Buscar

TCC PERICIA FORENSE COMPUTACIONAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Desafios e Tendências da Perícia Forense Computacional em um Mundo Digital em Constante Evolução: Atuação do Perito Forense Computacional
Jefferson Carvalho Dantas[footnoteRef:1] [1: Graduado em Analise e Desenvolvimento de Sistemas pela Faculdade do Maranhão (2016), Licenciado em Matemática pelo Instituto Brasil de Ensino (2021), Especializado em Gestão Pública (2022), Metodologia do Ensino da Matemática (2022), MBA em Gerenciamento de Projetos (2021), Gestão de Pessoas (2020), Segurança da Informação (2020), Gestão de T.I (2019) e Docência Superior (2017). E-mail: dantasjeff@gmail.com] 
Perícia Forense Computacional
Resumo
Com o avanço tecnológico e a crescente digitalização em todas as áreas da sociedade, as atividades criminosas também encontraram uma nova fronteira: o ciberespaço. O mundo digital oferece oportunidades para a prática de uma ampla gama de crimes, desde delitos financeiros até ameaças à segurança nacional. Nesse contexto, a perícia forense computacional desempenha um papel crucial na identificação, coleta e análise de evidências digitais em investigações criminais. A perícia forense computacional pode ser definida como a aplicação de técnicas e métodos especializados para investigar e analisar informações digitais, com o objetivo de determinar a autoria de um crime e validar a autenticidade das evidências apresentadas em um tribunal. 
É um processo meticuloso que exige conhecimentos multidisciplinares, que vão desde a recuperação de dados até a análise forense propriamente dita. Em um mundo digital em constante evolução, a importância da perícia forense torna-se evidente em diversas situações. Primeiramente, nos casos de crimes cibernéticos, como fraudes eletrônicas, phishing, ataques de ransomware e vazamento de informações sensíveis, sendo essencial para rastrear as origens dessas atividades e coletar as provas necessárias para responsabilizar os autores. A utilização crescente de dispositivos eletrônicos, como smartphones, tablets e wearables, na realização de atividades cotidianas tem levado à geração massiva de dados digitais. 
O perito forense é o profissional que desenvolve o trabalho de investigação cibernética e que enfrenta desafios constantes na área, neste artigo serão abordados os principais enfrentamentos e tendências da Perícia Forense Computacional frente ao mundo digital que se encontra em desenvolvimento constante e os métodos e ferramentas utilizadas para combater o Cibercrime.
Palavras-chave: Perícia, forense, desafios, ciberespaço, crimes cibernéticos.
Introdução
Esta pesquisa é uma análise dos desafios enfrentados pela perícia forense computacional em um mundo digital em constante evolução tecnológica, e tem como objetivo principal identificar as tendências emergentes que estão moldando o campo de atuação dos peritos. De acordo com Lento (2011, p.9), a informação e o conhecimento possivelmente representam os ativos mais preciosos de uma organização. A maneira como são gerenciados, manipulados e preservados é uma preocupação constante e em constante crescimento por parte de seus gestores. Neste sentido, a pesquisa buscará compreender a importância da perícia forense no contexto da era digital, destacando sua relevância na investigação e resolução de crimes cibernéticos, proteção de informações sensíveis e na garantia da segurança digital (QUEIROZ, 2010).
Para atingir esse objetivo, serão realizados estudos sobre os conceitos e fundamentos da perícia forense computacional, as legislações e normas que regem sua aplicação e as responsabilidades do perito forense. Será feita uma análise da evolução do cenário digital e como essa evolução impacta os desafios enfrentados pelos peritos na recuperação e análise de evidências digitais (CANSIAN, 2001).
Outro objetivo é identificar e discutir os principais desafios da perícia forense computacional, como a identificação e recuperação de evidências digitais em dispositivos e sistemas complexos, a análise de grandes volumes de dados e a proteção da privacidade e dados sensíveis durante o processo de investigação (PEREIRA, 2007).
Ademais, a pesquisa se dedicará a explorar as tendências emergentes na perícia forense, tais como a análise de evidências em ambientes de computação em nuvem, o tratamento de dispositivos interconectados na Internet das Coisas (IoT) e a aplicação de Inteligência Artificial e Machine Learning na análise forense (MESQUITA, 2018).
Ao alcançar esses objetivos, a pesquisa contribuirá para um melhor entendimento dos desafios e tendências enfrentados pela perícia forense computacional na era digital, fornecendo insights para aprimorar as práticas e técnicas utilizadas pelos peritos, bem como para estimular a reflexão sobre as questões éticas e legais relacionadas à investigação digital. Para Manson (2008, p. 1), é proveitoso considerar o termo "delito cibernético" como englobando qualquer infração em que um computador ou outro aparato digital desempenhe um papel essencial, resultando na implicação de vestígios digitais”.
Espera-se que os resultados desta pesquisa possam contribuir para o avanço da área de perícia forense e auxiliar profissionais e instituições na busca por uma investigação digital eficiente, precisa e alinhada com os avanços tecnológicos do século XXI.
Conceitos básicos de perícia forense computacional
A perícia forense computacional é uma disciplina especializada que se concentra na identificação, preservação, coleta, análise e apresentação de evidências digitais em investigações criminais e processos judiciais (VACCA, 2005, p. 4). Também conhecida como forense digital, refere-se ao processo de investigação de crimes cibernéticos e outras atividades ilícitas envolvendo tecnologias digitais. É uma abordagem técnica e científica que visa recuperar e analisar evidências digitais, a fim de esclarecer fatos, identificar autores de crimes e validar informações em processos judiciais, por meio de evidências digitais, que são informações eletrônicas que podem ser usadas para comprovar ou refutar fatos relevantes em uma investigação. Elas podem incluir dados em dispositivos de armazenamento, registros de atividades de rede, registros de chamadas telefônicas, arquivos de texto, imagens, vídeos e muito mais. A coleta e análise adequada de evidências digitais são cruciais para garantir a integridade e a admissibilidade dessas provas em um tribunal. Neste contexto o Perito Forense atua como o profissional responsável por conduzir a análise e investigação forense computacional, com base nas suas habilidades técnicas e conhecimentos específicos para coletar, preservar e examinar as evidências digitais de forma imparcial e científica, documentando todo o processo para garantir a rastreabilidade das ações realizadas. Para tal atividade utiliza técnicas e procedimentos específicos na sua atuação, tais como:
· Cadeia de Custódia:
A cadeia de custódia é um procedimento que garante a integridade e a autenticidade das evidências digitais ao longo de todo o processo de investigação. Ela envolve o registro detalhado de todas as manipulações e transferências das evidências, desde a coleta até a apresentação em tribunal, para garantir que não ocorram adulterações ou contaminações das provas (PETRONI, 2018).
