Comentários

0%

Não pode faltar

investigação forense digital

Kheyder Loyola

CONVITE AO ESTUDO

Caro estudante, nesta unidade estudaremos o processo investigativo e pericial relacionado aos crimes digitais e sua aplicabilidade prática.
Na primeira seção, abordaremos as particularidades da perícia forense computacional e os procedimentos operacionais à ela aplicáveis, inclusive no que tange a realização de exames forenses em mídias de armazenamento e a verificação de viabilidade da perícia. Estudaremos ainda a perícia digital em dispositivos móveis e as nuances relativa à coleta de dados física e lógica, pontuando a diferença entre os dois procedimentos e a vantagem alcançada por meio da utilização correta desses institutos, abordando ainda, sob a ótica jurídica, os aspectos inerentes ao sopesamento entre a necessidade de acesso aos dados e o protecionismo constitucional. Ainda nesta seção, analisaremos, do ponto de vista técnico, os principais procedimentos utilizados para coleta de dados em dispositivos eletrônicos, como o espelhamento e a imagem, pontuando as distinções e vantagens de cada um dos procedimentos.
A segunda seção desta unidade é reservada aos procedimentos forenses em espécie, sendo especificadas as etapas de coleta, extração e análise para posterior apresentação de todos os dados obtidos. 
Na etapa de coleta, nos aprofundaremos nos procedimentos específicos voltados à verificação e coleta de dados em fontes que contenham relação com o delito, identificação dos equipamentos a serem periciados e quais procedimentos devem ser adotados visando a preservação dos dados. Após a coleta dos dados e efetuadas as cópias, inicia-se a etapa de extração, na qual é realizada uma verdadeira “peneira” para separar as informações irrelevantes daquelas que efetivamente serão úteis à investigação.
A terceira etapa dos procedimentos forenses é voltada à análise de dados, em que é realizado o exame apenas dos dados considerados relevantes e essenciais à instrução das investigações, assim, os dados identificados e recuperados na extração serão analisados um a um, pontualmente, a fim de certificar a utilidade destes para, enfim, serem apresentados no laudo produzido pelo perito.
A terceira seção desta unidade tratará assuntos relevantes e controversos que envolvem a disciplina, como os aspectos jurídicos que permeiam os ataques por Ransomware, cada vez mais comuns nos dias de hoje, e como o sequestro de dados é tratado no direito penal. Abordaremos ainda os aspectos que permeiam a prova ilícita e o tratamento que lhe é conferido pelo processo penal e jurisprudência e a relação da investigação criminal com o Direito Penal do Inimigo, fazendo apontamentos sobre como a Lei Federal nº 12.850, de 02 de agosto de 2013, afetou a persecução penal e as técnicas investigativas.

PRATICAR PARA APRENDER

Nesta seção nos aprofundaremos nos aspectos técnicos relativos à investigação forense digital e seus reflexos no âmbito do direito processual penal. Abordaremos a perícia forense computacional, apresentando seus principais conceitos e nuances, inclusive no que concerne aos Procedimentos Operacionais Padrão para a perícia computacional (POP nº 3.1), elaborados pelo próprio Ministério da Justiça e cujo objetivo é orientar peritos e investigadores nas ações relativas à coleta, extração e análise de dados, padronizando os procedimentos adotados.
Ainda nesta seção, estudaremos os aspectos relativos à perícia digital em dispositivos móveis, enfatizando como a evolução dos meios de comunicação força os profissionais e órgãos a um constante desenvolvimento de suas ferramentas, para acompanhar os próprios criminosos e a tecnologia em geral. Abordaremos ainda as nuances técnicas relativas à coleta de dados, pontuando os principais aspectos relativos ao tema, inclusive as técnicas de espelhamento e imagem e como elas auxiliam na captura e preservação dos dados para posterior análise.
Tomando por base as premissas estudadas, imagine a situação hipotética em que Castro, um policial militar, após uma busca pessoal em determinado suspeito, pegou seu celular sem autorização e verificou, pelo aplicativo de “whatsapp”, fundada suspeita de que o averiguado (chamado Carlos) mantinha uma moto objeto de furto em sua residência. Sob essa premissa, adentrou na sua casa e logrou êxito na recuperação do bem. Chamado para advogar em defesa de Carlos, apresente o conteúdo material que melhor aborda o tema.

