Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

CENTRO ESTADUAL DE EDUCAÇÃO TECNOLÓGICA “PAULA SOUZA” 
FACULDADE DE TECNOLOGIA DE TAQUARITINGA 
GRADUAÇÃO EM PROCESSAMENTO DE DADOS 
 
 
 
 
MONOGRAFIA 
INFORMÁTICA FORENSE 
 
 
 
 
MARÍLIA VIEIRA RIBEIRO 
ORIENTADORA: Prof.ª Drª. DANIELA GIBERTONI 
 
 
 
 
TAQUARITINGA 
2012 
 
 
 
MARÍLIA VIEIRA RIBEIRO 
 
 
 
 
 
 
 
 
 
 
INFORMÁTICA FORENSE 
 
Monografia apresentada à Faculdade de Tecnologia de 
Taquaritinga, como parte dos requisitos para a obtenção 
do título de Tecnólogo em Processamento de Dados. 
 
Orientadora: Prof.ª Dr.ª Daniela Gibertoni. 
 
 
 
 
 
 
Taquaritinga 
2012 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Dedico, 
 
Aos meus pais, amigos e familiares que sempre me incentivaram e 
acreditaram em meu potencial. 
 
 
AGRADECIMENTOS 
 
 
 
Primeiramente agradeço a Deus por me fortalecer em todos os aspectos, principalmente de 
maneira espiritual e psicológica. 
Agradeço também meus familiares que sempre prestaram ajuda e dedicação em momentos 
críticos, incentivando-me a continuar e não desanimar em meus estudos. 
Aos amigos e colegas de graduação, pela atenção e espirito de equipe em qualquer etapa do 
curso. 
À professora Daniela Gibertoni, por sua competência, dedicação, paciência e disponibilidade 
como orientadora. 
Aos funcionários e demais professores, que com seu trabalho, cooperaram para melhor 
aproveitamento de meus estudos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
RESUMO 
 
Devido ao crescente número de crimes virtuais, houve a necessidade da criação de uma 
investigação referente à área digital, denominada perícia forense computacional. Através dela, 
foi possível solucionar crimes desta natureza encontrando informações digitais de caráter 
ilegal nos meios digitais, como em dispositivos de armazenamento, programas e aplicativos, 
arquivos protegidos por senhas ou criptografados, memórias e até mesmo no tráfego de redes 
de computadores, o que permitiu o esclarecimento de cibercrimes e até mesmo dos crimes 
praticados em ambiente real, mas que contavam com a ajuda dos meios tecnológicos para 
obterem resultados mais eficazes. A presente monografia descreve como a tecnologia pode 
ajudar a esclarecer diversos delitos cometidos com o uso dos equipamentos computacionais, 
juntamente com a ajuda de profissionais especializados, além de mencionar os principais 
crimes praticados por hackers ou por indivíduos de pouco conhecimento informático, mas que 
não dispensam o uso de equipamentos computacionais para cometer tal ato. Os diversos tipos 
de análise, seja no momento que o equipamento estiver ligado, conectado em rede ou 
desligado, requer o uso de muita experiência e habilidade por parte dos profissionais que irão 
realizar a coleta, e posteriormente a analisarão, pois um pequeno erro pode comprometer a 
veracidade deste material, o que implicará na desconsideração do material como prova ao júri. 
 
PALAVRAS-CHAVE: Forense, Crime, Perito, Hacker, Computacional. 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
Due to the growing number of cybercrime, there was the need for the creation of a research on 
the digital area, called forensic computing. Through it, we could solve such crimes finding 
digital information from illegal character in digital media, such as storage devices, software 
and applications, files, password protected or encrypted, memories and even the traffic of 
computer networks, allowing clarification of cybercrimes and even crimes committed in a real 
environment, but that counted with the help of technological means to obtain more effective 
results. This monograph describes how technology can help clarify many crimes committed 
with the use of computer equipment, along with the help of skilled professionals, beyond 
mentioning the major crimes committed by hackers or by individuals of little computer 
knowledge, but that does not free the use of computing equipment to commit such an act. The 
various types of analysis, either at the time the equipment is connected, networked or off, 
requires the use of much experience and skill on the part of professionals who will carry out 
the collection, and then to analyze because one little mistake can compromise the veracity of 
this material, which will result in disregard of the material as evidence to the jury. 
 
KEYWORDS: Forensic, Crime, Expert, Hacker, Computer. 
 
 
 
 
 
 
LISTA DE ILUSTRAÇÕES 
 
Ilustração1 - Custo anual em dólares do cibercrime................................................................. 13 
Ilustração 2 - Exemplo de formulário de Cadeia de Custódia. ................................................. 18 
Ilustração 3 - Principais informações a serem inseridas no preâmbulo do laudo. .................... 22 
Ilustração 4 - Exemplo de texto referente à seção Histórico. ................................................... 23 
Ilustração 5 - Exemplo de descrição de um disco rígido. ......................................................... 23 
Ilustração 6 - Exemplo da descrição do objetivo do laudo. ...................................................... 24 
Ilustração 7 - Exemplo de conclusão do laudo pericial. ........................................................... 25 
Ilustração 8 - Vírus Brain em execução.................................................................................... 28 
Ilustração 9 - Spam enviado à uma conta de e-mail com conteúdo de phishing. ..................... 33 
Ilustração 10 - E-mail confiável enviado por uma empresa. .................................................... 34 
Ilustração 11 - MACtime de um arquivo de texto. ................................................................... 42 
Ilustração 12 - Valor de hash em hexadecimal calculado pela função SHA-1......................... 43 
Ilustração 13 - Duplicador Logicube Forensic Talon ............................................................... 48 
Ilustração 14 - Forensic Talon sendo preparado para duplicação. ........................................... 49 
Ilustração 15 - Interface do Forensic Toolkit. .......................................................................... 51 
Ilustração 16 - Estratégia da ferramenta NuDetective de detecção de nudez. .......................... 54 
Ilustração 17 - Interface gráfica da ferramenta EnCase. .......................................................... 55 
 
 
 
 
 
 
 
 
 
 
LISTA DE TABELAS 
 
 
Tabela 1 - O ciclo de vida esperado dos dados......................................................................... 45 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Sumário 
 
INTRODUÇÃO ........................................................................................................................ 10 
1. CONCEITOS GERAIS SOBRE COMPUTAÇÃO FORENSE ....................................... 11 
1.1. Internet, ciberespaço e cibercrime ................................................................................. 11 
1.2. Criminalística ................................................................................................................ 13 
1.3. Perito digital .................................................................................................................. 14 
1.4. Computação forense ...................................................................................................... 16 
1.5. Cadeia de custódia .........................................................................................................17 
1.5.1. O que e como apreender ............................................................................................ 19 
1.5.2. Preservando o material ............................................................................................... 20 
1.5.3. Análise de evidências ................................................................................................. 20 
1.6. Laudo pericial ................................................................................................................ 21 
1.6.1. Preâmbulo .................................................................................................................. 21 
1.6.2. Histórico ..................................................................................................................... 22 
1.6.3. Material ...................................................................................................................... 23 
1.6.4. Objetivo ..................................................................................................................... 24 
1.6.5. Considerações técnicas periciais ................................................................................ 24 
1.6.6. Exames ....................................................................................................................... 24 
1.6.7. Finalização ................................................................................................................. 25 
2. CRIMES DE INFORMÁTICA ......................................................................................... 27 
2.1. Praticantes de crimes de informática ............................................................................. 29 
2.2. Hacker ou white hat ....................................................................................................... 30 
2.3. Cracker ou black hat ...................................................................................................... 30 
2.3.1. Crimes próprios ou puros ........................................................................................... 31 
2.3.1.1. Phreaker .................................................................................................................. 31 
 
 
2.3.1.2. Spammers e phishing ............................................................................................. 32 
2.3.1.3. Defacers .................................................................................................................. 34 
2.3.2. Crimes impróprios ou impuros .................................................................................. 35 
2.3.2.1. Pornografia infanto-juvenil. ................................................................................... 36 
2.3.2.2. Difamação, injúria e calúnia................................................................................... 38 
3. Análise de arquivos ........................................................................................................... 40 
3.1. Mactimes ....................................................................................................................... 41 
3.2. Funções de hash ............................................................................................................. 42 
3.3. Forense in vivo .............................................................................................................. 43 
3.3.1. Ordem da volatilidade ................................................................................................ 44 
3.4. Forense post mortem ..................................................................................................... 45 
4. FERRAMENTAS DE PERÍCIA COMPUTACIONAL ................................................... 47 
4.1. Duplicador de discos “Forensic Talon” ......................................................................... 47 
4.2. Forensic Toolkit ............................................................................................................. 50 
4.3. Nudetective .................................................................................................................... 51 
4.4. Encase ............................................................................................................................ 54 
CONCLUSÃO .......................................................................................................................... 57 
REFERÊNCIAS ....................................................................................................................... 58 
 
 
 
 
10 
 
INTRODUÇÃO 
 
Devido a popularidade dos equipamentos digitais e o fácil acesso à internet, o uso 
destas tecnologias proporcionaram o aumento de diversos crimes, o que possibilita uma maior 
dificuldade em localizar e identificar os responsáveis praticantes destes atos. Com a 
necessidade de solucionar e reduzir tais práticas, profissionais especializados nos diversos 
ramos da informática e com conhecimentos jurídicos, são convocados a realizar perícias em 
diversos tipos de equipamentos computacionais ou que contenham informações digitais. 
O intuito deste tipo de investigação é conseguir evidências digitais para esclarecer o 
que ocorreu em um local de crime ou suspeitas referentes ao uso ilegal destes equipamentos. 
Devido a maioria da população ser leiga ou fazer o mal uso de tais tecnologias, permitiu que 
usuários mal-intencionados e com amplo conhecimento em informática realizassem crimes de 
diversos caráteres, como prejuízos financeiros e danos morais, com a intenção de adquirir 
benefícios sem se exporem. 
A informática forense avançou em soluções para identificar e esclarecer diversas 
situações que apontam para práticas ilegais, inclusive em modificar Leis que se adequem à 
nova prática de delitos com o novo método. 
Por fim, este trabalho visa apresentar os principais cibercrimes e o trabalho da perícia 
forense computacional, através da própria tecnologia, em descobrir, analisar, solucionar e 
esclarecer fatos ocorridos no local do crime. 
 
