Vous êtes sur la page 1sur 20

Laudo Pericial

Inserir Título Aqui


e
Inserir Título
Parecer Técnico
Aqui
Forense Computacional: Regras, Procedimentos e Questões Legais

Responsável pelo Conteúdo:


Prof.ª Me. Estefânia Angelico Pianoski Arata

Revisão Textual:
Prof.ª Dr.ª Luciene Oliveira da Costa Granadeiro
Forense Computacional: Regras,
Procedimentos e Questões Legais

Nesta unidade, trabalharemos os seguintes tópicos:


• Introdução.

Fonte: Getty Images


Objetivos
• Adquirir conhecimento sobre as regras, procedimentos e questões legais que devem ser
consideradas para conduzir o processo investigativo;
• Adquirir conhecimento sobre os meios de coleta, técnicas e soluções para o processo de
planejamento da investigação;
• Adquirir conhecimento passo a passo de uma perícia forense computacional.

Caro Aluno(a)!

Normalmente, com a correria do dia a dia, não nos organizamos e deixamos para o úl-
timo momento o acesso ao estudo, o que implicará o não aprofundamento no material
trabalhado ou, ainda, a perda dos prazos para o lançamento das atividades solicitadas.

Assim, organize seus estudos de maneira que entrem na sua rotina. Por exemplo, você
poderá escolher um dia ao longo da semana ou um determinado horário todos ou alguns
dias e determinar como o seu “momento do estudo”.

No material de cada Unidade, há videoaulas e leituras indicadas, assim como sugestões


de materiais complementares, elementos didáticos que ampliarão sua interpretação e
auxiliarão o pleno entendimento dos temas abordados.

Após o contato com o conteúdo proposto, participe dos debates mediados em fóruns de
discussão, pois estes ajudarão a verificar o quanto você absorveu do conteúdo, além de
propiciar o contato com seus colegas e tutores, o que se apresenta como rico espaço de
troca de ideias e aprendizagem.

Bons Estudos!
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

Contextualização
Com o aumento do uso da tecnologia, os crimes digitais crescem na mesma propor-
ção, e com isso a necessidade de profissionais na área de crimes cibernéticos também
aumenta consideravelmente. E entre esses profissionais está o perito digital, responsável
por rastear, identificar, analisar e dar um parecer, aos crimes relacionados à tecnologia.
Esse perito pode ser concursado, ou seja, fazer parte da polícia ou ser um perito no-
meado pelo juiz, para uma investigação específica, ou ainda prestar serviços à empresa
privada. Em ambos os casos, é necessário ter conhecimento em tecnologia, questões
legais e certificações específicas.

6
Introdução
A tecnologia é uma área que se desenvolve cada vez mais rápido, criando novas opor-
tunidades e novos desafios, principalmente aos profissionais envolvidos com tecnologia
da informação e áreas afins.

Entre essas áreas, destaca-se a forense computacional, com o objetivo de investigar,


adquirir, recuperar, preservar, analisar a natureza e os eventos relacionados ao crime
cibernético. É capaz de auxiliar na identificação do responsável pela ação criminosa,
seguindo um planejamento, para a elaboração de um laudo técnico. Como o próprio
nome diz, forense computacional investiga os crimes cometidos por meio do computa-
dor ou no próprio computador.

O campo de forense computacional é muito amplo, conforme já citado, pois a tecnologia


muda rapidamente. Se comparar um computador de dez anos atrás com um smartphone
atual, a capacidade de armazenamento e processamento triplicou, considerando que novas
formas de armazenamento surgiram. O acesso à Internet com dispositivos conectados à
rede também aumentou, com isso a quantidade de incidentes de segurança aumentou junto.
Como pode ser visto no Gráfico 1, disponibilizado pelo site da CERT – Centro de Estudos,
Respostas e Tratamento de Incidentes de Segurança do Brasil –, em 2014, foi o ano com
maior número de incidentes, devido à grande quantidade de dispositivos utilizados pela
população, que não tinha conhecimento algum sobre segurança da informação. Nos anos
seguintes, houve uma queda no número de incidentes, que voltaram a crescer em 2018.