Conceito-Chave

Perícia forense computacional

Todo delito deixa vestígios e os crimes realizados no ambiente virtual ou por meio de dispositivo eletrônico não é diferente. Ao nos aprofundarmos nos estudos relativos à investigação e perícia nos crimes digitais, é indispensável compreender como funcionam os procedimentos técnicos e quais as etapas necessárias à efetiva coleta e utilização de uma prova.
Com a efetiva preservação do local do crime por parte da autoridade policial e a adoção de medidas que visam a obtenção primária de informações, é iniciado o trabalho pericial imediato, ou seja, aquele realizado no próprio local dos fatos.
A depender do tipo de delito, o trabalho pericial é indispensável à elucidação dos fatos. 
O perito criminal, ao chegar no local, deve colher informações com a equipe de investigação, possibilitando assim a formação de uma linha investigativa e identificação dos elementos a serem colhidos.
Apesar de não ser de observação obrigatória, a Secretaria Nacional de Segurança Pública expediu no ano de 2013 o chamado Procedimento Operacional Padrão – POP (SNS, 2013) relativo à Perícia Criminal. Esse material, disponível no endereço eletrônico do Ministério da Justiça, define os procedimentos a serem adotados para a maior parte dos procedimentos periciais relacionados a balística forense, genética forense, informática forense, local do crime, medicina legal, papiloscopia e química forense.
A chamada “POP nº 3.1 – Informática Forense” tem por objetivo orientar peritos da área de informática quanto aos exames que tenham por objeto dados gravados em mídia de armazenamento computacional, visando assim sua padronização. 
O POP relativo às perícias de informática forense (SNS, 2013) exemplifica o exame a ser realizado e suas finalidades de forma didática, enfatizando a necessidade de duplicação de dados e recuperação de informações apagadas para posterior processamento, afirmando que, tais procedimentos possibilitam uma melhor instrução da própria investigação, pontuado como objetivo:

Ao tratarmos de perícias forenses computacionais, é importante destacar que apenas pessoal treinado deve tentar manipular os dados obtidos, evitando, desta forma, que haja corrompimento de quaisquer elementos, seja por falhas na própria manipulação ou por ferramentas de segurança previamente instaladas no equipamento.
Perícias forenses na área de informática podem ser realizadas em quaisquer dispositivos eletrônicos, como smartphones, computadores notebooks, tablets ou outros que venham a substituí-los, sendo imperioso frisar que o mais comum é que a perícia a ser realizada tenha por objeto a análise efetiva do armazenamento interno desses dispositivos, apurando se foram utilizados como ferramenta para a prática de determinado delito.
A fim de organizar melhor a cadeia de evidências, os peritos ou investigadores responsáveis dividem os procedimentos em três fases, denominadas “coleta”; “extração” e “análise”, voltadas especificamente para a recolha de dados, extração de dados úteis e análise do conteúdo coletado, separando as informações que podem ser úteis à investigação criminal.

Perícia digital em dispositivos móveis

Os avanços cada vez mais rápidos dos meios de comunicação e das tecnologias digitais gerou a necessidade de desenvolvimento cada vez maior por parte dos peritos e investigadores, a fim de possibilitar o acompanhamento proporcional da evolução relativa aos cibercrimes.
Um aspecto de grande relevância nos dias atuais diz respeito à perícia em dispositivos móveis, ou seja, tecnologias digitais voltadas ao acesso à internet e que permitam a mobilidade de seu usuário, como no caso dos smartphones e tablets.
Ao tratarmos da coleta de dados em dispositivos móveis, deve-se ter em conta que o processo pode ser físico ou lógico, tendo o primeiro clara vantagem sobre o segundo, ao passo que na coleta lógica, são copiados apenas os dados visíveis pelo usuário do sistema, enquanto na aquisição física, é possível alcançar dados excluídos e ocultos.
A respeito do tema, Pedro Monteiro da Silva Eleutério (2010, p. 62) exemplifica de forma didática como funcionam as camadas de dados:

Um disco rígido, por exemplo, pode ser comparado a um planeta de dados, [...]. Assim como a estrutura interna de um planeta como a Terra, os dados contidos em um disco rígido podem ser divididos em camadas. Desse modo, a exploração das camadas torna-se mais difícil à medida que se quer conhecer as partes mais profundas. Os usuários comuns de computadores conseguem enxergar apenas a parte superficial do planeta – são chamados de arquivos visíveis, que podem ser visualizados com o uso de softwares como o Windows Explorer.