 
 
 
 
 
 
 
 
11 
 
1. CONCEITOS GERAIS SOBRE COMPUTAÇÃO FORENSE 
 
Este capítulo tem como objetivo mostrar os principais conceitos sobre computação 
forense para melhor compreensão de assuntos técnicos, como a apreensão de equipamentos 
computacionais, a correta descrição de cada etapa da investigação, a conclusão da análise, 
entre outras. O tópico a seguir mencionará a ideia e o surgimento do cibercrime e alguns 
prejuízos que o mesmo causou durante alguns anos. 
1.1. Internet, ciberespaço e cibercrime 
 
Com a ideia inicial para uso de fins militares, a internet foi fruto de pesquisas 
realizadas por norte-americanos no período da Guerra Fria, onde redes de computadores 
ligadas entre si faziam transmissão de dados através de pacotes com endereçamentos. 
A ARPA (Advanced Research and Projects Agency - Agência de Pesquisas em 
Projetos Avançados) tinha por objetivo interligar as bases militares e os departamentos de 
pesquisa do governo, desenvolvendo-se então a ARPANET, uma rede de comunicação que 
não os deixasse vulneráveis em caso de ataques soviéticos. 
Devido ao crescimento no uso desta tecnologia, houve a necessidade de dividir este 
sistema em dois grupos, sendo eles o MILNET, que assumiria a rede de comunicação entre as 
bases militares, e o atual ARPANET teve seu destino para pesquisas em universidades. O 
acesso à rede foi ampliando, quando Tim Berners-Lee desenvolveu uma proposta de 
gerenciamento das informações denominada Word Wide Web. 
Juntamente com a proposta de Beerns-Lee, surgem os protocolos de transmissão 
denominados TCP – Protocolo de controle de Transmissão, e o IP – Protocolo de 
Interconexão.Através destes protocolos, as redes de computadores se difundiram e a Internet 
passou a ser o meio de comunicação mais rápido entre as pessoas. 
A partir daí, o termo ciberespaço ficou definido como sendo o meio eletrônico de 
redes de computadores onde ocorre a comunicação de maneira on-line. A ideia original é do 
escritor canadense William Gibson, onde o termo foi utilizado em um de seus romances com 
o intuito de descrever um mundo em que as fronteiras, distâncias e espaços seriam menores 
ou extintos. 
12 
 
O conceito de ciberespaço resultou na mistura do mundo real com o mundo virtual 
criado em computador, onde pessoas compartilham informações, trocam ideias, realizam 
negócios e criam vários tipos de vínculos em diversas áreas de interesse. Outra questão que 
também se encaixa a ele, é a maneira que cada pessoa gasta seu tempo neste ambiente, já que 
não há dia e noite ou limite de uso. 
A partir de todas estas questões, a internet tornou-se um meio eficaz para prática de 
delitos devido a grande quantidade de dados importantes que são disponibilizados no 
ciberespaço, e a qualquer momento podem cair em mãos maliciosas. 
 Para FEITAS (2006), “quando alguém possui acesso aos dados do ciberespaço 
ilegalmente, é chamado de cibercrime”. 
A prática deste crime possui hoje vários sinônimos, como crime digital, crime 
informático, crime informático-digital, crime cibernético, crime computacional. Não existe 
um consenso quanto à expressão, definição, nem mesmo quanto à tipologia e classificação 
destes crimes. De acordo com a legislação internacional e nacional, adotou-se a nomenclatura 
cibercrime, o que também não impossibilita o uso de outras como sinônimo. 
Segundo Wecke (2011), “o Brasil se tornou um laboratório de cibercrime”, conforme 
mostra ilustração 1. Entre 2008 e 2009, a Cisco System revelou que o Brasil estava no topo do 
ranking de maiores spammers do mundo, ultrapassando os Estados Unidos com cerca de 7,7 
trilhões de mensagens maliciosas enviadas durante o ano. No ano seguinte, conforme Wecke 
(2011), “o número de reclamações de usuários contra spams cresceu 139%, enquanto o 
número de internautas aumentou só 9,2%”. 
Com relação a prejuízos financeiros através do cibercrime, os Estados Unidos 
mantem-se no topo da lista, de acordo com uma pesquisa elaborada pela empresa de 
segurança Norton/Symantec. Conforme os dados do relatório gráfico gerado pela pesquisa, o 
país teve prejuízo quase três vezes mais que o Brasil, de acordo com informações na 
ilustração 1. 
13 
 
 
Ilustração1 - Custo anual em dólares do cibercrime. 
Fonte: <http://www1.folha.uol.com.br/tec/1163431-custo-anual-do-cibercrime-no-brasil-e-de-r-16-bilhoes-
diz-estudo.shtml>. (PALMER, 2012). 
 
A pesquisa também apontou que este tipo de custo está relacionado principalmente a 
fraudes e roubos diretos de empresas e pessoas. De acordo com o autor PALMER (2012), esta 
prática “[...] pode ter um sério impacto sobre a economia de um país. Os números [do 
cibercrime no Brasil] são altos, e podem ser resultantes de uma economia que cresce, já que 
aumenta a adoção da tecnologia e de dispositivos móveis”. 
 
1.2. Criminalística 
 
Afirma-se que o termo surgiu através do juiz e professor de direito penal Hans Gross, 
em 1893, quando sua obra “System Der Kriminalistik” considerada um manual de instruções 
dos juízes de direito, definia a criminalística como sendo “O estudo da fenomenologia do 
crime e dos métodos práticos de sua investigação”. 
A criminalística tem como característica principal o reconhecimento e interpretação 
dos indícios materiais que não fazem parte do corpo humano ou da identidade das pessoas 
envolvidas no delito. 
Esta prática era desenvolvida há muito tempo atrás, onde na época, apenas o médico 
era pessoa de grande sabedoria. Com os avanços dos diversos ramos das ciências exatas, 
14 
 
humanas e biológicas, houve a necessidade de especialização, fazendo com que outros 
profissionais passassem a ser consultados. 
Recorrendo a essa necessidade, qualificou-se o profissional de grande conhecimento e 
habilidade específica de uma determinada área da ciência como perito. 
 
Um perito é convocado quando a resolução de um delito não fica clara e, em 
casos de ações judiciais, é escolhido por um juiz para o caso especifico. A 
perícia age quando é necessário um laudo de um especialista no assunto na 
busca de fatos e provas para esclarecer o que aconteceu no local. (Tolentino et 
al., 2011) 
 
Cabe aos peritos realizar os procedimentos científicos válidos à justiça para averiguar 
o fato do delito e suas circunstâncias, ou seja, estudar todos os vestígios do crime por meio de 
métodos adequados para cada um deles. 
Desde o seu surgimento a criminalística visa estudar o crime de forma a não distorcer 
os fatos, zelando pela integridade e sempre perseguindo a evidência de forma a oferecer a 
justiça, um meio de obter os argumentos decisórios para a prolação da sentença 
(ZARZUELA, 1996). 
 
1.3. Perito digital 
 
Perito é o portador de habilidades especializadas em um determinado ramo de uma 
ciência, onde seu principal objetivo é ajudar a criminalística a apurar crimes relacionados à 
área de sua competência profissional. Na ciência forense digital, segundo MILAGRE (2012), 
a perícia digital: 
 
[...] é destinada inicialmente a auxiliar a criminalística na apuração de crimes 
eletrônicos, passa a ser considerada também uma área corporativa afeta à 
segurança da informação, governança, risco e conformidade, dado o número 
crescente de fraudes via informática cometidas por colaboradores de empresas. 
 
No Brasil, a ciência digital é praticada em torno de quinze anos no país, e o perito 
digital pode atuar tanto na área pública quanto na área privada, onde os salários variam entre 
R$7.000,00 à R$100.000,00. A única exigência acadêmica na legislação brasileira para que 
15 
 
uma pessoa torne-se perito é apenas a graduação, não exigindo formação específica em 
tecnologia, porém, deve-se considerar conforme MILAGRE (2012) “que a profissão 
imprescinde de um conhecimento multidisciplinar, sob pena de erros serem homologados nas 
cortes do Brasil”. 
O profissional que optar em atuar na área pública, segundo MILAGRE (2012): 
 
[...] deve peticionar em juízo sua habilitação, que será ou não deferida pelo juiz. 
Em algumas comarcas, pode-se auxiliar o Ministério Público e delegacias não 
especializadas, apresentando-se em petição escrita instruída de curriculum, 
antecedentes criminais e experiência. Pode-se igualmente ser um perito policial, 
integrante do Instituto de Criminalística dos Estados ou da Polícia Federal 
(mediante concurso público). 
 
No que se refere ao concurso público, FERREIRA (2010) diz que o mesmo é 
“geralmente formado por três etapas: a prova escrita de múltipla escolha, a prova oral e um 
curso de formação na Academia de Polícia, que dura quase um ano”. 
O perito é treinado como um policial comum, mas passa por especialização para atuar 
na área. MORAES (2010), que é Diretor do Núcleo de Perícias em Crimes contra a Pessoa da 
Polícia Técnica de São Paulo, explica que “durante a formação o perito estuda criminalística, 
organização policial, contenção de crises e abordagens, além de outros temas”. 
Além da formação, MORAES (2010), relata que “precisa ser um indivíduo chamado 
ao vocacionado. ‘Temos aqui formados em direito, biblioteconomia, não importa a área. Caso 
seja aprovado no concurso, passará por curso de formação e será treinado’”. 
Já na área privada, MILAGRE (2012) relata que os peritos “[...] integram uma equipe 
multidisciplinar composta por profissionais da área jurídica e técnica, [...] inter-relacionadoscom o Time de Resposta a Incidentes da Empresa, previsto na norma ISO 27001”. 
O perito digital deve aprofundar sua formação em tecnologia e direito. MILAGRE 
(2012) destaca que o profissional precisa ter experiências com “frameworks, compliance, [...] 
SOX, COBIT, ITIL, PCI, ISO 270001, além da legislação brasileira básica, como Código 
Civil e Penal,[..] e normas e procedimentos para produção de prova pericial no Brasil”. 
De acordo com Artigo 145 da Lei n° 5.869, de 11 de Janeiro de 1973 do Código de 
Processo Civil: 
• § 1º Os peritos serão escolhidos entre profissionais de nível universitário, 
devidamente inscritos no órgão de classe competente, respeitado o disposto no 
Capitulo VI, seção VII, deste Código. 
16 
 
• § 2º Os peritos comprovarão sua especialidade na matéria sobre que deverão 
opinar, mediante certidão do órgão profissional em que estiverem inscritos. 
• § 3º Nas localidades onde não houver profissionais qualificados que 
preencham os requisitos dos parágrafos anteriores, a indicação dos peritos será 
de livre escolha do juiz”. 
 
Peritos são pessoas de confiança do juiz, seja ele oficial ou não-oficial, conforme 
menciona o Decreto de Lei n° 3.689 de 03 de Outubro de 1941. A conclusão final de um 
perito após concluir seu trabalho, é elaborar um laudo bem detalhado, explicando todos os 
detalhes da perícia feita e das informações encontradas. O laudo deve ser feito por dois 
peritos, porém, se houver opiniões diferentes entre os profissionais, cada um deles deverá 
elaborar um laudo com suas próprias conclusões, conforme o Artigo 180 da Lei n° 3.689 de 
03 de Outubro de 1941: 
 
Se houver divergência entre os peritos, serão consignadas no auto do exame as 
declarações e respostas de um e de outro, ou cada um redigirá separadamente o 
seu laudo, e a autoridade nomeará um terceiro; se este divergir de ambos, a 
autoridade poderá mandar proceder a novo exame por outros peritos. 
 
Caso a autoridade competente sobre os peritos não sentir-se confiante com as opiniões 
e descrição dos laudos, o mesmo poderá solicitar novamente uma perícia com outros peritos. 
O laudo pericial será comentado no item 1.6 deste capítulo. 
 
1.4. Computação forense 
 
A computação forense trata-se de uma ciência destinada a adquirir, preservar e 
apresentar dados que foram processados eletronicamente em dispositivo de computador. 
Para (GUIMARÃES et al., 2008): 
 A forense computacional foi criada com o objetivo de suprir as necessidades 
das instituições legais no que se refere à manipulação das novas formas de 
evidências eletrônicas. Ela é a ciência que estuda a aquisição, preservação, 
recuperação e análise de dados que estão em formato eletrônico e armazenados 
em algum tipo de mídia computacional. 
 
17 
 
A computação forense atua na vistoria de evidências computacionais, seja em 
elementos físicos ou em dados que foram processados eletronicamente e armazenados em 
mídias computacionais. A necessidade de um exame forense é tentar extrair o máximo de 
informações e evidências relacionadas ao caso, e dessa forma, é possível formular uma 
conclusão sólida da investigação. 
Conforme a afirmação de BUSTAMANTE (2006): 
 
Tal função deve-se ao fato de que o juiz, pessoa dotada de grande conhecimento 
jurídico, não dispõe de grande saber científico, o que torna obrigatório a 
presença dos peritos, profissionais detentores de grande conhecimento em áreas 
científicas e de confiança do juiz, o qual utilizará de seus conhecimentos para 
realização da perícia no objeto questionado (indício), sendo que o resultado de 
seu trabalho será exposto por meio de um laudo, o qual deve ter uma 
linguagem simples, mas sem omitir dados técnicos, que possam ser 
compreendidos por não especialistas. 
 
