Você está na página 1de 77

Elaborado por:

Nahyra Ferreira dos Santos


Advogada

Baseada nas aulas:


Prof. Danielle Bertachini
Prof. Fabrício Lima Silva
Introdução
"As provas digitais nascem para
dar maior eficiência probatória
ao processo, por atenderem a
uma nova sociedade, digital e
interconectada. Se todas as
nossas condutas são realizadas
em uma seara cibernética, é lá
que vamos coletar os registros
necessários para fazer prova
dessa mesma conduta”.
Fabrício Rabelo Patury
Promotor de Justiça do Ministério
Público da Bahia, especialista em
Provas Digitais.
História

Indústria 1.0 (1760) Indústria 2.0 (1850)

Mecanização, máquina a Linha de produção,


vapor, tear mecânico, motos a combustão,
carvão mineral. eletricidade e petróleo.

Indústria 3.0 (1950) Indústria 4.0 (2010)

Automação, robótica Sistemas ciberfísicos,


básica, eletrônica, big data, internet das
computação, internet e coisas, inteligência
T.I. artificial, machine
learning.
Sociedade 4.0

Segurança das
Informações
Internet das Realidade
Coisas Aumentada

Computação de Sociedade 4.0 Big Data


Nuvem

Sistemas
Robôs
Integrados
Autônomos

Manufatura
Simulações
Aditiva
Sociedade 5.0

Transformação
Digital
Transformações
Sociedade Criativa
acopladas pela
"super inteligente"
inovação

Originada no
Aprimoramento da Sociedade 5.0 Japão
produtividade

Foco: Bem-estar Acompanha o


do ser humano avanço da indústria

Foco:
Conectividade

Alguns estudiosos dizem que estamos nesta


sociedade.
Pirâmide de
Maslow 2.0

Auto-Realização
criatividade, talento,
Auto-Estima desenvolvimento pessoal
respeito,
reconhecimento,
status Necessidades
Sociais
amigos, família,
Segurança relacionamento

defesa, proteção,
estabilidade
Neces.
Fisiológicas
comida, água
abrigo, calor
Wi-fI

Bateria
"Hoje somos uma
sociedade digital,
por isso é
necessário pensar
digital".
Danielle Bertachini
Big Data:
Hiperconexão e
Superoferta de Dados

No início, os dados eram coletados


em benefício do usuário, com custo
zero, pois o investimento era apenas
para aperfeiçoar a tecnologia.
Tempos depois, o Google não mais
fazia essa mineração de dados
comportamentais estritamente para
melhorar o serviço para o usuário,
mas sim para ler a mente das
pessoas, a fim de combinar anúncios
com o seu interesse, a fim de gerar
lucro.

Há quem diga que os nossos


dados são o novo petróleo.
Assistir o seriado:
Black Mirror

Dilema das Privacidade


Redes Hackeada
Construção de um Novo
Modelo Probatório no
Direito:
No Processo do Trabalho
há a busca pela
verdade processual.

O STF reconheceu a Repercussão


Geral para decidir acerca dos limites
para a decretação de quebra de
sigilo de históricos de busca na
internet, isto é, se é possível, em
procedimentos penais, a decretação
judicial de quebra de sigilo de dados
telemáticos de um conjunto não
identificado de pessoas (RE
1301250 - Tema 1.148).
Provas Típicas

Artigo 212 Código Civil:


Salvo o negócio a que se
impõe forma especial, o
fato jurídico pode ser
provado mediante:
I - confissão;
II - documento;
III - testemunha;
IV - presunção;
V - perícia.
Provas Atípicas
Artigo 369 Código de
Processo Civil:
As partes têm o direito de
empregar todos os meios
legais, bem como os
moralmente legítimos, ainda
que não especificados neste
Código, para provar a verdade
dos fatos em que se funda o
pedido ou a defesa e influir
eficazmente na convicção do
juiz.

O CPC inovou e trouxe algumas


formas de provas atípicas como:
ata notarial descrevendo a
existência e o modo de existir de
algum fato (art. 389 CPC);
reprodução mecânica como fotos,
áudios e vídeos, podendo ser
impugnados (art. 422 CPC).
Artigo 193 Código de
Processo Civil:
Os atos processuais
podem ser total ou
parcialmente digitais, de
forma a permitir que sejam
produzidos, comunicados,
armazenados e validados
por meio eletrônico, na
forma da lei.

A Lei n.º 11.419/2006


dispõe sobre a
informatização do
processo digital.
Artigo 13:
O magistrado poderá
determinar que sejam
realizados por meio
eletrônico a exibição e o
envio de dados e de
documentos necessários à
instrução do processo.
Artigo 765 Consolidação das Leis
do Trabalho:
Os Juízos e Tribunais do Trabalho terão
ampla liberdade na direção do processo
e velarão pelo andamento rápido das
causas, podendo determinar qualquer
diligência necessária ao esclarecimento
delas.