· Volatilidade dos Dados:
A volatilidade dos dados refere-se ao fato de que informações armazenadas em dispositivos digitais podem ser facilmente alteradas ou perdidas, especialmente em ambientes em tempo real, como sistemas operacionais e memória RAM. Os peritos forenses devem agir rapidamente e usar técnicas apropriadas para coletar e preservar as evidências antes que elas desapareçam (CANSIAN, 2001, p. 141-156).
· Legislação e Normas:
A perícia forense computacional é uma atividade altamente regulamentada, e os peritos devem aderir a leis e normas específicas para garantir a validade e a aceitabilidade das provas digitais em tribunal. Essas leis podem variar de acordo com a jurisdição, mas geralmente incluem a obtenção de mandados, a proteção da privacidade e a manipulação adequada das evidências(ALMEIDA, 2011).
Esses conceitos básicos fornecem uma base essencial para entender o campo da perícia forense computacional. O domínio desses princípios é fundamental para a realização de investigações digitais bem-sucedidas, garantindo a precisão e a imparcialidade no tratamento das evidências digitais.
Definição e objetivos da perícia forense computacional.
A perícia forense computacional, também conhecida como forense digital, é uma disciplina especializada que consiste na aplicação de métodos técnicos e científicos para investigar e analisar evidências digitais em casos de crimes cibernéticos, disputas legais ou outras atividades ilícitas relacionadas ao uso de tecnologias digitais. Essa área visa identificar, coletar, preservar e analisar dados eletrônicos de forma a obter provas válidas e imparciais, que possam ser utilizadas em processos judiciais e na resolução de disputas. Neste contexto, Silva (2018, s.p) destaca que: 
O Princípio da Faculdade de Produção de Evidências adotado pelo Código de Processo Penal do Brasil estipula que o indivíduo será responsável pela apresentação das evidências e não estará restrito apenas às que estão especificadas em lei. Há uma certa margem de liberdade na produção de provas, desde que estas não violem a moralidade e a dignidade da pessoa humana. Em geral, provas ilícitas não são admitidas, porém, como mencionado anteriormente, existem exceções. Portanto, se uma prova for considerada ilícita e estiver relacionada ao processo, surge o denominado "direito de exclusão", que se concretiza através da remoção, havendo a eliminação das evidências obtidas por meios ilegais, e a prova deve ser eliminada, conforme estabelecido no art. 157, §3º, do Código de Processo Penal (SILVA, 2018, online).
Assim o perito forense computacional, é determinante para elucidação de casos com referências em crimes digitais tendo como principais objetivos:
· Identificar a autoria de crimes cibernéticos: 
Um dos principais objetivos da perícia forense computacional é identificar os responsáveis por crimes cometidos no ambiente digital. Isso envolve rastrear a origem de atividades maliciosas, como invasões de sistemas, ataques de malware, fraudes eletrônicas e outros delitos cibernéticos (PEREIRA, 2022).
· Coletar e preservar evidências digitais: 
A perícia forense tem o objetivo de coletar de forma adequada as evidências digitais relevantes para uma investigação. Isso inclui dados armazenados em dispositivos eletrônicos, registros de atividades de rede, informações em mídias de armazenamento, entre outros. É essencial preservar a integridade das provas por meio da cadeia de custódia, garantindo que não haja adulteração ou corrupção das informações coletadas (FONTE, 2019).
· Analisar e interpretar as evidências: 
O trabalho do perito forense inclui a análise minuciosa das evidências coletadas. Isso envolve o uso de ferramentas e técnicas especializadas para examinar arquivos, registros de eventos, metadados e outros elementos digitais, a fim de reconstruir eventos e entender a dinâmica dos acontecimentos em uma investigação (VERÍSSIMO, 2012).
· Validar a autenticidade das provas digitais: 
Um dos objetivos cruciais da perícia forense computacional é validar a autenticidade das evidências digitais apresentadas. Isso inclui a verificação de que as informações não foram alteradas ou manipuladas de forma maliciosa e que a cadeia de custódia foi adequadamente mantida (MATOS, 2023).
· Apresentar as conclusões de forma imparcial: 
A perícia forense computacional deve ser conduzida de maneira imparcial e objetiva. O perito deve fornecer relatórios detalhados e precisos, apresentando suas conclusões e análises de forma clara e compreensível para juízes, advogados e outros envolvidos no processo judicial (PIRES, 2005).
A perícia forense computacional é uma área essencial para garantir a integridade do processo de investigação digital e o uso adequado de evidências em processos judiciais. Seus objetivos visam a obtenção de provas sólidas e confiáveis, que contribuam para a justiça, a proteção da sociedade e a solução de disputas em um mundo cada vez mais digital e interconectado.
Legislação e normas relacionadas à investigação digital.
A investigação digital e a perícia forense computacional estão sujeitas a um conjunto de leis e normas que regulam a coleta, preservação, análise e apresentação de evidências digitais em processos judiciais. Conforme Boiteux (2004, p.47), o termo "ciberespaço" se refere ao espaço virtual acessado através da rede global de computadores, a Internet. Esse conceito diminuiu as distâncias e estreitou as relações entre as pessoas. Foi concebido como uma nova dimensão espacial que vai além das fronteiras, permitindo que qualquer pessoa conectada à rede possa instantaneamente se comunicar com qualquer local do mundo em questão de segundos, sem depender de fronteiras geográficas ou meios de transporte, fato que desencadeia o crescimento dos crimes cibernéticos e que propiciou normas e regulamentações para coibir essas ações na rede mundial de computadores.
