Perícia Forense Computacional
Perícia Forense Computacional
Perícia Forense Computacional
UBÁ
MINAS GERAIS
2011
i
UBÁ
MINAS GERAIS
2011
ii
______________________
Saulo Campos
(Examinador)
______________________
Sérgio Murilo Stempliuc
(Examinador)
______________________
Marcelo Santos Daibert
(Orientador)
______________________
Waldir Andrade Trevizano
(Coordenador)
iii
AGRADECIMENTOS
RESUMO
SUMÁRIO
RESUMO.................................................................................................................... iv
1. INTRODUÇÃO ...................................................................................................... 1
1.1. O problema e sua importância ....................................................................... 3
1.2. Objetivos ........................................................................................................ 7
1.2.1. Objetivo geral........................................................................................... 7
1.2.2. Objetivos específicos ............................................................................... 7
1.3. Metodologia .................................................................................................... 7
1.4. Organização do trabalho ................................................................................ 9
LISTA DE FIGURAS
LISTA DE TABELAS
LISTA DE SIGLAS
PF - Polícia Federal
TI - Tecnologia da Informação
1
1. INTRODUÇÃO
1
São crimes cometidos no âmbito virtual.
2
A Internet deveria ser usada apenas para fins legais, mas infelizmente essa
não é a realidade. Uma vez conectado se não houver a devida segurança
necessária com o computador ou qualquer outro dispositivo que esteja sendo
utilizado para acessar a Internet, como cuidados com o sistema de antivírus que
deve estar sempre atualizado e/ou o firewall ativo, há sempre o risco de ser vítima
de um criminoso digital motivado pela grande facilidade de ferramentas simples de
serem manuseadas, pelo grande uso desses serviços, pela inexistência de
legislação própria, pela impunidade, por contar com a falta de informação e/ou
conhecimento de usuários que fazem uso desse tipo de serviços e que são presas
fáceis para esses criminosos, e principalmente pelo lucro - de acordo com a
Associação Brasileira de Especialistas em Alta Tecnologia (ABEAT), e a Polícia
Federal (PF), os crimes mais rentáveis no Brasil hoje são os digitais e os lucros são
maiores até que os obtidos com o narcotráfico (BELCHIOR, 2008) - e pela crença no
anonimato, uma vez que existem técnicas criadas para dificultar o trabalho dos
peritos digitais na identificação dos infratores, técnicas denominadas de anti-
forenses.
Em um passado saudado por muitas empresas, um incidente de segurança
computacional só poderia acontecer dentro das dependências da mesma. Era a
época de redes locais, onde havia soluções fantásticas (MELO, 2009). Porém, com
o crescimento da Internet e das redes de computadores, por mais que uma empresa
tenha uma estrutura de segurança física muito boa, não poderá ser dito que a
mesma estará totalmente protegida contra esses criminosos, pois eles não precisam
mais ir até o local do crime para que o mesmo possa ocorrer. Sandro Melo (2009)
relata que com o crescimento da Internet os limites geográficos deixaram de ser um
problema para esses criminosos digitais, ampliando-os para o tamanho máximo da
própria rede, ou seja, qualquer computador ligado à Internet pode tanto ser vítima de
um criminoso quanto ser o próprio.
Antes do surgimento dos crimes computacionais as evidências e possíveis
provas para resolução de um crime eram obtidas através de meios tradicionais
como, por exemplo, impressões digitais, relatórios de toxicologia, documentos em
papel, análise de rastro entre outros meios. Tais meios ainda são de suma
importância para solucionar o quebra-cabeça em muitos crimes cometidos hoje, no
entanto, o avanço da tecnologia e o surgimento do cibercrime trouxeram consigo
outro tipo de prova, a evidência digital, provida do cibercrime (FREITAS, 2003).
3
seus respectivos prejuízos não tiveram seus dados divulgados o que torna esse
número ainda maior.
Como pode ser notado, o crime digital, é um problema que acontece não
apenas no Brasil, mas também no Mundo. As autoridades precisam se preparar
cada dia mais para lidar com esses cibercriminos2, que estão sempre desenvolvendo
novas formas de cometer fraudes – de acordo a Agência Brasileira de Inteligência
(ABIN, 2008), Mikko Hypponen, chefe de pesquisa da finlandesa F-Secure, relatou
que, ao desenvolver uma nova ameaça, os fraudadores testam todas as ferramentas
de segurança até que a ameaça não seja detectada; ele ainda afirma que é uma
guerra desleal, pois “o inimigo tem acesso às nossas armas”. De fato essa é uma
guerra bastante injusta, uma vez que além desses criminosos terem acesso aos
meios de prevenção, as autoridades e outros profissionais que lutam para combater
esses crimes precisam estar preparados para lidar com um novo tipo de ameaça, a
qual eles ainda sequer detêm conhecimento. Desse modo é quase inevitável que
haja as primeiras vítimas para só então as autoridades descobrirem como combater
a ameaça. Para se ter uma ideia mais ampla do tamanho do problema que as
autoridades especialistas devem enfrentar no combate às ameaças e no alerta aos
usuários, o vírus que é somente uma das armas usadas por cibercriminosos, tem o
surgimento de 200 novos tipos por mês, ou seja, são quase 7 vírus que surgem todo
2
Cibercriminosos ou criminosos digitais são pessoas que cometem algum tipo de infração no meio digital.