Já vivemos na Era da
Justiça 4.0, isto é, Justiça
Digital, pois temos os
processos eletrônicos,
balcão virtual, audiências
telepresenciais, provas
digitais, entre outros.
O que são
Provas Digitais?

"É o instrumento jurídico


vocacionado a demonstrar
a ocorrência ou não de
determinado fato, ou seja,
suas circunstâncias,
tendo ele ocorrido total ou
parcialmente em meios
digitais ou, se fora deles,
esses sirvam como
instrumento para a sua
demonstração."

Renan Thamay
O que são
Provas Digitais?
"São todas as realizadas em
fontes abertas - OSINT (open
source social network
intelligence), ou seja, na rede
mundial de computadores. São
estas provas
exemplificativamente: Ps,
ERBs, fotos, vídeos e histórico
de mídias sociais, dados
cadastrais, conversas de
WhatsApp, informações de
segurança de celulares
(horário de acesso,
geolocalização, histórico das
pegadas digitais, conteúdo das
mensagens - até apagadas),
registro de atividades,
metadados de fotos e vídeos."

Fabrício Rabelo Patury


Diferenças entre
Documentos Eletrônicos e
Digitais:

Documentos Eletrônicos:
É todo aquele que pode ser
acessado e visto por meio de
equipamentos que o próprio nome
sugere, como filmadora,
videocassete, computador, etc.
Caracteriza-se por ter uma
codificação em dígitos binários
(letra e número) ou em formato
analógico. Seus produtos finais são
filmes em VHS, músicas em fita
cassete, etc.

Documentos Digitais:
É aquele que deve ser acessado por
um sistema computacional, onde
sua codificação é binária. Ex:
planilhas de Excel, músicas em
MP3, vídeo em formato AVI, etc.
Com isso, pode-se perceber que
todo documento digital é eletrônico,
mas o inverso não é verdadeiro.
Diferenças entre Assinaturas
Eletrônicas e Digitais:

Assinaturas Eletrônicas:
Com login e senha + SMS +
biometria (facial ou digital) ou uma
combinação entre eles; baseada em
evidências coletadas no ato da
assinatura; aceito pelas partes
como válida; recomendado para
documentos de menor risco, menor
impacto, documentos que
envolvam pessoas físicas na figura
de signatários.
Ex: TypingDNA.

Assinaturas Digitais:
Assina com certificado digital;
equivale a assinatura de próprio
punho (MP 2.200-2, parág. 1º, art.
10); não necessita de concordância
prévia; recomendado para maior
segurança jurídica, riscos de
negócio, valor significativo
envolvido, assinar contratos e
documentos entre empresas. Ex:
Token.
Diferenças entre Dados
Estáticos e Em Trânsito:

Dados Estáticos:
São os que já trafegaram pela
internet ou sistema
computacional, são dados que
já estão armazenados na
nuvem.

Dados Em Trânsito:
São os dados captados na
mesma hora/imediatamente.
Ex: interceptação telefônica,
grampo.
Fontes de Informação e
Produção da Prova Digital:

Fontes Abertas (Conceito


Relativo):
OSINT, pesquisa de dados que
são evadidos, dados que são
ofertados e espontaneamente
fornecidos pelo usuário.

Fontes Restritas (Reserva de


Jurisdição):
Precisa de autorização judicial
para ter acesso.

Quando você publica algo sobre


você, você já está dando
publicidade. Então, pouco importa
se você está enviando para uma
única pessoa ou para um grupo,
pois se trata, igualmente, de dados
evadidos/publicizado.
Provas Ilícitas:
São as obtidas em
violação as normas
constitucionais ou legais
(art. 157 CPP), ou seja,
prova ilícita é a que viola
regra de direito material,
seja constitucional ou
legal, no momento da
sua obtenção.
Ex: Confissão mediante
tortura.

Art. 5º, LVI CRFB/88:


são inadmissíveis, no
processo, as provas
obtidas por meios
ilícitos.

O limite da prova digital é


até onde vai a sua licitude.
Marco Civil da Internet
Lei n.º 12.965/2014:

Art. 22. A parte interessada


poderá, com o propósito de
formar conjunto probatório em
processo judicial cível ou penal,
em caráter incidental ou
autônomo, requerer ao juiz que
ordene ao responsável pela
guarda o fornecimento de
registros de conexão ou de
registros de acesso a
aplicações de internet.

Art. 23. Cabe ao juiz tomar as


providências necessárias à
garantia do sigilo das
informações recebidas e à
preservação da intimidade, da
vida privada, da honra e da
imagem do usuário, podendo
determinar segredo de justiça,
inclusive quanto aos pedidos de
guarda de registro.
Lei Geral de
Proteção de Dados
(Lei n.º 13.709/2018):

O seu artigo 7º
menciona a
possibilidade de
tratamento de dados
pessoais para o
exercício regular de
direitos em processo
administrativo,
judicial ou arbitral.
Diferenças Entre as
Gravação Clandestina,
Interceptação Telefônica e
Quebra de Sigilo Telefônico:

Gravação Clandestina:
Consiste em uma gravação
ambiental pessoal ou telefônica
feita por um dos interlocutores
sem o conhecimento dos demais.