O perito deve seguir alguns procedimentos para garantir que a evidência não seja 
comprometida, substituída ou perdida. Ele verifica e investiga os fatos de uma ocorrência e 
propõe um laudo técnico para entendimento geral de uma cena, comprovado através de 
provas. 
De acordo com FREITAS (2006), “a perícia forense possui quatro procedimentos 
básicos, no qual todas as evidências devem ser: Identificadas; Preservadas; Analisadas; 
Apresentadas”. 
No caso de crimes cometidos através de um computador, as evidências normalmente 
são dados lógicos e virtuais, onde compete ao perito, identificar de forma correta e aplicável a 
maneira de preservar e armazenar essas provas no ambiente que se encontra. Não 
necessariamente devem-se utilizar todas as etapas descritas acima, mas pode-se utilizar 
somente uma etapa, a maioria ou todas elas. 
1.5. Cadeia de custódia 
 
Na ciência forense existe o chamado Princípio da Troca de Locard, onde o cientista 
forense Edmon Locard exprimiu a teoria em que "através do contato de dois itens, haverá uma 
18 
 
permuta”, o que explica é que qualquer pessoa ou qualquer coisa que entra em um local de 
crime, leva consigo algo do local e deixa alguma coisa para trás quando sai. 
Isto significa que todo contato entre quaisquer pessoas ou objetos com a cena do crime 
pode produzir vestígios, e por menores que sejam, poderão servir como base para o 
esclarecimento dos fatos de um crime. 
 Para Eleutério e Machado (2011, p.39), “todo material apreendido deverá ser descrito 
em auto pela autoridade competente. Nesse momento, é importante utilizar os conhecimentos 
técnicos para a correta descrição dos equipamentos, garantindo a cadeia de custódia”. 
A ilustração 2 mostra um modelo de formulário de cadeia de custódia com as 
principais informações a ser inserida: 
 
 
Ilustração2 - Exemplo de formulário de Cadeia de Custódia. 
Fonte: <http://forensics.luizrabelo.com.br/2011/08/cadeia-de-custodia.html>. 
 
É importante observar certos procedimentos no momento da coleta de dados e no 
decorrer da análise forense. Isso implicará na diferença entre o sucesso e o fracasso de uma 
perícia, pois se houver o comprometimento da veracidade de uma prova, sua integridade seria 
corrompida, e ao mesmo tempo, deixaria dúvidas perante um tribunal. 
19 
 
1.5.1. O que e como apreender 
 
Ao participar de uma equipe que fará a busca e apreensão de equipamentos 
computacionais, o perito torna-se a pessoa responsável para orienta-los à correta localização e 
apreensão destes equipamentos no local. 
Para Eleutério e Machado (2011), neste momento, torna-se imprescindível no local do 
crime, agir de maneira a: 
 
· Evitar a entrada de pessoas estranhas no local sem autorização/supervisão do 
perito; 
· Não ligar equipamentos computacionais que estejam desligados; 
· Dependendo do tipo de situação encontrada no local, recomenda-se ainda 
interromper as conexões de rede eventualmente existentes e retirar a fonte de energia dos 
equipamentos computacionais, desligando-os, exceto quando há possibilidade de flagrante de 
delito; 
· Não é recomendado utilizar os equipamentos computacionais do local para 
verificar se estes contêm as informações relevantes ao cumprimento da busca. 
· Equipamentos computacionais só devem ser apreendidos se houver suspeita de 
que eles podem conter as evidências necessárias para a investigação. Geralmente, esta decisão 
é tomada após entrevistar as pessoas que residem e/ou trabalham no local. 
· Quanto às evidências eletrônicas, deve-se ter em mente que informações 
digitais estão contidas nas mais variadas formas, devido a novos dispositivos eletrônicos que 
são lançados no mercado frequentemente. 
 
Por se tratar de uma investigação, nada pode ser desconsiderado a princípio. Um 
computador pode conter uma série de informações, sejam elas em arquivos de texto, lista de 
contatos, arquivos multimídia, bancos dedados, e-mails, históricos de internet, planilhas 
eletrônicas e muitos outros formatos de dados. Uma secretária eletrônica contém informações 
de ligações realizadas e recebidas, agenda com nomes e números, gravações, além de outras 
informações conforme suas funcionalidades. Até uma simples placa de rede pode comprovar 
uma transferência de informações entre dois computadores. Em um cartão de memória pode 
conter vídeos, imagens, sons. O buffer de uma impressora pode fornecer informações sobre 
arquivos que foram impressos. 
20 
 
Além de alguns exemplos apresentados, evidências também podem ser encontradas na 
memória principal de um computador. Programas e processos sendo executados, arquivos que 
não estão protegidos por senhas ou criptografia como nos discos rígidos. Pela característica da 
memória principal ser “volátil” torna-se um lugar desprezado pela maioria dos peritos, pois 
geralmente o computador já fora reiniciado ou mesmo desligado. 
 
1.5.2. Preservando o material 
 
Para garantir que algum material apreendido não sofra nenhuma alteração, é 
necessário recolhe-lo de maneira correta garantindo sua integridade. Da mesma maneira 
ocorre na informática com dados computacionais, onde todo dispositivo deve ter cuidados e 
táticas precisas ao tentar acessa-lo. 
Mídias digitais de armazenamento geralmente são frágeis. Portanto, é viável que os 
exames forenses computacionais sejam realizados em cópias idênticas a partir do material 
original. 
Ao realizar uma cópia de um dispositivo, é recomendado que o perito use técnicas e 
equipamentos para registrar o conteúdo dos dados presentes no dispositivo. 
 
1.5.3. Análise de evidências 
 
O propósito desta fase é tentar identificar quem fez, quando fez, que dano causou e 
como foi realizado o crime. Mas, para isso, o perito deverá saber o que procurar, onde 
procurar e como procurar. Para (FREITAS, 2006), após analisar as evidências o perito poderá 
responder às seguintes questões: 
· Qual a versão do Sistema Operacional que estava sendo investigado? 
· Quem estava conectado ao sistema no momento do crime? 
· Quais arquivos foram usados pelo suspeito? 
· Quais portas estavam abertas no Sistema Operacional? 
· Quem logou ou tentou logar no computador recentemente? 
· Quem eram os usuários e a quais grupos pertenciam? 
· Quais arquivos foram excluídos? 
 
21 
 
Nesta etapa acontecerá a pesquisa propriamente dita, em que praticamente todos os 
filtros de informação já foram executados. A partir deste ponto o perito poderá focalizar-se 
nos itens realmente relevantes ao caso em questão. É nesta fase que os itens farão sentido e os 
dados e fatos passarão a ser confrontados. 
 
1.6. Laudo pericial 
 
Esta é a etapa final dos exames forenses, onde todo o ocorrido deverá ser registrado 
em um laudo formal que será apresentado ao juiz ou tribunal. O laudo é uma parte do 
processo que deve ser interpretada como qualquer outro instrumento de prova e 
convencimento, onde o perito deve descrever da forma mais objetiva possível, os fatos com 
base na sua argumentação e no final, sua conclusão. 
Os laudos possuem uma estrutura própria, bem definida e formada, de acordo com 
Eleuterio e Machado (2011), pelas seguintes seções: 
· Preâmbulo: identificação do laudo. 
· Histórico (opcional): fatos anteriores e de interesse do laudo. 
· Material: descrição detalhada do material examinado no laudo. 
· Objetivo: objetivo do laudo. 
· Considerações técnicas/periciais (opcional): conceitos e informações 
relacionados ao exame pericial realizado, que podem ser importantes para o entendimento do 
laudo. 
· Exames: parte descritiva e experimental do laudo. 
· Respostas aos quesitos/conclusões: resumo objetivo dos resultados obtidos 
nos exames. 
 
Cada tópico da elaboração de um laudo será explicado com mais detalhes a seguir. 
 
1.6.1. Preâmbulo 
 
No preâmbulo, além da identificação do próprio laudo, são mencionados também os 
nomes dos envolvidos nos exames, como peritos e autoridade solicitante. Segundo 
ELEUTERIO e MONTEIRO (2011), o preâmbulo “sempre termina com a transcrição dos 
22 
quesitos formulados pela autoridade solicitante, que deverão ser respondidos pelo perito na 
última seção do laudo”. A ilustração 3 mostra os itens principais do preâmbulo de um laudo 
pericial. 
 
Ilustração 3 - Principais informações a serem inseridas no preâmbulo do laudo. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
 
Histórico 
 
Já o histórico pode conter a descrição dos eventos relacionados ao laudo ou materiais 
examinados que ocorreram durante a investigação. 
Os peritos ELEUTÉRIO e MACHADO(2011) exemplificam uma situação em que: 
 
[...] um disco rígido foi examinado anteriormente, mas a autoridade solicitante 
resolveu fazer novos quesitos sobre o mesmo material, o histórico do laudo 
pode conter um parágrafo descrevendo que o disco rígido em questão foi 
examinado no laudo número X , criado na da Y, mas que a autoridade resolveu 
formular novos quesitos. 
 
Vale ressaltar que o histórico é uma seção opcional, e que deve ser incluído apenas se 
houver informações prévias sobre a realização do exame pericial, e que elas sejam relevantes 
ao ser destacadas nos exames, o que contribuirá para a melhor compreensão do laudo. 
A ilustração 4 mostra o exemplo de uma descrição da seção histórico de um laudo. 
23 
 
Ilustração 4 - Exemplo de texto referente à seção Histórico. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
 
1.6.2. Material 
 
Nesta seção do laudo deverão ser detalhados todos os materiais analisados. A 
descrição deve ser bem detalhada contendo todas as características de equipamentos e demais 
materiais apreendidos para análise, como fabricante, marca, modelo, cor, estado de 
conservação e principalmente as condições em que foram recolhidos. 
Todo o material apreendido nunca poderá sofrer alterações ou ser confundido pelo 
perito, pois segundo ELEUTERIO e MACHADO (2011) “a descrição deve ser detalhada, a 
fim de garantir que não exista margem para possível troca de materiais ou para um possível 
questionamento dos envolvidos sobre qual material foi realmente analisado no laudo”. 
A ilustração 5 mostra o texto de um material recolhido para analise. 
 
 
Ilustração 5 - Exemplo de descrição de um disco rígido. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
24 
 
1.6.3. Objetivo 
 
O objetivo, como o próprio nome diz, deve destacar os principais objetivos do exame 
a ser realizado nos materiais apreendidos, em no máximo dois parágrafos. 
A ilustração 6 ilustra o texto de um objetivo de um laudo. 
 
 
Ilustração 6 - Exemplo da descrição do objetivo do laudo. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
 
1.6.4. Considerações técnicas periciais 
 
Esta seção também é opcional e pode ser utilizada quando houver a necessidade de 
explicar procedimentos técnicos para o entendimento do laudo. Por ser fatores que não estão 
relacionados diretamente ao exame pericial, essas informações devem ser colocadas em 
seções a parte, e não na seção referente ao Exame. Portanto, recomenda-se que o perito insira 
no laudo uma seção destinada ao entendimento do leitor. 
 