7
1.2. Objetivos
● Proporcionar uma base teórica para quem tem interesse na área de perícia
em computadores.
● Apresentar as questões jurídicas relacionadas aos crimes digitais.
● Descrever algumas técnicas e ferramentas existentes que auxiliam na
obtenção de evidências digitais.
● Conhecer como é feita a confecção do laudo pericial para ser usado em
juízo.
● Desenvolver um estudo de caso de um crime fictício na busca de evidências
digitais.
1.3. Metodologia
Este trabalho está dividido em seis capítulos e o que foi feito em cada um
desses capítulos é descrito a seguir:
2. REFERENCIAL TEÓRICO
2.1. A Internet
“A Internet não é de modo algum uma rede, mas sim um vasto conjunto de
redes diferentes que utilizam certos protocolos comuns e fornecem
determinados serviços comuns. É um sistema pouco usual no sentido de
não ter sido planejado nem ser controlado por ninguém” (TANENBAUM,
2003).
A Internet teve seu surgimento quase que ao acaso: foi desenvolvida pela
empresa ARPA (Advanced Research and Projects Agency) em 1969, em plena
Guerra Fria, com o objetivo de manter a comunicação das bases militares dos
Estados Unidos. Na ocasião recebeu o nome de ArpaNet.
Com o fim da Guerra, a ArpaNet tornou-se tão inútil que os militares já não a
viam como ferramenta importante para mantê-la sob sua guarda. Por não
considerarem a ArpaNet fundamental, o acesso aos cientistas foi permitido e, mais
tarde, foi cedida a rede para as universidades nacionais as quais, sucessivamente,
passaram-na para as instituições de ensino superior de outros países, permitindo
que pesquisadores domésticos a acessassem, até que, quando se deu conta, mais
de 5 milhões de pessoas já estavam conectadas à rede (BOGO, 2000).
Com o surgimento do World Wide Web (WWW), esse meio foi enriquecido. O
conteúdo da rede ficou mais atraente com a possibilidade de incorporar imagens e
sons (BOGO, 2000).
Como já foi descrito a Internet proporciona diversos serviços e facilidades,
portanto não é difícil compreender porque o número de usuários cresce de forma
exorbitante. Segundo o Ibope Nielsen em dezembro de 2009 o número de
internautas era de 67,5 milhões, em setembro o número eram de 66,3 milhões, ou
seja, em apenas três meses surgiram mais de 1 milhão de novos brasileiros na
Internet (ANTONIOLI, 2010). De acordo com o Jornal Estado de São Paulo (2009) a
Organização das Nações Unidas (ONU) relatou que o Brasil é o 5° país com o maior
número de conexões com a Internet, mas se considerado o tempo médio de
11
● Criminalística;
● Medicina;
● Química (análise de sangue, gota de saliva, fio de cabelo e etc.);
● Matemática;
● Física (balística de projéteis);
● Biologia (análise de DNA);
● Engenharia;
● Informática (busca de evidências digitais);
● entre outras diversas áreas.
3
Adjetivo correlato aos foros judiciais; o que se utiliza no foro ou nos tribunais.
4
Denomina, na maioria das vezes, o uso da ciência e da tecnologia para a reconstituição e obtenção de provas
de crimes.
13
Sandro Melo (2009, pg. 1,2.) chegou a seguinte conclusão para se referir ao
termo Forense Computacional.
Ou seja, a inserção da tecnologia para cometer crimes fez com que surgisse
para dar apoio na investigação e no combate ao crime, seja ele organizado ou não,
a Forense Computacional. Como ainda é uma área que está crescendo, faltam
muitos profissionais capacitados para atuação. Segundo a visão de (QUEIROZ;
VARGAS, 2010. pg. 10,11.) dentre as qualidades desejadas em um perito podem
ser citadas as seguintes:
“Tanto a máquina quanto a rede são criações humanas e, como tais, têm
natureza ambivalente, dependente do uso que se faça delas ou da
destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e
auxilia a disseminação da informação, a Internet permite a prática de delitos
à distância no anonimato, com um poder de lesividade muito mais
expressivo que a criminalidade dita convencional. Em face dessa
16
2.4.1. Brasil
● “Art. 1º - Não há crime sem lei anterior que o defina. Não há pena sem
prévia cominação legal.”
5
“Pelo princípio da legalidade, alguém só pode ser punido se, anteriormente ao fato por ele praticado, existir
uma lei que o considere como crime.”
6
“Pelo princípio da anterioridade, somente poderá ser aplicada ao criminoso pena que esteja prevista
anteriormente na lei como aplicável ao autor do crime praticado.”
17
intermédio do computador, já são protegidos por nossa lei penal (LIMA, 2005). No
Código Penal Brasileiro (1940) existem diversos crimes que poderiam ser cometidos
com uso do computador e, Paulo Marco Ferreira Lima (2005, pg. 53.) menciona os
seguintes:
que devia ser escrita, com o fim de prejudicar direito, criar obrigação ou
alterar a verdade sobre fato juridicamente relevante. Pena - reclusão, de um a
cinco anos, e multa, se o documento é público, e reclusão de um a três anos,
e multa, se o documento é particular.”
