Prévia do material em texto
1As evidências dos crimes cibernéticos são um elemento importante na elucidação dos crimes. Estas provas geralmente são obtidas em softwares e hardwares até na nuvem, necessitando de tratamento especializado pelos peritos forenses. De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam características especificas. Sobre essas características, classifique V para as sentenças verdadeiras e F para as falsas: ( ) Possuem formato complexo (arquivos, fotos, dados digitalizados etc.). ( ) São voláteis, podem ser apagadas, alteradas ou perdidas facilmente. ( ) Costumam estar misturadas a uma grande quantidade de dados legítimos, demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da persecução penal. Assinale a alternativa que apresenta a sequência CORRETA: A V - V - V. B F - F - V. C F - V - F. D V - F - V. 2Os procedimentos iniciais que um perito criminalista deve trabalhar, em uma cena de crime ou de execução, para cumprimento de busca e apreensões expedidas pela justiça, são bastante meticulosos e, por isso, devem seguir protocolos bastante rígidos. Sobre os procedimentos forenses iniciais em uma cena de crime, classifique V para as sentenças verdadeiras e F para as falsas: ( ) O perito responsável deverá organizar os materiais de analise, como equipamentos necessários, e deixar que a sua equipe escolha o que ele irá fazer. ( ) O perito responsável deverá aguardar a polícia civil para somente após a sua análise começar a realizar as suas diligências. ( ) O perito responsável deverá realizar uma primeira avaliação do local para estipular a forma e as condições de trabalho, definir as melhores condições de trabalho para a equipe e em algumas condições especiais, pode ser solicitado um profissional especializado para determinada função. Assinale a alternativa que apresenta a sequência CORRETA: A V - F - F. B V - V - F. C F - V - V. D F - F - V. 3A obtenção de provas de um crime é um processo bastante rigoroso e que precisa seguir protocolos e exigências legais bastante rígidas para que não se percam por um descuido de cumprimento das leis vigentes. Por isso, toda prova precisa estar legalmente amparada para que possa ser utilizada em um caso e posteriormente em um júri. Com relação às questões de obtenção de provas e sobre as provas de um crime, analise as sentenças a seguir: I- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade e violente a dignidade humana. II- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que atente contra a moralidade, devendo ser, ainda, revestido de legalidade e produzido por meios ilícitos. III- O rol de provas, segundo melhor juízo, não é taxativo, portanto, apesar das legislações processuais civil e penal apontarem alguns meios de prova admissíveis no processo, qualquer outro meio poderá ser utilizado, desde que não atente contra a moralidade e não violente a dignidade humana. Ainda, deve ser revestido de legalidade e não produzido por meios ilícitos. Assinale a alternativa CORRETA: A Somente a sentença III está correta. B As sentenças I e III estão corretas. C Somente a sentença I está correta. D As sentenças II e III estão corretas. 4A análise de um crime cibernético é bastante trabalhosa, principalmente pela questão das provas, pois, se elas não forem devidamente trabalhadas pela equipe forense e preservadas, poderão ser alteradas, tornando-se, em algumas situações, desqualificadas judicialmente. De modo geral, podemos dizer que as evidências dos crimes cibernéticos são voláteis, devendo seguir protocolos rígidos para coleta e armazenamento. Com base nas provas de um local de crime cibernético, analise as sentenças a seguir: I- As provas possuem formato complexo (arquivos, fotos, dados digitalizados etc.); são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. II- As provas dos crimes cibernéticos são sempre físicas e devem ser acondicionadas em embalagens plásticas para preservar as evidências papiloscópicas. III- As provas são voláteis, podem ser apagadas, alteradas ou perdidas facilmente. Assinale a alternativa CORRETA: A As sentenças II e III estão corretas. B As sentenças I e III estão corretas. C Somente a sentença III está correta. D Somente a sentença I está correta. 5Na forense computacional, trabalha-se muitos protocolos e procedimentos operacionais para se manter a integridade das provas recolhidas pelos investigadores forenses. São muitos os hardwares e softwares que são utilizados nos laboratórios da forense computacional. Sobre as ferramentas da forense computacional, associe os itens, utilizando o código a seguir: I- ForensicToolKit (FTK). II- Indexador e Processador de Evidências Digitais - IPED. III- Código hash. ( ) Gerado através de um algoritmo que vai analisar byte a byte de determinado dado para gerar, de forma única, um determinado código que só aquele arquivo terá. Se no mesmo arquivo um único bit for alterado, a hash gerada será diferente. ( ) É um software que possui as principais funcionalidades que um perito busca para a realização de exames forenses em computadores e dispositivos de armazenamento de dados. Sobre as principais funcionalidades, é possível citar: a indexação de dados, Data Carving, recuperação de arquivos, visualização de imagens e de mensagens eletrônicas, separação por tipos de arquivos, utilização de Known File Filter (KFF), filtros de seleção, pesquisas por palavras-chave etc. ( ) É um dos softwares utilizados pela polícia em suas perícias forenses, e foi idealizado por um perito federal da DPF (Departamento da Polícia Federal). Dois pontos importantes desse software são: a ótima velocidade do processamento do conteúdo da mídia e a rapidez da função OCR (Optical Character Recognition), que é uma tecnologia para reconhecer caracteres a partir de um arquivo de imagem. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B III - II - I. C III - I - II. D II - I - III. 6A análise de um crime cibernético envolve uma sequência de procedimentos a serem executados pela equipe forense. Ao analisar um crime cibernético, o perito precisa estar ciente de quatro momentos. Sobre as etapas do procedimento de trabalho para elucidação de um crime cibernético, ordene os itens a seguir: I- Preparação. II- Coleta de provas e análise ambiental do local do crime. III- Análise forense (laboratorial). IV- Fechamento pericial (relatórios, arquivamento, procedimentos específicos etc.). Assinale a alternativa que apresenta a sequência CORRETA: A I - IV - III - II. B IV - III - I - II. C IV - II - III - I. D I - II - III - IV. 7Os laboratórios para análise de crimes cibernéticos ou equipamentos de hardware, assim como de softwares, são fundamentais na atualidade, pois em quase todo ambiente de crimes, sejam eles comuns ou crimes cibernéticos, encontramos dispositivos e equipamentos digitais, como computadores, celulares, cartão de memória etc. Considerando os hardwares dos laboratórios forenses computacional, classifique V para as sentenças verdadeiras e F para as falsas: ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: Harpia, estação nacional para investigação forense; e dispositivo para instalação dos HDs de forma fácil e de fácil acesso pelos terminais. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: o equipamento para duplicar e bloquear disco de memória e microscópio de varredura eletrônica. ( ) São exemplos de hardwares utilizados em laboratórios forenses computacional: microscópio de varredura eletrônica e equipamento para sequenciamento de genoma para identificação do DNA. Assinalea alternativa que apresenta a sequência CORRETA: A F - V - F. B V - F - F. C V - F - V. D F - F - V. 8As provas colhidas em equipamentos de Tecnologia de Informação (T.I.) em um ambiente de crime são bastante frágeis e, por isso, os protocolos e os procedimentos seguidos pelos peritos forenses da área computacional são muito exigentes com tais equipamentos, principalmente com relação a sua preservação. Sobre as provas digitais, avalie as asserções a seguir e a relação proposta entre elas: I- Nos equipamentos e tecnologias de TI, poderão ocorrer perdas de informações e de rastreio, se manuseadas incorretamente. Seja em uma coleta de provas no campo ou, pior ainda, se estiver analisando as linhas de programação de um programa ou de um arquivo. PORQUE II- É fundamental ao perito minimizar as perdas em uma interrupção das operações nos equipamentos no local do crime, buscando assim manter a integridade das evidências, evitando que as informações coletadas não sejam contaminadas durante qualquer processo. Assinale a alternativa CORRETA: A As asserções I e II são proposições verdadeiras, e a II é uma justificativa da I. B As asserções I e II são proposições verdadeiras, mas a II não é uma justificativa da I. C As asserções I e II são proposições falsas. D A asserção I é uma proposição falsa, e a II é uma proposição verdadeira. 9Quando analisamos a importância com relação à atuação do perito forense em cibercrimes, verificamos diversas condições necessárias para a execução de um bom trabalho de análise criminal. Assinale a alternativa CORRETA que apresenta um elemento fundamental para a solução de um crime cibernético pelo perito forense computacional: A O perito forense em crimes cibernéticos precisa ter, em seu escritório, um computador de ponta com todos os programas Office da Microsoft. B O perito forense em crimes cibernéticos precisa ter celular e computador de última geração para servir de ferramentas para o seu trabalho no escritório. C O perito forense em crimes cibernéticos precisa ter, como apoio, um laboratório forense bem estruturado, com hardwares e softwares certificados com POP, além de protocolos definidos, para não ocorrerem problemas legais que descartem as provas coletadas. D O perito forense em crimes cibernéticos precisa ter, como apoio, uma grande equipe de técnicos especializado em todas as áreas forenses. 10Todo perito criminal deve seguir os princípios norteadores da profissão, de modo que o seu trabalho não seja desqualificado judicialmente. Esses princípios fazem parte da práxis profissional dos peritos forenses. Sobre os princípios da práxis do perito forense, associe os itens, utilizando o código a seguir: I- Princípio da legalidade. II- Princípio da moralidade. III- Princípio da impessoalidade. ( ) Determina a forma geral de agir do cidadão, além do funcionalismo público, mas serve como referência no agir do perito criminal e diz que todos os atos e fatos levantados devem ser no formato e nos limites da lei. Assim, deve-se ter atenção especial com relação à ratio legis e às circunstâncias reais do caso analisado. ( ) Todo perito criminal não pode ser influenciado por fatores pessoais na execução profissional do seu trabalho, pois a sua independência, de qualquer circunstância ou particularidade, é fundamental para a correta interpretação dos resultados identificados, agindo, de forma imparcial, na identificação dos fatos. É preciso evitar excessos e vícios de processo, com a equidade no agir e processual. ( ) Com base na Constituição Federal, também aplicado a peritos concursados e a peritos privados, são, de consorte, o decoro, a confiança na boa-fé, na honradez e na probidade, devendo zelar pela moralidade, sempre utilizando os instrumentos de investigação na execução da perícia. Esse princípio não aceita condutas incorretas e transgressoras da ética. Assinale a alternativa que apresenta a sequência CORRETA: A I - II - III. B I - III - II. C II - I - III. D III - II - I.