Essas regulamentações visam garantir a integridade das provas e proteger os direitos dos envolvidos, ao mesmo tempo em que fornecem orientações para os profissionais que atuam nessa área. Abaixo, são apresentadas algumas das principais legislações e normas relacionadas à investigação digital:
· Marco Civil da Internet (Lei nº 12.965/2014):
O Marco Civil da Internet é uma legislação brasileira que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Em relação à investigação digital, o Marco Civil prevê a necessidade de ordem judicial para o acesso a dados de conexão e registros de acesso a aplicações da Internet, bem como o armazenamento desses registros pelo prazo mínimo de seis meses (BARRETO, 2015).
· Código de Processo Penal (CPP):
O Código de Processo Penal regula o processo penal no Brasil e estabelece regras para a realização de investigações e perícia criminal. Ele prevê a possibilidade de autorização judicial para a realização de diligências, busca e apreensão de equipamentos e coleta de provas digitais durante investigações criminais (PENAL, 2000).
· Convenção sobre o Cibercrime (Convenção de Budapeste):
A Convenção de Budapeste é um tratado internacional que tem como objetivo combater crimes cibernéticos, incluindo ações como acesso indevido a sistemas, interceptação ilegal de dados e interferência em sistemas de computadores. O tratado busca a cooperação entre países para investigação e repressão desses crimes (DE SOUZA FERREIRA, 2022).
· NIST SP 800-86:
O National Institute of Standards and Technology (NIST) publicou o SP 800-86, um guia para a coleta e preservação de evidências digitais em investigações criminais. Esse documento fornece diretrizes técnicas e boas práticas para garantir a integridade das provas durante o processo de investigação digital (HARIYADI, 2014).
· ABNT NBR ISO/IEC 27037:
A norma ABNT NBR ISO/IEC 27037 estabelece diretrizes para a identificação, coleta, aquisição e preservação de evidências digitais. Ela fornece orientações técnicas e metodológicas para a realização de uma análise forense eficiente e imparcial (YALÇIN, 2019).
· Lei Geral de Proteção de Dados (Lei nº 13.709/2018):
A Lei Geral de Proteção de Dados (LGPD) regula o tratamento de dados pessoais no Brasil. Ela estabelece regras para a coleta, armazenamento, compartilhamento e utilização de informações pessoais, incluindo dados digitais. Para a investigação digital, é importante garantir a conformidade com a LGPD para preservar a privacidade e os direitos dos indivíduos envolvidos (MIRAGEM, 2019).
Essas são algumas das principais legislações e normas que têm impacto na investigação digital e na atuação dos peritos forenses computacionais. A compreensão dessas regulamentações é fundamental para garantir que as práticas de investigação estejam em conformidade com a lei, assegurando a admissibilidade e a validade das provas digitais em processos judiciais.
Papel do perito forense computacionale suas responsabilidades.
O perito forense desempenha um papel essencial na investigação de crimes cibernéticos e na análise de evidências digitais. Conforme mencionado por Jonathan Clough (2010, p. 5), argumenta-se que três elementos são requeridos para a ocorrência de um delito: a presença de transgressores motivados, a existência de oportunidades apropriadas e a ausência de guardiões eficazes. Neste contexto a atuação do perito é fundamental para garantir a integridade e a validade das provas coletadas, bem como para fornecer informações técnicas e científicas imparciais aos órgãos de justiça. A seguir, são apresentadas as principais responsabilidades e o papel desempenhado pelo perito forense no contexto da perícia forense computacional.
· Coleta de Evidências:
O perito forense é responsável pela coleta adequada de evidências digitais em ambientes controlados, de modo a preservar a integridade das provas. Ele deve seguir procedimentos padronizados para garantir que não haja alterações ou contaminação dos dados durante o processo de coleta (GONÇALVES, 2012).
· Análise Técnica:
O perito forense realiza a análise técnica das evidências coletadas, utilizando ferramentas e técnicas especializadas para examinar arquivos, registros de eventos, metadados e outros elementos digitais. Sua análise visa identificar informações relevantes e reconstruir eventos que possam esclarecer o contexto do crime investigado (DOS REIS, 2003).
· Elaboração de Relatórios:
Após a análise das evidências, o perito deve elaborar relatórios detalhados e imparciais, descrevendo suas conclusões, métodos utilizados e resultados obtidos. Esses relatórios são fundamentais para auxiliar os órgãos de justiça e as partes envolvidas no processo judicial a compreenderem os aspectos técnicos da investigação (FRANCO, 2012).
· Cadeia de Custódia:
O perito forense é responsável por garantir a cadeia de custódia das evidências digitais ao longo de todo o processo de investigação. Isso inclui o registro detalhado das manipulações e transferências das provas, para garantir sua autenticidade e admissibilidade em tribunal (PETRONI, 2018).
· Neutralidade e Imparcialidade:
O perito forense deve agir com neutralidade e imparcialidade em todas as etapas da investigação. Ele não deve ter qualquer interesse pessoal no resultado da análise e deve basear suas conclusões exclusivamente nas evidências coletadas e nos fatos técnicos (DE ATHAYDE VALLIM, 2019).
· Testemunho Pericial:
Em alguns casos, o perito forense pode ser chamado a depor como testemunha pericial em um tribunal. Nessa ocasião, ele deve explicar suas conclusões de forma clara e objetiva, fornecendo informações técnicas que possam auxiliar o juiz e os advogados a compreenderem os aspectos digitais da investigação (MARINO, 2004).
· Atualização Profissional:
Dada a constante evolução tecnológica, o perito forense deve manter-se atualizado com as novas tecnologias e tendências relacionadas à perícia forense computacional. Participar de cursos, workshops e treinamentos é fundamental para aprimorar suas habilidades e conhecimentos (DE ATHAYDE VALLIM, 2019).