Gráfico 1 – Total de Incidentes Reportados por Ano


Fonte: CERT, 2019

Com o aumento do acesso aos computadores e aparelhos conectados à Internet, o


conhecimento na área tecnológica também aumentou. Isso motivou a criação de cripto-
grafias mais fortes, ou seja, mais difíceis de descobrir, dificultando o trabalho do perito
forense computacional.

7
7
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

Criptografia é uma técnica utilizada, até mesmo antes de Cristo, para ocultar informa-
ções. Tornar uma informação legível em ilegível, com acesso apenas a quem é de direito.
A criptografia pode ser simétrica, técnica que utiliza a mesma chave para criptografar
e descriptografar, ou seja, faz o uso de apenas uma chave. Ou assimétrica, usa chaves
diferentes para criptografar e descriptografar.

Figura 1 – Representação da Criptografia


Fonte: Getty Images

Outras técnicas utilizadas para proteção dos dados são: login e senha, aplicativos
bancários, biometria, uso de troca de chaves, token, entre outras formas de autentica-
ção, técnicas capazes de certificar que uma pessoa é quem ela diz ser. E essas técnicas
estão cada vez mais avançadas, dificultado, assim, o acesso às informações.

Considerando que, para a segurança da informação, proteger os dados é indispensá-


vel, raramente a perícia forense computacional encontraria informações desprotegidas
ou de fácil acesso, durante as investigações.

Os dados investigados estão cada vez mais “escondidos”, ou bem guardados, através
dos métodos criptográficos e com métodos de segurança da informação. A Figura 1
representa um pouco sobre dados armazenados em meio à Internet.

Arquivos
visíveis

Complexidade
Arquivos Ocultos
• Apagados
• Criptografados
• Fragmentados

Figura 2 – Evidências de dificuldades para encontrar arquivos digitais


Fonte: Acervo do conteudista

O aumento significativo do tráfego de dados na Internet e a capacidade de proces-


samento e armazenamento de informações, fez com que surgissem diversas formas de
crimes, sendo eles online ou não.

8
Muitas vezes, o computador é uma ferramenta para o crime cometido, como sonega-
ção fiscal, violação de direito autoral, entre outros. Nesses casos, a atividade ilegal é exe-
cutada no computador, ou seja, a maneira que ela foi produzida. E isso deixa evidências
na máquina utilizada, tornando-se importantes provas para o crime executado, sendo
possível conduzir a investigação e elaborar o laudo pericial, para a sentença do juiz.

Há os crimes cometidos diretamente no meio eletrônico, com dispositivos conectados


ou não à Internet, como a utilização de malwares, como cavalo de troia, vírus, phishing,
entre outros códigos maliciosos.
• Cavalo de Troia: Também conhecido como Trojan, ele se manifesta como um
presente para o usuário, seja em e-mails recebidos ou sites que são acessados.
Esse malware precisa ser executado para acessar o dispositivo, e trabalha de forma
oculta do usuário. (nic.br)
• Vírus: Foi o primeiro código malicioso desenvolvido, o mesmo cria cópias de si
mesmo e se propaga pelo computador. O vírus pode escolher se quer ficar oculto,
sem que o usuário perceba, ou agir de forma que se possa detectar. Também pode
ser programado para agir de tempo em tempo. Ele se propaga por mídias removí-
veis, e-mails, scripts e qualquer outra técnica que seja possível acessar o sistema do
computador ou dispositivo. (nic.br)
• Phishing: É um golpe que utiliza de engenharia social, aliada a conhecimento
em informática, para atrair os usuários a clicarem em conteúdos maliciosos. Os
golpistas criam páginas falsas em redes sociais, comércio eletrônico, links falsos,
fotos de famosos, que são utilizados para atrair os usuários a clicarem em conteúdo
malicioso. As páginas de comércio eletrônico falsas são muito utilizadas pelos gol-
pistas, pois a principal função do phishing é colher os dados do usuário, e a palavra
remete ao verbo pescar, que seria atrair a vítima e pegá-la. (nic.br)

Figura 3 – Phishing representa pescar na área de Segurança da Informação


Fonte: Getty Images

Foram citados alguns dos códigos maliciosos utilizados por golpistas, para crimes
digitais, afinal, são muitos os códigos desenvolvidos para ataques em computadores. No
saiba mais, abaixo, outros malwares estão descritos.