A coleta de dados tem por objetivo possibilitar a correta instrução pericial, ferramenta primordial para garantir o sucesso de uma investigação, possibilitando, assim, a formação de uma cadeia de evidências robusta e apta a demonstrar a materialidade e/ou autoria fática.
Sob a ótica jurídica, é preciso ter ciência da distinção entre os tipos de dados obtidos e como se deu sua coleta, principalmente a fim de evitar, por exemplo, a obtenção de uma prova ilícita. 
A este respeito, cabe lembrar que o próprio Superior Tribunal de Justiça, ao julgar o Habeas Corpus nº 66368 (STJ, 2006, p. 2) de relatoria do Ministro Gilson Dipp, esclareceu que a verificação, por parte da autoridade policial, de chamadas registradas em aparelho celular apreendido não configura quebra de sigilo telefônico, afirmando ainda que: 

é dever da autoridade policial apreender os objetos que tiverem relação com o fato, o que, no presente caso, significava saber se os dados constantes da agenda dos aparelhos celulares teriam alguma relação com a ocorrência investigada.

Neste exato sentido, o Supremo Tribunal Federal, sob relatoria do Ministro Gilmar Mendes, ao julgar o Habeas Corpus nº 91.867 (STF, 2012, p. 10), foi didático ao apontar que “a proteção constitucional é da comunicação de dados e não dos dados”.
Ambas as jurisprudências foram superadas, posto que prolatadas há mais de 10 anos. O entendimento mais recente a respeito do tema, pode ser observado, por exemplo, no Habeas Corpus nº 168.052 (STF, 2020, p. 1) cuja ementa transcrevemos:

Habeas corpus. 2. Acesso a aparelho celular por policiais sem autorização judicial. Verificação de conversas em aplicativo WhatsApp. Sigilo das comunicações e da proteção de dados. Direito fundamental à intimidade e à vida privada. Superação da jurisprudência firmada no HC 91.867/PA. Relevante modificação das circunstâncias fáticas e jurídicas. Mutação constitucional. Necessidade de autorização judicial. 3. Violação ao domicílio do réu após apreensão ilegal do celular. 4. Alegação de fornecimento voluntário do acesso ao aparelho telefônico. 5. Necessidade de se estabelecer garantias para a efetivação do direito à não autoincriminação. 6. Ordem concedida para declarar a ilicitude das provas ilícitas e de todas dela derivadas.

Assim, temos que para o sucesso de uma investigação que envolva o uso de dispositivos móveis é imprescindível a coleta e preservação de dados, porém, é indispensável que a autoridade policial observe estritamente os mandamentos constitucionais a respeito do tema, principalmente no que tange ao sigilo das comunicações e à proteção da intimidade, posto que o entendimento mais recente sobre o tema protege não apenas a comunicação de dados, mas os próprios dados armazenados nos aparelhos, sendo que sua obtenção sem a devida autorização judicial, fatalmente culminará na nulidade das provas obtidas.