O perito forense tem um papel crucial na investigação de crimes e na análise de evidências digitais. Suas responsabilidades incluem a coleta e análise adequada de provas, a elaboração de relatórios imparciais e a garantia da cadeia de custódia das evidências. Sua atuação é indispensável para assegurar a justiça, a validade das provas em processos judiciais e a proteção da sociedade em um mundo cada vez mais digitalizado.
Evolução do cenário digital e suas implicações na perícia forense.
A evolução do cenário digital tem sido marcada por avanços tecnológicos rápidos e constantes, que impactam significativamente a forma como as pessoas interagem e conduzem suas atividades diárias. Conforme expresso por Pinheiro (2011, p. 66):
 “À medida que a Era Digital proporciona oportunidades expandidas de inclusão, a exclusão se torna ainda mais desumana. Aqueles desprovidos de presença virtual enfrentarão dificuldades consideráveis para subsistir no cenário real, e isso possivelmente representa um dos aspectos mais alarmantes das épocas contemporâneas”.
Com essa crescente digitalização, surgem novos desafios para a perícia forense computacional, uma vez que as tecnologias em constante evolução podem dificultar a identificação, coleta e análise de evidências digitais em investigações criminais. Algumas das principais implicações dessa evolução na perícia forense são:
· Diversidade de Dispositivos:
A proliferação de dispositivos eletrônicos, como smartphones, tablets, smartwatches, dispositivos de IoT (Internet das Coisas), e os tradicionais computadores e laptops, aumentou a complexidade da investigação digital. Cada dispositivo possui sistemas operacionais e formatos de arquivos distintos, o que requer dos peritos forenses conhecimentos amplos para lidar com a diversidade tecnológica (SANTOS, 2016).
· Armazenamento em Nuvem:
O armazenamento em nuvem se tornou amplamente utilizado para guardar dados e arquivos. No entanto, esse modelo distribuído apresenta desafios para a coleta e recuperação de evidências digitais, uma vez que os dados podem estar armazenados em servidores em diferentes localidades geográficas, com políticas de privacidade e segurança variadas. O armazenamento e processamento de dados em serviços de nuvem trazem desafios para a investigação digital, pois os dados podem estar dispersos em diversos servidores e locais geográficos. Os peritos precisam lidar com questões relacionadas à obtenção de acesso legal a esses dados e garantir a preservação adequada das evidências na nuvem (BRANCO JR, 2014).
· Criptografia e Segurança:
O uso crescente de criptografia e medidas de segurança por parte dos usuários e empresas torna mais difícil a recuperação de informações protegidas em investigações. Os peritos forenses precisam estar preparados para lidar com técnicas de criptografia e outros mecanismos de proteção de dados. O uso generalizado de criptografia e técnicas avançadas de segurança tornou mais difícil para os investigadores acessarem informações protegidas e garantirem a integridade das evidências digitais. A criptografia forte pode ser usada por criminosos para ocultar atividades ilícitas, exigindo que os peritos forenses desenvolvam habilidades de descriptografia e contornem medidas de segurança cada vez mais complexas (ALMEIDA, 2012).
· Redes Sociais e Comunicação Instantânea:
A comunicação por meio de redes sociais e aplicativos de mensagens instantâneas se tornou uma parte importante da vida digital das pessoas. A obtenção e análise de dados relacionados a essas plataformas podem ser desafiadoras, uma vez que a privacidade e a segurança das informações são prioritárias (CASTRO, 2019).
· Internet das Coisas (IoT):
Dispositivos interconectados da Internet das Coisas (IoT) estão se tornando cada vez mais comuns em residências e ambientes corporativos. Esses dispositivos podem conter informações relevantes em investigações, mas também apresentam desafios específicos, como falta de padronização e vulnerabilidades de segurança (DE MIRANDA FONSECA, 2022).
· Big Data:
A quantidade massiva de dados gerados diariamente torna a análise forense cada vez mais desafiadora. A investigação de grandes volumes de dados requer o uso de técnicas de análise avançada e ferramentas automatizadas para acelerar o processo de identificação de informações relevantes. O grande volume de dados gerado diariamente representa tanto um desafio quanto uma oportunidade para as investigações. Por um lado, o processamento e análise de grandes conjuntos de dados exigem o uso de técnicas avançadas de análise, como aprendizado de máquina e inteligência artificial. Por outro lado, o uso dessas técnicas pode revelar insights valiosos e ajudar os investigadores a identificar padrões e tendências relevantes (MILAGRE, 2015).
Diante dessas implicações, a perícia forense computacional precisa estar em constante evolução para acompanhar as mudanças no cenário digital. Os peritosdevem aprimorar seus conhecimentos, desenvolver novas técnicas e se atualizar sobre as tendências tecnológicas emergentes para garantir a eficiência e a precisão das investigações. A colaboração com outros profissionais, como especialistas em segurança da informação e profissionais da área jurídica, também é essencial para enfrentar os desafios da evolução tecnológica e fornecer resultados confiáveis em um ambiente digital em constante mudança.
Inteligência Artificial e Machine Learning na investigação digital.
A inteligência artificial (IA) e o aprendizado de máquina (machine learning) têm desempenhado um papel cada vez mais importante na investigação digital e na perícia forense computacional. Belluzzo e Valente (2021, p.23) definem a Inteligência Artificial da seguinte maneira: 
Trata-se da área de pesquisa da informática que se dedica a buscar métodos ou dispositivos computacionais que demonstrem as seguintes características fundamentais: habilidade de raciocínio (aplicar regras lógicas a um conjunto de dados disponíveis para chegar a uma conclusão), capacidade de aprendizado (aprender com erros e sucessos para agir de maneira mais eficaz no futuro), habilidade de reconhecer padrões (sejam visuais, sensoriais ou comportamentais) e aptidão para inferência (aplicação do raciocínio em situações cotidianas).