Interceptação Telefônica:
Um terceiro, não participante da
conversa, procede à gravação
sem que os interlocutores saibam
(grampo).

Quebra de Sigilo Telefônico:


Consiste na apresentação ao
requisitante do histórico de
ligações efetuadas por meio de
determinada linha telefônica, sem
que se apresente o conteúdo das
conversas efetuadas.
Exemplos na Esfera
Trabalhista:

É ilícita a prova obtida a partir do


acesso do reclamante à
comunicação eletrônica entre
membros da diretoria da
organização, se a obtenção se deu
sem autorização judicial.

É admissível o resultado da prova


decorrente da gravação ambiental
feita pela organização, se os
colaboradores têm ciência,
providência essa integrante do
poder diretivo do empregador.

É plenamente lícita a prova


decorrente do monitoramento ou
acesso a e-mail corporativo se o
empregado tinha ciência
inequívoca dos limites de sua
utilização e, sobretudo, se o
dispositivo eletrônico utilizado era
de propriedade da organização.
Retenção de Dados segundo
o Marco Civil da Internet:
Obtenção da
Materialidade:

Validação:
Teoria do Processo Penal:
1) Autenticidade: certeza de
sua autoria;
2) Integridade: certeza em
relação à sua completude e
não adulteração; e
3) Preservação da cadeira de
custódia.

Teoria do Patury:
1) Imutabilidade;
2) Integridade;
3) Temporalidade; e
4) Publicidade.

Quanto mais requisitos


preenchidos, mais forte fica a
prova.
Preservação da
Cadeia de Custódia:
Lei Anticrime
(13.964/2019)
A ideia é construir um
verdadeiro registro histórico
da evidência

Descrição dos meios


percorridos, as ferramentas
utilizadas, o resultado
alcançado, etc.

Essa descrição se
materializa nas 7
circunstâncias de
Aristóteles:
QUEM, O QUE, ONDE, POR
QUE, COMO E POR QUE
MEIOS.
Força Probante dos
Documentos:

Art. 428. Cessa a fé do documento


particular quando:
I - for impugnada sua autenticidade e
enquanto não se comprovar sua
veracidade;
II - assinado em branco, for
impugnado seu conteúdo, por
preenchimento abusivo.
Parágrafo único. Dar-se-á abuso
quando aquele que recebeu
documento assinado com texto não
escrito no todo ou em parte formá-lo
ou completá-lo por si ou por meio de
outrem, violando o pacto feito com o
signatário.

Art. 429. Incumbe o ônus da prova


quando:
I - se tratar de falsidade de
documento ou de preenchimento
abusivo, à parte que a arguir;
II - se tratar de impugnação da
autenticidade, à parte que produziu
o documento.
Art. 422. Qualquer reprodução
mecânica, como a fotográfica, a
cinematográfica, a fonográfica ou de
outra espécie, tem aptidão para fazer
prova dos fatos ou das coisas
representadas, se a sua
conformidade com o documento
original não for impugnada por
aquele contra quem foi produzida.
§ 1º As fotografias digitais e as
extraídas da rede mundial de
computadores fazem prova das
imagens que reproduzem, devendo,
se impugnadas, ser apresentada a
respectiva autenticação eletrônica
ou, não sendo possível, realizada
perícia.
§ 2º Se se tratar de fotografia
publicada em jornal ou revista, será
exigido um exemplar original do
periódico, caso impugnada a
veracidade pela outra parte.
§ 3º Aplica-se o disposto neste
artigo à forma impressa de
mensagem eletrônica.
Rede Backbones:
Interligam múltiplas redes de
acesso. A rede internet é formada
pela interligação desses
backbones. A internet é
estruturada na forma de sistemas
autônomos.

Internet Protocol (IP): é a


identificação do usuário para ter
acesso a rede. É como se fosse a
placa de um automóvel.
Quanto ocorre a conexão de um
dispositivo informático à internet,
um endereço de IP é atribuído
exclusivamente para aquele
dispositivo. Da mesma forma que
dois corpos não ocupam o
mesmo lugar no espaço, não
existem dois dispositivos com o
mesmo IP durante a navegação
na internet (mesmo dia, hora, fuso
horário e se for o caso, porta
lógica).

Para descobrir o IP:


http://whatismyipadress.com
Exemplos de
Metadados Técnicos:

Códigos-fonte (HTML) das


páginas acessadas;

Históricos de acesso de rede


(LOGS);

Informações SSL/TLC
relativas a domínio;

Endereços IP relativos ao
domínio;

Informações dos serviços


WHOIS;

Coordenadas de
posicionamento (GPS).
Há 03 Tipos de Metadados:

1) Descritivos: metadados usados


para descrever e identificar os
recursos informacionais.
Ex: Catalogação descritiva dos
recursos informacionais; índices
para recursos.

