Processo de Perícia Digital
Processo de Perícia Digital
Processo de Perícia Digital
Computacional
O trabalho dos peritos em informática é pautado em doutrinas e procedimentos técnico-
científicos, que visam à preservação e a integridade da prova. Geralmente, o trabalho inicia-se com o
cumprimento de mandados de busca e apreensão ou exames em locais de crime. Em ambos os
casos, cabe ao perito a identificação e posterior coleta das provas, tomando-se o extremo cuidado
com a preservação e a cadeia de custódia, que é o processo de garantia de proteção à prova, cujo
objetivo é assegurar sua idoneidade, a fim de evitar questionamentos quanto à sua origem ou seu
estado inicial. Para isso, devem ser registrados todos os caminhos percorridos pela prova durante a
persecução penal, ou seja, desde a sua coleta até o trânsito em julgado da ação.
Coleta/Preservação
Esta fase é considerada vital para o processo, pois é nela que toda a massa crítica de dados
será coletada, sendo necessário cuidado especial para manter a integridade das informações.
Outras atividades que são realizadas nesta etapa são relacionadas ao equipamento
questionado que, após ser fotografado e ter sua área isolada, deve ser identificado, devidamente
embalado de uma forma segura, etiquetadas as suas partes e suas identificações registradas no
documento de cadeia de custódia, a fim de se garantir sua integridade e autenticidade, de modo que
as informações contidas no material examinado não sejam alteradas. Por isso, os exames devem,
sempre que possível, ser realizados em cópias fiéis obtidas a partir do material original, utilizando
técnicas de espelhamento ou de imagem, nas quais é recomendável a aplicação de funções hash
sobre partes e/ou todo o conteúdo do dispositivo de armazenamento, a fim de registrar o conteúdo
presente no material examinado. Tal procedimento visa garantir a integridade das evidências.
Para que esta fase seja realizada completa e com êxito, o perito deve garantir e cumprir os
seguintes itens/requisitos: Isolar a área, Coletar as evidências, Garantir sua integridade, Identificar os
equipamentos, Acondicionar e Etiquetar as possíveis fontes de evidências e Elaborar a cadeia de
custódia (tudo relacionado às mídias coletadas).
Extração/Exame
Nesta fase o objetivo principal é separar dados e informações relevantes ao caso. Antes de
iniciar esse processo é preciso definir quais as ferramentas que serão utilizadas para o exame dos
dados. Essa escolha está relacionada a cada tipo de investigação e informações que estão sendo
procuradas.
Nessa etapa, deve ser realizada a recuperação dos arquivos eventualmente apagados, uma
vez que o sistema operacional tem apenas um controle de quais partes do disco rígido estão livres e
quais estão ocupadas. Assim, técnicas apropriadas devem ser aplicadas no conteúdo da mídia,
fazendo com que tais arquivos sejam acessíveis para as análises periciais na próxima fase.
Diante do exposto, pode-se definir ferramentas que consigam trazer um número maior de
dados úteis. Peritos geralmente utilizam ferramental homologado internacionalmente, entre outros
procedimentos, para agilizar a busca por evidências e garantir sua autenticidade, bem como a
confiabilidade em sua integridade. Para que esta fase seja realizada completa e com êxito, o perito
deve garantir e cumprir os seguintes itens/requisitos: Identificar, Extrair, Filtrar e Documentar (tudo
relacionado aos dados examinados).
Análises Periciais
Na terceira fase, praticamente paralela à anterior, os dados e informações anteriormente
separados serão analisados com o intuito de encontrar informações úteis e relevantes que auxiliem
na investigação do caso. Todos os dados/informações encontradas consideradas relevantes devem
ser correlacionados com informações referentes à investigação, para que assim seja possível
reconstruir os eventos, estabelecer o nexo causal e realizar a conclusão – provar a materialidade do
fato crime.
Para que esta fase seja realizada completa e com êxito, o perito deve garantir e cumprir os
seguintes itens/requisitos: Mapear, Correlacionar, Reconstruir e Documentar (tudo relacionado às
informações analisadas).
Formalização/Resultados
Nesta última etapa, o objetivo é reunir todas as evidências coletadas, examinadas e
analisadas, a fim de se apresentar um laudo que deve informar com toda a veracidade possível o que
foi encontrado nos dados analisados, para que se prove o nexo causal, garantindo-se a materialidade
do fato crime – prova irrefutável. Todo o processo pericial desde o início, ferramentas/técnicas e
informações que comprovem a integridade das informações deve ser relatado no laudo.
Para que esta fase seja realizada completa e com êxito, o perito deve garantir e cumprir os
seguintes itens/requisitos: Elaborar o laudo pericial e anexar evidências e documentos relacionados e
relevantes à perícia (tudo relacionado às evidências processadas).
Isolamento físico
Entender o perímetro físico e delimitá-lo de forma a proceder ao isolamento parece
ser simples, mas é uma tarefa difícil de ser executada.