Técnicas para coleta

Conforme estudado, para o sucesso de uma investigação que envolva dados armazenados em dispositivos eletrônicos, é indispensável sua manipulação por profissional técnico e a correta preservação e inalterabilidade dos dados. Dessa forma, é imperioso conhecermos algumas das técnicas para coleta de dados comumente utilizadas por peritos.
Cabe apontar que, visando à preservação dos dados, a análise é realizada sobre cópia do material, por esta razão os peritos utilizam-se de ferramentas de espelhamento ou imagem, criando uma cópia fiel dos dados coletados.
A técnica de espelhamento, como a própria nomenclatura indica, cria uma cópia exata dos dados presentes em um dispositivo de armazenamento em outro dispositivo, ou seja, extrai-se, por exemplo, os dados de um smartphone, destinando-os para outro com capacidade igual ou superior.
A técnica de imagem, em seu turno, cria uma “imagem” dos dados copiados, ou seja, um arquivo com todas as informações obtidas, que pode ser montada em outro dispositivo, possuindo clara vantagem sobre a primeira técnica, posto que não há necessidade de um equipamento dedicado apenas para o tratamento desses dados.
Outra relevante técnica utilizada para a coleta de dados são os chamados bloqueadores de escrita, que visando à preservação e inalterabilidade dos dados obtidos, bloqueia toda e qualquer operação de escrita durante o espelhamento ou imagem no dispositivo de armazenamento de origem.
A fim de auxiliar ainda mais a agilidade do trabalho pericial, há ainda os duplicadores, que são equipamentos eletrônicos voltados à realização de cópias simultâneas de um dispositivo de armazenamento, o que dispensa, inclusive o uso de computadores, posto que por meio deste equipamento é possível a cópia de dados diretamente para um novo disco de armazenamento.
A coleta de dados pode ser post-mortem ou em tempo real. Ao tratarmos da coleta de dados post-mortem, estamos diante de informações já gravadas em um sistema de armazenamento, as quais não serão perdidas no caso, por exemplo, de interrupção do fornecimento de energia. A coleta de dados em tempo real, por sua vez, é utilizada para extração de dados tidos como voláteis, ou seja, dados temporários ou que trafegam pela rede de computadores, os quais, na hipótese de interrupção do fornecimento de energia ou da própria transmissão, serão perdidos.
É importante lembrar que a coleta de dados é apenas uma das três etapas da perícia computacional, que são coleta, extração e análise, e que, após realizada, culmina na apresentação, por meio de laudo técnico pericial, das informações apuradas.

Assimile 

É importante frisarmos a imperiosa necessidade de proteger a integridade e inalterabilidade dos dados coletados em uma perícia computacional. Caso sejam corrompidos ou alterados, a prova poderá ser inutilizada ou mesmo anulada.

Reflita 

Ante aos apontamentos realizados, cabe a reflexão acerca do sopesamento entre a necessidade de coleta de dados e a proteção à privacidade. Tomando por base essa premissa, é possível formar uma linha de raciocínio apta a defender a inviolabilidade da comunicação e da privacidade sob a ótica do in dubio pro reo?

Exemplificando 

A importância do trabalho pericial reside na possibilidade de indicar a correta tipificação do fato delituoso. É o caso, por exemplo, de apurar se dados obtidos ilicitamente por meio de equipamento eletrônico foram utilizados para a prática de delitos no mundo real ou se o ato limitou-se à captura dos dados sem sua utilização.

Com o que foi apresentado, é possível verificar que o trabalho pericial em equipamentos informáticos é complexo e exige amplo conhecimento por parte do profissional que, dotado das ferramentas necessárias, contribui de forma exemplar nas investigações criminais relativas aos crimes virtuais.

Referências

BRASIL. Secretaria Nacional de Segurança Pública. 2013. Disponível em: https://bit.ly/3KIIcUP. Acesso em: 15 de nov. 2021. 
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a Computação Forense. São Paulo: Novatec, 2010.
SUPERIOR TRIBUNAL DE JUSTIÇA. Habeas Corpus 66.368. Relator Ministro Gilson Dipp. Disponível em: https://bit.ly/3KHjdkP. Acesso em: 16 nov. 2021.
SUPREMO TRIBUNAL FEDERAL. Habeas Corpus 91.867. Relator Ministro Gilmar Mendes. Disponível em: https://bit.ly/37kIOBA. Acesso em: 16 nov. 2021. 
SUPREMO TRIBUNAL FEDERAL. Habeas Corpus 168.052. Relator Ministro Gilmar Mendes. Disponível em: https://bit.ly/37wx8fi. Acesso em: 16 nov. 2021.

Bons estudos!

AVALIE ESTE MATERIAL

OBRIGADO PELO SEU FEEDBACK!