De acordo com Reynaldo Ng (2007, pg. 122, 123.) no Código Civil Brasileiro (2002)
existem artigos que podem ser interpretados no campo da computação forense,
citando os seguintes itens:
Porém, no ano de 2008, houve uma alteração no artigo 241 do ECA (Estatuto
da Criança e do Adolescente) e, a partir daí, tanto a distribuição, compartilhamento,
divulgação e posse de arquivos com conteúdo pornográfico infanto-juvenil passaram
a serem tipificados como ato ilícito. A seguir pode ser observado o artigo 241 do
ECA.
● “Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente: (Redação dada pela Lei nº 11.829, de 2008) Pena – reclusão, de
4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela Lei nº 11.829, de
2008)”
● “Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo
explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela
Lei nº 11.829, de 2008) Pena – reclusão, de 3 (três) a 6 (seis) anos, e
multa. (Incluído pela Lei nº 11.829, de 2008)”
20
A Tabela 2.1, elaborada por Reynaldo Ng (2007, pg. 123, 124.), possui
informações importantes sobre ações que podem parecer simples e que sucedem
muitas vezes no dia a dia, mas que acabam passando despercebidas na maioria das
vezes, podendo, no entanto podem ser enquadradas em artigos do Código Penal.
José Antônio Milagre (2001) relata o seguinte: “Além das lacunas existentes
para os crimes informáticos, o Brasil utiliza Código Penal de 1940, ou seja, da „era
do rádio‟.” É notória a necessidade de criação de um Código Penal próprio para os
cibercrimes ou no mínimo a restruturação no Código Penal em vigor, que já é
bastante ultrapassado, para que se consiga ter um maior consenso entre os
profissionais e principalmente para que nenhum crime computacional passe impune.
O ato de acessar conteúdos (vídeos, músicas e etc) que sejam protegidos por
direitos autorais também é tipificado como delito pelo projeto, estabelecendo penas
que vão de um a três anos e que podem ser dobrabas caso haja distribuição do
material pelo usuário. Eli Teixeira (2006) alerta para outro ponto do projeto, que
provedores de Internet devem exigir identificação de todas as pessoas que
assinarem contrato para uso da Internet, além de terem que arquivar por três anos
todos os acessos e conteúdos dos internautas, incluindo conversas em salas de
bate-papo, messenger e etc. Tais medidas tem como objetivo identificar infratores
que possam vir a cometer crimes computacionais, pois o provedores serão
obrigados a entregar os dados em caso de processo judicial. Contudo o projeto
recebeu críticas de universitários, especialistas em informática e direito,
professosres, internautas e também pelos provedores de acesso à Internet. Para
muitos esse projeto de lei é uma censura a Internet, controlando todos os passos
dos usuários. O combate à pedofilia também é lembrado no projeto do Senador,
além de produzir e divulgar material contendo pedofilia, também será crime o
armazenamento destas imagens em computadores.
Porém, o ponto mais polêmico do projeto está mesmo relacionado ao ato de
que os provedores tem que armazenar por três anos todos os dados acessados
pelos usuários para fins de investigação. Inicialmente os provedores além de
armazenar todo o conteúdo eram obrigados a fiscalizar o uso e denunciar crimes
para autoridades competentes. Eduardo Azeredo então resolveu ser mais flexisível e
mudar as regras, então o texto aprovado prevê que os provedores de acesso a
Internet não são mais obrigados a fiscalizar, tendo somente que repassar denúncias
recebidas e, não era mais necessário arquivar todos os todos acessados pelos
25
7
Spam é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um
grande número de pessoas, geralmente com divulgações de propagandas, mas não exclusivamente.
8
O scam é uma modalidade de spam que não pretende divulgar propaganda, mas causar prejuízo a quem o
recebe. Tanto poderá propagar um vírus que danifique a instalação, abrir uma porta (backdoor) para
possibilitar invasão ou mesmo instalar um keylogger para furtar informações bancárias.
9
O principal objetivo nesse tipo de ataque é impossibilitar a vítima (um sistema informático) de ter acesso a
um particular recurso ou serviço.
27
ser utilizada em juízo. Wagner de Paula Rodrigues (2004) relatou que basicamente
estes princípios estão fundamentados em métodos que buscam dar credibilidade
aos resultados, fornecendo mecanismos para a verificação da integridade das
evidências e da corretude dos procedimentos adotados. Alguns desses princípios
segundo ele são:
10
A criptografia hash permite que, através de uma string de qualquer tamanho, seja calculado um
identificador digital de tamanho fixo, chamado de valor hash. O valor hash geralmente é formado por 16 bytes
(no caso do MD- 5) ou 20 bytes (no caso do SHA-1), mas pode se estender, embora não passe de 512 bytes.
28
A Figura 2.3 apresenta cada uma das quatro fases citadas acima.
11
Trata-se de um documento onde se encontra todas as informações da evidência apreendida.