1.6.5. Exames 
 
Na seção Exames se relata todos os procedimentos e técnicas que o perito utilizou 
para encontrar evidências. Apenas nesta seção, é permitido que o perito utilize termos 
técnicos e aprofundados em computação. 
25 
 
1.6.6. FinalizaçãoNesta última seção do laudo, os maiores interessados como juízes, advogados, 
delegados e outros envolvidos aguardam ansiosos por esta etapa, pois é nela que contem as 
conclusões da investigação de uma maneira clara e objetiva, permitindo que uma pessoa não 
formada na área compreenda os resultados e conclusões. 
Segundo ELEUTERIO e MACHADO (2011) esta última seção pode ter dois nomes: 
“‘Respostas aos Quesitos’, se a autoridade solicitante formulou quesitos específicos que não 
devem ser respondidos com o laudo, ou ‘Conclusões’, caso os quesitos não tenham sido 
especificados”. 
Estes quesitos geralmente constam na seção preâmbulo do laudo, porém, conforme 
MACHADO e ELEUTÉRIO (2011) “é sempre recomendável copiar os quesitos formulados 
para esta última seção, a fim de que as respostas sejam realizadas imediatamente abaixo das 
perguntas, deixando o laudo mais fácil de ser entendido”. 
É importante lembrar que após descrever a “Conclusão” ou “Resposta aos Quesitos”, 
o perito deverá incluir explicitamente nesta seção, que está devolvendo o material 
encaminhado ao exame, devidamente lacrado à autoridade solicitante. O número dos lacres 
usados na vedação de cada equipamento recolhido também deverá ser incluído no laudo, 
conforme ilustra a ilustração 7 a seguir. 
 
 
Ilustração 7 - Exemplo de conclusão do laudo pericial. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
 
26 
 
Após a entrega do laudo, o juiz intima todos os envolvidos para o conhecimento do 
mesmo e que terão um prazo para se manifestarem. As partes podem concordar ou não com o 
laudo, contestar, solicitar esclarecimentos, formular quesitos adicionais ou mesmo protestar o 
laudo, solicitando a realização de uma nova perícia. 
 O perito é convocado para prestar esclarecimento em audiências de forma verbal. As 
partes devem indicar com antecedência os quesitos a serem respondidos. Caso o perito não 
responda os quesitos na audiência, ele poderá alegar a complexidade da questão e solicitar um 
prazo para responder. 
Há também um prazo mínimo de cinco dias para que o perito seja intimado a prestar 
esclarecimentos em audiências. O contato pessoal do perito junto à advogados, juízes e as 
partes podem causar apreensão sobre o perito, podendo haver questões em que o mesmo não 
possa responder de pronto ou que perca suas referências técnicas. 
Conforme a afirmação de MELO (2009), referente ao Artigo 435 do Código do 
Processo Civil, “já que os esclarecimentos só podem ser pedidos através de quesitos [...], o 
perito poderá ter acesso aos autos, examinar bem a questão e apresentar a resposta por escrito, 
previamente protocolada ou entregue diretamente na audiência”. 
 
 
 
27 
 
2. CRIMES DE INFORMÁTICA 
A prática de crimes é tão antiga quanto a humanidade. Livros antigos como a Bíblia, já 
relatavam práticas de crimes entre autoridades da lei, clero e até entre membros de uma 
família. 
Conforme o dicionário MICHAELIS da Língua Portuguesa, a definição de um crime 
pode ser “1: Dir. Violação dolosa ou culposa da lei penal. 2: Sociol. Violação das regras que a 
sociedade considera indispensáveis à sua existência. 3: Infração moral grave; delito. 4: Vida 
de criminoso. 5: Os criminosos. Adj. Dir. 1: V. criminal. 2: Criminoso. 3: Que revela crime”. 
Muitos são os tipos de crimes na informática, porém, os que ocorrem atualmente e 
com frequência são os relacionados à fraude, principalmente tendo como auxilio o uso da 
internet, onde o praticante do crime não precisará expor-se fisicamente. 
São velhos golpes onde o objetivo principal é o lucro imediato. O fato é que muitos 
não conseguem acompanhar o ritmo inovador da tecnologia, e a vítima desprevenida, poderá 
sofrer a ação de maneira mais rápida e eficaz ao cair em golpes desta natureza. A intenção 
dolosa é a mesma, a tecnologia faz com que o presente seja apenas uma sofisticação do 
passado. 
De acordo com ROSA (2006), “crime de informática é a conduta atente contra o 
estado natural dos dados e recursos oferecidos por um sistema de processamento de dados; 
seja pela compilação, armazenamento ou transmissão de dados, na sua forma mais 
rudimentar”. 
Antes mesmo da existência da internet, algumas práticas já poderiam ser consideradas 
como crimes de informática devido aos atos praticados e suas consequências. 
Um exemplo a ser descrito foi o fato ocorrido em 1986, quando dois irmãos 
paquistaneses Amjad e Basit Farooq Alvi, que praticavam pirataria de softwares, 
desenvolveram um vírus para impedir que seus compradores compartilhassem seus produtos 
com outras pessoas, o que acarretaria no aumento da perda de lucro por programa vendido. 
 O vírus ficou conhecido como Brain e foi desenvolvido por um dos irmãos Alvi, o 
programador Amjad. Ao realizar uma compra em sua loja, o vírus era inserido junto ao 
software armazenado em um disquete, e após inseri-lo no drive do computador do usuário, a 
inicialização do sistema operacional DOS era interrompida pelo vírus, onde uma mensagem 
aparecia informando o nome, endereço e telefone de seus criadores. A intenção era obriga-los 
a se deslocarem até a loja dos irmãos Alvi solicitando a remoção do vírus, e dessa maneira, 
28 
 
um custo por essa solicitação seria cobrado e os Alvi, com o controle da situação, voltariam a 
lucrar. 
A ilustração 8 mostra a ação do vírus Brain após ser instalado em um computador com 
sistema operacional DOS: 
 
 
Ilustração 8 - Vírus Brain em execução. 
Fonte: <http://upload.wikimedia.org/wikipedia/commons/d/da/Brain-virus.jpg>. 
 
Em fevereiro de 2011, após 25 anos da criação do vírus, a empresa de soluções de 
segurança F-Secure, representada por seu chefe de pesquisas Mikko Hypponen, deslocou-se 
para o Paquistão com o intuito de encontrar os irmãos para a realização de uma vídeo-
reportagem sobre o vírus Brain, tendo como título “Brain – Searching for the first PC vírus”. 
Atualmente os Alvi são donos de um provedor de internet chamado Brain 
Telecommunication, juntamente com o terceiro irmão Shahid. Em meio à entrevista, os 
irmãos afirmam que a intenção não era criar um vírus destrutivo, tanto que seus dados 
pessoais, como número de telefone e nome estavam incluídos no código do vírus. Segundo o 
entrevistado Amjad (2011), “A ideia era criar um código que pudesse verificar as 
funcionalidades multitarefas do DOS, bem como checar as vulnerabilidades”. 
29 
 
Se a Lei atual fosse aplicada em 1986, provavelmente sofreriam acusações como 
invasão de privacidade, roubo, ou algum tipo de penalidade pelo ato cometido. 
Os principais tipos de crimes praticados com o uso da tecnologia computacional são 
classificados, no Brasil, como próprios ou impróprios. Conforme a definição de ARAS 
(2008): 
Os crimes considerados puros ou próprios são aqueles praticados através do 
computador os quais se realizam também por meio eletrônico, onde a 
informática é o objeto jurídico tutelado. Já nos crimes considerados impuros ou 
impróprios são aqueles em que para e produzir o resultado naturalístico que 
atue no mundo físico ou o espaço “real”, lesando outros bens não-
computacionais da informática. 
 
Em outras palavras, os crimes puros ou próprios só podem ser cometidos com o uso do 
computador ou um meio eletrônico, ou seja, sem o auxilio do equipamento, nada poderá 
acontecer. Já os crimes classificados como impuros ou impróprios, são crimes praticados na 
vida real e utilizam os equipamentos apenas como uma ferramenta de auxilio, não sendo 
necessários para que o crime aconteça. 
2.1. Praticantes de crimes de informática 
Diariamente o mundo passa por diversas evoluções com as novas tecnologias. 
Celulares se multiplicamao lado da tecnologia antiga do telefone fixo, televisores de alta 
definição ocupam o lugar dos aparelhos que possuíam a tecnologia de tubos de raios catódicos 
e entre outras diversas tecnologias, que antes eram impensáveis de se criar, hoje tornam a vida 
do homem fácil e eficiente dentro da sociedade. 
Com essa revolução tecnológica, o anseio e a necessidade em obter equipamentos 
eletrônicos costumam alterar o comportamento e conduta das pessoas. 
É um erro pensar que os crimes de informática são cometidos apenas por especialistas, 
pois com a evolução dos meios de comunicação, o aumento de equipamentos, o crescimento 
da tecnologia, e principalmente o fácil acesso a informação e softwares, permite que qualquer 
um torne-se um criminoso de informática. 
Uma pessoa com o mínimo de conhecimento é capaz de cometer crimes de 
informática, tendo como exemplo a pirataria de softwares, onde o usuário faz o download de 
um programa e burla uma licença de uso, causando o rompimento dos direitos autorais de 
seus criadores. Após realizar o passo a passo correto da instalação e confirmar sua eficiência, 
30 
 
este mesmo usuário compartilha com outros os benefícios que obteve com esta prática ilegal 
incentivando os demais a cometerem o mesmo ato. Geralmente, esta prática acontece apenas 
para suprir um anseio próprio, sem a intenção de prejudicar os demais. 
Este tipo de conduta chega a ser irrelevante comparado aos de usuários que agem de 
má-fé, causando dolo às vitimas com diversas maneiras de crimes, como a de sabotagem, 
fraude, ofensas, homicídio, crime organizado, espionagem entre outros. 
 
2.2. Hacker ou white hat 
 
Geralmente, hacker é como a população define um criminoso de informática, porém, 
esta não é a palavra mais adequada pelo fato do indivíduo não utilizar a tecnologia para 
cometer crimes. Os hackers possuem um amplo conhecimento em informática e sabem 
encontrar com facilidade quaisquer vulnerabilidades de segurança de sistemas, porém, não 
alteram ou danificam nada. Muitos deles são considerados profissionais e consequentemente 
contratados por empresas de segurança de software que pretendem testar seus sistemas, com a 
finalidade de qualifica-los e evitando possíveis falhas na segurança de dados sigilosos. Outro 
termo encontrado como sinônimo de hacker é o “White hat”, que em português significa 
“Chapéu Branco”. Para ASSUNÇÃO (2008): 
 
Hacker White-Hat: Seria o “hacker do bem”, chamado de “hacker chapéu 
branco”. É aquela pessoa que se destaca nas empresas e instituições por ter um 
conhecimento mais elevado que seus colegas, devido ao autodidatismo e à 
paixão pelo que faz. Não chega a invadir sistemas e causar estragos, exceto ao 
realizar testes de intrusão. Resumindo: tem um vasto conhecimento, mas não o 
usa de forma banal e irresponsável. 
 
Com base nas definições acima, pode-se afirmar que os hackers ou White Hat não 
cometem crimes ao invadir um sistema computacional, pois praticam este ato com prévia 
autorização e determinação de seus criadores, tendo a intenção de solucionar irregularidades 
na estrutura do desenvolvimento dos softwares. 
 
2.3. Cracker ou black hat 
 
Diferentemente do hacker, o cracker é considerado um criminoso. Com amplo 
conhecimento de informática, ele faz uso deste conhecimento para encontrar vulnerabilidades 
31 
 
nos sistemas e no ciberespaço, causando danos ou obtendo alguma informação confidencial 
de terceiros. 
Conforme a definição de ASSUNÇÃO (2008): 
 
Hacker Black-Hat: “Hacker do Mal” ou “Chapéu negro”. Esse sim usa seus 
conhecimentos para roubar senhas, documentos, causar danos ou mesmo 
realizar espionagem industrial. Geralmente tem seus alvos bem definidos e 
podem passar semanas antes de conseguir acesso onde deseja, se o sistema for 
bem protegido. 
 
