Sunteți pe pagina 1din 4

1

PERCIA DE INFORMTICA
1. Preservando a evidncia
Uma das questes fundamentais na percia de informtica a preservao da evidncia. Uma
percia pode ser realizada da melhor forma e resultados altamente relevantes podem ser obtidos, porm se
for comprovado que a integridade dos dados questionados no foi garantida, o laudo pericial pode ser
simplesmente descartado pelo juiz.
E o que seria esta garantia de integridade? As mdias (discos rgidos, pendrives, CDs, etc.) no
podem ser acessadas (dados consultados, removidos ou inseridos) aps a apreenso dos
equipamento(s)/mdia(s). Existem pelo menos trs momentos em que deve-se ter cuidado redobrado para
garantir a integridade:
- Apreenso: muitas vezes existem equipamentos abertos ou sem parafusos. Recomenda-se que o
ambiente seja fotografado e os equipamentos sejam lacrados com a rubrica do responsvel. No caso de
mdias recomenda-se que estas sejam colocadas em alguma caixa e esta seja lacrada e rubricada.
- Cadeia de custdia: trata-se de todo o caminho percorrido entre a apreenso at a entrega do
material ao acusado. Deve ser bem documentada, informando os responsveis, datas e horrios de cada
etapa (apreenso, envio para DP, envio para percia, etc.), alm de outras informaes julgadas teis para
que, em caso de alguma violao de integridade, seja possvel identificar o responsvel e local onde possa
ter ocorrido.
- Cpia dos dados: esta etapa ocorre na percia, onde o perito deve utilizar tcnicas de cpia que
no alterem um bit sequer na mdia questionada.
Muitos pensam que se o equipamento questionado for ligado apenas para dar uma olhadinha nada
ser alterado pura iluso! S o fato de ligar a mquina gera a alterao de arquivos, registrando a data e o
horrio que est sendo ligada. Cada acesso a arquivos registra a data de acesso e assim por diante. Desta
forma, um laudo poderia ser desconsiderado como prova tcnica porque a mquina teria sido ligada aps a
apreenso e a defesa poderia utilizar como forte argumento que dados poderiam ter sido inseridos para
incriminar o suspeito.
Ento surge uma pergunta: se a investigao tem urgncia em analisar o computador e a percia
possui outros trabalhos em andamento, qual seria a melhor soluo? A resposta simples: solicitar ao
Instituto Geral de Percias (IGP), atravs de ofcio, uma cpia idntica do material questionado e enviar
mdias com mesma ou de maior capacidade para que seja possvel a cpia. Desta forma a investigao
pode analisar o contedo da cpia sem risco de violar a integridade do material questionado.
2. Tipos de Crimes mais comuns
2.1. Praticados por Hackers
- Furto de senhas bancrias, cartes de crdito, CPF, etc.: anlise dos dados armazenados no
computador com a finalidade de buscar registros que caracterizem lista/relao de senhas bancrias,
cartes de crdito, CPF, etc.;
- Invaso de servidores/computadores: anlise dos registros no computador com a finalidade de
buscar dados que caracterizem invaso remota no equipamento;
- Invaso de redes: anlise dos registros no computador com a finalidade de buscar dados que
caracterizem invaso remota na rede;
- Disseminao de vrus, cavalos de tria e outros tipos de malware (software malicioso).
2.2. Pedofilia
- Criao e manuteno de sites que contenham imagens com pornografia ou cenas de sexo
explcito envolvendo criana ou adolescente art 241, L. 8069/03;
- Divulgao de imagens que caracterizem a pedofilia atravs de e-mails, celulares, servios de
troca de mensagens ou similar;
- Anlise das imagens arquivadas no computador.
2.3. Calnia, injria, difamao, racismo
- Rastreamento de e-mails (ver item 6.2.5);
- Busca em sites (de relacionamento, blogs, pginas pessoais, entre outros);
- Anlise dos dados armazenados no computador com a finalidade de buscar registros que faam
meno ao crime questionado.
2
2.4. Pirataria (msicas, filmes, software e hardware)
- Verificao de direitos autorais;