2) Administrativos: metadados
usados na administração ou
gerenciamento de recursos
informacionais.
Ex: informações sobre aquisição;
controle de versões do documento
eletrônico; direitos de acesso e
controle de reproduções.

3) Preservação: metadados
relacionados à gestão da
preservação dos documentos.
Ex: Registro de conversões de
formatos; registros de condições
físicas dos documentos.
Início da Perícia:

1) Duplicar o HD (cópia bit a bit);


2) Perito é obrigado a assinar a
Certidão de Integridade de
Dados (Hash gerado no ato da
coleta).
Arquivos do computador,
inclusive ocultos e
apagados.

Histórico
de navegação

Análise
Cookies
dos Dados

Logs de
Acesso

Comunicações
armazenadas
Shot Cut/Print Screen:

Em que pese o Print servir como


prova, ele é considerado um meio
fraco, pois não possui método de
preservação, não tem dados
suficientes para uma perícia,
facilidade de falsificação e/ou
alteração, bem como é fácil de ser
desqualificado em Juízo, bastante
simples impugnação.
Não há qualquer dispositivo no
ordenamento jurídico brasileiro que
impeça as partes de juntar Print nos
autos. O art. 369 do CPC oferece às
partes o direito de empregar todos
os meios legais, ainda que não
especificados no Código, para
provar os fatos em que se
fundamentam o pedido.

Se não impugnar, o
Print tem validade
como prova.
Shot Cut/Print Screen:

O Print é um arquivo de imagem e,


como tal, pode ser facilmente
adulterado, forjado ou manipulado,
existindo, inclusive, aplicativos que
transformam as mensagens
trocadas.
Assim, a juntada de um mero Print
nos autos é prova que não sobrevive
a uma impugnação, porquanto
faltam elementos de segurança,
como o isolamento e metadados
técnicos para que se possa saber
quando o material foi coletado, por
quem e de que modo. Tais
elementos são essenciais para
demonstrar a integridade do material
e para que, se necessário, um perito
possa analisar.
Método de Preservação de
Dados:
1) HTTrack - Website Copier: ao instalar,
vá para a seção de download. É um
utilitário de navegador offline gratuito e
fácil de usar. Ele permite que você baixe
um site da World Wide Web (www) da
Internet para um diretório local, criando
recursivamente todos os diretórios,
obtendo HTML, imagens e outros
arquivos do servidor para o computador.
O HTTrack organiza a estrutura de links
relativa do site original. Basta abrir uma
página do site "espelhado" no navegador
e navegar no site de link em link, como se
estivesse visualizando online.
Com o HTTrack também é possível
atualizar um site espelhado existente e
retomar downloads interrompidos.
O HTTrack é totalmente configurável e
possui um sistema de ajuda integrado.
Esta ferramenta nada mais é do que um
copiador do site.
Desvantagens: não possui uma
publicidade muito ampla e não há total
segurança da imutabilidade, pois não
apura conteúdo dinâmico.

Site: httrack.com
Método de Preservação de
Dados:

2) Ata Notarial: em que pese ser o mais


conhecido, é um método extremamente
falho.
Desvantagens: como é um documento
produzido em serventia extrajudicial, só
pode ser feito em horário comercial, logo,
se a prova for um story por exemplo,
ocorrido sábado, não será possível fazer
a ata; é feito por uma pessoa, sendo
passível de erros (por culpa ou dolo); o
tabelião/cartorário apenas irá produzir o
que a parte está mostrando para ele, o
que pode estar apresentando uma prova
falsa, além do conteúdo ser restrito, não
demonstrando o real contexto; além do
valor extremamente alto.
Método de Preservação de
Dados:

3) Verifact: registro de provas digitais. A


Verifact facilita o registro de provas
digitais para uso judicial. Esse programa
reproduz tudo o que está vendo, mas
com um código novo, como sites,
postagens, etc. Mesmo que retirem o site
do ar ou apague a postagem, o que a
Verifact registrou você consegue ver em
tempo real. O programa gera um QR-
Code, cumprimento o requisito
publicidade, pois qualquer pessoa pode
ter acesso. Captura o IP de quem está
reproduzindo.
Pode ser feito com qualquer interface
(WhatApp, Skype, Mercado Livre).

Desvantagens: só registra a partir da Web


e não é gratuito.

Site: verifact.com.br
Método de Preservação de
Dados:

4) DataCertify: também é um registro de


provas digitais, porém com a preservação
dos conteúdos digitais sem prazo de
expiração.
A DataCertify é uma startup incubada
junto à Incubadora Tecnológica
Empresarial da Universidade do Vale do
Itajaí, formada por egressos do Curso de
Direito e de Ciência da Computação, da
referida Universidade, que permite o
registro de informações em Blockchain
por meio de sua plataforma.
Uma vez efetuado o registro de um
documento na plataforma DataCertify, o
Juízo e a parte adversa, caso queiram,
podem realizar a auditoria do conteúdo,
sendo possível a verificação de quem
efetuou o registro do arquivo, a data e
hora do registro e, uma vez registrado,
garante-se sua imutabilidade, sendo
possível verificar eventual
incompatibilidade entre o documento
registrado na plataforma e aquele juntado
aos autos.