30
2.5.3. Análise
Nesta fase, o investigador detém consigo somente os elementos relevantes
para o caso, pois o perito já transpôs todos os filtros de camadas de informações
anteriores, ou seja, o examinador já colheu as evidências (primeira fase) e também
já determinou quais evidências terão alguma relevância (segunda fase) (VARGAS,
2007).
Chegou à hora de evidências se tornarem provas concretas para o caso em
questão. Nessa fase é necessário que o perito junte as provas e interligue os fatos
para que possa-se identificar pessoas, locais e eventos, dessa forma, é possível que
seja feita uma reconstituição do que aconteceu, de como o “crime” foi cometido,
essa deve-se aproximar o mais perto possível da realidade.
12
“Esteganografia é uma palavra de origem grega, onde Stegano significa escondido ou secreto e Grafia:
escrita ou desenho (COELHO; BENTO, 2004, p.15)”.
13
Uma dessas ferramentas é o Camouflage 1.2.1, é uma ferramenta livre e que foi desenvolvido para
ambientes Windows e que encontra-se na sua versão final.
31
2.5.4. Apresentação
Esta é a fase onde o examinador deverá realizar o enquadramento das
evidências dentro do formato jurídico, sendo inseridas na esfera civil, criminal ou em
ambas pelo juiz ou pelos advogados (FREITAS, 2006). Ou seja, nessa última fase o
perito deve redigir o laudo pericial de forma clara e concisa apresentando uma
conclusão imparcial e final a respeito da investigação. Desta forma, quando se tem a
certeza material das evidências, atua-se com uma das partes acima descritas para
apresentação das mesmas.
A Microsoft fui fundada em 1975 por Bill Gates e Paul Allen. O nome Microsoft
derivou-se de outras duas palavras: Microcomputer e Software. O objetivo da
empresa era desenvolver e comercializar softwares. Trinta e cinco anos após a
fundação a Microsoft se tornou uma das maiores empresas do mundo no segmento
em tecnologias de software (PONTUAKI, 2010). O grande sucesso da Microsoft
deve-se a criação do sistema operacional Windows que em português significa
janelas. Hoje, o Microsoft Windows, ou simplesmente Windows é o sistema
operacional mais utilizado no mundo pelos usuários de computadores pessoais
embora uma grande parte das cópias sejam piratas.
A primeira versão do Windows surgiu em meados 1985 e recebeu o nome de
Windows 1.01. A segunda versão surgiu em 1987 com o nome de Windows 2.03,
mas foi a partir da terceira versão lançada em 1990 com o Windows 3.0 que a
Microsoft obteve um grande salto em relação ao padrão gráfico. O Windows 3.1,
lançado em 1992, é um dos mais famosos Windows já criados sendo uma
atualização do Windows 3.0 com correções de bugs e suporte de multimídia, suporte
a rede, fax-modem e correio eletrônico (LIMA, 2009). Pode ser observado nas duas
figuras (Figura 2.5 e Figura 2.6) apresentadas a seguir a diferença de interface
gráfica de duas versões diferentes do Windows. É notória a evolução de interface
gráfica da versão do Windows 2.03 para o Windows 3.1.
32
14
Recebeu o nome de Microsoft Windows for WorkGroups.
15
Peer to Peer, em português significa ponto a ponto, é uma arquitetura de sistemas distribuídos caracterizada
pela descentralização das funções na rede, onde cada nodo realiza tanto funções de servidor quanto de cliente.
16
Protocolo de internet utilizado para conectar-se a rede.
17
Conexão a internet usando um dispositivo que utiliza a rede telefônica.
18
Tecnologia criada com o intuito de que o computador reconheça e configure automaticamente qualquer
dispositivo que seja conectado no mesmo, eliminado assim a configuração manual.
19
É uma API livre utilizada na computação gráfica, para desenvolvimento de aplicativos gráficos, ambientes 3D,
jogos, entre outros.
34
20
Trata-se de uma tecnologia que tornou mais simples, fácil e rápida a conexão de aparelhos diversos ao
computador, evitando assim um tipo específico de conector para cada dispositivo.
35
2.9 e Figura 2.10) apresentas a seguir pode ser notada a interface gráfica das
versões XP e Vista do Windows.
Com intenção de fazer com que os usuários do XP migrem aos poucos para o
Windows 7, a Microsoft não irá mais disponibilizar seus serviços de suporte para o
Windows XP a partir de 9 de abril de 2014.
Portanto, com essa decisão de suspender o suporte tomada pela Microsoft, e
pelo rápido e progressivo crescimento do Windows 7 no mercado mundial, o
esperado é que até 2014, o Windows 7 seja o sistema operacional com o maior
número de adeptos ao redor do Mundo ou pelo menos esteja bem próximo de
ultrapassar o Windows XP.
39
3. TRABALHOS RELACIONADOS
21
Ferramentas as quais reúnem os conceitos de software livre e de código aberto na mesma licença.
22
Na sua concepção os processos podem ser divididos em aquisição, identificação, avaliação e por ultimo
apresentação.
23
É o modo como o criminoso atua, sua forma de pensar, de agir.
40
4. FERRAMENTAS FORENSES
4.1. Softwares
Primeiramente serão listados alguns softwares que são usados para fins
periciais.
