Unidade 6 - Conceitos de Forense Computacional
Unidade 6 - Conceitos de Forense Computacional
Unidade 6 - Conceitos de Forense Computacional
Apresentação
Computação forense é a ciência aplicada para atuar em crimes cibernéticos, ou seja, crimes digitais
que acontecem por meio de dispositivos pessoais ou corporativos conectados na web. A aplicação
de técnicas e ferramentas forenses tem como objetivo localizar, recolher e examinar dispositivos
utilizados para realização de crimes digitais, mantendo as suas configurações originais e permitindo
a análise e a coleta de evidências que possam comprovar os crimes.
Nesta Unidade de Aprendizagem, você vai aprender como os peritos realizam o isolamento, a
coleta e a preservação de vestígios de um crime digital, como são realizados os exames na
computação forense e como se definem a defesa cibernética e os documentos processuais.
Bons estudos.
Imagine que José da Silva recebeu um e-mail com informações que ele classificou como uma
ameaça anônima. Apesar de não conhecer o remetente, José afirma que o e-mail era direcionado a
ele. Com o objetivo de não deixar o crime impune e se proteger, José acionou o seu advogado e a
Polícia Civil, registrando um boletim de ocorrência.
Considere que você é o perito criminal, responsável por buscar provas, analisar e examinar se
realmente houve a ocorrência de crimes digitais. Sendo assim, recomende como a situação deveria
ser abordada e quais dados são necessários para gerar evidências nesse caso.
Infográfico
O ambiente digital não é um ambiente fácil para coleta, exame e análise de vestígios de crimes.
Além disso, também não é fácil gerar provas de qualidade que sejam base de ações judiciais devido
à sua extensão e ao alcance dos dados, assim como à delimitação das fronteiras.
A qualidade das provas obtidas em uma investigação forense determinará o andamento de ações
legais e a correta punição de criminosos cibernéticos.
No Infográfico a seguir, você vai ver mais informações de como gerar uma prova de crime digital de
qualidade e a diferença entre os conceitos de vestígio, indício e evidência.
Aponte a câmera para o
código e acesse o link do
conteúdo ou clique no
código para acessar.
Conteúdo do livro
Os crimes cibernéticos acontecem todos os dias ao redor do mundo, na mesma velocidade em que
as pessoas transacionam na rede mundial de computadores. Entretanto a investigação e a
comprovação de crimes no ambiente digital não ocorrem na mesma velocidade. Coletar, analisar e
comprovar crimes cibernéticos é uma tarefa árdua. Criar evidências digitais para fins jurídicos ou
comerciais requer um profissional habilitado: o analista ou o perito forense, detentor de
conhecimentos técnicos e de legislação, assim como de uma boa conduta ética.
O perito criminal deverá seguir à risca um bom modelo de análise forense, dentro das seguintes
fases:
- Coleta: preservando as fontes de dados.
- Exame: recuperando e catalogando os dados obtidos dentro da linha de investigação.
- Análise: transformando os dados coletados e examinados em evidências.
- Resultado: gerando as provas que evidenciam os crimes digitais.
No capítulo Conceitos de forense computacional, da obra Ética e legislação, você vai ver os
conceitos para reconhecer os aspectos de isolamento e de coleta e preservação do processo de
forense computacional. Também vai aprender a identificar os exames realizados na computação
forense e definir defesa cibernética e documentos processuais.
Boa leitura.
ÉTICA E
LEGISLAÇÃO
Introdução
Neste capítulo, você vai estudar os principais conceitos de forense com-
putacional. Esse é um ramo da ciência forense aplicada ao mundo digital,
no qual as evidências dos crimes são encontradas em computadores,
redes de computadores, sites e aparelhos de tecnologia móvel, como
smartphones. A ciência forense digital existe há mais de 40 anos, entre-
tanto vem evoluindo constantemente. Ela cresce à medida que aumenta
o volume de crimes digitais, como furto de dados, pedofilia, fraudes e
perfis falsos.