Site: lp.datacertify.com.br
Método de Preservação de
Dados:

5) Original My: é uma ferramenta que


também grava em Blockchain, que faz
uma cópia do conteúdo que está sendo
visualizado no browser e gera um
relatório completo comprovando a
existência da publicação.
Esta ferramenta certifica uma assinatura
digital única e exclusiva, a qual identifica
o documento no site.
Assim, é realizada a prova de
autenticidade e o carimbo de tempo, que
confirmam a data e o horário nos quais o
conteúdo em questão foi visualizado.

Site: originalmy.com
Como funciona uma
Blockchain
(Cadeia de Blocos):

1 - "A" quer registrar o seu documento


contra "B";

2 - O documento é representado on-line


como um "bloco";

3 - O bloco é transmitido a todas as


partes da rede;

4 - Aqueles que se encontram na rede


aprovam o documento como válido;

5 - O bloco pode ser adicionado à cadeia -


que fornece um registro indelével e
transparente de todos os documentos;

6 - O documento é registrado.
ATENÇÃO

O registro do Shot
Cut/Print Screen se
dá com o backup, isto
é, com o registro na
nuvem.
Longshot/Tailor:

São aplicativos para print de tela


através do rolamento, evitando,
assim, que se tire muitos prints
de uma conversa só.
WhatsApp:

Como o WhatsApp possui


criptografia de ponta a ponta, o
aplicativo não fornece os dados de
quem fez o primeiro upload do
vídeo/foto e conteúdo de
mensagens, apenas por
encadeamento reverso.

Se o usuário não optou por backup


criptografadas, o próprio WhatsApp
faz backup das mensagens.
No entanto, caso o usuário
configurou o backup criptografado,
não é possível solicitar as
informações ao WhatsApp, pois a
responsabilidade passa a ser da
nuvem que guardou, que pode ser o
Google Drive ou iCloud. Assim, o
ofício deve ser direcionado ao
Google ou a Apple para solicitar o
backup.
WhatsApp:

Ao realizar o backup, o arquivo será


encaminhado via .ZIP, com todo o
conteúdo de fotos, vídeos e arquivos
de voz, porém não trará conteúdo de
mensagens.
As mensagens são criptografadas e
para descriptografar, é necessário o
acesso ao próprio aparelho celular,
pois a chave da criptografia ponta a
ponta está no aparelho.

Com o aparelho em mãos: reinstalar


o WhatsApp e quando receber o
aviso de reinstalação, clicar em
reinstalar com backup.
ATENÇÃO: todo esse procedimento
pode ser gravado.

IMPORTANTE:
O WhatsApp limpa os metadados.
Assim, se formatar, perde os dados.
Mapa do Celular - Extração
de Dados:

Histórico de localização gravado


na conta Google ou iPhone.
É preferível a extração através de um
computador e do sistema operacional
respectivo.

GOOGLE:
1) Acessar
http://myaccount.google.com/intro/dash
board
2) Fazer login na conta Google, inserindo
e-mail e senha
3) Clicar em "Fazer download de seus
dados"
4) Selecionar os dados a serem incluídos,
clicando primeiro em "Demarcar tudo"
5) Rolar a página até "Histórico de
localização" e marcar essa opção
6) Clicar em "Vários formatos"
7) Clicar sobre a opção JSON e
selecionar a opção KML
8) Clicar em "Ok"
9) Rolar a página até o final e clicar em
"Próxima etapa"
10) No campo "Escolha o tipo de arquivo,
a frequência e o destino", eleger os
seguintes parâmetros:
Mapa do Celular - Extração
de Dados:

GOOGLE:

10.1) No "Método de envio" eleger "Enviar


link de download por e-mail
10.2) Na "Frequência", eleger "Exportar
uma vez"
10.3) No "Tipo e tamanho de arquivo"
eleger ".zip" e "2GB"
11) Clicar em "Criar exportação"
12) Aguardar alguns minutos e abrir a
caixa postal do e-mail vinculado à conta
Google
13) Abrir o e-mail "Seus dados do Google
estão prontos para download
14) Clicar em "Fazer download dos seus
arquivos
15) Localizar o arquivo "takeout.*zip" no
seu computador pessoal
16) Enviar o arquivo para o e-mail do
Juízo ou a quem interessar.
Mapa do Celular - Extração
de Dados:

iPhone - Conta Apple:


Opção 1:
1) Entrar com a senha do seu ID Apple
2) Rolar até "Dados e privacidade"
3) 2ª linha: "Gerenciar seus dados e
privacidade"
4) "Obter uma cópia dos seus dados"
5) Selecionar "Mapas"
6) "Continuar" no final da página
7) "Completar solicitação"
8) Enviar o arquivo para o e-mail do Juízo
ou a quem interessar.