24
http://www.guidancesoftware.com/
42
25
Hardware semelhante a um pen drive que faz a autenticação para utilização do EnCase.
44
4.1.2. FTK
26
Data Carving é um processo que localiza arquivos e objetos que foram deletados ou que estão inseridos em
outros arquivos. A recuperação é feita com base na procura de assinaturas (arquivos conhecidos como por
exemplo, DOC, AVI, XLS, PDF, JPEG entre outros, possuem uma assinatura em seu início que os identificam),
quando uma assinatura é encontrada, realiza-se uma busca pelo conteúdo do arquivo, recuperando a
informação original.
27
É utilizado para filtrar o conteúdo de um dispositivo a ser examinado.
45
4.1.3. Helix
4.1.4. CallerIP
28
Protocolo de Internet (em inglês: Internet Protocol, ou o acrónimo IP) é um protocolo de comunicação usado
entre duas ou mais máquinas em rede para encaminhamento dos dados.
48
4.1.5. eMailTrackerPro
que país, cidade, estado e bairro encontra-se a máquina suspeita. Além de prover
dados como por exemplo, local em que foi criado o e-mail e toda sua rota até chegar
ao computador atingido. A interface principal dessa ferramenta pode ser vista a
seguir (Figura 4.7).
para o disco de destino e, isso pode ser feito via imagem 29 ou espelhamento 30 ,
conforme ilustrado a seguir (Figura 4.9).
Para que esse tipo de processo possa ser concretizado com sucesso, o perito
pode fazer o uso do software Symantec Norton Ghost. Para que tal tarefa seja
realizada, basta apenas que o perito conecte ao computador, tanto o disco
questionado quanto o disco destino. É necessário que a inicialização do sistema
operacional seja feita via CD-ROM, DVD-ROM e/ou disquete que traga consigo o
programa, mas nunca normalmente pelo sistema operacional (ELEUTÉRIO;
MACHADO, 2010).
Outro cuidado que deve ser tomado pelo perito responsável por tal tarefa, é
que após iniciar o programa e escolher a opção espelhamento ou imagem, em
seguida será necessário indicar qual disco irá receber a cópia (disco destino) e qual
disco a ser copiado (disco questionado). Se o perito inverter a ordem dos discos
todas as evidências do disco rígido apreendido serão perdidas (ELEUTÉRIO,
MACHADO, 2010).
O Norton Ghost é apenas uma de milhares de ferramentas que podem ser
utilizadas para este fim, deste modo, fica a preferência do perito qual ferramenta
usar. Adiante é ilustrada a tela principal do Norton Ghost (Figura 4.10) e a interface
onde está sendo feita a imagem ou espelhamento de um disco para outro (Figura
4.11).
29
É feita uma cópia para arquivos e salvas no disco de destino.
30
É uma técnica que consiste na cópia exata dos dados (bit a bit) presentes no disco questionado para o disco
de destino.
52
que a máquina seja desligada, pois o computador contêm alguns dados que são
voláteis, como por exemplo, o da memória RAM (Random Access Memory) que são
perdidos junto com o ato de desligar o equipamento (ELEUTÉRIO; MACHADO,
2010).
Outro ponto que deve ser observado pelo perito antes de desligar o
computador analisado é se há algum aplicativo suspeito operando na máquina. Para
que isso possa ser feito o perito pode fazer uso da ferramenta Process Monitor.
Esse software permite realizar uma análise nos processos que estão em execução
em tempo real e, permite também que seja feita a localização de qualquer processo
suspeito. A Figura 4.12 ilustra a tela da ferramenta.
4.1.9. COFEE
memória RAM é possível encontrar dados dessa natureza e, o perito, pode realizar a
extração desses dados por meio da ferramenta COFEE (Computer Forensic
Evidence Extractor), desenvolvida pela empresa Microsoft. A ferramenta faz uma
cópia integral dos dados voláteis existentes na memória RAM do computador, sua
interface pode ser visualizada na Figura 4.13.
4.1.11. NuDetective
“Um trabalho recente dos autores (Eleutério. Machado, 2009) mostrou que
148 arquivos que registravam abuso sexual contra um adolescente foram
encontrados após a análise de mais de 300.000 arquivos de imagens e
1.100 arquivos de vídeo. (ELEUTÈRIO; MACHADO, 2010, PG. 124.)”
4.2. Hardwares
A seguir serão listados alguns hardwares que também podem ser usados
para fins periciais.
4.2.1. FRED
FRED, que é maior. FREDDIE é uma solução forense altamente portátil, integrada,
flexível e modular para aquisição e análise de provas e, usa muitos dos mesmos
componentes usados pelo FRED. O FREDM (Figura 4.20) é a mais poderosa e
flexível estação forense disponível pela Digital Intelligence e leva vários
componentes importantes disponíveis no FREDC incorporando-os em um único
chassi, para o máximo de capacidade de armazenamento, poder e flexibilidade. Por
ser considerado pela Digital Intelligence o hardware forense mais poderoso, o seu
valor aquisitivo também é o mais alto, girando em torno de 24 mil dólares.