Essas tecnologias oferecem recursos avançados para lidar com a complexidade e o volume crescente de dados digitais, aprimorando a eficiência e a precisão das investigações. Abaixo estão algumas das maneiras pelas quais a IA e o machine learning estão sendo aplicados na investigação digital:
· Análise Automatizada de Grandes Volumes de Dados:
Com o aumento exponencial na quantidade de dados digitais disponíveis, a análise manual tornou-se inviável. A IA e o machine learning permitem a análise automatizada de grandes volumes de dados, possibilitando que os peritos identifiquem padrões, tendências e informações relevantes com maior eficiência (SILVA, 2014).
· Detecção de Anomalias:
As técnicas de machine learning são capazes de identificar padrões e comportamentos normais em dados digitais, permitindo a detecção de anomalias e atividades suspeitas que podem indicar a ocorrência de um crime digital (DOS REIS, 2003).
· Classificação e Categorização de Dados:
A IA pode ser usada para classificar e categorizar dados digitais com base em características específicas, o que é útil para organizar e filtrar informações relevantes durante a investigação (DE REZENDE ROCHA, 2009).
· Reconhecimento de Padrões em Imagens e Vídeos:
Algoritmos de aprendizado de máquina são capazes de reconhecer padrões em imagens e vídeos, facilitando a análise de evidências visuais em investigações que envolvam esse tipo de mídia (SCHWARTZ, 2012).
· Tradução e Análise de Linguagem Natural:
A IA pode ser usada para traduzir e analisar automaticamente textos em diferentes idiomas, bem como identificar sentimentos e intenções em comunicações escritas, auxiliando na compreensão do contexto do crime (FREDIANI, 2022).
· Previsão e Recomendação:
Algoritmos de machine learning podem ser utilizados para fazer previsões com base em dados históricos e fornecer recomendações sobre ações a serem tomadas durante a investigação (ALMEIDA, 2011).
· Identificação de Evidências Ocultas:
A IA e o machine learning têm a capacidade de encontrar conexões e informações ocultas em grandes conjuntos de dados, ajudando os peritos a descobrir evidências cruciais que poderiam passar despercebidas na análise manual (TOLOSA, 2022).
No entanto, é importante destacar que o uso de IA e machine learning na investigação digital requer uma abordagem ética e cuidadosa. Os peritos devem garantir a transparência dos algoritmos utilizados, bem como a adequação e precisão das técnicas empregadas. A privacidade e a proteção dos dados pessoais devem ser levadas em consideração durante todo o processo.
A inteligência artificial e o aprendizado de máquina estão revolucionando a investigação digital, permitindo que os peritos enfrentem os desafios da era digital em constante evolução. Com a utilização adequada dessas tecnologias, é possível realizar investigações mais rápidas, eficientes e precisas, contribuindo para a solução de casos complexos e a busca pela justiça em um mundo cada vez mais digitalizado.
Softwares para a atuação forense computacional
A perícia forense computacional desempenha um papel crucial na investigação de atividades ilícitas e na análise de incidentes cibernéticos. A atividade de perícia forense realizada por um especialista em informática é amplamente fundamentada, entre outros documentos legais, na lei de numeração 5869, assim como no artigo 429 do Código de Processo Civil que diz que: 
Artigo 429: Para o desempenho de sua função, podem o perito e os assistentes técnicos utilizar-se de todos os meios necessários (BRASIL, 1973).
Para apoiar essa importante disciplina, uma variedade de softwares gratuitos está disponível para auxiliar os profissionais de segurança cibernética e peritos forenses em suas análises detalhadas. Essas ferramentas de código aberto oferecem uma gama de recursos essenciais para a coleta, análise e interpretação de evidências digitais, permitindo uma abordagem sistemática e eficaz na identificação de atividades suspeitas e na preservação de dados críticos. Neste contexto, exploraremos alguns dos principais softwares gratuitos utilizados no desenvolvimento da perícia forense computacional, destacando suas funcionalidades e contribuições para a busca da verdade digital. A tabela 01 apresenta uma lista de softwares que são utilizados por peritos forenses e que podem ser adquiridos de forma gratuita.
	Software
	Descrição
	Repositório
	Volatility
	Ferramenta de código aberto utilizada para análise de memória de sistemas computacionais.
	https://www.volatilityfoundation.org/releases-vol3 
	FTK Imager
	Ferramenta que permite a criação de imagens forenses de dispositivos de armazenamento, como discos rígidos e dispositivos USB, de forma eficiente e confiável.
	https://www.exterro.com/ftk-imager 
	The Sleuth Kit (“TSK”)
	Ferramenta utilizada para examinar sistemas de arquivos, dispositivos de armazenamento e imagens forenses em busca de evidências digitais.
	https://www.sleuthkit.org/sleuthkit/download.php 
	Autopsy Forensics
	Ferramenta utilizada para analisar, examinar sistemas de arquivos, dispositivos de armazenamento e imagens forenses.
	https://www.autopsy.com/download 
	IPED Digital Forensics
	Ferramenta avançada de análise forense digital que auxilia peritos e investigadores na coleta e análise de evidências digitais em dispositivos e sistemas.
	https://github.com/sepinf-inc/IPED 
	Avilla Forensics
	Ferramenta utilizada para extração de dados em Smartphones Android, iPhone, Tablets entre outros.
	https://github.com/AvillaDaniel/AvillaForensics 
	Cellebrite Reader
	Ferramenta utilizada para examinar e interpretar dados extraídos de dispositivos móveis, como smartphones e tablets.
	https://community.cellebrite.com/s/ 
	DFF (Digital Forensics Framework)
	Ferramenta utilizada para a coleta, análise e interpretação de evidências digitais na investigação de sistemas de arquivos, dispositivos de armazenamento e imagens forenses.
	https://github.com/arxsys/dff 
	CAINE
	CAINE (Computer Aided INvestigative Environment) distribuição de código aberto baseada em Linux, projetada para análise forense digital. 
	https://www.caine-live.net/ 
Tabela 01: Ferramentas de análise forense computacional (Elaborada pelo autor).