9
9
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

O conhecimento sobre os tipos de ataques e como eles trabalham é de suma impor-


tância para a realização de uma perícia. Afinal o laudo técnico deve constar todos os
detalhes do crime e para isso precisa conhecer a técnica utilizada pelo golpista. Em caso
de malwares, explicar como ocorreu o acesso ao computador, o que ele danificou ou
roubou e evidenciar o ocorrido.

Outros crimes, como pedofilia on-line, ataque a sites são comuns em meios eletrô-
nicos. E alguns desses crimes tem leis específicas, como a pornografia online, tratada
pelo artigo 241-A do Estatuto da Criança e do Adolescente. Outros se enquadram na lei
do Marco Civil da Internet.

Mas, indiferente se o computador está diretamente ligado ao crime ou se foi uma


ferramenta, antes de julgar algo, precisa colher provas, sendo assim, o perito dentro dos
procedimentos legais, segundo o CPP, investiga o caso e elabora o laudo. Muitas vezes,
os dispositivos utilizados são apreendidos para realizar a investigação. Por que o dispo-
sitivo e não computador? Hoje um smartphone pode ser utilizado para invadir um site,
uma conta, espalhar códigos maliciosos, entre outros (KLEIMAN, 2011).

Para apuração de um delito, leia o Decreto-lei nº 3.689, de 3 de outubro de 1941.

Outra necessidade para a investigação de crimes digitais é a quantidade de dados


que trafegam na Internet, fazendo com que aumente o número de material que deve ser
analisado. Com isso, o tempo gasto para apurar as informações fica cada vez maior e
a necessidade de profissionais para tal investigação e apuração também aumenta junto
com a necessidade de novas ferramentas para auxiliar nas investigações.

Diante do aumento de fraudes digitais, espionagem de dados, fake news, que têm
crescido cada vez mais no meio digital, junto com invasões em computadores e todos
os demais crimes citados anteriormente, a necessidade de profissionais da área forense
digital cresce a cada momento. Mas, mesmo com essa necessidade, segundo ABC –
Associação Brasileira de Criminalística –, em sua última divulgação no ano de 2018, a
perícia criminal estadual trabalha com um déficit de aproximadamente 30 mil peritos.
(Associação Brasileira de Criminalística)

Muitas dúvidas surgem quando se nota um déficit de profissionais na área. Afinal,


qual seria o problema da falta de profissional?

Já imaginou o desafio do perito computacional em trabalhar no mesmo ritmo do avanço


tecnológico? Diante de tantas tecnologias existentes, o perito computacional precisa estar
sempre à frente das tecnologias existentes, e ser capaz de identificar os riscos que estão por
vir nesse meio digital.

Conforme mencionado anteriormente, a questão está na quantidade de crimes digi-


tais, que cresce rapidamente e revela cada vez mais a necessidade de profissionais com
conhecimentos diversos na área de tecnologia. A quantidade de formandos na área da
tecnologia que seguem caminhos distintos faz com que faltem peritos computacionais.
Além disso, há a dificuldade em se adquirir conhecimento em grande parte das áreas da
tecnologia da informação para capacitar um perito digital.

10
Entre os crimes digitais, está a fake news, capaz de disseminar notícias falsas pela
Internet, prejudicando pessoas inocentes, como foi o caso da mulher assassinada no
litoral paulista que, devido à página falsa, que a acusava de sequestro e bruxaria, tornou-
-se vítima – fato ocorrido em 2014 e divulgado em diversos jornais.

Muitos outros casos de notícias falsas foram encontrados, e cabe ao perito identificar
o autor do crime, o responsável pela criação e divulgação de tais notícias.