Mas quais providências são essas? Não existe um gabarito, nem uma resposta correta
que abarque a todas as situações. O bom senso e a iniciativa dos envolvidos no isolamento
serão os elementos balizadores das providências adotadas. E para balizar essa providência,
algumas classificações dos locais se mostram necessárias:
Quanto à região
Imediato: Região com maior concentração de vestígios da ocorrência do fato.
Nela serão efetuados exames mais cuidadosos, uma vez que pelo princípio da
localidade de referência espacial, provavelmente ali se encontrará a grande
maioria das evidências. É a região quente dos eventos a serem analisados. Nos
crimes informáticos, poderemos ter mais de uma região imediata, por exemplo,
a região onde se deu a ação e a região onde se produziu o resultado.
Quanto à preservação
Idôneo: É o local onde os vestígios foram se mantiveram inalterados desde a
ocorrência do fato até o registro dos mesmos pelos profissionais envolvidos na
análise do local.
Quanto à área
Interno: É aquele que possui pelo menos uma proteção superior contra chuva,
sol e outros elementos naturais mais agressivos. A ausência de paredes no
confinamento do cômodo não o destitui dessa classificação. Um galpão aberto,
uma portaria de edifícios da Capital Federal Brasileira são exemplos desse tipo de
classificação.
Externo: É aquele que se situa fora das instalações e está sujeito diretamente à
influência dos elementos naturais mais agressivos. Poderemos encontrar nesses
ambientes cabos de rede, antenas transmissoras/receptoras de sinais,
dispositivos de autenticação biométrica, etc.
Virtual: É aquele onde não existe uma vinculação direta do contexto físico com o
lógico. Uma ação praticada em determinado ambiente físico, pode produzir
evidências físicas e lógicas noutra localidade completamente diversa.
Outro aspecto que deve ser levado em conta é o estado no qual esses dispositivos se
encontram: Ligado ou Desligado.
Se desligado: Geralmente, deve ser mantido nessas condições, não devendo ser ligado. A
justificativa é que o processo de inicialização do sistema operacional provoca alterações em
determinadas regiões de dados da mídia de armazenamento secundária, alguns programas
de usuário podem ainda efetuar atividades não desejadas, o que pode comprometer a
integridade do vestígio. Caso haja necessidade de análise desse tipo de mídia in loco,
cuidados devem ser tomados no tocante à proteção contra escrita, para tal, uma solução
bastante adotada é a inicialização através de outro sistema operacional armazenado noutra
mídia que, dessa forma, não produzirá alterações na mídia questionada.
Se alimentados eletricamente por baterias, estas devem ser removidas e não mais
inseridas, desligando abruptamente o equipamento. Caso sejam abastecidos diretamente
pela rede elétrica via cabos, estes devem ser retirados.
A ideia, mais uma vez, é fazer com que no processo de desligamento, as etapas
normais de encerramento do sistema operacional não sejam seguidas, uma vez que podem
estar associadas a eventos indesejados ou comprometedores da integridade das evidências,
como já dito anteriormente.
Apesar de não ser consenso, uma vez que existe a possibilidade de que os dados
armazenados na memória secundária possam ser corrompidos, essa técnica de desligamento
forçado, associada à coleta preliminar do conteúdo da memória, se mostra uma prática
recomendável.
Todo esse cabedal de evidências pode se perder caso a análise do cenário não seja
devidamente realizada, prejudicando ou inviabilizando sobremaneira os exames
subsequentes. Um registro escrito dos fatos e das técnicas empregadas, com imagens e
acompanhamento de testemunhas das atividades de análise e coleta são fortemente
recomendáveis, uma vez que modificam metadados e provocam alterações mínimas no
sistema sob análise.
Dispositivos de entrada/saída: Via de regra, não devem ser coletados, mas em caso
específicos, sua identificação e isolamento são fundamentais para elucidação do caso. Como
exemplos hipotéticos, um caso de e-mails difamatórios anônimos digitados a partir de um
computador cujo teclado apresenta defeito em determinadas teclas, ou numa impressora
responsável pela impressão de certidões fraudulentas; num scanner utilizado na captura de
imagens usadas em falsificações de papel moeda, etc.
Na categoria de mídias avulsas, faz-se mister separar as mídias não sensíveis à escrita
daquelas que o são. As mídias não sensíveis à escrita (alguns tipos de CDs, DVDs e outras)
podem ser manuseadas com menores preocupações quanto à alteração de seu conteúdo,
uma vez que sua natureza somente de leitura já é o bloqueio natural contra modificações. Já
as mídias sensíveis à escrita precisam ser protegidas física ou logicamente evitando
transformações indesejadas, sempre usando técnicas que garantam a preservação dos
dados armazenados.
Existe uma gama de outros dispositivos que podem passar despercebidos aos olhos
pouco treinados, tais como relógios filmadoras, canetas espiãs, gravadores de voz digitais,
óculos filmadoras e etc. Esses equipamentos possuem memórias internas e nelas podem
estar armazenados arquivos. Descartar esses dispositivos e suas memórias pode ser
prejudicial. Como já dito, existem ainda uma gama de outros dispositivos que se
assemelham a mídias avulsas convencionais, mas na verdade são adaptadores de memórias
ou tokens criptográficos que, com raras exceções, não se encaixam no contexto de
investigação como uma mídia passível de ser utilizada para fins de armazenamento de
informações do usuário.