Opção 2:
Seguir o tutorial:
https://reincubate.com/pt/ support/how-
to/export-view-iphone-location-data/

Opção 3:
1) Abrir sua conta no Google Maps
2) Clicar na foto do contato - Aparecerá a
timelime/ linha do tempo - Escolher o
período.

Nestes casos, pode optar pela validação


da prova obtida através da Verifact,
DataCertify, Original My.
Dash:

É o painel de controle. Ferramenta


que os sistemas operacionais (iOs
ou Android) têm de localização.
Mesmo desligado/desativado,
permanece guardando dados de
localização.
É possível verificar a localização pelo
Google Maps, se tiver o aplicativo
instalado no celular.

Caso não saiba extrair os dados,


deve solicitar audiência de
extração de dados.

O site de pesquisa "20 Search" é


muito interessante, pois faz uma
lista dos 20 melhores buscadores
daquela específica pesquisa.
Dicas de atalhos de busca avançada:
https://canaltech.com.br/internet/di
cas-e-truques-para-melhorar-as-
suas-buscas-no-google/
Dash:

É possível importar a localização no


Google Earth, a fim de facilitar a
visualização:

1) Clicar em "Abrir o Earth"

2) Clicar no 5º ícone (de localização)


para criar projeto

3) Como o projeto já está criado,


clicar em "Abrir"

4) Ao abrir, irá importar os dados de


localização do KML do Google
Takeout.
ERB - Novo:
Significa Estação Rádio Base, ou
seja, antena de telefonia móvel.
São fontes restritas, pois os dados
só são fornecidos através de
determinação judicial para as
operadoras.
A área de cobertura de uma ERB é
chamada de célula.
Nos locais com muitas antenas de
telefonia móvel, é mais precisa a
geolocalização por ERB.
O telefone celular é um rádio que se
comunica com a ERB mais próxima,
que encaminha a chamada
telefônica para a CCC (Central de
Comunicação e Controle):
Dependendo para que local você
quer fazer o chamado, ele é
encaminhado para outra CCC, que
reencaminha para um telefone fixo
ou para uma ERB, que se comunica
com um telefone celular, caso seja
esse o destino.
ERB - Novo:

O cartão SIM é o chip da sua linha


telefônica.

Este cartão é o "cérebro" do seu


telefone: nele ficam armazenadas as
informações como número, contatos
e serviço. É responsável por
encriptar as chamadas feitas e
recebidas e associar o seu aparelho
a uma determinada rede de
operações.

Exemplos de ERB: chamadas e SMS,


além de conexões 3G e 4G.

Pedido a ser feito: ofício para a


operadora de celular solicitando o
mapeamento através da ERB.
ERB - Novo:

Conceitos Básicos:

1) ERB (Estação Rádio Base): A


antena pega uma circunferência de
alcance por onde o investigado
passou.

2) Azimute: fornece um ângulo de


onde a pessoa estava, ou seja,
deslocamento.

3) Raio: alcance da antena.

Como saber qual a operadora para


encaminhar o ofício:
https://www.qualoperadora.net/
ERB - Novo:

Modelo de Requisição (apenas


judicial):

À empresa XXX Celular S.A., que


forneça:
1) Os dados cadastrais do usuário
responsável pelo número de telefone
(XX) XXXXX-XXXX, no dia
XX/XX/XXXX.

2) Em formato .XLS, .TXT, .CSV ou


.MDB, do número supra exposto,
identificação de ERB (código,
endereço, latitude e longitude, raio
aproximado, setorização e abertura
em graus - azimute).

3) Os números dos IMEIs de todos


os aparelhos utilizados, uma vez
associados a este número/CPF.
ERB - Novo:

Para fins processuais, copiar os


dados no site:
https://servicos.pc.sc.gov.br/antena
/?t=e&d=

Clicar na seta azul > antena e


preencher os dados, um a um,
copiando e colando. Assim, vai ciar i
mapa da geolocalização do
indivíduo.

Para saber onde se deu a prestação


de serviços conforme a EBR: PONTO
- https://earth.google.com e inserir a
latitude e a longitude na busca
(lupa).
ERB - Novo:

VÉRITAS
A fim de facilitar a produção da prova
digital por geolocalização, ao invés do
profissional ter que seguir os passo a
passo ensinado anteriormente
(preencher os dados um a um,
copiando e colando), o Tribunal
Regional do Trabalho da 12ª Região
desenvolveu uma ferramenta que
converte dados de localização em
mapa, denominado de VÉRITAS.