O perito forense precisa de conhecimento na área de redes de computadores para


rastrear o IP – Internet Protocol –, o protocolo de rede responsável por identificar o dis-
positivo conectado à rede mundial de computadores, sendo ele um endereço único. E o
IPv4 trabalha com 32 bits, que se tornaram poucos bits para a quantidade de endereços
existentes; com isso, surgiu o IPv6, que trabalha com 128 bits.

Figura 4 – Ilustra os Bits, Compostos por 0 e 1


Fonte: Getty Images

Outro crime que se destaca é a pedofilia on-line. Segundo dados da ONG SaferNet
Brasil, nosso país já ficou em 4º lugar, no ranking, de hospedagem de sites relacionados
à pedofilia. Nesse âmbito, é papel do perito computacional identificar, levantar provas,
não permitir que as provas sejam violadas e elaborar o laudo técnico para apuração
desse crime, necessitando, portanto, de um amplo conhecimento em softwares de ras-
treamento de endereço IP e detecção de imagens pornográficas.

Para investigação e elaboração do laudo técnico, no caso de pedofilia on-line, o perito


rastreia o tráfego de dados de servidores suspeitos, identificam o IP responsável pelo
upload e/ou download de imagens, que normalmente são muito altos e levantam suspei-
tas e, em seguida, inicia-se a apuração. O endereço de IP está registrado no nome de um
responsável e, quando esse endereço é rastreado, torna-se possível chegar até o suspeito.
O computador é apreendido para verificar se as imagens eram armazenadas no mesmo
e/ou compartilhadas e encontrar todos os envolvidos no crime – também para auxiliar
na sentença do(s) culpado(s), pois o crime de armazenar as imagens tem pena diferente
de quando as imagens são compartilhadas. Essas provas devem constar no laudo técnico,
sobre o qual somente um perito forense computacional é capaz de dar um parecer.

11
11
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

É importante lembrar que o perito não pode ter nenhum tipo de envolvimento com as
pessoas e o caso investigado.

Além da necessidade da atuação de um perito computacional, por parte da polícia,


as empresas de médio e grande porte também buscam peritos computacionais para
solucionar casos de roubo de dados e patrimônio financeiro.

Contas roubadas também amedrontam servidores de e-mail. Inclusive empresas


famosas, como a Google e a Microsoft, já sofreram com esse tipo de ataque. Por isso
precisam buscar um perito computacional para investigar o crime. Em casos de denún-
cias realizadas por tais empresas, a polícia solicita a investigação de um perito computa-
cional para investigar o caso e encontrar o responsável.

O profissional, perito digital, precisa de conhecimentos avançados sobre tecnologia


para rastrear a origem e o responsável pelo delito, e ser capaz de fazer o caminho inverso
da invasão, detectar o local que as informações estão armazenadas, se foram transporta-
das, compartilhadas e acessadas, para chegar à raiz do crime. Sendo assim, é fundamental
que o profissional possua conhecimentos em redes de computadores, banco de dados,
lógica de programação, segurança da informação, Big Data e normas específicas.

As evidências coletadas devem ser preservadas, não podem ser alteradas, apagadas e nem
danificadas. Sem elas não é possível responsabilizar os culpados do delito.

De acordo com o CPP – Código de Processo Penal Brasileiro –, no seu Artigo 159,
fica claro que “O exame de corpo de delito e outras perícias serão realizadas por perito
oficial, portador de diploma de curso superior”. Conforme descrito abaixo no Artigo 159
e 158, do Código Penal Brasileiro, é obrigatória a realização da perícia criminal por um
perito qualificado.
Art. 159. O exame de corpo de delito e outras perícias serão realiza-
dos por perito oficial, portador de diploma de curso superior.

§ 1º Na falta de perito oficial, o exame será realizado por 2 (duas)


pessoas idôneas, portadoras de diploma de curso superior preferen-
cialmente na área específica, dentre as que tiverem habilitação técnica
relacionada com a natureza do exame.

§ 2º Os peritos não oficiais prestarão o compromisso de bem e fiel-


mente desempenhar o encargo. (BRASIL, 2008)

Dessa maneira, a perícia forense computacional, deve ser realizada por um profissio-
nal da área, devidamente certificado para o cargo. Conforme já mencionado, no caso
de investigação policial, onde o perito é concursado e faz parte da polícia Federal ou
Estadual, o mesmo é convocado pelo juiz para investigar uma denúncia ou suspeita de
algum crime digital.