Os crackers possuem subdivisões conforme o tipo de ataque à um determinado 
sistema. Dentre eles, estão os principais como os phreaker, spammers e defacers. 
 
2.3.1. Crimes próprios ou puros 
Para esta categoria de crimes destaca-se principalmente o ato de invasão, porém, o 
intuito maior está em modificar, alterar e excluir dados digitais, ou ainda, que atinja 
diretamente o funcionamento do software ou periféricos do computador. 
2.3.1.1. Phreaker 
 
O nome vem da junção de “phone” (telefone) e freak (excêntrico), e são eles os 
responsáveis por atuar na telefonia, conhecidos popularmente como hackers de telefonia. Sua 
especialidade está em burlar sistemas de operadoras de telefone praticando crimes bem 
conhecidos, como clonagem de celulares, alteração de sistemas de cobrança dos telefones, 
realização de escutas telefônicas e até mesmo alteração de mensagens de call centers. 
Para ROSA (2006), “ele é especializado em telefonia, atua na obtenção de ligações 
gratuitas e instalação de escutas, facilitando o ataque a sistemas a partir de acesso exterior, 
tornando-se invisíveis ao rastreamento ou colocando a responsabilidade em terceiros”. 
Uma ocorrência desta natureza aconteceu em 26 de maio de 2010 contra a empresa de 
filtros de papel e café solúvel Mellita, sofrendo um ataque que modificou a mensagem de 
saudação inicial do Serviço de Atendimento ao Consumidor (SAC), cuja responsabilidade foi 
de um garoto de 13 anos. 
A Mellita possui a administração do serviço de telefonia terceirizada, que ao 
identificar o ocorrido, retirou a gravação e fez a substituição de uma nova gravação. Minutos 
32 
 
depois, o phreaker voltou a atacar, e na nova mensagem, o mesmo citou nomes de colegas 
que provavelmente sabiam desta ação. 
 
2.3.1.2. Spammers e phishing 
 
Os spammers atuam principalmente na proliferação de lixo eletrônico nas contas de e-
mail, onde tal ação prejudica a organização, o espaço de armazenamento para as mensagens e 
principalmente, quando mal intencionado, permite a abertura de portas para que programas 
sejam instalados com o intuito de roubar dados do computador. 
E-mails inúteis e com remetentes desconhecidos são chamados de SPAM, que são de 
responsabilidade dos spammers a replicação nas caixas de entrada. Já o PHISHING realiza 
tentativas de golpe computador do usuário, quando este abre alguma mensagem duvidosa. 
Ao clicar no link de um e-mail PHISHING, permite-se que um software seja instalado 
no computador com a intenção de registrar o que o usuário faz, além de roubar registros 
importantes como arquivos, logins e senhas. É um meio fácil e eficaz para o criminoso que 
pratica este ato, pois a qualquer momento o usuário leigo poderá cair nesta armadilha. 
Na ilustração 9, um e-mail mal intencionado foi enviado em uma conta e se apresenta 
em nome da “Equipe Windows Live Messenger”, informando ao usuário que sua conta de e-
mail será bloqueada caso a atualização não seja feita, e solicita que ele clique sobre “Ativar 
Conta” para que a mesma continue funcionando regularmente. 
 
33 
 
 
Ilustração 9 - Spam enviado à uma conta de e-mail com conteúdo de phishing. 
Fonte: da autora. 
 
Ao reparar no texto de informação da ilustração 9, erros de português são visivelmente 
percebidos, e a intenção da mesma é de instigar o usuário a tomar uma decisão rápida para 
impedir que sua conta seja encerrada. Ao clicar no botão “Ativar conta”, um aplicativo mal-
intencionado será instalado no computador local e que poderá causar danos futuramente, 
como copiar logins e senhas ou roubar imagens e arquivos armazenados no computador. 
Não há 100% de precaução, porém um bom filtro ativado na conta de e-mail evita que 
grande quantidade desses se repliquem na caixa de entrada ou cause danos ao computador 
quando acessado. 
Vale ressaltar que a maioria das empresas, principalmente bancos, jamais solicitamprocedimentos desta natureza por meio da internet, justamente porque o meio de transação de 
dados não é totalmente seguro contra tentativas de fraude. 
Em alguns casos, como a empresa Microsoft que solicitou um procedimento referente 
à conta do Windows Live Hotmail, geralmente envia um e-mail com um símbolo de cor verde 
em seu lado esquerdo, o que significa que o remetente é confiável e prova a veracidade das 
informações contidas neste. 
Na ilustração 10, o conteúdo da mensagem informa que parte dos serviços da 
Windows Live Hotmail serão alterados, e que estes entrarão em vigor 30 dias após a data do 
envio deste e-mail. Dentre o conteúdo da mensagem, há um link com o nome “Contrato de 
Serviço Microsoft”. 
34 
 
 
 
Ilustração 10 - E-mail confiável enviado por uma empresa. 
Fonte: da autora. 
Outra maneira de identificar a veracidade de um e-mail é posicionar o mouse sobre o 
link enviado, onde é possível visualizar no rodapé da página, o nome do site em que será 
direcionado. 
 
2.3.1.3. Defacers 
 
Defacer é o indivíduo que realiza pichação em sites sem o consentimento de seus 
criadores. De acordo com a definição de ROSA (2006), “é colocar, de forma indevida, textos 
ou figuras em sites de terceiros sem a devida autorização”. 
Em 2011, ocorreu um crime desta naturalidade envolvendo a atriz Carolina 
Dieckmamn, onde fotos íntimas foram roubadas de seu computador pessoal e expostas em 
sites. O passo inicial para o acontecimento foi depois que ela abriu um e-mail do tipo spam, 
permitindo que o invasor acessasse o computador de maneira fácil e despercebida pela 
usuária, que dias depois, foi chantageada pelo mesmo, que propunha a condição de receber 
uma quantia de dez mil reais em troca da não divulgação das fotos em páginas da internet. 
Após ela hesitar, as fotos da atriz foram publicadas e um enorme processo foi aberto 
em busca dos responsáveis pela divulgação. Com a ajuda de equipamentos da perícia 
computacional e de provedores de internet, foi possível localizar o IP dos computadores 
utilizados para cometer o crime, facilitando a localização dos culpados. 
35 
 
Com este acontecido, a Câmara dos Deputados aprovou um Projeto de Lei em que o 
Artigo n° 154 do Código Penal ganhou o acréscimo dos seguintes Artigos: 154-A e 154-B, 
onde torna crime entrar indevidamente em e-mail de terceiro, por exemplo, ou roubar via 
internet dados pessoais de terceiros. 
A pena varia de acordo com o tipo de crime. Em crimes desta natureza que causam 
prejuízos econômicos à vitima, a penalidade é a detenção de 3 meses à 1 ano, mais multa. 
Quanto ao caso Carolina Dieckmanm, o Projeto de Lei 84/1999 diz que é ilegal: 
 
[...] devassar dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de segurança e com o 
fim de obter, adulterar ou destruir dados ou informações, instalar 
vulnerabilidades ou obter vantagem ilícita. 
 
Conforme o Projeto de Lei 84/1999, conhecido popularmente como Lei Azeredo por 
ter sido proposta pelo deputado Eduardo Azeredo, “a pena mínima para este ato é detenção 
de três meses à um ano e multa, porém, passa a ser entre seis meses à dois anos”, conforme o 
parágrafo 3° do Artigo 154-A, “se da invasão resultar a obtenção de conteúdo de 
comunicações eletrônicas privadas, segredos comerciais e industriais, informações sigilosas 
assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido”. 
Conforme DIAS (2012) “A Comissão de Ciência, Tecnologia, Inovação, Comunicação 
e Informática (CCT) do Senado aprovou dia 29 de agosto de 2012 o projeto de lei 84/1999, 
denominado agora como PL 35/2012”, devido o ocorrido com a atriz. 
 
2.3.2. Crimes impróprios ou impuros 
 
Para este tipo de classificação, a única diferença é que tratam-se de crimes que não 
precisam de um equipamento computacional para realiza-los, porem, o equipamento possui 
grande serventia no auxilio à tais práticas, pois é uma ferramenta que contém acesso à 
comunicação, criação e divulgação de arquivos de multimídia e outros tipos de trabalho. Isto 
permite que o crime aconteça com mais eficiência e seja realizado em um prazo mais curto. 
Conforme a descrição de MACHADO e ELEUTÉRIO, (2011), “Nesse caso, o 
computador está associado ao modus operandi, do crime”. A palavra modus operandi pode 
ser definida de acordo com os autores, como sendo: “uma expressão em latim que significa 
36 
 
“modo de operação”, utilizada para designar uma maneira de agir, operar ou executar uma 
atividade seguindo sempre os mesmo procedimentos”. 
O crime de estelionato, mencionado no Artigo 171 do Código Penal, no seu Capítulo 
VI, exemplifica perfeitamente este ato: 
 
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, 
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer 
outro meio fraudulento: Pena – reclusão, de um a cinco anos, e multa. 
 
Devido à facilidade na operação e o acesso rápido à comunicação, o dispositivo 
computacional realiza papéis fundamentais para que o ato criminoso seja organizado e bem 
elaborado, além de outras vantagens, como por exemplo, o custo do equipamento e o acesso à 
internet, que vem a ser banal em alguns casos. 
Crimes como pornografia infanto-juvenil, difamação, injúria, calúnia, preconceito e 
tráfico são muito praticados por pessoas que possuem pouco domínio em informática, se 
comparado à um hacker. Porém, estas pessoas conseguem atingir suas vítimas e público-alvo 
pela facilidade em se criar contas de acesso em redes sociais ou instalar e utilizar programas 
de mensagens instantâneas, sem a necessidade de inserir dados pessoais verídicos como a 
cédula de identidade (RG) ou o cadastro de pessoa física (CPF). 
Esta prática possibilita também que o indivíduo forneça informações falsas referentes 
à sua naturalidade, como nome, idade e sexo. Dessa maneira, a justiça terá dificuldade para a 
sua identificação, localização e apreensão, e principalmente, o impedimento do delito. 
 
2.3.2.1. Pornografia infanto-juvenil. 
 
É comum utilizar popularmente o termo “Pedofilia” para caracterizar um ato contra 
crianças e adolescentes no que diz respeito ao seu envolvimento em cenas de nudez ou de atos 
sexuais, mas pornografia infantil e pedofilia são dois tipos de violência com significados 
distintos. Para melhor esclarecimento, a Agência de Notícias do Direito da Infância, Rede 
ANDI Brasil (2008), define a pedofilia como sendo: 
[...] uma psicopatologia, um desvio no desenvolvimento da sexualidade, 
caracterizado pela opção sexual por crianças e adolescentes de forma 
compulsiva e obsessiva, [...] a pedofilia é a ocorrência de práticas sexuais entre 
um individuo maior de 16 anos com pessoa na pré-puberdade ou menos; um 
37 
 
distúrbio psíquico que se caracteriza pela obsessão por prática sexual não 
aceita pela sociedade. 
 