Esses são apenas alguns hardwares forenses que a Digital Intelligence
comercializa, tais hardwares apresentados são os mais robustos disponíveis para
aquisição, entretanto, existem hardwares mais simples que podem ser vistos no site
da empresa32.
32
http://www.digitalintelligence.com/
60
33
http://www.logicube.com/
63
Outro hardware desenvolvido pela Logicube que pode ser utilizado para o
mesmo fim é o Forensic Quest (Figura 4.22). Esses dispositivos possuem
conectores para diferentes tipos de discos rígidos, como por exemplo, IDE e SATA.
Lembrando que o disco questionado deve ser sempre bloqueado contra escrita,
utilizando-o assim sempre como somente leitura.
De acordo com Pedro M. S. Eleutério e Marcio P. Machado (2010), a
utilização de duplicadores forenses para o processo de imagem ou espelhamento de
dados tem os seguintes benefícios: a cópia dos dados é realizada numa velocidade
muito maior, possui suporte a vários conectores de discos rígidos e não há a
necessidade da presença de um computador dedicado para realizar a interface entre
o disco questionado e o disco destino.
● “Art. 147. O perito que, por dolo ou culpa, prestar informações inverídicas,
responderá pelos prejuízos que causar à parte, ficará inabilitado, por 2 (dois)
anos, a funcionar em outras perícias e incorrerá na sanção que a lei penal
estabelecer.”
● “Art. 436. O juiz não está adstrito ao laudo pericial, podendo formar a sua
convicção com outros elementos ou fatos provados nos autos.”
O tempo para que o perito elabore o laudo pericial é de 10 dias, porém, caso
o perito julgue necessário, poderá pedir a prorrogação desse prazo, conforme
descrito no artigo 160 do CPP:
laudos periciais podem ser ilustrados com fotos e desenhos, sempre que o perito
julgar necessário. O artigo 170 do CPP, apresentando a seguir, trata dessas
questões:
Com tudo isso em mente, o perito, dará início a confecção do laudo pericial,
que segundo os peritos criminais federais, Pedro M. S. Eleutério e Marcio P.
Machado (2010, pg. 70.), os laudos periciais geralmente possuem as seguintes
seções:
● Preâmbulo;
● Histórico;
● Material;
● Objetivo;
● Considerações técnicas/periciais;
● Exames;
● e Respostas aos quesitos/conclusões.
69
Atualmente cada perito segue um modelo de laudo próprio, pois não há uma
padronização. Cada uma das seções presentes no laudo pericial descritas acima
será descritas a seguir.
5.1. Preâmbulo
5.2. Histórico
ser um disco rígido que já foi examinado, mas a autoridade solicitante resolveu que
é necessário um novo exame no material para responder a novos quesitos
formulados, ou para comprovar um determinado resultado. Nesse caso o histórico
do laudo pode conter um parágrafo descrevendo tais acontecimentos. No exemplo
da necessidade de uma nova perícia no disco rígido para responder a novos
quesitos criados o perito pode descrever o seguinte: o disco rígido em questão foi
apreendido e examinado no laudo x, criado na data y, mas que a autoridade
solicitante resolveu formular novos quesitos e que seria necessário um novo exame
(ELEUTÉRIO; MACHADO, 2010). A Figura 5.2 ilustra um texto de exemplo de um
histórico de um laudo pericial.
5.3. Material
5.4. Objetivo
Assim como a seção histórico, essa seção também é opcional e, pode ser
utilizada quando o perito julgar necessário, para um melhor entendimento do laudo,
a necessidade de se explicar determinados procedimentos, técnicas e conceitos
utilizados durante o exame. É sabido que em exames de dispositivos de
armazenamento computacional, podem ser encontrados diversos formatos de
arquivos, que podem vim a ser usados como evidências posteriormente, porém, na
grande maioria das vezes esses arquivos não possuem um formato apropriado para
reprodução imprensa junto ao laudo, pois o perito pode se deparar com arquivos em
formatos executáveis, sequência de sons e vídeos entre outros. Há também casos
em que o perito se depara com arquivos cujo conteúdo pode ser reproduzido em
papel, como por exemplo, arquivos do pacote Microsoft Office, arquivos contendo
figuras entre outros; no entanto, não é pelo simples motivo da possibilidade de se
reproduzir o conteúdo de um determinado arquivo em papel sem que haja perca de
informações do mesmo, que essa será a escolha mais prudente tomada pelo perito
74
em questão, pois, mesmo havendo essa possiblidade, alguns conteúdos, por terem
um volume de dados extenso, tornam-se inviável sua reprodução. Nesses casos, o
perito pode, por exemplo, usar essa seção para explicar que a utilização de um
anexo digital, como uma mídia óptica (CD, DVD) é mais viável, eficiente e prudente
do que o mesmo imprimir todas as evidências digitais encontradas durante o exame.
Quando o perito faz o uso de mídias ópticas, o mesmo deve manter e comprovar a
integridade e autenticidade dessas mídias, portanto, ele pode usar essa seção para
explicar como isso é feito explicando, por exemplo, o conceito do algoritmo de hash
criptográfico (ELEUTÉRIO; MACHADO, 2010). A Figura 5.6 ilustra um texto contido
na seção considerações técnicas/periciais.