- Identificao de registros (ID) dos produtos;
- Comprovao da capacidade de armazenamento, clonagem, cpia e distribuio de contedo.
2.5. Rastreamento de e-mails
- Identificao de origem;
- Identificao de autoria.
2.6. Falsificao de documentos
- Softwares de manipulao de textos, imagens;
- Busca por espelhos e formulrios para preenchimento de documentos;
- Verificao do padro impresso X impressora apreendida.
2.7. Fraudes Diversas
- Programas geradores de crdito para celulares;
- Manipulao irregular de dados (resultados de sorteios, pesquisas, etc.).
2.8. Levantamento de Informaes
- Busca por listagem de dados relevantes a percia;
- Busca por registros que indiquem atentados contra a vida (suicdio, seqestro, homicdio);
- Bingos (programas e arquivos que caracterizem a contraveno);
- J ogo do bicho (programas e arquivos que caracterizem a contraveno).
2.9. Verificao de hardware
- Levantamento, descrio e anlise dos componentes do hardware crime contra o consumidor
(importante acompanhar a nota fiscal para confrontar os componentes encontrados com os descritos);
- Anlise da funcionalidade do equipamento til quando o equipamento possuir dispositivos no
muito comuns, como antenas ligadas (clonagem de celular), diversos gravadores de CD/DVD (pirataria),
entre outros.
2.10. Identificao de Propriedade do Material questionado
- Computador e/ou software: quando trata-se de roubo de equipamento geralmente o disco rgido
formatado ou as informaes do proprietrio so excludas, o que exige a recuperao de dados excludos
pelos peritos.
3. Os Equipamentos Periciados
A percia realizada pela Seo de Informtica Forense, via de regra, refere-se busca e anlise da
informao, sendo assim os equipamentos que devem ser apreendidos, dependendo do caso, so listados
abaixo:
- Computadores;
- Notebooks;
- Palm tops;
- Discos Rgidos;
- CDs / DVDs / Fitas (diversas) / Disquetes / ZIPs;
- Pendrives;
- Cartes de memria;
- Roteadores (crimes praticados por hackers);
- Switches (crimes praticados por hackers);
- Impressoras (casos de anlise de impresso de material questionado);
- Scanner (casos de anlise da viabilidade tcnica para gerar um documento);
- Diversos (cmeras fotogrficas digitais, relgio com conexo USB, telefone celular, mquina
fotogrfica e qualquer outro dispositivo capaz de armazenar dados).
Quando apreender um computador verificar se os drives (CD / DVD / disquetes) esto vazios.
NA DVIDA TODO MATERIAL DEVE SER APREENDIDO E ANTES DE REMETER O MATERIAL
E FORMULAR O OFCIO LIGAR PARA A SEO DE INFORMTICA DO IGP.
3
4. Como Solicitar uma Percia de Informtica
Muitas vezes os quesitos so genricos e no ofcio no h nada que explique o que est sendo
investigado. Ou seja, o perito no tem a mnima idia do que procurar. Os quesitos devem ser bem
objetivos, alm de haver um breve histrico do caso e, se possvel, uma cpia da ocorrncia deve
acompanhar o ofcio. Desta forma o perito tem condies de filtrar melhor as informaes e gerar um
laudo com mais resultados teis. Abaixo sero mostrados exemplos de quesitos, conforme o tipo de crime,
e no final sero listados quesitos genricos que no devem ser elaborados.
4.1. O que questionar?
Algumas questes esto sempre presentes no corpo do laudo, isto , no so necessrias aparecer
como quesitos (a menos que tal item seja essencial para a solicitao em questo):
- Qual o material que est sendo apresentado?
- O material apresentado est em condio de uso?
A seguir so mostradas algumas sugestes de quesitos por tipo de crime, lembrando que quanto
mais especfico for o quesito mais especfica e direta ser a resposta.
Tipos de Crime Exemplo de quesitos
Praticados por Hackers O equipamento periciado apresenta condies de acesso a internet?
Existem registros de acesso aos bancos X, Y e Z no perodo de ##/##/##a ##/##/##? Listar.
Pedofilia Existem imagens do acusado ou de terceiros abusando sexualmente de menores de idade?