Conforme a definição acima, um pedófilo é o praticante do delito diretamente com a 
vítima. Muitas vezes, parentes ou conhecidos próximos das crianças são os próprios autores 
do delito, pois um pedófilo não apresenta características físicas ou psicológicas diferentes de 
uma pessoa normal, o que torna difícil sua identificação e principalmente evitar que o abuso 
aconteça. 
Quanto a pornografia infanto-juvenil, geralmente o criminoso não é o praticante do 
abuso (o que também não o impede de ser), tem por objetivo realizar uma espécie de 
propaganda ou até mesmo a venda destes atos através de gravações, fotos e imagens. 
Conforme o Estatuto da Criança e do Adolescente, nos seus específicos Artigos 240 e 
241: 
Art. 240 – Produzir ou dirigir representação teatral, televisiva,cinematográfica, atividade fotográfica ou de qualquer outro meio visual, 
utilizando-se de criança ou adolescente em cena pornográfica, de sexo explícito 
ou vexatória: Pena: reclusão de 2 à 6 anos, e multa. 
Art. 241 – Apresentar, produzir, vender, fornecer, divulgar ou publicar, por 
qualquer meio de comunicação, inclusive internet, fotografias ou imagens com 
pornografia ou cenas de sexo explícito envolvendo criança ou adolescente: 
Pena: reclusão de 2 à 6 anos, e multa. 
 
Durante uma investigação, se houver a suspeita de práticas de exploração sexual de 
crianças e adolescentes, ELEUTERIO e MACHADO (2011) enfatizam que “o perito deve 
verificar ainda no local do crime, se programas de compartilhamento como eMule e Kazaa 
estão em execução e compartilhando arquivos desta natureza.” 
Se porventura, houver a comprovação da existência e transferência deste tipo de 
arquivo em redes de computadores: 
 
[...] isso deverá ser registrado por meio de foto, vídeo ou descrição do perito, 
pois servirá de fundamentação para a prisão em flagrante do responsável, de 
acordo com a nova redação do artigo 241-A do Estatuto da Criança e do 
Adolescente. (ELEUTERIO; MACHADO, 2011). 
 
38 
 
2.3.2.2. Difamação, injúria e calúnia. 
 
Ambas as palavras parecem ter o mesmo significado por tratarem de crimes contra 
honra e moral, porém cada uma delas define um tipo de prática cometido por uma pessoa ou 
por um grupo de pessoas. 
Difamação, segundo QUEIROZ (2000), “consiste em atribuir à alguém um fato 
determinado ofensivo à sua reputação . Assim , se “A” diz que “B” foi trabalhar embriagado 
semana passada , constitui crime de difamação”. 
Conforme mencionado, o ato de difamar trata-se de uma ofensa referente a 
consideração de uma pessoa, e semelhantemente à difamação, a injúria também é um ato 
criminoso quanto a honra do próximo. 
Segundo o Moderno Dicionário da Língua Portuguesa Michaelis, a palavra Injúria 
significa: 
1 Ação ou efeito de injuriar. 2 Afronta, agravo, insulto, ofensa, ultraje. 3 Aquilo 
que é contra o direito. 4 Detrimento. 5 Dano, estrago. I. equívoca, Dir: injúria 
na qual há dúvida sobre a pessoa em quem recai a ofensa, por não ter sido 
claramente enunciada, caso em que o suposto ofendido pode pedir explicações 
em juízo. I. física, Med: traumatismo. I. grave, Dir: agressão a determinada 
pessoa por meio de atos, palavras, invectivas ou gestos insultantes que ferem o 
decoro da vítima com intenção de difamá-la perante a sociedade. 
 
Portanto, injuriar é o mesmo que cometer uma difamação, mas com a intenção de 
qualificar alguém de maneira negativa. 
Já a calúnia, conforme QUEIROZ (2000), “... consiste em atribuir, falsamente, à 
alguém, a responsabilidade pela prática de um fato determinado definido como crime”. Este 
ato implica em uma grave acusação por parte do criminoso, pois de acordo com o Artigo n° 
138 do Código Penal, no Capítulo V, referente aos CRIMES CONTRA A HONRA: 
 
Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como 
crime: Pena - detenção, de seis meses a dois anos, e multa. 
§ 1º - Na mesma pena incorre quem, sabendo falsa a imputação, a propaga-la 
ou divulga-la. 
§ 2º - É punível a calúnia contra os mortos. 
 
39 
 
É comum encontrar mensagens, fotos, vídeos ou frases em páginas da internet com a 
intenção de desonrar alguém, e as redes sociais acabam sendo um dos meios mais utilizados 
para tal fim. 
 
 
 
 
 
 
 
 
 
 
 
 
40 
 
3. Análise de arquivos 
A análise de arquivos consiste em encontrar informações nos dispositivos que 
permitem a transição de dados, como placas de rede, modems, roteadores e até mesmo 
impressoras possuem dados armazenados em suas respectivas memórias, e essas podem ser 
acessadas a qualquer momento. Os dados referem-se a informações que não estão mais no 
sistema, como gravações de voz, documentos ou demais tipos de textos ou números de 
telefone. 
Tudo que estiver sendo executado em um computador, fica armazenado 
temporariamente na memória volátil ou ainda no arquivo de paginação referente a memória 
virtual. Através da extração de imagem de memória (dump de memória), é possível identificar 
a relação dos processos em execução, que da mesma forma, torna-se possível identificar quais 
os arquivos, bibliotecas, chaves de registro e entre outros que estavam em uso por cada 
processo. 
Esta ação permite o mapeamento do sistema que estava sendo usado durante a geração 
do dump de memória, tornando possível também a recuperação de programas executáveis 
armazenados em memória. Com isso, há grandes possibilidades de um perito conseguir 
analisar esses códigos, principalmente os que são desconhecidos e que provavelmente são ou 
serão classificados como maliciosos, facilitando a execução de crimes. 
Quanto a pericia computacional referente a dados de memória volátil registrados em 
dump de memória, SILVA e LORENS (2010), deverá haver respostas para quesitos como: 
· Quais são a data e hora da imagem da memória? 
· Que programas estavam em execução? 
· Que serviços de rede o computador executava? 
· Que serviços de rede o computador usava? 
· A que outros computadores o computador periciado estava conectado? 
· Que arquivos estavam em uso pelos programas em execução no computador? 
· Que faixas de endereços de memória estavam em uso por cada programa? 
· Que versões de sistemas operacionais estavam carregadas no computador? 
· Que mapeamentos de endereços físicos para endereços virtuais havia no 
computador? 
 
41 
 
Conforme descrito no Capítulo 1, o perito deve responder de maneira formal todos os 
quesitos e esclarecer as ocorrências de crimes. 
 
3.1. Mactimes 
 
O trabalho de uma investigação vai além do que apenas colher informações digitais 
em sistemas de arquivo. Deve-se imaginar que tudo o que foi encontrado ou recuperado 
durante uma análise pertence a um grande quebra-cabeça que deverá ser montado de acordo 
com os indícios do local do crime. 
Ao ter em mãos arquivos de diversos tamanhos e formatos, deve-se analisar, além de 
seu conteúdo, quando este foi criado, modificado ou acessado pela última vez, pois muitas 
vezes, um fato pode ser esclarecido conforme o período de tempo em que as ações ocorreram. 
Para isso, conta-se com os valores dos MACtimes, que são atributos de tempo de um arquivo. 
Uma MACtime pode ser definida de acordo com FARMER e VENEMA “como 
sendo uma maneira abreviada de se referir aos três atributos de tempo: mtime, atime e ctime – 
que são anexados a qualquer arquivo ou diretório no UNIX, Windows e em outros sistemas de 
arquivos.” 
O atributo atime refere-se respectivamente à última data e hora que um arquivo ou 
diretório foi acessado. Já o atributo mtime, altera quando o conteúdo de um arquivo é 
modificado, e o atributo ctime, monitora quando o conteúdo ou as meta-informações sobre o 
arquivo mudaram, como por exemplo: o autor, o grupo, as permissões de acesso/restrição do 
arquivo entre outras. 
Na imagem abaixo, a MACtime de um arquivo é visualizada no sistema Operacional 
Windows 7, após acessar a opção Propriedades do mesmo. 
42 
 
 
Ilustração 11 - MACtime de um arquivo de texto. 
Fonte: da autora. 
 
MACtimes podem ser coletadas muito tempo depois de um incidente. Vale ressaltar 
que a informação é valida apenas para a última alteração feita. Depois que o arquivo é 
alterado, fica impossível descobrir dados sobre o histórico MACtime. 
 
3.2. Funções de hash 
 
A principal consideração de uma mídia coletada para verificação é o cálculo realizado 
utilizando funções de autenticação unidirecional, o que não possibilita retornar a informaçãooriginal a partir do valor conhecido como hash. 
O hash é uma função matemática que realiza o cálculo à partir de uma entrada de 
qualquer tamanho gerado em uma saída de tamanho fixo, pequena sequencia de bits 
conhecida como valor do hash, de acordo com o algoritmo utilizado para o cálculo. 
(ELEUTÉRIO; MACHADO,2011). 
43 
 
Ao alterar um arquivo, seja apenas um caractere, o calculo do valor de hash será 
diferente para o primeiro cálculo do arquivo original, o que garante a integridade da 
informação que será analisada pela perícia. 
A ilustração 12 mostra o valor de hash em hexadecimal para os valores 1111 e 1112: 
 
 
Ilustração 12 - Valor de hash em hexadecimal calculado pela função SHA-1. 
Fonte: ELEUTERIO,P.M.S.; MACHADO,M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
 
Os algoritmos utilizados para a realização do cálculo de hash são o MD5(gera valores 
de hash de 128bits), o SHA1(gera valores de hash de 160 bits), SHA256(gera valores de hash 
de 256 bits) e o SHA512(gera valores de hash de 512 bits). (ELEUTÉRIO; MACHADO, 
2011). 
 
3.3. Forense in vivo 
 
Da mesma maneira que uma a apreensão (conforme mencionado no Capítulo 1), o 
perito responsável deve avaliar como ocorrerá o procedimento para a coleta de dados do 
equipamento computacional, considerando principalmente a situação atual do local do crime. 
44 
 
Alguns questionamentos devem ser relevantes de acordo com o estado lógico do 
equipamento. O que coletar e qual a maneira mais propícia de efetuar uma coleta?, ou ainda: 
É viável coletar tudo? Será que alguns dados não serão postos à risco devido a escolha de 
coleta de dados in vivo? Essas são perguntas obrigatórias que o perito deve fazer antes de 
tomar uma decisão sobre a maneira de utilizar suas ferramentas. 
A forense in vivo é a técnica utilizada para colher dados do equipamento 
computacional enquanto ele ainda está ligado. Esta prática deve acontecer conforme a ordem 
de prioridade dos dados, principalmente os mais voláteis e mais importantes. O tempo de vida 
de um dado depende do tipo de hardware em que este estiver armazenado, garantindo sua 
melhor preservação. 
BARBARA, 2010 explica que: 
 
Os profissionais responsáveis pela investigação, normalmente são treinados a 
interagir minimamente com um sistema “in vivo”, como por exemplo, se o 
monitor estiver com um protetor de tela, a metodologia tradicional garante 
somente mover o mouse um pouco para restaurar a tela. Se a tela for 
restaurada, eles documentam todos os aplicativos abertos ou tiram fotografias 
da mesma. Caso a tela estiver protegida por senha, os peritos documentam esse 
ocorrido e anotam em que horário moveram o mouse. 
 
