privado, onde o criminoso acessa de forma
clandestina e o cópia ou, qualquer outra informação do seu interesse. Neste caso o
art. 155 do Código Penal Brasileiro, que reza sobre o crime de furto, diz que deve
haver uma diminuição do patrimônio, ou, de que a rês seja retirada da esfera de
proteção do seu dono modelo adotado pela jurisprudência brasileira, descaracteriza o
exemplo acima, tornando tal conduta atípica, pelo fato de não haver uma diminuição
no patrimônio do sujeito passivo, dado que todos os dados e arquivos permanecem
no mesmo local, houve tecnicamente então, uma subtração de um bem imóvel e um
acréscimo de vantagem ilícita para o agente, e que não se pode enquadrar no art. 155
do Código Penal.
Tomando outro norte, onde os crimes que visam especificamente o sistema
de informática em todas as suas formas, os bens jurídicos a serem protegidos são
explícitos: pois na invasão e/ou destruição de um programa ou o próprio computador,
o bem jurídico continua sendo o patrimônio, o que caracteriza “dano informático”; já
na tipificada “pirataria de software”, o bem jurídico protegido é a propriedade
intelectual.
Porém ressalta tal autor que “existe um bem jurídico absolutamente
permanente que é a Segurança da informação, que existe independentemente dos
bens jurídicos individuais e coletivos que possam existir concomitantemente numa
conduta típica praticada no âmbito da internet”.
A Segurança da Informação configura em si a proteção sobre as informações
de uma entidade ou pessoa, isto é, aplica-se tanto às informações corporativas quanto
os pessoais. Sendo informação todo e qualquer conteúdo ou dado que tenha valor
11
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou
exposta ao público para consulta ou aquisição.
A tríade CIA (Confidentiality, IntegrityandAvailability), Confidencialidade,
Integridade e Disponibilidade, representa os principais atributos que, atualmente,
orientam a análise, o planejamento e a implementação da segurança para um
determinado grupo de informações que se deseja proteger.
As ameaças à segurança da informação são relacionadas diretamente à perda
de uma de suas 3 características principais, quais sejam:
Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
apenas por um determinado grupo de usuários.
Perda de Integridade: aconteceria quando uma determinada informação fica
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não
foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado)
da informação.
Perda de Disponibilidade: acontece quando a informação deixa de estar
acessível por quem necessita dela. Seria o caso da perda de comunicação com um
sistema importante para a empresa, que aconteceu com a queda de um servidor de
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado
por motivo interno ou externo ao equipamento.
Neste tríplice classificação, de acordo com (ROSSINI, 2002), trata-se um bem
jurídico-penal de natureza difusa. Isto ocorre porque, além de atingir um infinito
número de indivíduos, gera conflitualidade entre os interesses de usuários da internet
e de grandes empresas como os provedores de conteúdo e de acesso à internet.
Então alguns tipos penais necessitam ser criados, tais como invasões,
violação de correspondência eletrônica, dentre muitas outras. Também elementos do
trato processual como as formas de investigação já existentes precisam ser moldadas
à era da informática como a escuta autorizada de e-mail, a apreensão de dados
eletrônicos através da “clonagem” do disco rígido, além de outras que surgem a cada
dia com o avanço da tecnologia, citando, por exemplo, a telefonia Voip (Voz sobre IP),
onde a conversa trafega através da internet, que já faz parte do cotidiano dos
internautas ou usuário de telefones com esta tecnologia.
12
3.2 Projeto Eduardo Azeredo
13
Ataques a redes de computadores
O substitutivo inclui também sugestões apresentadas por especialistas em
audiências públicas realizadas no Congresso para debater o tema e outras quatro
emendas apresentadas durante a tramitação no Senado. Entre elas a emenda número
3 da CCJ, de autoria do senador Valter Pereira (PMDB-MS), que determina que a Lei
Afonso Arinos (que proíbe a discriminação racial no Brasil), passe também a abranger
os crimes de discriminação de raça e de cor cometidos na rede mundial de
computadores (Internet).
No total, o projeto recebeu vinte e quatro emendas. Segundo Azeredo, a
aprovação da proposta é um dos principais objetivos da Frente Parlamentar de
Informática, que vê a medida como arma destinada a aumentar a segurança no uso
de novas tecnologias no Brasil.
Uma vez tal projeto de lei seja aprovado em caráter final, não mais persistirá
a falta de tipos penais específicos para o enquadramento de condutas delituosas (o
que tem inibido, por exemplo, a repressão da difusão de vírus), bem como deixará de
haver margem para dúvidas sobre o cabimento (especialmente em relação a invasões
e a phishing) da aplicação de tipos tradicionais como o furto e o estelionato. Ou seja,
as delegacias (principalmente, as especializadas, de crimes eletrônicos), e os
tribunais, contarão com o arsenal normativo que há tanto tempo têm aguardado.