De acordo com o juiz Roberto Masami


Nakajo, gestor regional da Execução
Trabalhista do TRT12:
"O Véritas é capaz de gerar relatórios
amigáveis que facilitam muito a
visualização e a interpretação dos
dados de localização, inclusive com
mapas”.
Fonte: https://portal.trt12.jus.br/noticias/ferramenta-que-converte-dados-de-localizacao-
em-mapa-e-apresentada-nacionalmente

Atuando no TRT12, ao pedir a prova digital por ERB,


solicitar que os dados sejam encaminhados ao Setor de
Provas Digitais para utilização do Véritas e conversão
dos dados em mapa.
ERB - Novo:

CHATGPT

Aos que não possuem acesso ao


Véritas, o ChatGPT é uma possibilidade
de conversão dos dados de localização
em um mapa de mais simples
visualização.

O ChatGPT é um chatbot com


inteligência artificial que interage com
humanos e fornece soluções em texto
para diferentes questionamentos e
solicitações.

Fonte: https://portal.trt12.jus.br/noticias/ferramenta-que-converte-dados-de-localizacao-
em-mapa-e-apresentada-nacionalmente
ERB - Novo:

Para saber quantas antenas há na


região:
http://telecocare.com.br/telebrasil/erb
s/ e
http://www.coberturacelular.com.br

IMEI é o "chassi" do celular.


Para saber o meu IMEI, digitar no
celular: *#06#+
Fotografia:
Toda fotografia possui as especificações
nas suas propriedades, que é
denominado de metadata.
A metadata pode ser extraída pela
ferramenta EXIF.
Se quiser ter um metadado de uma foto,
tem que solicitar ao provedor de
conteúdo.
Sincronização para Cloud: sobe
metadados, incluindo geolocalização.
Não é só imagem que tem metadados.
Os demais arquivos em WORD, PDF, ARQ
imagem/vídeo, etc. possuem metadados.
Ex: Pedir metadados de um vídeo
postado para comprovar que naquela
data a pessoa no vídeo estava fora do
país.
Há aplicativos que excluem os
metadados como: Facebook, Twitter,
vk.com, Instagram, Ebay e Craigslist.
Aplicativos que não excluem metadados:
Google, Fickr, Google Photo, Tumblr.
Excluem para fontes abertas, mas
permanece em fontes restritas,
necessitando formalizar o pedido dos
metadados ao provedor de conteúdo para
encaminhamento.
Fotografia:
Tipos de Metadados EXIF Registrados
nas Fotos:

1) Data e hora;
2) Localização física: GPS, em especial
os smartphones podem georreferenciar
as fotos;
3) Dimensões: resolução da imagem,
compactação, largura, altura (medidas
em pixels);
4) Configurações da câmera: velocidade
do obturador, tempo de exposição,
tamanho da abertura, distância focal,
velocidade ISO, se o flash foi usado ou
não, etc.;
5) Informações da câmera: modelo,
número, série e se uma lente foi usada;
6) Miniatura: versão menor da imagem é
armazenada para visualização rápida na
tela LCD da câmera;
7) Descrição e palavras-chave: texto
descrevendo a foto e tags que ajudem a
encontrá-la depois;
8) Informações sobre direitos autorais;
9) Dados de manipulação de imagem:
quando uma imagem é editada, o
fabricante do software pode inserir seus
próprios metadados identificando o
software que fez as alterações e quem
fez.
Fotografia:

Para analisar os metadados pode utilizar


as seguintes ferramentas:

Pic2map: http://www.pic2map.com

FotoForensics: fotoforensics.com

Sites para análise de integridade dos


metadados:

http://imageedited.com/photoshop

https://www.metadata2go.com/
Facebook:

Para fazer provas digitais do Facebook,


deve fazer a busca pela web e não pelo
celular.

Como ter acesso as suas informações no


Facebook:
Clicar na seta do lado direito superior >
Configurações e Privacidade >
Configurações > Suas informações no
Facebook > Informações pessoais.

Também é possível baixar todas as suas


informações no Facebook:
Suas informações no Facebook > Baixar
suas informações.
Facebook:

Mineração de Dados e Raspagem


na Web:

A mineração de dados é um processo de


descoberta de padrões em conjunto de
dados que envolvem diferentes
tecnologias de aprendizagem de
máquinas.
- Os dados são extraídos em diferentes
formatos e utilizados para vários fins.
- O objetivo da mineração de dados é
obter informações dos sites desejados e
transformá-lo em estruturas
compreensíveis para outros usos.