5.6. Exames
“Todo o texto presente nessa última seção deve ser o mais claro e objetivo
o possível, a fim de que uma pessoa não formada na área possa entender
as respostas/conclusões do trabalho realizado. Não é recomendado utilizar
siglas e/ou nomes de tecnologias complexas nessa última seção. De nada
76
Como pode ser observado, essa é a única seção do laudo pericial que pode
possuir dois nomes distintos: Respostas aos quesitos e conclusões. O primeiro deve
ser utilizado pelo perito quando a autoridade solicitante formular quesitos específicos
para ser respondidos, já o segundo tem seu uso necessário quando não há nenhum
quesito formulado. Quando houver quesitos específicos formulados é recomendável
copiar tais quesitos que já se encontram no preâmbulo do laudo para essa última
seção, desse modo, as respostas aos quesitos devem vim sempre após as
perguntas, facilitando o entendimento do laudo. (ELEUTÉRIO; MACHADO, 2010).
Segundo os peritos criminais federais supracitados, algumas dicas podem ser
utilizadas durante as respostas aos quesitos formulados, são elas:
Figura 5.7: Exemplo finalização de laudo, incluindo devolução do material lacrado e assinaturas
Fonte: Eleutério, Machado (2010, pg. 76.).
78
6. ESTUDO DE CASO
Para que se possa mostrar na prática tudo o que foi dito até aqui, foi feito um
estudo de caso de um possível crime fictício. É importante ressaltar que todas as
informações (nomes, cidades, datas entre outros) relacionadas ao ato ilícito
presentes neste capítulo não são verdadeiras. Como já mencionado no capítulo
anterior, o laudo pericial deve apresentar uma conclusão imparcial e final a respeito
da investigação, apresentando os principais procedimentos realizados, incluindo as
técnicas, softwares e hardwares. Portanto, é utilizado o modelo de laudo pericial
proposto para apresentar tudo o que foi realizado pelo perito durante o exame
pericial.
6.2.1. Preâmbulo
(HD)
6.2.2. Histórico
6.2.3. Material
O computador suspeito continha apenas um disco rígido como pode ser visto
na Figura 6.1. O disco rígido questionado apreendido pelo perito em questão
encontra-se em bom estado conforme pode ser visto na Figura 6.2.
6.2.4. Objetivo
Neste item do laudo pericial o perito responsável pelo caso irá explicar alguns
procedimentos, técnicas e métodos utilizados pelo mesmo durante a realização dos
82
exames, para que assim haja um melhor entendimento do laudo pelas partes
envolvidas.
Os dados voláteis são informações que são perdidas pelo simples ato de
desligar o computador. Partindo dessa premissa é importante que em casos onde o
computador suspeito seja encontrado ligado o perito faça a captura desses dados,
pois poderá encontrar neles informações relevantes para o caso.
Para garantir a veracidade dos dados voláteis coletados o perito deve usar
ferramentas que não comprometam a tarefa e realizar a coleta em outro dispositivo
qualquer que não seja o disco rígido questionado.
Outro ponto importante em que o perito deve estar atento é a ordem de
volatilidade (order of volatility - OOV) dos dados, capturando inicialmente os mais
voláteis, ou seja, a captura dos dados com tempo de vida menor deve ser feita
primeiro. A Tabela 6.2 apresenta o tempo de vida dos dados voláteis.
Nesse laudo pericial como pode ser observado na seção 6.3 foi usado à
ferramenta COFEE para realizar tal tarefa.
Figura 6.4: Arquivo antes de ser alterado e seu respectivo código hash.
Fonte: Elaborada pelo autor adaptada de Eleutério, Machado (2010, pg.129.).
Figura 6.5: Arquivo depois de ser alterado e seu respectivo código hash.
Fonte: Elaborada pelo autor adaptada de Eleutério, Machado (2010, pg.129.).
Como pode ser visto na Figura 6.6 os códigos de integridade são idênticos,
indicando que não houve alterações na mídia óptica, ou seja, a autenticidade e a
integridade do arquivo „hashes.txt‟ estão intactas. Feito isso o próximo passo é
86
6.2.6. Exames
Figura 6.9: Captura dos dados voláteis sendo feita com a ferramenta COFEE
Fonte: Elaborada pelo autor.
Pode ser notado na Figura 6.10 que o modo de captura é Volatile Data
(Dados Voláteis) e que as informações estão sendo salvas em um pen driver (e:),
visto que os dados voláteis capturados não podem ser salvos no próprio computador
suspeito para evitar que aconteçam alterações nos dados já presentes no disco
rígido. Outra opção que a ferramenta fornece para ao perito são as Case Notes
(Notas do Caso), onde é possível preencher o tipo do caso, o número do caso, a
descrição do caso entre outras informações.
Após realizar a captura dos dados voláteis presentes no computador suspeito
o perito precisa conectar o disposto usado para a captura (neste caso um pen driver)
em outro computador. Assim que o pen driver for conectado aparecerá a seguinte
opção „Execute runner.exe‟ (Figura 6.11), é só dar „OK‟ e esperar que o processo
finalize.