Apesar da falsa percepção de impunidade no ambiente digital,
os crimes deixam vestígios. Como você vai ver, os métodos de investiga-
ção para os crimes digitais incluem técnicas e conhecimentos específicos,
permitindo a comprovação dos delitos. Ao longo do capítulo, você vai
conhecer os conceitos de isolamento, coleta e preservação. Além disso,
você vai estudar os exames realizados na computação forense, a defesa
cibernética e os documentos processuais envolvidos.
2 Conceitos de forense computacional
Coleta
O ambiente que receberá os dados coletados deve ser adequado a parâmetros
que permitam a transferência fidedigna para a posterior análise. A parte de
infraestrutura, como discos, deve estar funcionando corretamente. Em casos
específicos, quando há orçamento suficiente, é possível copiar as informações.
Para isso, podem ser utilizados duplicadores de disco ou soluções de software
específicas para perícia.
Ao final da fase de coleta, o dispositivo para o qual os dados foram co-
piados deve ser devidamente lacrado e armazenado em local apropriado até
a Justiça autorizar o seu descarte ou a sua devolução. Nesse momento, deve ser
preenchido o formulário de cadeia de custódia, com os dados dos equipamentos
apreendidos, como: mídia, marca, modelo, número de série e disco rígido.
A data, a hora e o responsável pelo manuseio e pelo processo forense também
devem ser registrados.
Na Figura 1, a seguir, veja um exemplo de um formulário de cadeia de
custódia. A cadeia de custódia é uma das principais obrigações do perito e é
um documento exigido nas análises forenses computacionais, funcionando
como uma garantia de autenticidade do processo.
Conceitos de forense computacional 5
Exame
Essa etapa é considerada a mais trabalhosa da investigação. Isso se deve à
quantidade de dados para análise, que geralmente têm diferentes formatos,
como: arquivos criptografados, áudios, vídeos, imagens, arquivos compacta-
dos, entre outros. Os dados coletados na fase anterior devem ser recuperados
e catalogados, permitindo uma análise científica que não seja posteriormente
questionada.
6 Conceitos de forense computacional
Análise
Nessa fase, o perito analisa os dados coletados e examinados nas fases an-
teriores. O objetivo é encontrar evidências que comprovem o crime digital.
A análise pode ser a fase mais demorada de todas as que compõem a
investigação.
Dependendo do número de dados e arquivos envolvidos, é necessário iden-
tificar prioridades e definir o que será analisado. Caso contrário, o processo
de análise pode ser inviável, devido ao tempo que se levará para analisar
todos os documentos.
Para analisar os arquivos criptografados, o perito deve utilizar algum
programa de quebra de senha. Ele também pode fazer buscas na memória
de acesso aleatório (Random Access Memory [RAM]) a fim de localizar as
senhas digitadas. Além disso, existem fontes de consulta como a Biblioteca
Nacional de Referência do Software (RDS), que consiste em assinaturas
digitais de arquivos conhecidos e rastreáveis até sua origem. Esse tipo de
ferramenta facilita o procedimento e pode diminuir o número de arquivos
que deverão ser analisados.
Resultado
Nessa etapa final, o perito redige o laudo pericial, apresentando provas e
evidências, que deverão ser utilizadas nos processos judiciais. O laudo deve
conter todos os detalhes que auxiliem o Judiciário na análise do crime. Ele
deve ser claro e apresentar todas as evidências necessárias.
Conceitos de forense computacional 7
Veja o que Eleutério e Machado (2011, p. 51) destaca a respeito dos mate-
riais questionados, ou seja, dos materiais apreendidos e submetidos a exames
forenses:
Computador
Nesse caso, é necessário analisar toda a estrutura do equipamento, platafor-
mas físicas ou servidores, buscando arquivos, dados e acessos que podem
caracterizar vestígios de crimes digitais. O grande desafio é o acesso aos
computadores utilizados, que podem estar em território nacional ou em outros
países. Também é desafiador identificar os usuários e atentar ao sincronismo
de horário e ao uso de criptografia complexa para manter o anonimato.