A Raspagem da Web é o processo de


extração de dados para páginas web
desejadas.
Extração de dados e colheita na web.
Ferramentas de raspagem e software
acessam a world wide web (www)
com o protocolo de transferência de
hipertexto, coletando dados úteis.
As informações são salvas em um
banco de dados central ou são
baixadas em seu disco rígido para
outros usos.
Facebook:

Ferramenta para identificação de


postagem ou de perfil no
Facebook:
Fornecimento do ID da pessoa: lookup-
ID.com

Piliapp:
https://pt.piliapp.com/facebook/id/

Para descobrir se 2 pessoas são amigas


no Facebook ou se possuem postagens
em comum:
Descobrir o ID de cada perfil (links
acima) e acessar:
https://www.facebook.com/browse/
mutual_friends/?uid=*&node=*
Substituir o * pelo ID dos investigados.
Ex: ID Danielle:720571252
ID Nahyra: 1546448501
https://facebook.com/browse/mutual_f
riends/?
uid=720571252&node=1546448501
Facebook:

Ferramenta para fazer uma análise


na "porta dos fundos" do
Facebook:

Sowdust: https://sowdust.github.io/fb-
search/

Clicar em Search e escolher o que quer


procurar: posts, people, photos, pages,
places, videos, events, tops. Clicar em
"add filter" para aplicar o filtro como ID da
localização, datas, keywords (palavra-
chave - é obrigatório colocar).
Após clicar em "Open URL in a new
window".
Para achar o ID da localização tem que
ser de uma cidade.
Para descobrir quem se declara que
trabalha na X empresa pelo Facebook,
pegar o ID da página da empresa X,
acessar o Sowdust > Search > People >
colocar o ID em "Employer" > add filter >
escolher a data > add date filter > colocar
palavra-chave em keywords (pode ser o
nome da empresa) > Open URL in a new
window.
Facebook:

Ferramenta Export Comments:


https://exportcomments.com/
Esta ferramenta exporta todos os
comentários de uma determinada
postagem.
Além do Facebook, pode ser utilizada no
Twitter, Instagram, Youtube, TikTok, entre
outros.
Deve exportar através do "Download
Excel File".

Ferramenta Instant Data Scraper:


É uma extensão do Chrome que faz uma
raspagem na conta do Facebook que se
deseja investigar.

Entrar na página da pessoa que está


sendo investigada e selecionar "amigos"
> desmarcar o "infinite scroll" > marcar o
"infinite scroll" > apertar "Enter".

Assim, já sai os amigos da pessoa e


quantos amigos em comum tem com ela.
Redes Sociais:

Ferramentas Instant Username


Search ou Namech_k:
https://namechk.com
Estas ferramentas servem para descobrir
se uma pessoa possui alguma rede
social.

Ferramenta Lightbeam 3.0:


É uma extensão do Firefox que rastreia
as suas páginas abertas de redes sociais
e verificar quem está entrando para
visualizar, adicionar ou comentar.

Ferramentas para análise de perfis


dentro do Twitter:
1) https://onemilliontweetmap.com/
2) https://socialbearing.com/
Ferramentas Gerais:

Marcos Monteiro:

https://marcosmonteiro.com.br

O Prof. Marcos Monteiro criou uma


empresa de Consultoria e Treinamentos,
especializada em Perícia Digital e
Computação Forense, formada por
profissionais especializados em combate
a crimes, resposta a incidentes de
segurança da Informação, Antifraudes,
Auditoria e Compliance capaz de dar
suporte na apuração e prevenção de
incidentes eletrônicos e investigação
digital de fraudes no mundo cibernético.

No seu site há uma aba específica de


ferramentas para verificação de imagens,
mobile, internet, recuperação de contas
invadidas, entre outras.
"Tem que parar de encarar a
transformação digital como
um tema de PowerPoint. Ela
tem que ir para a prática".

Edson Giesel
Elaboradora da Apostila:

Nahyra Ferreira dos Santos


Advogada regularmente inscrita
na OAB/SC n.º 43.914, com
escritório de advocacia na cidade
de Itajaí/SC, Vice-presidente da
Comissão de Processo do
Trabalho da OAB/SC, Presidente
da Comissão de Assuntos
Trabalhistas da OAB/SC,
Subseção de Itajaí, autora de
diversos artigos científicos e do
capítulo do Livro Direito à Paz -
Direito à Paz no Ambiente de
Trabalho.
Professores:

Danielle Bertachini
Juíza do Trabalho desde 2000,
estando atualmente lotada na 7ª
Vara do Trabalho de
Florianópolis/SC. Especialista em
Direito Econômico do Trabalho pela
Unicamp/CESIT e Mestre em Direito
Social do Trabalho pela Universidade
Lumière 2, Lyon/França. Participou
do 1° Curso de Formação de
Formadores sobre Provas Digitais na
Enamat em abril/2020 e é tutora de
cursos da Enamat sobre Provas
Digitais.
Professores:

Fabrício Lima Silva


Juiz do Trabalho. Mestre em
Constitucionalismo e Democracia
pela Faculdade de Direito do Sul de
Minas (FDSM).
Doutorando em Ciências Jurídicas
Privatísticas pela Universidade do
Minho (Portugal).
Especialista em Direito Material e
Processual do Trabalho. Possui
graduação em Direito pela
Universidade de São Paulo, com
habilitação em Direito de Empresa -
Administração
Empresarial e Tributária. Formação
em Compliance Laboral pela Wolters
Kluwer (Espanha).

Você também pode gostar