As empresas, também buscam profissionais da área de tecnologia, que tenham ex-


periência com perícia, para realizar a investigação necessária e dar o parecer técnico,

12
quando algum tipo de delito ocorreu dentro da mesma – nesse caso, o perito pode ser
um auditor.

Em outros casos, a parte investigada, pode contratar um perito para acompanhar


a investigação, assim como analisar e contestar o laudo elaborado pela polícia Federal
ou Civil.

Quando o perito é funcionário da polícia, seu salário é de acordo com o edital do concur-
so, definido pelos órgãos do governo ou, em caso de perito nomeado pelo juiz, é de acordo
com o valor em discussão. E quem perde o julgamento acerta os honorários do perito.

E para o perito contratado pela parte investigada os honorários são cobrados de acor-
do com a quantidade de serviço, ou por hora trabalhada. O valor cobrado também está
relacionado à formação do profissional, assim como as suas certificações.

Há casos em que um crime específico não tem perito concursado para a investiga-
ção. Diante disso, o juiz pode nomear um perito forense e pagar os honorários do pro-
fissional. Nesse caso, os honorários são pagos pela parte que perde o processo.

A carreira do perito forense computacional é bastante ampla, a qual envolve reconstituir


provas eletrônicas capazes de apurar a autoria do delito, documentadas em um laudo técni-
co. Esse profissional mescla o conhecimento jurídico com o conhecimento em informática.

A dúvida que sempre surge: por onde começar para tornar-se um perito forense computacional?

O ideal para um perito forense computacional é conhecimento técnico –, ou seja,


uma formação na área de tecnologia – e conhecimento na área jurídica. É fundamental
que o perito consiga escrever de uma forma que uma pessoa leiga em tecnologia enten-
da, seja capaz de traduzir os bits em laudo técnico legível.

Sendo assim, para torna-se um perito, é necessário uma graduação na área de tecno-
logia da informação, especialização em uma área de interesse voltada para a computa-
ção, certificações como ITIL, COBIT, ISO 27001, entre outras, e conhecimento da área
jurídica como Código de Processo Penal, Constituição Federal, Código Civil e legislação
brasileira para peritos.

Depois da formação adequada, o profissional escolhe se quer seguir a carreira pública


ou privada. Em caso de carreira pública, o perito se apresenta em juízo com a habilitação,
seguida de currículo profissional e antecedentes criminais – o juiz pode ou não deferir
o pedido –, ou, quando abrir concurso na Polícia Federal, precisa passar na prova. Em
casos de empresas privadas, o procedimento é o mesmo que a procura por um emprego.

É importante lembrar que é de suma importância que o profissional tenha conheci-


mento em inglês nível avançado e fluência em conversação.

Não se esqueça de que, para ser convidado pelo juiz, ele precisa se cadastrar no site do
Tribunal ou manifestar interesse na Comarca de sua preferência.

13
13
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

Figura 5 – Remete ao trabalho de um perito forense computacional


Fonte: Getty Images

No trabalho do perito forense computacional, ele é responsável pelo parecer técni-


co, no laudo pericial, e, para a elaboração do mesmo, é preciso colher as evidências.
De  acordo com dicionário Aurélio, a palavra evidência significa ser responsável por
mostrar a existência de alguma coisa, não deixar dúvidas sobre um questionamento, ser
evidente. O esclarecimento desse termo se dá pelo fato de a palavra aparecer constan-
temente do vocabulário utilizado durante o desenvolvimento do conteúdo aqui presente
e utilizado no meio jurídico.

Outro termo que deve ser esclarecido devido à sua importância para o entendimento
do conteúdo e muito utilizado no meio digital, é integridade, que se trata de manter algo
íntegro, ou seja, que não sofreu alteração, não foi modificado.