A criminalização de atos praticados em computadores e redes deverá ter
como contrapartida a elaboração de norma de direito civil, que estabeleça penalidades
financeiras e outras, e que defina a materialidade dos direitos e obrigações no universo
digital, especialmente no comércio eletrônico.
O grupo de colaboradores que contribuiu para o aprimoramento do PLS
76/2000 já está atento a essa necessidade, de modo que se venha a ter a
complementaridade entre a responsabilidade civil e a penal. Somando a isto o quadro
regulatório, em que já proliferam as exigências de segurança e as sanções para quem
não as implemente, se terá, mais em breve, um cenário legal em condições de ser
bastante eficaz.
A Convenção sobre o Cibercrime – Convenção de Budapeste
A Convenção sobre o Cibercrime, celebrada em Budapeste, Hungria, a 23 de
novembro de 2001, pelo Conselho da Europa, teve como signatários 43 paises,
europeus na sua e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário
14
deve ratificar as disposições constantes da Convenção no seu ordenamento jurídico
interno.
Em resumo a Convenção recomenda procedimentos processuais penais, a
guarda criteriosa das informações trafegadas nos sistemas informatizados e sua
liberação para as autoridades de forma a cumprir os objetivos relacionados no
preâmbulo. Além disso, trata da necessária cooperação internacional, das questões
de extradição, da assistência mútua entre os Estados, da denúncia espontânea e
sugere procedimentos na ausência de acordos internacionais específicos, além da
definição da confidencialidade e limitações de uso. Define também a admissão à
Convenção de novos Estados por convite e a aprovação por maioria do Conselho.
A legislação brasileira em vigor já tipifica alguns dos crimes identificados pela
Convenção, como os crimes contra os direitos do autor e crimes de pedofilia, e, caso
a caso, cuida de alguns outros já tipificados no Código Penal. Tabela 1 exibe o que
segundo a Convenção, a legislação penal em cada Estado signatário deve tratar e a
sua correspondência na legislação brasileira:
Recomendação da Convenção Artigos das leis ou códigos
Recomendação da
Convenção Artigos das leis ou códigos
2 – Da interceptação ou
interrupção de comunicações, art. 16 do Substitutivo
3 – Da interferência não
autorizada sobre os dados 154-D, 163-A e 171-A do CP339-D,
armazenados 262-A e 281-A do CPM
15
5 – Da quebra da integridade
das informações 154-B do CP339-B do CPM
10 – Da responsabilidade de
uma pessoa natural ou de uma
organização art. 21 do Substitutivo
16
países-membros deverão respeitar os direitos humanos fundamentais e as liberdades
civis, entre as quais se incluem o direito à privacidade, intimidade, liberdade de
expressão, acesso público ao conhecimento e a Internet.
4. PERÍCIA DIGITAL
17
utilizando os procedimentos padronizados e aceitos pela comunidade científica, para
que as evidências sejam aceitas em uma corte.
A prática forense caracteriza-se pela utilização de técnicas científicas dentro
de um processo legal e as evidências encontradas pelo perito na maioria das vezes
não podem ser constatadas a olho nu e dependem de ferramentas e outros meios
para obtê-las. Assim cabe então ao perito coletar as evidências de maneira que sejam
admitidas em juízo, para isso, produzindo um laudo pericial.
Padronização na Aquisição de Evidências
A forense computacional é empregada para fins legais tais como investigar
casos de desvio de dinheiro, abuso de Internet por funcionários, acesso não
autorizado a dados e informações sigilosas, dano a ativos, espionagem industrial,
crime de fraude, roubo de identidade, investigação de Pedofilia dentre outros. O intuito
é obter evidências relacionadas à realização dos eventos.
Políticas devem ser estabelecidas visando a manipulação de uma evidência
informática e, a partir dessas políticas, desenvolver protocolos e procedimentos. Tais
políticas devem refletir os objetivos de toda comunidade científica, provendo
resultados válidos e reproduzíveis.
Contudo, a forense computacional é diferente das outras disciplinas forenses,
uma vez que não se pode aplicar exatamente o mesmo método a cada caso (NOBLET,
2000). Tome como exemplo a análise feita no DNA recolhido de uma amostra de
sangue na cena de um crime, pode-se aplicar exatamente o mesmo protocolo a toda
amostra de DNA recebida (elimina-se as impurezas e o reduz à sua forma elementar).