Considerações finais
Ao longo deste trabalho, exploramos os principais desafios enfrentados na perícia forense computacional, bem como as tendências emergentes que moldam o futuro da investigação digital. Desde a importância da identificação e recuperação de evidências digitais até a análise automatizada de grandes volumes de informações, fica claro que a perícia forense está em constante evolução para atender às demandas de um mundo digital em rápida transformação.
Os desafios da diversidade de dispositivose sistemas, a criptografia de dados, a obsolescência tecnológica e as técnicas de anti-forensics representam obstáculos significativos para os peritos forenses. A crescente complexidade dos dispositivos e sistemas requer conhecimentos especializados e constantes atualizações para enfrentar com eficácia as novas tecnologias e técnicas utilizadas por criminosos e infratores digitais. A importância da análise automatizada tornou-se evidente na capacidade de lidar com grandes volumes de dados e na identificação de padrões complexos que podem ser cruciais para o esclarecimento de um caso. A utilização de ferramentas de mineração de dados, aprendizado de máquina e inteligência artificial está revolucionando o campo da investigação digital, aumentando a eficiência e a precisão das análises realizadas pelos peritos. As tendências emergentes apontam para um cenário onde a Internet das Coisas (IoT), a computação em nuvem, a inteligência artificial e outras tecnologias disruptivas continuarão a moldar o futuro da perícia forense. Assim, a colaboração entre profissionais especializados e a cooperação com provedores de serviços em nuvem e empresas de tecnologia serão fundamentais para enfrentar os desafios decorrentes das novas formas de armazenamento e compartilhamento de dados.
A pesquisa realizada ao longo deste trabalho contribui para o campo da perícia forense computacional ao apresentar uma visão abrangente dos desafios atuais e das tendências emergentes. A análise detalhada das ferramentas e técnicas disponíveis, bem como suas aplicações práticas, fornece uma base sólida para que os peritos desenvolvam habilidades e estratégias mais eficazes em suas investigações. No futuro, espera-se que a perícia forense computacional se torne ainda mais sofisticada, com o avanço das tecnologias e o surgimento de novos dispositivos e sistemas. 
Referencias
ALMEIDA, Paulo J.; NAPP, Diego. Criptografia e segurança. Departamento de Matemática da Universidade de Aveiro, 2012. Disponível em: https://www.researchgate.net/profile/Diego-Napp/publication/316146994_Criptografia_e_seguranca/links/58f253a8aca27289c216ac62/Criptografia-e-seguranca.pdf. Acesso em: 07 de agosto de 2023.
ALMEIDA, R. N. Perícia forense computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Trabalho de Conclusão de Curso, FATEC/SP, 2011. http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em: 07 de agosto de 2023.
BARRETO, Ricardo de Macedo Menna. Privacidade e redes sociais na internet: notas à luz da Lei nº 12.965/2014 (Marco Civil da Internet). Revista da Faculdade de Direito do Sul de Minas, v. 31, n. 1, 2015. Disponível em: https://revista.fdsm.edu.br/index.php/revistafdsm/article/view/49. Acesso em: 07 de agosto de 2023.
BELLUZZO, Regina Celia Baptista, VALENTE, Vânia Cristina Pires Nogueira. A Competência em informação, as competências digitais e o protagonismo dos agentes sociais e mediadores na sociedade contemporânea. Competencias em información y transformación digital de la sociedade. VALERO, Pablo Parra, CUEVAS-CERVERÓ Aurora, SIMEÃO Elmira, RUIZ, Maria Jesús Colmenero (Coordinadores). Universidad Complutense de Madrid Facultad de Ciencias de la Documentación, Departamento de Biblioteconomía y Documentación, 2021. Disponível em: https://eprints.ucm.es/id/eprint/71169/. Acesso em: 07 de agosto de 2023.
BOITEUX, L. Crimes Informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Revista Brasileira de Ciências Criminais, São Paulo, n. 47. RT, 2004.
BRANCO JR, Eliseu C.; MACHADO, Javam C.; MONTEIRO, Jose Maria. Estratégias para proteção da privacidade de dados armazenados na nuvem. Tópicos em Gerenciamento de Dados e Informações, v. 1, 2014. Disponível em: https://www.inf.ufpr.br/sbbd-sbsc2014/sbbd/proceedings/artigos/pdfs/14.pdf. Acesso em: 07 de agosto de 2023.
BRASIL. Lei nº 5869, de 11 de Janeiro de 1973. Institui o Código de Processo Civil. Brasília, DF, 1993. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l5869.htm/. Acesso em: 07 de agosto de 2023.
CANSIAN, Adriano M. Conceitos para perícia forense computacional. Anais VI Escola Regional de Informática da SBC, Instituto de Ciências Matemáticas e Computação de São Carlos, USP (ICMC/USP), São Carlos, SP, v. 30, p. 141-156, 2001. Disponível em: https://www.ethicalhacker.com.br/site/apostilas/FORENSE/artigo-adr-icmc-2001.pdf. Acesso em: 07 de agosto de 2023. 
CASTRO, Eduardo Novak De. Análise de ferramentas para computação forense aplicada a rede social Facebook, 2019. Disponível em: http://repositorio.unesc.net/handle/1/8179. Acesso em: 07 de agosto de 2023.
CLOUGH, Jonathan. Principles of Cybercrime. New York: Cambridge Press, 2010.
DE ATHAYDE VALLIM, Adriano Penedo. Forense computacional e criptografia. Editora Senac São Paulo, 2019. Disponível em: https://books.google.com.br/books?hl=pt-BR&lr=&id=KhmsDwAAQBAJ&oi=fnd&pg=PT2&dq=forense+computacional+%E2%80%A2%09Neutralidade+e+Imparcialidade:&ots=o8jMvxQOOu&sig=XdHztfKWah8OVed7zR9nomA4FW0. Acesso em: 07 de agosto de 2023.