Os discos rígidos internos aos PCs e notebooks podem ser inicialmente analisados in-
loco ou podem ser recolhidos para análise em laboratório. A retirada do disco rígido de suas
estruturas deve ser avaliada, uma vez existirão pluralidades de situações onde se justifica a
manutenção e outras onde a retirada das mídias é a melhor opção.
C.A.I.N.E, Helix e Knoppix, são exemplos de sistemas operacionais usados para tal
finalidade, uma vez que podem ser usados para analisar as mídias no modo somente leitura.
Outros softwares podem ser usados para ajudar na análise do conteúdo, entretanto, o caso
concreto e o tempo cronológico dirão quais as melhores ferramentas aptas a auxiliar o
profissional na análise.
Cópias de dados in loco: Se na fase de identificação algum dispositivo for identificado como
importante, porém a evidência lógica puder ser extraída sem necessidade da coleta da de
seu suporte, ou seja, da evidência física, cópias poderão ser feitas no local para posterior
análise. Tais cópias visam atender a inviabilidade técnica ou legal da coleta ou até mesmo a
redução do escopo dos materiais a serem coletados. A garantia da autenticidade e da
integridade desses dados coletados como logs, configurações do sistema operacional,
arquivos do sistema de informação, arquivos de usuário e outros julgados necessários, se
dará através da preservação da estrutura de diretórios original, bem como os “metadados”
desses arquivos, como data, hora de criação e permissões. Se possível, recomenda-se a em
autos de apreensão, bem como da produção e consignação de seus resumos criptográficos
(hashes)1.
Equipamentos conectados em rede: Em caso de flagrante, este fato deve ser registrado e a
máquina deverá ser desconectada da rede, seja pela desconexão do cabo ou pelo próprio
desligamento da máquina. Pode ser necessária a identificação e isolamento do próprio
elemento de rede como evidência do crime (switch / roteador). Muitas vezes os dados
desses equipamentos e suas configurações internas servirão como evidência.
Especial atenção deve ser dada às redes sem fio, uma vez que a inexistência de
cabeamento metálico ou óptico não significa inexistência de redes de computadores. É
preciso identificar pontos de acesso às redes sem fio ou até mesmo a configuração de redes
ad-hoc2.
1
Funções transformadoras de via única, que geram uma saída de tamanho fixo a partir de uma entrada de
tamanho variável. Objetivam criar uma representação resumida de arquivos ou mensagens com elevadíssima
probabilidade de garantia de inforjabilidade da integridade dos conteúdos fornecidos como entrada.
2
Redes que não utilizam dispositivos concentradores sem fio para intercomunicação dos dispositivos. Realizam
a comunicação dos dispositivos diretamente entre si através das próprias interfaces de rede.
Descrição narrativa: Relatório daquilo que é encontrado no local. No contexto dos crimes
virtuais, dependendo do crime a apurar, talvez não seja tão importante o registro do
posicionamento exato dos equipamentos no ambiente, mas tão somente registrar os
atributos físicos dos itens, seus estados e suas interconexões.
Croqui: Desenho da cena do crime de forma a registrar a posição dos vestígios no local do
crime, de modo a contextualizá-los para futuras referências. Existem muitos métodos para
medição e posicionamento dos vestígios na cena analisada, que devem se adequar ao tipo
de local. De forma geral, o croqui se assemelha a uma planta baixa de construção civil,
entretanto, existem equipamentos que fazem o mapeamento do local em três dimensões.
Existem ainda soluções mistas onde mais de uma técnica pode ser utilizada para
identificação do local do crime, cabendo ao profissional envolvido selecioná-la segundo os
critérios aplicáveis ao caso concreto, visando sempre a busca da autoria e materialidade do
fato, bem como o modus operandi utilizado.
Uma dúvida muito recorrente é a quantidade de atributos descritos num item a fim
de torna-lo identificável univocamente no contexto do crime. Não existe resposta absoluta
para esse questionamento, mas é importante registrar as principais características dos
vestígios físicos e lógicos e, para isso, as entidades periciais utilizam seus normativos
internos, tudo com finalidade de garantia da cadeia de custódia e da identificação unívoca
do item.
Como exemplo podemos citar uma situação hipotética onde meia dúzia de arquivos é
suficiente para apuração de um fato. Em vez de arrecadar somente esses arquivos, arrecada-
se o disco inteiro ou, quiçá, todo o computador. A filosofia de extrapolar o escopo e pecar
pelo excesso não é uma prática saudável para os exames periciais, pois demanda tempo e
esforços posteriores desnecessários.
3
Produto sintético, produzido pela reação de silicato de sódio e ácido sulfúrico, retém a umidade do ar por
adsorção física. É um processo físico, pelo qual as moléculas de água ficam retidas na superfície dos poros do
dessecante.
Campos Magnéticos: Mídias magnéticas são especialmente vulneráveis a esses campos,
principalmente os discos flexíveis e fitas magnéticas de forma geral. Alto-falantes, ímãs,
motores e outras fontes geradoras de tais campos devem ser evitados.