Conceitos de forense computacional 9
Sites
Nesse caso, os peritos analisam sites existentes, avaliando conteúdos, publi-
cações, domínio da internet e endereço IP. Conforme Eleutério e Machado
(2011, p. 20), o exame em sites consiste “principalmente na verificação e cópia
de conteúdo existente na Internet, em sites e servidores remotos dos mais
variados serviços. Além disso, trata-se da investigação do responsável por
um domínio de um site e/ou endereço IP”.
O perito deve: identificar o serviço web, identificar o site hospedeiro,
preservar as evidências, analisar as logs e analisar os aplicativos e serviços
da rede. Os principais tipos de crimes cometidos por meio desses dispositivos
são: ataques a sites, invasões, plágio, phishing (páginas falsas), malware,
pornografia e furto de dados.
Redes de computadores
A análise de dados trafegados na rede tem foco no trânsito da informação,
e não no armazenamento, independentemente do dispositivo emissor e do
dispositivo receptor. Nesse caso, é necessário utilizar técnicas e ferramentas
para: reconstrução de sessões, análise de protocolos, manipulação de arquivos,
identificação de origem e destino, identificação de protocolos e dados, além
de recuperação de arquivos capturados no tráfego.
Os grandes desafios são: o acesso aos computadores conectados den-
tro de uma rede, a identificação dos usuários e o sincronismo de horários.
Os principais tipos de crimes cometidos por meio de redes são: invasões,
plágio, pornografia e furto de dados.
Conceitos de forense computacional 11
Banco de dados
A análise ocorre em dados e metadados armazenados em bancos de dados,
disponibilizados ou não em servidores. O objetivo é identificar a manipulação
de dados armazenados, como possíveis fraudes financeiras e fiscais praticadas
em uma empresa.
Nesses casos, os grandes desafios são a identificação das tabelas, a busca
por dados excluídos e a identificação das transações realizadas. O perito deve:
identificar as bases de dados envolvidas, preservar as evidências e analisar
as logs. Os principais tipos de crimes cometidos por meio desses dispositivos
são: invasões, furto de dados e vazamento de informações.
Algumas considerações
Conforme Freitas (2003), em todos os tipos de dispositivos digitais, a análise
pode ser física e/ou lógica. A seguir, veja como cada uma dessas análises se
caracteriza.
Análise lógica: essa análise é feita arquivo por arquivo. O perito analisa
o conteúdo dos arquivos com o apoio de aplicativos que ajudam nesse
tipo de extração de dados.
Na Figura 2, a seguir, você pode ver um mapa mental (diagrama que repre-
senta, a partir de um tema central, todos os itens envolvidos) que exemplifica
a variedade de elementos implicados em uma análise forense computacional.
A profissão de um perito criminal é muito ampla, envolvendo conhecimentos
técnicos e legais em uma grande variedade de assuntos.
Conceitos de forense computacional 13
A LGPD não substitui o Marco Civil digital, mas reúne ações complementares. O seu
objetivo é atuar em um novo cenário mundial, em que os dados trafegam todos os
dias dentro da imensa rede de computadores, assim como dentro de redes de grandes
corporações, ou ainda por meio de redes sociais.
16 Conceitos de forense computacional
RACHEL, A. R. O que se entende por crime à distância? Jusbrasil, Salvador, 25 set. 2009.
Disponível em: https://lfg.jusbrasil.com.br/noticias/1912334/o-que-se-entende-por-
-crime-a-distancia-andrea-russar-rachel. Acesso em: 11 abr. 2020.
REIS, F. M. Forense computacional: técnicas para preservação de evidências em coleta
e análise de artefatos. Orientadora: Ana Cristina Azevedo Pontes de Carvalho. 2013.