Quando se trata de ambientes computacionais não se pode executar o mesmo
procedimento em todos os casos, uma vez que se têm sistemas operacionais
diferentes, diferentes mídias e diversas aplicações. (NOBLET, 2000)
No Brasil ainda não há uma norma geral a ser seguida com procedimentos da
perícia computacional, porém é necessário que o perito conheça dois artigos descritos
no Código de Processo Penal (“Capítulo II – Do Exame do Corpo de Delito, e das
Perícias em Geral”), evitando que as evidências coletadas sejam consideradas ilegais:
O artigo 170: “Nas perícias de laboratório, os peritos guardarão material
suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos
serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou
esquemas”, e o artigo 171: “Nos crimes cometidos com destruição ou rompimento de
obstáculo a subtração da coisa, ou por meio de escalada, os peritos, além de
18
descrever os vestígios, indicarão com que instrumentos, por que meios e em que
época presumem ter sido o fato praticado”.
Baseado neste entendimento, os autores acima citados estabeleceram um
modelo de padronização, para o desenvolvimento de procedimentos de análise
forense em sistemas computacionais.
Este modelo proposto, exprime uma estrutura hierárquica de duas classes
multiníveis que se relacionam entre si.
A primeira sendo a classe que visa os aspectos legais, localizada no topo da
hierarquia, onde se encontram a exigibilidade legal a qual estão sujeitos todos os
procedimentos periciais. Aspectos estes que se constituem das formalidades e
enquadramentos jurídicos e que estão sujeitos os peritos e toda função e processo
pericial.
A princípio esta exigibilidade encontra-se explícita no Código
Processual Penal pátrio, que trata do assunto desde 1941 e que pela decorrência de
tantos anos até a data atual, não regulamenta diversas perícias necessárias aos dias
atuais.
Segundo os autores, para que uma evidência digital possa ser utilizada ou
mesmo se torne uma prova legítima, alguns princípios legais devem impreterivelmente
ser obedecidos em todo o processo de perícia, para que possa suprir as exigências
legais de jurisdições que possam vir a possuir diferentes legislações. São esses:
A função de perito deve ser exercida por pessoa que possua nível
superior concluído, e com habilidades técnicas referentes à área do exame a ser
realizado e sem qualquer antecedente que possa levantar suspeitas a despeito de seu
caráter e/ou ética profissional, e todas as demais características citadas no capítulo
que fala sobre peritos;
O processo pericial realizado por este profissional acima citado deve ter como
produto um laudo pericial, no modelo adotado;
O profissional perito deve ser responsável judicialmente pelas evidências,
resultados obtidos enquanto os tenha sob sua guarda, assunto a ser abordado na fase
de coleta de dados onde se dá a cadeia de custódia;
Os casos de suspeição dos peritos devem ser predispostos;
O exame pericial deve ser efetuado por 2 ou mais peritos, possibilitando assim,
um resultado não tendencioso a conclusões pessoais;
19
Propiciar ao perito adequadas condições de trabalho no que tange as
ferramentas de trabalho tais como os equipamentos, softwares e demais
materiais necessários, garantindo uma eficiente realização de suas tarefas;
O perito deve embasar suas afirmações e conclusões com justificativas
científicas, de tal feita que se possa cientificamente por um único caminho, chegar a
tal assertiva.
Em havendo vestígios a serem analisados, o exame pericial deve ser
obrigatório;
O exame pericial deve preservar os vestígios, para que se necessário, possa
se fazer uma nova perícia sem o risco de uma contaminação de evidências;
Deve-se preservar o estado original de todas as evidências até a chegada do
perito, e caso haja alguma alteração no ambiente, este deverá ser relatado e constar
no laudo;
O produto do exame pericial deve ser o mais claro e elucidativo possível, em
uma linguagem na qual um leigo no assunto possa compreender o laudo, podendo
nele, conter fotografias, esquemas, a cópia de um site.
E a segunda como a classe dos aspectos técnicos, subordinada à classe
acima citada, cujos componentes referem-se às questões práticas da área
computacional, requisitos práticos e protocolos que devem ser utilizados na efetuação
do exame pericial. Na ordem como apresentados no modelo, temos os Princípios
técnicos, políticas e as Técnicas e soluções exemplificados como se segue.