Para elaboração do laudo, o perito precisa coletar os dados necessários para a in-
vestigação, examinar o que foi recolhido, fazer uma análise dos dados e demonstrar os
resultados finais, por meio do parecer técnico, para que o juiz consiga julgar o crime em
questão. Ou seja, requer todo um planejamento antes de ser executado. Em qualquer tipo
de perícia, é preciso seguir as normas para retirar os dados e seguir com a investigação.

Em crimes que envolvem a utilização de e-mails, por exemplo, calúnia, difamação,


racismos, injúria, entre outros, normalmente são enviadas por remetentes falsos. E cabe
ao perito forense encontrar o criminoso, que precisa de conhecimento em redes de com-
putadores, assim como programação para identificar a origem verdadeira da mensagem.

No âmbito das etapas para investigação de uma mensagem enviada por e-mail, é
importante lembrar que a RFC 2822 é responsável por definir o padrão de uma men-
sagem de e-mail, que consiste em cabeçalho (header) e corpo (body). No cabeçalho,
há informações importantes, como remetente da mensagem, destinatário, incluindo o
endereço de IP.

O fato de o cabeçalho do e-mail conter o número do endereço IP ajuda os peritos


forenses a rastrear o caminho da mensagem, incluindo de onde o e-mail saiu e para
onde ele foi enviado, contendo o servidor de destino. Essas informações são extrema-

14
mente importantes para uma investigação, pois o laudo irá conter todos os servidores
acessados, por qual remetente do e-mail passou. Dessa maneira, é possível fazer o
caminho inverso, do criminoso, descobrindo, assim, a origem do crime.

Cada passo descoberto pela investigação deve ser descrito no laudo técnico e eviden-
ciado – nesse caso, com os endereços encontrados. Ou seja, o perito deve colher provas,
analisar os dados coletas, obter os resultados e dar o parecer técnico. Abaixo, serão
utilizados dados e valores, meramente ilustrativos, de como devem constar as evidências
recolhidas de um e-mail e passos para elaborar o laudo.

Received: from BNHFDGRCO09876.protection.yahoo.com.br


(12.170.173.168); Mon 28 Abr 2016 07:20:35
Received: from BNHFDGRCO09876.protection.yahoo.com.br
(12.130.163.134); Mon 28 Abr 2016 07:20:35 by
(12.130.163.188); id 16.20.66.1 via Fronted Transport; Mon, 28 Abr 2016 07:21:35

Os valores acima do campo received já foram limpos, pois há outros caracteres.


Descrevem o destino que a mensagem percorreu, visto nos endereços de IP indica-
dos, assim como a data e a hora do envio das mensagens, que são importantes para
a investigação. Afinal, esses dados podem estar ligados com outros crimes cometidos
nesse mesmo horário. Em outros casos, para investigação de uma pessoa específica,
a data e a hora ajudam a identificar quem estava utilizando o computador dentro de
uma empresa.

Nota-se mais de um endereço IP e mais de um received, mas apenas o último é


confiável, pois é ele que carrega o id da mensagem, pois ele está sobre o controle do
administrador do servidor responsável.

O e-mail contém outros campos, como, por exemplo, To: responsável por carregar o
endereço de e-mail do destinatário; Date: contém a data e hora que a mensagem foi escri-
ta. Mas esses valores estão configurados de acordo com o sistema operacional utilizado.
Importante ressaltar que outros campos compõem o e-mail, e os descritos são apenas
para mostrar como os dados podem evidenciar um crime durante uma investigação.

Cada item do e-mail deve contar no laudo e ser explicado, com detalhes, inclusive
o que é cada um, pois o juiz precisa entender o que está escrito. Por exemplo, o que é
número do IP, deve ser explicado, com detalhes, o que é o campo received, e cada um
deles que compõem a mensagem investigada.

Exemplo, utilizando os valores acima:

IP: (12.130.163.188)

Esse é um endereço IP, por onde passou a mensagem. A perícia deve solicitar do
servidor o responsável pelo endereço IP e seus dados. Dessa maneira, o perito consegue
identificar o caminho da mensagem e o responsável por ela.