DE MIRANDA FONSECA, Idelvandro José; ZAMPOLO, Ronaldo. Análise forense do smartwatch Samsung Galaxy Watch Active 2. Scientia Plena, v. 18, n. 8, 2022. Disponível em: https://scientiaplena.emnuvens.com.br/sp/article/view/6474. Acesso em: 07 de agosto de 2023.
DE REZENDE ROCHA, Anderson. Classificadores e aprendizado em processamento de imagens e visão computacional. 2009. Tese de Doutorado. [sn]. Disponível em: https://repositorio.unicamp.br/acervo/detalhe/437602. Acesso em: 07 de agosto de 2023.
DE SOUZA FERREIRA, Julio Cesar; WATANABE, Carolina Yukari Veludo. Cibercriminalidade: um novo desafio para o sistema global de proteção aos direitos humanos. Conjecturas, v. 22, n. 5, p. 284-307, 2022. Disponível em: http://conjecturas.org/index.php/edicoes/article/view/952. Acesso em: 07 de agosto de 2023.
DOS REIS, Marcelo Abdalla. Forense computacional e sua aplicação em segurança imunológica. Master's thesis, Instituto de Computação–UNICAMP, Campinas, SP, 2003. Disponível em: https://repositorio.unicamp.br/Busca/Download?codigoArquivo=489621. Acesso em: 07 de agosto de 2023.
FONTE, I. I.; SALES, Hamilton José. Dizang: uma solução para coleta de evidências forenses para ataques de injeção na nuvem. 2019. Tese de Doutorado. Universidade de São Paulo. Dosponível em: https://www.teses.usp.br/teses/disponiveis/3/3141/tde-07022020-111602/en.php. Acesso em: 07 de agosto de 2023.
FRANCO, Deivison Pinheiro. Análise Forense Computacional de Ambientes Virtualizados–Abordagens de Live Analysis e de Dead Analysis. Brazilian Journal of Forensic Sciences, Medical Law and Bioethics, v. 2, n. 1, p. 14-29, 2012. Disponívelem: https://www.bjfs.org/bjfs/bjfs/article/view/472. Acesso em: 07 de agosto de 2023.
FREDIANI, João Otávio Rodrigues Ferreira. Identificação de autoria em textos curtos utilizando técnicas de processamento de linguagem natural. 2022. Disponível em: https://repositorio.unesp.br/handle/11449/217174. Acesso em: 07 de agosto de 2023.
GONÇALVES, Márcio et al. Perícia Forense Computacional: metodologias, técnicas e ferramentas. Revista Científica Eletrônica De Ciências Sociais Aplicadas Da Eduvale. Jaciara(MT), n. 7, p. 1-17, 2012. Disponível em: http://www.eduvalesl.revista.inf.br/imagens_arquivos/arquivos_destaque/LXkEA5FVHGZF1FB_2015-12-19-2-33-33.pdf. Acesso em: 07 de agosto de 2023.
HARIYADI, Dedy et al. Digital Forensics Investigation on Xiaomi Smart Router Using SNI ISO/IEC 27037: 2014 and NIST SP 800-86 Framework. In: International Conference on Science and Engineering (ICSE-UIN-SUKA 2021). Atlantis Press, 2021. p. 143-147. Disponível em: https://ejournal.uin-suka.ac.id/saintek/cybersecurity/article/view/2193. Acesso em: 07 de agosto de 2023.
LENTO, Luiz Otávio Botelho. Segurança da informação: livro didático / Luiz Otávio Botelho Lento; design instrucional Ana Cláudia Taú; [assistente acadêmico Leandro Rocha, Michele Antunes Corrêa. 3. ed. Palhoça: UnisulVirtual, 2011.
MANSON, Don. The Dimensionsof “Cyber Crime”. 2008. Disponível em: https://mafiadoc.com/download/the-dimensions-of-cyber-crime-university-of-mississippi_59d0ab7d1723ddd7865bf1b3.html. Acesso em: 07 de agosto de 2023.
MARINO, Aline Marques. Perícia forense computacional: Um diálogo interdisciplinar entre a informática e o direito. 2004. Tese de Doutorado. Universidade Federal de Itajubá. Disponível em: https://www.academia.edu/download/35204321/Pericia_Forense_Computacional__Um_dialogo_interdisciplinar_entre_a_informatica_e_o_direito.pdf. Acesso em: 07 de agosto de 2023.
MATOS, Alice Barbosa et al. Os Desafios para a Autenticidade da Prova Documental Eletrônica: Uma Breve Análise do Ordenamento Jurídico. 2023. Disponível em: https://repositorio.ufsc.br/handle/123456789/248380. Acesso em: 07 de agosto de 2023.
MESQUITA, Pablo. Desafios da forense em dispositivos móveis. Gestão da Segurança da Informação - Unisul Virtual, 2018. Disponível em: https://repositorio.animaeducacao.com.br/handle/ANIMA/3685. Acesso em: 07 de agosto de 2023.
MILAGRE, José Antônio; SEGUNDO, José Eduardo Santarem. As contribuições da Ciência da Informação na perícia em informática no desafio envolvendo a análise de grandes volumes de dados–Big Data. Informação & Tecnologia; v. 2, n. 2 (2015): Informação & Tecnologia; 35-48, v. 24, n. 2, p. 48-35, 2015. Disponível em: https://www.researchgate.net/profile/Jose-Santarem-Segundo/publication/319290095_As_contribuicoes_da_Ciencia_da_Informacao_na_pericia_em_informatica_no_desafio_envolvendo_a_analise_de_grandes_volumes_de_dados_-_Big_Data/links/59a0cd9ea6fdcc1a314843fe/As-contribuicoes-da-Ciencia-da-Informacao-na-pericia-em-informatica-no-desafio-envolvendo-a-analise-de-grandes-volumes-de-dados-Big-Data.pdf. Acesso em: 07 de agosto de 2023.