Existem armazenadas fotografias de crianas e/ou adolescentes com imagens de pornografia ou
cenas de sexo explcito?
Existem mensagens, conversas arquivadas ou outros arquivos relacionados pornografia infantil?
Existem e-mails, enviados ou recebidos, com cenas de sexo explicito envolvendo crianas ou
adolescentes?
Pelo material apresentado pode-se afirmar que existia compartilhamento de imagens entre o
proprietrio do computador e a Internet?
Calnia, injria, difamao,
racismo
Existem imagens, dilogos ou similares com contedo racista? (genrico)
Existem alguma mensagem de e-mail entre os dias ##e ##de abril de 2008 contendo algum tipo
de calnia, injria ou difamao direcionada ao Sr. J oo da Silva? Se sim, possvel identificar o
autor da mensagem? (especfico)
Pirataria O material apresentado destina-se a gravao de CDs?
O disco rgido possui produtos (software) de tal fabricante instalados?
Quais so os nmeros de identificao (PRODUCT KEY, CD-KEY, ProductID) destes softwares?
Existe indicao no nome do usurio / empresa para quem o software est licenciado?
O equipamento possibilita a reproduo de udio, vdeo, jogos e softwares?
O equipamento apresenta instalado algum tipo de programa que possibilita a reproduo de
udios, vdeos, jogos e softwares?
Rastreamento de e-mails Verificar a origem (IP, cidade, empresa, etc.) do e-mail recebido dia ##/##/##com assunto Vou te
matar!.
Falsificao de documentos Existem imagens de documentos pblicos ou privados no disco rgido em questo? Quais?
O conjunto de equipamentos em questo tem condies de produzir um documento similar ao
apreendido?
O documento em questo foi produzido pelo conjunto de equipamentos em percia?
O documento questionado autntico?
Fraudes Diversas Existe algum software de sorteio? Se houver, h indcios de algum tipo de fraude, como por
exemplo, a manipulao do sorteio?
Levantamento de Informaes Existem programas e/ou bases de dados que contenham informaes relacionadas ao jogo do
bicho? Listar.
Existem programas e/ou bases de dados para gerenciamento de transaes financeiras? Listar.
Existem cadastros de clientes, transaes financeiras, fornecedores e outros considerados
relevantes para o objetivo da percia? Listar.
Verificao de hardware Os componentes identificados na CPU esto de acordo com os descritos na nota fiscal?
H indcios de falsificao de algum componente?
Identificao de Propriedade do
Material questionado
possvel identificar o proprietrio do equipamento questionado?
Existem arquivos com informaes que possam identificar o proprietrio (currculo, e-mails, etc.),
mesmo que estejam excludos? Quais?
Todos Outros dados julgados teis?
4.2. O que no questionar?
Alguns quesitos so impossveis (no se aplicam) de serem respondidos, por exemplo:
- Qual o contedo do disco rgido? (comentrio: falta especificidade, quesito muito geral, sem
aplicao prtica - um computador pode possuir milhes de arquivos);
4
- Imprimir o contedo do disco rgido. (comentrio: o computador pode possuir milhes de arquivos,
o que geraria milhares de folhas impressas de todos os arquivos. O contedo relevante ao objetivo da
percia impresso e/ou gravado em CD);
- Existem outros elementos de prova contra o acusado? (comentrio: sobre o qu?);
- Quais os principais programas instalados nestes equipamentos? E quais suas principais funes?
(comentrio: como um perito pode opinar quais programas seriam considerados os principais? E no que
ajudaria para investigao saber as principais de funes de cada um?).

Alguns quesitos no so recomendamos, via de regra so de pouca utilidade para a investigao,
por exemplo:
- Os aplicativos esto funcionando?
- possvel determinar qual a finalidade de utilizao do equipamento? (comentrio: Ser sempre
uma resposta vaga, imprecisa).
















































Apostila elaborada por peritos da Seo de Informtica Forense Instituto Geral de Percias/RS
Contato: informatica-dc@igp.rs.gov.br

S-ar putea să vă placă și