Princípios técnicos – Princípios elementares aplicáveis a todos os exames
periciais que visam garantir a tríade confiabilidade, integridade e durabilidade tais
como:
Nenhum passo executado no exame pode de forma alguma alterar as
evidências;
A cadeia de custódia das evidências deve constar além de suas configurações,
do nome do responsável pela posse da evidência e informações complementares tais
como data, hora e tarefas executadas;
Sempre que possível deve-se efetuar cópias dos vestígios originais
eletronicamente e toda a perícia efetuada sobre estas cópias;
As cópias dos vestígios digitais devem ser autenticadas, utilizando assinaturas
criptográficas;
20
Nunca se deve confiar no produto analisado, pois o mesmo pode ser
adulterado;
Deve-se relatar todas as suposições que surgirem durante o exame;
Apenas devem ser usadas no exame pericial, mídias esterilizadas,
devidamente preparadas e forensicamente verificadas.;
Tudo deve constar na documentação, os vestígios encontrados e analisados,
os exames que foram realizados, os indícios encontrados, para que seja possível uma
posterior replicação da análise;
Deve-se verificar a existência de dispositivos de escritas não autorizadas que
possam apagar vestígios;
É imprescindível o bom conhecimento das ferramentas utilizadas, de forma a
saber o efeito de sua execução em um ambiente de análise;
Bastante cuidado deve ser tomado no que tange a unidades de medida,
truncamento e aproximações matemática, evitando que nos dispositivos de
armazenamento, informações não sejam analisadas;
Todos os esforços e ferramentas existentes devem ser utilizados para a
recuperação de informações não visíveis, apagadas ou protegidas e todos os
procedimentos devem ser relatados;
Os produtos da análise devem ser mantidos em unidades de armazenamento
confiáveis e protegidos de acessos indevidos;
Os indícios devem ser procurados em todas as fontes de dados possíveis,
observando a ordem de volatilidade como exemplificado no capítulo 2.3.1.1;
As ferramentas utilizadas no exame pericial devem estar licenciadas ou
autorizadas para tal uso;
Caso o exame completo do sistema computacional não seja autorizado,
possível ou necessário, estas informações devem constar na documentação;
Políticas – Princípios elementares aplicáveis a todos os exames periciais que
visam garantir a tríade confiabilidade, integridade e durabilidade tais como:
Determinar a melhor abordagem para o exame, identificando todas as
atividades que precisarão ser executadas;
Preparar o sistema de análise, visando a melhor configuração de hardware e
software, devidamente testados e forensicamente esterilizados, para a realização dos
exames, em alguns casos sendo necessário recriar um ambiente como por exemplo
uma topologia de rede;
21
Estabilizar a condição inicial do sistema computacional a ser examinado, de
modo a preservar o máximo de vestígios possíveis e proteger dados e sistemas não
comprometidos. O sistema computacional examinado deve ser minuciosamente
descrito em sua condição inicial (configurações de hardware e software, processos
em execução, conexões de rede, corretude da data e hora do sistema por exemplo).
Algumas questões devem ser avaliadas, como por exemplo, o desligamento do
sistema (em que momento deve ser feito e de que maneira), a manutenção do sistema
on-line ou off-line, a necessidade de se capturar de rede e informações detalhadas de
processos em execução(geração de core files) e a finalização de processos que
possam apagar vestígios (boobytraps e rootkits, por exemplo);
Proceder à cópia das informações armazenadas eletronicamente no sistema
computacional. A cópia deve conter toda a informação em seu estado original, e deve
ser autenticada;
Coletar o máximo de informações pertinentes na ordem de volatilidade das
mesmas;
Analisar cada informação separadamente em busca de indícios, e depois de
maneira correlata;
Tentar estabelecer relações entre indícios encontrados (indícios
computacionais ou não);
Elaborar o laudo pericial, reunindo todas as informações resultantes do exame;
Técnicas e soluções – Soluções de hardware e software específicas para
determinadas atividades executadas durante o exame.
Constituem-se de instruções detalhadas que descrevem o uso de técnicas e
ferramentas empregadas na consumação das atividades. Por exemplo, comandos
Linux para geram um hash etc.
22
CONCLUSÕES
23
REFERÊNCIAS
ALMEIDA,Gilberto Martins de. Lei dos Crimes de Informática mais perto de ser
votada. Disponível em: <http://www.afrac.com.br/si/site/1623>. Acesso em 20 de
junho de 2008.
CARROLL, Ovie L., BRANNON, Stephen K., SONG, Thomas. Computer Forensics:
Digital ForensicAnalysisMethodology. United StatesAttorneys‘ Bulletin. Volume 56,
Número 1, Janeiro de 2008.
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000.
DAOUN, Alexandre Jean; GISELE, Truzzi De Lima. Crimes informáticos o direito
penal na era da informação. ICoFCS 2007 – Proceedingsof The
SecondInternationalConferenceOfForensic Computer Science Volume 2, Número 1,
2007.
24