Conforme a rotina de análise, os investigadores também procuram por quaisquer 
documentos ou notas que possam conter uma senha. Eles também são treinados a não 
interagir com o teclado do computador, mas sim de se concentrar sobre as ações necessárias 
para a segurança e coleta de evidências físicas. 
Com a prática da forense in vivo, a verdadeira ocorrência de um ato pode ser 
esclarecida imediatamente ou mesmo evidenciar algo que estava omitido. 
3.3.1. Ordem da volatilidade 
Ao analisar um sistema computacional, vale ressaltar que ele é composto por diversos 
dados que estão em processamento o tempo todo, e muitos deles podem simplesmente 
desaparecer após um processo ser concluído ou não precisar mais daquele tipo de dado. 
Uma regra fundamental para a perícia é saber qual a prioridade para coleta de dados de 
acordo a expectativa de vida útil dos mesmos, pois é impossível coleta-los de uma só vez sem 
que outros dados sofram modificações. 
45 
 
Conforme a citação de FARMER, VENEMA (2011) “a expectativa de vida dos dados 
varia bastante, de nanossegundos (ou menos) à anos”. 
Uma tabela desenvolvida pelos autores Farmer e Venema, descreve aproximadamente 
o ciclo de vida dos dados conforme sua alocação: 
 
Tipos de dados Tempo de vida 
Registradores, memória periférica, caches, 
etc. 
Nanossegundos 
Memória Principal Dez nanossegundos 
Estado da Rede Milissegundos 
Processos em execução Segundos 
Disco Minutos 
Disquetes, mídias de backups, etc. Anos 
CD-ROMs, impressões, etc. Dezenas de anos 
 
Tabela 1 - O ciclo de vida esperado dos dados. 
Fonte: Perícia Forense Aplicada à Informática. pag 172. (FARMER, VENEMA; 2011). 
 
3.4. Forense post mortem 
 
Ao contrário da técnica de forense in vivo, a post mortem acontece quando o sistema a 
ser analisado está ou poderá ser desligado, além do dispositivo de armazenamento ser 
recolhido. Para que isso ocorra, os dados devem ser copiados para outro local, e esta cópia 
será analisada enquanto o original é mantido em cadeia de custódia, salvo de modificações. 
Após clonar a mídia, o perito prosseguirá com a análise para encontrar dados que servirão de 
prova para uma determinada evidência. 
Segundo Melo (2009), “o crescimento dos HDs, com alguns chegando a 1TB (um 
terabyte) de tamanho, faz com que esta cópia torne-se cada vez mais complicada e 
dispendiosa”. 
Um computador a ser analisado, muitas vezes, é um servidor, cujo seu funcionamento 
depende faz com que a empresa trabalhe. Conforme o passar do tempo em que o equipamento 
computacional estiver recolhido para a análise, fará com que a empresa mantenha seu(s) 
46 
 
serviço(s) fora do ar, o que poderá trazer problemas à ela, como perdas lucrativas e multas por 
parte de seus clientes ou fornecedores. 
Esta prática deve ser muito bem analisada antes de tomar alguma providência. 
Geralmente, computadores de grandes empresas ou de usuários com conhecimento de 
informática avançados, possuem senhas de BIOS e de disco rígido, definidas por seus 
respectivos responsáveis. Remover a tomada de um sistema "in vivo" com uma senha de 
BIOS, por exemplo, poderá causar futuros problemas de acesso, quando um perito digital 
tentar acessá-la para obter informações do sistema. O mesmo ocorre se o disco rígido é 
protegido por senha, pois há uma grande probabilidade do mesmo não ser reconhecido pelas 
ferramentas de software forense. 
Há também outro tipo de alerta que é quando o usuário está utilizando arquivos ou 
algum tipo de aplicação de computação em nuvem, pois o mais provável é ocorrer uma perda 
relevante de informações de qualquer evidência probatória quando a alimentação é removida. 
Dessa forma, a garantia da preservação do disco rígido do computador é maior quando 
esta prática é aplicada, o que mantém a condição original dos dados no momento da sua 
apreensão. 
 
47 
 
4. FERRAMENTAS DE PERÍCIA COMPUTACIONAL 
Conforme mencionado no Capítulo 1, um perito precisa garantir que o material 
recolhido para análise forense não sofra alterações e que sua veracidade não seja 
comprometida. Dessa forma, para manter a integridade do material apreendido, conta-se com 
ferramentas próprias e eficientes para colher evidências. 
Há diversas tecnologias disponíveis para o profissional utilizar, cabe a ele escolher a 
que mais o auxiliará e qual a mais propícia no local em que estiver. Ferramentas para 
duplicação de dispositivos de armazenamento, para análise de memória e para análise de rede 
são alguns exemplos entre os diversos instrumentos forenses computacionais. 
Algumas destas são citadas por ELEUTÉRIO e MACHADO (2011), como o 
duplicador de dispositivo de armazenamento Logicube Forensic Taloon, o Forensic Toolkit, o 
NuDetective e o EnCase. 
 
4.1. Duplicador de discos “Forensic Talon” 
 
No trabalho da perícia computacional, a garantia de ter feito um bom trabalho começa 
com a correta preservação do material analisado ou que foi colhido para análise, onde indíciosserão levantados e respostas aparecerão. Utilizando ferramentas apropriadas, a probabilidade 
de manter a originalidade das provas é praticamente 100%, e muitas vezes, estas ferramentas 
são portáteis ou de fácil instalação e operação, o que facilita ainda mais a coleta de dados. 
Um duplicador de discos é uma ferramenta física que tem por finalidade clonar todo o 
conteúdo dos discos rígidos para outro HD. O Forensic Talon é um dos duplicadores de disco 
rígido fabricados pela empresa Logicube, e que além de realizar a duplicação, o equipamento 
faz outros tipos de operações para que os discos sejam copiados e não sofram problemas 
durante a transmissão dos dados. Na ilustração 13, o equipamento está sendo segurado e ao 
mesmo tempo ligado: 
48 
 
 
Ilustração 13 - Duplicador Logicube Forensic Talon 
Fonte:http://www.insectraforensics.com/epages/ea1586.sf/en_GB/?ObjectPath=/Shops/ea1586/Products/P
ROD00001304 
O modelo Talon suporta a clonagem de apenas um HD por vez. O equipamento realiza 
diversas maneiras de captura dos dados. Conforme o FORENSIC TALON USER´S 
MANUAL, ele pode operar no modo: 
• Captura (Nativo) - Este processo captura todos dados da unidade de origem para o 
destino informado. Este modo é chamado de "captação nativa". [...] os dados são capturados 
no nível do setor para outra unidade de destino dedicado. 
• Unidade Defect Scan - Esta operação executa uma varredura superficial dos meios 
de comunicação do disco, usando a unidade controladora para verificar os meios de 
comunicação e detectar os setores ruins ou "Fracos" [...] 
• WipeClean ™ Dest. - Isto é usado para apagar todos os dados referentes ao destino, 
antes de realizar uma Captura Nativa [...] 
• Calcule HASH - Este é usado para calcular os valores de SHA-256 ou MD5 da 
fonte ou unidade de destino em velocidades extremas [...] 
• USB Drive Mode - Este modo deve ser envolvido ao tentar uma captura USB 
através da porta USB integral. [...] 
• Pesquisa de palavra chave - Usado para executar um binário de uma pesquisa de 
palavras-chave em uma determinada unidade [...] 
49 
 
• DD captura (650 MB) - Este modo de captura cria um subdiretório por unidade 
capturada, com arquivos do tipo DD com o tamanho de 650 MB cada. 
O duplicador efetua a captura de dados tanto em discos IDE quanto SATA, e também 
é possível realizar a duplicação com os dois tipos: o HD de origem, sendo IDE, poderá ser 
clonado para um SATA ou vice-versa. A ilustração 14 demonstra o equipamento sendo 
preparado para uma duplicação, onde ambas as conexões dos HD´s são SATA: 
 
Ilustração 14 - Forensic Talon sendo preparado para duplicação. 
Fonte: Logicube Talon® User’s Manual. 
 
50 
 
4.2. Forensic Toolkit 
 
O Forensic Toolkit é um pacote de softwares para auxiliar uma investigação forense. 
O FTK (como é conhecido) possui uma interface muito interativa com o usuário, o que 
facilita seu uso para encontrar diversos tipos de arquivos em unidades de armazenamento. 
Neste amplo kit, encontram-se ferramentas com as mais diversas finalidades, dentre as 
quais estão a análise de e-mails, recuperação de arquivos, visualização de imagens e 
mensagens eletrônicas. 
Conforme VARGAS (2009), com o FTK: 
 
[...]é fácil criar imagens, analisar o registro, conduzir uma investigação, 
decodificar os arquivos, recuperar senhas de arquivos criptografados, 
identificar esteganografia e construir um relatório. Também é possível 
recuperar senhas a partir de 100 assinaturas, aproveitar CPUs ociosas em toda 
a rede para decriptar arquivos e executar robustos ataques de dicionário. O 
FTK 3.0 ainda possui biblioteca KFF hash com 45 milhões hashes. 
 
Outra funcionalidade da ferramenta é a enumeração de todos os processos que estão 
em execução a partir de máquinas Windows 32-bit. Ela permite a busca sequencial de 
memória onde ocorre a identificação de hits de memória (dados que foram acessados e 
mantem-se em um bloco de memória), e automaticamente mapeia- os de volta para algum 
determinado processo. 
O FTK, segundo ELEUTÉRIO e MACHADO (2011) “[...] possui módulos para 
duplicação de dados (Imager) e para visualização dos registros internos do sistema 
operacional (Registry Viewer).” 
A ilustração 15 mostra a interface do FTK: 
 
51 
 
 
Ilustração 15 - Interface do Forensic Toolkit. 
Fonte: http://www.appleexaminer.com/Resources/FTKMacForensics/files/ftk-image-with-metadata.jpg 
 
4.3. Nudetective 
 
O uso da tecnologia na investigação forense vem a favor de rápidas respostas e no 
impedimento de continuidade de crimes. No que diz respeito à pornografia infanto-juvenil, a 
tecnologia age com rapidez e eficácia para atender a Lei nº 8069 de 13 de julho de 1990, onde 
esta ganhou acréscimo de mais Artigos referentes ao nº 241, o que vigora como crime: 
 
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou 
divulgar por qualquer meio, inclusive por meio de sistema de informática ou 
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente [...]; 
[...] I – assegura os meios ou serviços para o armazenamento das fotografias, 
cenas ou imagens de que trata o caput deste artigo; 
II – assegura, por qualquer meio, o acesso por rede de computadores às 
fotografias, cenas ou imagens de que trata o caput deste artigo. 
 § 2o As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis 
quando o responsável legal pela prestação do serviço, oficialmente notificado, 
deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste 
artigo. 
52 
 
 Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, 
vídeo ou outra forma de registro que contenha cena de sexo explícito ou 
pornográfica envolvendo criança ou adolescente [...] 
[...] § 2o Não há crime se a posse ou o armazenamento tem a finalidade de 
comunicar às autoridades competentes a ocorrência das condutas descritas nos 
arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por: 
 I – agente público no exercício de suas funções; 
 II – membro de entidade, legalmente constituída, que inclua, entre suas 
finalidades institucionais, o recebimento, o processamento e o encaminhamento 
de notícia dos crimes referidos neste parágrafo; 
 III – representante legal e funcionários responsáveis de provedor de acesso ou 
serviço prestado por meio de rede de computadores, até o recebimento do 
material relativo à notícia feita à autoridade policial, ao Ministério Público ou 
ao Poder Judiciário. 
 § 3o As pessoas referidas no § 2o deste artigo deverão manter sob sigilo o 
material ilícito referido. 
 Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo 
explícito ou pornográfica por meio de adulteração, montagem ou modificação 
de fotografia, vídeo ou qualquer outra forma de representação visual[...] 
[...] Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, 
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui 
ou armazena o material produzido na forma do caput deste artigo. 
 Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de 
comunicação, criança, com o fim de com ela praticar ato libidinoso[...] 
[...] I – facilita ou induz o acesso à criança de material contendo cena de sexo 
explícito ou pornográfica com o fim de com ela praticar ato libidinoso; 
 II – pratica as condutas descritas no caput deste artigo com o fim de induzir 
criança a se exibir de forma pornográfica ou sexualmente explícita. 
 Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de 
sexoexplícito ou pornográfica” compreende qualquer situação que envolva 
criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou 
exibição dos órgãos genitais de uma criança ou adolescente para fins 
primordialmente sexuais. 
 