Para uma melhor visualização dos dados voláteis recuperados o perito usou
outra opção que a ferramenta COFEE fornece chamada Report Generation
(Geração de Relatórios). Essa opção permite a criação de um documento no formato
XML e, com a ajuda de um navegador qualquer é possível visualizar o conteúdo do
documento, a Figura 6.15 ilustra essa opção com riqueza de detalhes. Como pode
ser observado na opção Report Generation foi selecionada a pasta gerada (out-
HOME_PC-20020101011312) pela execução do „runner.exe‟ e foi criada uma nova
pasta no deskotp chamada „Dados Voláteis‟ onde foi salvo o documento XML com
nome de „index‟, como pode ser visto na Figura 6.16.
92
A pasta „Dados Voláteis‟ pode ser encontrada na mídia óptica anexa a esse
laudo, pois o perito responsável pelo caso julgou mais cabível a visualização destes
arquivos com auxilio de um computador, porém nenhum dado volátil capturado no
computador suspeito foi julgado como uma possível evidência útil para responder os
quesitos formulados.
Terminado esse processo o computador pôde ser desligado com segurança
pelo perito, visto que, o mesmo já efetuou a captura dos dados voláteis e se
assegurou que nenhum aplicativo malicioso estava rodando junto à máquina
suspeita. Para visualizar todos os programas que estavam executando junto ao
computador o perito utilizou o software Process Monitor, como pode ser visto na
Figura 6.18.
94
para realizar tal operação. Para garantir que nenhum dado seja sobrescrito e que
não haja nenhuma alteração nos dados já contidos no disco rígido, invalidando
assim alguma evidência importante, é necessário que o Norton Ghost seja
inicializado a partir de outro dispositivo. Partindo desse princípio o perito inicializou o
computador com os dois discos rígidos conectados (questionado e destino), como
mostra a Figura 6.19, a partir de um CD-ROM contendo o software Norton Ghost.
Figura 6.25: Geração dos hashes criptográficos dos arquivos encontrados no computador suspeito.
Fonte: Elaborada pelo autor.
Para uma melhor e total visualização dos hashes gerados o perito salvou
todos com seu respectivo arquivo em um documento texto no qual o nomeou de
„hashes.txt‟. Para garantir que nenhum hash contido nesse documento sofreu
alguma alteração o perito também gerou o código hash desse arquivo por meio do
software MD5Summer. Como pode ser visto na Figura 6.26 o código gerado foi:
4ffccd3c40728b2e43a7c974389e73e7.
102
R.: Não. Após a realização dos exames periciais o perito não encontrou no
disco rígido suspeito nenhum arquivo contendo listagem de possíveis
clientes de produtos (CDs e DVDs) piratas.
4. Outros dados que o perito julgue úteis para ao caso, principalmente dados
relativos à pirataria de CDs e DVDs.
7. CONSIDERAÇÕES FINAIS
REFERÊNCIAS BIBLIOGRÁFICAS
EFE - Número de usuários de computador vai dobrar até 2012, diz Dell: Se a
previsão se confirmar, serão 2 bilhões de pessoas com acesso a PCs.
Empresa diz que 500 mil pessoas acessam a web pela 1ª vez em um dia. Artigo
utilizado. Disponível em: <http://g1.globo.com/Noticias/Tecnologia/0,,MUL175349-
6174,00.html/>. Acesso em: 10 Jun. 2010.
FILHO, José Mariano. Cyber Crimes - Delegado Mariano: Weblog sobre crimes
eletrônicos no Mundo. Site relacionado ao assunto.
Disponível em: <http://mariano.delegadodepolicia.com/>. Acesso em: 01 Mai. 2010.
JESUS, Leandro Martins de. Questões Jurídicas. Artigo utilizado. Disponível em:
<http://recantodasletras.uol.com.br/textosjuridicos/588804>. Acesso em: 04 Abr.
2011.
LIMA, Yeltsin. Evolução do Windows (1985 - 2009). Artigo utilizado. Disponível em:
<http://www.fayerwayer.com.br/2009/10/evolucao-do-windows-1985-2009/>. Acesso
em: 25 Mar. 2011.
REUTERS – Crime virtual pode causar mais prejuízo que crise econômica:
Projeção foi feita por especialistas durante a conferência na Alemanha. Danos do
cibercrime são estimados em US$ 100 bilhões ao ano. Artigo utilizado.
Disponível em:<http://g1.globo.com/Noticias/Tecnologia/0,,MUL868588-6174,00-
CRIME+VIRTUAL+PODE+CAUSAR+MAIS+PREJUIZO+QUE+CRISE+ECONOMIC
A.html/>. Acesso em: 10 Jun. 2010.
TEIXEIRA, Eli. CCJ deve examinar projeto que pune crimes cometidos pela
Internet. Artigo utilizado. Disponível em:
<http://www.senado.gov.br/noticias/verNoticia.aspx?codNoticia=59325&codAplicativ
o=2>. Acesso em: 08 Abr. 2011.
SALMON, Brian. Access Data FTK v3 & Macintosh Forensics. Artigo utilizado.
Disponível em:
<http://www.appleexaminer.com/Resources/FTKMacForensics/FTKMacForensics.ht
ml/>. Acesso em: 25 Abr. 2011.