Monografia (Aperfeiçoamento/Especialização em Computação Forense) – Universidade
Presbiteriana Mackenzie, São Paulo, 2013. Disponível em: https://monografias.brasi-
lescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-
-evidencias-coleta-analise-artefatos.htm. Acesso em: 11 abr. 2020.
RIOS, A. Brainstorming para Estudos Forenses. Estudos Forenses – Site de Estudo de
Computação Forense, [S. l.], 7 maio 2012. Disponível em: https://4en6br.wordpress.
com/2012/05/07/brainstorming-para-estudos-forenses/. Acesso em: 11 abr. 2020.
SILVEIRA, W. P. Como se define o local do crime nos crimes plurilocais e nos crimes à
distância? Jusbrasil, Salvador, 16 abr. 2018. Disponível em: https://wesl.jusbrasil.com.br/
artigos/566936270/como-se-define-o-local-do-crime-nos-crimes-plurilocais-e-nos-
-crimes-a-distancia. Acesso em: 11 abr. 2020.
SOUSA, A. G. Etapas do processo de computação forense: uma revisão. Acta de Ciências
e Saúde, Taguatinga, v. 5, n. 2, p. 99–111, 2016. Disponível em: http://www2.ls.edu.br/
actacs/index.php/ACTA/article/view/138. Acesso em: 11 abr. 2020.
SOUZA JUNIOR, A. F. Segurança Cibernética: Política Brasileira e a Experiência Internacio-
nal. Orientador: Rosalvo Ermes Streit. 2013. 120 f. Dissertação (Mestrado em Gestão do
Conhecimento e Tecnologia da Informação) – Universidade Católica de Brasília, Brasília,
2013. Disponível em: https://bdtd.ucb.br:8443/jspui/bitstream/123456789/1417/1/
Alcyon%20Ferreira%20de%20Souza%20Junior.pdf. Acesso em: 11 abr. 2020.
TOMÁS, E. M. C. Crimes informáticos: legislação brasileira e técnicas de forense computa-
cional aplicadas à essa modalidade de crime. Orientador: Mauro Cesar Sobrinho. 2009.
42 f. Monografia (Especialização em Gestão e segurança em redes de computadores)
– Centro Universitário Euro-Americano, Brasília, 2009. Disponível em: https://artigos.
etc.br/crimes-informaticos-legislacao-brasileira-e-tecnicas-de-forense-computacional-
-aplicadas-a-essa-modalidade-de-crime.html. Acesso em: 11 abr. 2020.
Leituras recomendadas
LOPES, P. A. Forense Digital – Perícia Forense Computacional. Pentest e Forense Digital/
Computação Forense, Caxias do Sul, 11 jun. 2016. Disponível em: https://periciacompu-
tacional.com/pericia-forense-computacional-2/. Acesso em: 11 abr. 2020.
SILVA, H. B. Perícia forense computacional em dispositivos móveis. Orientador: Fábio
Eder Cardoso. 2015. 80 f. Trabalho de Conclusão de Curso (Tecnologia em Análise e
Desenvolvimento de Sistemas) – Instituto Municipal de Ensino Superior de Assis, Assis,
2015. Disponível em: https://cepein.femanet.com.br/BDigital/arqTccs/1211321025.pdf.
Acesso em: 11 abr. 2020.
Conceitos de forense computacional 19
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
Dica do professor
Com o crescente volume de crimes cibernéticos, o profissional forense computacional é cada vez
mais requisitado. O perito criminal vem ganhando muito espaço devido à mudança da forma como
a sociedade está interagindo e se relacionando pela Internet e pelas redes sociais.
Na Dica do Professor, você vai aprender um pouco mais sobre a profissão do perito forense digital.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Exercícios
A) O volume de crimes digitais tem crescido vertiginosamente. Dentro desse cenário, observa-se
que, para realização de análises forenses computacionais, existem muitos profissionais
forenses no mercado.
B) O analista ou perito forense deve conhecer apenas algumas técnicas profundamente, como
sistemas operacionais, redes, programação e coleta e análise de dados.