MIRAGEM, Bruno. A Lei Geral de Proteção de Dados (Lei 13.709/2018) e o direito do consumidor. Revista dos Tribunais, v. 1009, 2019. Disponível em: https://brunomiragem.com.br/wp-content/uploads/2020/06/002-LGPD-e-o-direito-do-consumidor.pdf. Acesso em: 07 de agosto de 2023.
PENAL, Código. Código de processo penal. São Paulo: Revista dos Tribunais, 2000. Disponível em: https://rumoadefensoria.com/uploads/files/2022/12/recado-vadinho-cpp-dpe-sp-1671280172.pdf. Acesso em: 07 de agosto de 2023.
PEREIRA, Evandro et al. Forense Computacional: fundamentos, tecnologias e desafios atuais. Sociedade Brasileira de Computação, 2007. Disponível em: https://sol.sbc.org.br/livros/index.php/sbc/catalog/download/100/448/719-1. Acesso em: 07 de agosto de 2023.
PEREIRA, Maria Alicia Costa; DE OLIVEIRA, Thuanny Ravelly Avelino. Crimes Cibernéticos e os Desafios ao Direito Brasileiro. 2022. Disponível em: https://repositorio.animaeducacao.com.br/handle/ANIMA/22952. Acesso em: Acesso em: 07 de agosto de 2023.
PETRONI, Benedito Cristiano Ap; GONÇALVES, Rodrigo Franco. Smart Contracts baseados em blockchain na cadeia de custódia digital: uma proposta de arquitetura. In: The Tenth International Conference on Forensic Computer Science and Cyber Law. 2018. p. 23-30. Disponível em: http://icofcs.org/2018/ICoFCS-2018-003.pdf. Acesso em: 07 de agosto de 2023.
PINHEIRO, Patrícia Peck. Direito Digital. 4. ed.São Paulo: Saraiva, 2011.
PIRES, Marco Antonio Amaral. O papel do laudo pericial contábil na decisão judicial. Salvador, BA, 2005. Disponível em: https://peritoscontabeis.com.br/trabalhos/dissertacao_maap.pdf. Acesso em: 07 de agosto de 2023.
QUEIROZ, Claudemir; VARGAS, Raffael. Investigação e perícia forense computacional. Brasport, 2010. Disponível em: https://books.google.com.br/books?hl=pt-BR&lr=&id=sdtEuxNfW50C&oi=fnd&pg=PR15&dq=per%C3%ADcia+forense+computacional&ots=epRtDtGXZQ&sig=gRM-5PWCkJ_UR92AEDjW1lZgM8w. Acesso em: 07 de agosto de 2023.
SANTOS, Bruno P. et al. Internet das coisas: da teoria à prática. Minicursos SBRC-Simpósio Brasileiro de Redes de Computadores e Sistemas Distribuıdos, v. 31, p. 16, 2016. Disponível em: https://homepages.dcc.ufmg.br/~mmvieira/cc/papers/internet-das-coisas.pdf. Acesso em: 07 de agosto de 2023.
SCHWARTZ, William Robson. Aplicação de Observação de Pessoas em Computação Forense. In: Workshop de Forense Computacional (WFC) in SBSEG. 2012. p. 1-14. Disponível em: http://homepages.dcc.ufmg.br/~william/papers/paper_2012_WFC.pdf. Acesso em: 07 de agosto de 2023.
SILVA, Grazielle Ellem da. Provas no Processo Penal. Direito Net, 2018. Disponível em: https://www.direitonet.com.br. Acesso em: Acesso em: 07 de agosto de 2023.
SILVA, Vinicius Amorim; DE OLIVEIRA, Cleber Henrique. Análise de ferramentas livres para perícia forense computacional. Caderno de Estudos Tecnológicos, v. 2, n. 1, p. 110-132, 2014. Disponível em: http://www.fatecbauru.edu.br/assets/upload/revista/aa64f-119-442-1-pb.pdf. Acesso em: 07 de agosto de 2023.
SOARES, Mateus et al. FORENSE DIGITAL EM DISPOSITIVOS MÓVEIS SIMPLIFICANDO O PROCESSO DE INVESTIGAÇÃO. Anais do Salão Internacional de Ensino, Pesquisa e Extensão, v. 11, n. 2. Disponível em: https://periodicos.unipampa.edu.br/index.php/SIEPE/article/view/104221. Acesso em: 07 de agosto de 2023.
TOLOSA, Carla Alves Pereira et al. Indexador e processador de evidências digitais (iped): um poderoso software forense computacional. 2022. http://repositorio.ifap.edu.br/jspui/handle/prefix/673. Acesso em: 07 de agosto de 2023.
VACCA, John R. Computer Forensics: computer crime scene investigation. 2. ed. Hingham: Cengage Learning, 2005, p. 4.
VERÍSSIMO, Maria Helena Oliveira Ângelo. A avaliação de competências históricas através da interpretação da evidência: um estudo com alunos do ensino secundário. 2012. Tese de Doutorado. Universidade do Minho (Portugal). Disponível em: https://search.proquest.com/openview/9f23febcfa731a2e2447e946819bfa17/1?pq-origsite=gscholar&cbl=2026366&diss=y. Acesso em: 07 de agosto de 2023.
YALÇIN, Nursel; KILIÇ, Berker. Digital evidences according to iso/iec 27035-2, iso/iec 27037, iso/iec 27041, iso/iec 27042 and iso/iec 27043 standarts. In: SETSCI-Conference Proceedings. p. 444-449. Disponível em: https://www.researchgate.net/profile/Nursel-Yalcin/publication/337979087_ISOIEC_27037_ISOIEC_27041_ISOIEC_27042_ve_ISOIEC_27043_Standartlarina_Gore_Sayisal_Kanitlar/links/5dfcc5d3299bf10bc36a9295/ISO-IEC-27037-ISO-IEC-27041-ISO-IEC-27042-ve-ISO-IEC-27043-Standartlarina-Goere-Sayisal-Kanitlar.pdf. Acesso em: 07 de agosto de 2023.
2

Continue navegando