 A ferramenta forense NuDetective foi desenvolvida com o intuito de ajudar os 
investigadores a encontrar arquivos com conteúdo pornográfico de crianças e adolescentes 
em tempo hábil nos locais do crime, pois ELEUTERIO e POLASTRO (2011) confirmam 
que: 
 
53 
 
Os pedidos de exame forense para identificar este tipo de conteúdo estão se 
tornando cada vez mais comum, inclusive em cenas de crime, pois a maior 
dificuldade nesses casos é identificar arquivos ilegais entre os milhões de 
arquivos que podem ser armazenados em um dispositivo de computação 
moderna. 
 
Ela é capaz de efetuar uma varredura em um disco rígido suspeito em busca de 
material de pornografia infanto-juvenil, gastando menos tempo e sendo mais eficaz, se 
comparado a outras técnicas. 
Conforme POLASTRO e ELEUTERIO (2011): 
 
A ferramenta, desenvolvida com o Java Standard Edition, utiliza a detecção 
automática de nudez em imagens, comparação de nome de arquivo e também 
valores de hash para reduzir os arquivos a serem analisados pelos 
examinadores forenses. Os algoritmos de detecção de nudez implementadas 
pelo NuDetective, chamado de Análise de Imagem, foi baseada em dois 
princípios fundamentais: alta velocidade de processamento e redução do 
número de falsos negativos. 
 
 Para identificar as cores da pele humana, a ferramenta utiliza o sistema de cor RGB 
para representar o espaço de cor digital, devido à facilidade e rapidez no processamento de 
cores. Cálculos foram usados para relacionar os três componentes do espaço de cor RGB a 
fim de identificar as cores da pele humana. Para a detecção de nudez, a ferramenta utiliza um 
tipo de algoritmo baseado em geometria computacional. 
Na ilustração 16, a explicação estratégica do processo de detecção de uma imagem 
capturada pela ferramenta NuDetective. 
 
54 
 
 
Ilustração 16 - Estratégia da ferramenta NuDetective de detecção de nudez. 
Fonte:http://www.apcf.org.br/Ag%C3%AAnciaAPCF/tabid/65/ctl/Details/mid/397/ItemID/835/Default.as
px 
 
4.4. Encase 
 
O software EnCase possui diversos recursos que ajudam a perícia a realizar exames 
em dispositivos de armazenamento. Através dele, é possível recuperar arquivos apagados, 
pesquisar por palavra-chave, entre outras funções. 
Conforme a descrição de LEOBONS e HOLPERIN (2009): 
 
O processo utilizado pelo EnCase começa com a criação das imagens dos discos 
(disquetes, Zips, Jaz, CD-ROMs, pendrives e discos rígidos) relacionados ao 
caso investigado. Depois da criação das imagens, chamadas de EnCase 
Evidence Files, pode-se adicioná-las a um único caso (case file) e conduzir a 
análise em todas elas simultaneamente. 
 
55 
Devido a tais recursos, o software pode ser utilizado em todas as fases do exame, pois 
dentre suas funcionalidades, estão a de duplicação de discos, recuperação de arquivos e 
visualização adequada. Uma das principais funções do software, que se destaca inclusive do 
FTK, é a possibilidade de programar novas funções por meio dos “EnScripts”, possibilitando 
que a ferramenta se adeque às necessidades do perito, conforme a complexidade de cada caso. 
A ferramenta é capaz de tratar as informações do disco, sejam arquivos, processos, 
softwares de maneira isolada de um sistema operacional, conforme a explicação de 
LEOBONS e HOLPERIN (2009): 
 
O EnCase não opera na mídia original ou discos espelhados, ele monta os 
Evidence Files como discos virtuais protegidos contra escritas. Então, o EnCase 
(não o sistema operacional) reconstrói o sistema de arquivos contido em cada 
Evidence File, permitindo ao investigador visualizar, ordenar e analisar os 
dados, através de uma interface gráfica. 
 
A ilustração 17 mostra a interface da ferramenta EnCase: 
 
 
Ilustração 17 - Interface gráfica da ferramenta EnCase. 
Fonte: http://www.lostpassword.com/images/pictures/PNL/pnl-103-encase.png 
56 
 
A perícia feita em computadores suspeitos é capaz de comprovar diversos crimes. No 
Encase, conforme a seleção de dados relevantes feita pelos peritos, o Encase contém a função 
de criar um relatório adequado para apresentação em um tribunal, para a administração ou 
para outra autoridade legal. Os dados também podem ser exportados em vários formatos de 
arquivo para análise. 
 
57 
 
CONCLUSÃO 
 
Nota-se que diariamente a tecnologia está mais ajustada à rotina das pessoas, e que 
muitas vezes, estas não compreendem o tamanho proporcional que isso acontece. Assim como 
em outras áreas, existem pessoas que utilizam sistemas computacionais para praticar atos 
criminosos, fazendo-se necessário instituir uma nova ciência, com profissionais capacitados 
em esclarecer crimes desta origem. 
Conforme o conteúdo do trabalho, conclui-se que a análise computacional forense, 
quando realizada corretamente, o que impõe respeitar a ordem de volatilidade das 
informações digitais, manter os padrões de toda documentação através da cadeia de custódia, 
tomar a decisão correta para coletar evidências e entre outras, possui um grande valor para 
solucionar crimes virtuais, o que torna possível encontrar evidências para que uma ocorrência 
desta natureza seja esclarecida e todos os envolvidos sejam julgados, conforme a legislação 
brasileira. 
A informática forense também pode contar com ferramentas físicas e lógicas que 
ajudam realizar a correta coleta de informações ou equipamentos, permitindo que o material 
não sofra danos ou que algum dado seja danificado. Com estes procedimentos, todas as 
evidências podem servir como provas válidas e aceitas em um tribunal. 
Observa-se ainda que o perito tem papel importante referente ao esclarecimento dos 
fatos, pois desde a coleta até sua conclusão, requer tomadas de decisão e grande agilidade 
para que os dados não se percam durante uma perícia, ou ainda, evitar que os suspeitos de um 
crime sejam absolvidos por falta de provas verídicas. 
 
 
 
58 
 
REFERÊNCIAS 
AGÊNCIA Nacional de Notícias dos Direitos da Infância. Disponível em: <http:// 
http://www.redeandibrasil.org.br/eca/guia-de-cobertura/exploracao-sexual/meninos-e-
meninas-que-sofreram-abuso-ou-exploracao-sexual-podem-ser-identificados-no-jornal>. 
ARAS, V. Crimes em informática. Disponível em: 
<http://www.informaticajuridica.com/trabajos/artigo_crimesinformticos.asp>. 
ASSUNÇÃO, M.F.A. Segredos do Hacker Ético. 2ª ed. Florianópolis: Visual Books, 2008. 
BUSTAMANTE, L. Computação Forense: Novo campo de atuação do profissional de 
informática. Disponível em: 
<http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_novo_campo_de_atuaca
o_do_profissional_de_informatica> . 
ELEUTÉRIO, P.M.S.; MACHADO, M.P. Desvendando a Computação Forense. São Paulo: 
Novatec, 2011. 
FERREIRA, S.V.; MORAES, J.A. Perito do caso Isabella conta como é a profissão: ‘Não 
pode se emocionar’. Disponível em: < http://g1.globo.com/concursos-e-
emprego/noticia/2010/11/perito-do-caso-isabella-conta-como-e-profissao-nao-pode-se-
emocionar.html>. 
FREITAS, A. R. Perícia forense aplicada à informática. 1ª ed. Rio de Janeiro: Brasport, 2006. 
GUIMARÃES C.C.; OLIVEIRA, F. S.; REIS, M. A. ; GEUS, P.L.; Forense Computacional: 
Aspectos Legais e Padronização. Campinas – SP. Instituto de Computação – UNICAMP, 
2008. 
HYPPONEN,M. Criadores do 1° vírus para PC explicam a praga. Disponível em: < 
http://info.abril.com.br/noticias/seguranca/criadores-do-1-virus-para-pc-explicam-a-praga-
10032011-20.shl>Acessado em: 17 ago. 2012. 
MELO, S. Computação Forense com Software Livre: Conceitos, Técnicas, Ferramentas e 
Estudos de Casos. 1ª ed. Rio de Janeiro: Alta Books, 2009. 
MILAGRE, J.A. Perícia digital e computação forense. Disponível em: < 
http://revistavisaojuridica.uol.com.br/advogados-leis-jurisprudencia/47/artigo170142-2.asp>. 
59 
 
PALMER, A. Custo Anual do Cibercrime é de R$ 16 bilhões. Disponível em: < 
http://www1.folha.uol.com.br/tec/1163431-custo-anual-do-cibercrime-no-brasil-e-de-r-16-
bilhoes-diz-estudo.shtml>. 
ROSA, F. Crimes de Informática. 2ª ed. Campinas: Bookseller, 2006. 
TOLENTINO, L.C.; SILVA, W.; MELLO,P.A.M.S. Perícia Forense Computacional, Revista 
Tecnologias em Projeção, Brasília, v.2, n.2, p. 26-31, dez. 2011. 
VENEMA,V.; FARMER, D. Perícia Forense Computacional. São Paulo: Pearson, 2007. 
WECKE, H. O Brasil se tornou um laboratório de cibercrime. Disponível em: 
<http://olhardigital.uol.com.br/produtos/digital_news/noticias/o_brasil_se_tornou_um_laborat
orio_do_cibercrime>. 
ZARZUELA, J.L. Temas fundamentais de criminalística. Porto Alegre: Sagra – Luzzatto, 
1996. 
 
 
 
 
 
 
 
 
 
 
 
 
 
60 
 
GLOSSÁRIO 
 
BN: Abreviação de bilhão da palavra inglesa “billion” 
Custódia: sf (lat custodia) 1 Dir Estado de quem é preso pela autoridade policial, para 
averiguações, ou conservado sob segurança e vigilância, como medida de preservação, 
prevenção ou proteção. 2 Dir Lugar a que essa pessoa é recolhida. 3 Dir Guarda ou detenção 
de coisa alheia, que se administra e conserva, até a entrega ao seu dono legítimo. 4 Residência 
de frade custódio. 5 Liturg Vaso sagrado que consiste numa caixinha redonda, com moldura 
de metal precioso, tampa e fundo de cristal ou vidro, montada sobre um pé, comumente 
dourado, e circundada por uma espécie de resplendor. Destina-se a expor a hóstia grande 
consagrada à adoração dos fiéis, nas bençãos do Santíssimo Sacramento, procissões e outros 
atos extralitúrgicos do culto católico. 6 Relicário. 
Evidência: sf (lat evidentia) Qualidade daquilo que é evidente, que é incontestável, que todos 
vêem ou podem ver e verificar. E. de fato: a que se adquire pela observação. E. de razão: a 
que se obtém por meio do raciocínio. E. de sentimento: aquilo que nos parece exato só pelo 
sentimento, sem o exame da razão. E. dos sentidos ou evidência sensível: testemunho dos 
sentidos e das impressões que eles nos comunicam, desde que considerados como elementos 
de convicção. Estar em evidência: ocupar posição de destaque. Render-se à evidência: aceitar 
a verdade dos fatos. 
Forense: adj (lat forense) 1 Que se refere ao foro judicial. 2 Relativo aos tribunais. 
Perícia: sf (lat peritia) 1 Qualidade de perito. 2 Destreza, habilidade, proficiência. 3 Dir 
Exame de caráter técnico, por pessoa entendida, nomeada pelo juiz, de um fato, estado ou 
valor de um objeto litigioso. P. grafoscópica: a que se efetua por comparação de letras.

Mais conteúdos dessa disciplina