C) A ciência forense está evoluindo à medida que os crimes digitais ocorrem nos diversos tipos e
dispositivos computacionais. Assim, todo procedimento forense fica apenas a cargo do perito
forense.
2) Parte-se do princípio de que, havendo vestígios a serem analisados, o exame pericial deve
ser obrigatório. Conforme consta no Código Penal brasileiro, em seu artigo 158, todo
vestígio de crime deverá ser investigado. Nesse contexto, assinale a opção correta.
A) Todas as análises forenses devem contar com técnicas e ferramentas licenciadas para simular
o ambiente igual ao cenário onde foi realizado o crime.
B) Para garantir a correta preservação das fontes, caso ocorram alterações nas fontes, a perícia
deverá ser paralisada.
C) Caso o equipamento esteja ligado, o ideal é mantê-lo desligado para evitar possíveis perdas
de dados.
D) Em caso de não possibilidade de aquisição de novos equipamentos, a esterilização das mídias
deve ser realizada para evitar contaminação.
E) Fotos, filmes e cópias dos sites não são considerados dados originais, são apenas fatos
ilustrativos para auxiliar na investigação.
O trabalho de investigação ocorre seguindo quatro etapas. Sobre elas, marque a alternativa
correta.
A) Na etapa de exame, o isolamento da área é de suma importância para garantir que os dados
fiquem intactos.
B) Na fase de coleta, a identificação das pessoas permitirá desenhar o raciocínio lógico de como
o crime foi realizado.
C) A análise é a fase mais trabalhosa entre todas as etapas de investigação, devido ao alto
volume de dados que deverá ser analisado.
E) Na fase de análise, nem todos os dados levantados poderão ser analisados devido ao grande
volume de informações.
4) Durante o exame dos dispositivos, o perito deverá definir o modelo ideal de abordagem para
cada tipo de caso, preservando sempre as condições iniciais, que garantirão a melhor análise
dos vestígios.
Sobre os diferentes tipos de dispositivos em um crime digital, qual afirmativa está correta?
B) Nos casos de crimes que envolvem e-mails, o grande desafio é acessar computadores
utilizados que podem estar em território nacional ou em outros países. É necessário localizar
remetentes, endereço IP, domínio da Internet e conteúdo.
C) No caso de redes de computadores, o exame ocorre nos dados trafegados na rede, com foco
no trânsito da informação e no armazenamento, independentemente do dispositivo emissor e
receptor.
D) A análise forense para tratar a Internet das Coisas (IdC) já está totalmente desenvolvida, e
conta com ferramentas para coletar, examinar, analisar e evidenciar os crimes realizados
nesses dispositivos.
E) A análise ocorre em dados e metadados que devem estar armazenados em banco de dados,
disponibilizados em servidores, com o objetivo de identificar a manipulação de dados
armazenados, como possíveis fraudes financeiras e fiscais.
C) No Brasil, a LGPD (Lei n.o 13.709/2018), que tem como objetivo apoiar a prevenção e
punição de crimes, prevê multas de até R$ 30 milhões de reais.
D) Entre as ações previstas no Decreto n.o 10.222/2020, uma delas é ampliar a cooperação
internacional do Brasil em segurança cibernética.
E) A GDPR (General Data Protection Regulation), uma lei local, tem como objetivo contribuir para
a governança da segurança cibernética nacional.
Na prática
O uso do celular vai muito além da telefonia. Hoje o celular é, com certeza, um computador remoto,
pelo qual são realizadas diversas transações ao longo do dia. Talvez, o recurso de telefonia seja o
menor deles.
Neste Na Prática, você vai conhecer um caso real em que os usuários de ferramentas como
Whatsapp e Telegram sofreram ataques e tiveram suas conversas vazadas. Você vai ver como esse
crime foi investigado e o que aconteceu com os criminosos envolvidos.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.
Aponte a câmera para o código e acesse o link do conteúdo ou clique no código para acessar.