Para encontrar o provedor de Internet responsável pelo e-mail, pode utilizar ferramen-
tas grátis, facilitando a investigação. Segue o link de uma ferramenta bastante utilizada.

15
15
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

Disponível em: https://goo.gl/fqnXG.

Figura 6 – Tela da Ferramenta de Identificação do Provedor de Internet


Fonte: myaddr.com

Para coletar evidências, é fundamental manter a integridade das mensagens cole-


tadas. Com a utilização de ferramentas próprias, é possível comprovar que não houve
alteração nas provas coletas, sejam imagens ou mensagens de texto. Uma ferramenta
bastante utilizada é o Software FTK Imager, capaz de coletar o cabeçalho de e-mail e
manter a integridade do conteúdo, através do hash gerado.
• Hash – é um algoritmo capaz de gerar um valor único de uma mensagem, no
tamanho de 128 ou 160 bits. Sua utilização permite verificar se um texto foi mo-
dificado, pois quando o hash da mensagem é gerado, a sequência dos valores dos
bits gerados devem ser sempre os mesmos, caso a mensagem passe por qualquer
alteração, a sequência do valor do hash, também é alterado.

Diante do conteúdo apresentado, ficou claro o quanto é amplo o campo de forense


computacional, pois, com o aumento do uso da tecnologia, os crimes digitais também
cresceram. Dessa maneira, é possível observar a importância do perito computacional
ou digital, assim como o conhecimento necessário para seguir essa área e elaborar um
laudo técnico pericial, trabalhando de maneira organizada dentro das leis existentes e
obedecendo às normas que regem a perícia no Brasil.

16
Material Complementar
Indicações para saber mais sobre os assuntos abordados nesta Unidade:

Livros
Towards an Integrated Digital Forensic Investigation Framework for an IoT-Based Ecosystem
KEBANDE V. R. et al., Towards an Integrated Digital Forensic Investigation
Framework for an IoT-Based Ecosystem. IEEE International Conference on Smart
Internet of Things, 2018.

CHFI – Computer Hacking Forensic Investigator Certification All-in-One Exam Guide


BROOKS, C. L. CHFI – Computer Hacking Forensic Investigator Certification
All-in-One Exam Guide. EUA: McGraw-Hill Education, 2014.

Perícia Forense Computacional


FARMER, D. Perícia Forense Computacional. Teoria e Prática Aplicada. São
Paulo: Pearson, 2006.

Vídeos
Malwares
https://youtu.be/v9Bhke3q1co

17
17
UNIDADE
Forense Computacional: Regras, Procedimentos e Questões Legais

Referências
KLEIMAN, D. The Official CHFI Study Guide (Exam 312-49): for Computer Hacking
Forensic Investigator. EUA: Syngress, 2011.

Sites visitados
Associação Brasileira de Criminalística. Disponível em: <http://www.rbc.org.br>.
Acesso em: 27 de dezembro de 2018.

Mulher morta após boato em rede social é enterrada em Guarujá, SP. Disponível em:
<http://g1.globo.com/sp/santos-regiao/noticia/2014/05/mulher-morta-apos-boato-
em-rede-social-e-enterrada-nao-vou-aguentar.html>. Acesso em: 27 de dezembro de 2018.

Cartilha de Segurança da Informação. Disponível em: <https://cartilha.cert.br/


ataques/>. Acesso em: 06 de janeiro de 2019.

Service and Tools from My-Addr Project. Disponível em: <http://my-addr.com/


trace_email_address/free_email_trace_route/online_email_trace_route_tool.php>.
Acesso em: 05 de janeiro de 2019.

Lei n. 11.690, de 9 de junho de 2008. Altera dispositivos do Decreto-Lei no 3.689, de


3 de outubro de 1941 – Código de Processo Penal, relativos à prova, e dá outras pro-
vidências. Diário Oficial [da] República do Brasil, Brasília, DF, 10 jun. 2008. Dispo-
nível em: <https://www.jusbrasil.com.br/topicos/10666578/artigo-159-do-decreto-
lei-n-3689-de-03-de-outubro-de-1941>. Acesso em: 07 de janeiro de 2019.

18

Vous aimerez peut-être aussi