Comentários

0%

Não pode faltar

Procedimentos forenses

Kheyder Loyola

PRATICAR PARA APRENDER

Prezado estudante, nesta seção abordaremos os procedimentos forenses relacionados à perícia computacional.
Ao tratarmos de crimes realizados no ambiente virtual ou que utilizem como ferramenta de execução equipamentos eletrônicos, a realização de perícia computacional é uma arma eficaz na formação da cadeia de evidências.
A perícia computacional geralmente é dividida em três etapas, as quais denominamos coleta, extração e análise, as quais servem justamente para preparar as informações que constarão do laudo pericial.
Na etapa de coleta, o profissional deve avaliar quais são, especificamente, os equipamentos que podem conter informações úteis à investigação, apreendendo-os e fazendo uma cópia de todos os dados para utilização nas próximas etapas.
A etapa de extração é quando efetivamente separa-se o grande volume de dados coletados daqueles que tem o condão de servir de peça informativa. Após a coleta o volume de dados é gigantesco, por isso a extração acaba sendo a etapa mais trabalhosa do processo.
Na etapa de análise, os dados já coletados e extraídos são analisados um a um, a fim de responder os quesitos formulados e demonstrar o nexo causal entre as informações e o delito, elaborando-se, assim, o competente laudo pericial.
Com base nessas premissas, imagine a situação hipotética em que provas foram obtidas no curso do processo criminal e apresentadas dentro dele por meio de ato duvidoso (invasão de conversas expostas por meio de aplicativo de “whatsapp”), que demonstravam a parcialidade do juiz e promotor do caso de seu cliente, Sr. Sinfrônio Bailarino (famoso galanteador, com várias passagens policiais por posse sexual mediante fraude). Registra-se que até mesmo o juiz da causa já teve um relacionamento amoroso com o acusado, sem contar que até excomungado da igreja já havia sido por suas famosas exposições concupiscentes na cidade de Fortaleza. As conversas apontaram que o membro ministerial e o magistrado combinaram os atos processuais a fim de condenar Sinfrônio, o pecador. Você, como advogado de defesa, precisa apresentar um conteúdo jurídico sobre a necessidade pericial para buscar a nulidade que o caso reclama. 

Conceito-Chave

Etapa de Coleta

Ao tratarmos dos procedimentos forenses relativos à perícia em equipamentos eletrônicos, comumente o serviço é dividido em três etapas, denominadas de “coleta”, “extração” e “análise”, voltadas à execução da perícia e formalização do necessário laudo pericial.
Na primeira das etapas, a chamada “coleta”, é feita a colheita de todos os equipamentos que podem conter informações, dados ou quaisquer espécies de evidências que possam ser uteis à elucidação de determinado delito. Em se tratando de crimes virtuais, colhe-se computadores, celulares, tablets, notebooks e outros eletrônicos que possam armazenar informações. Nesta e em todas as etapas, o profissional deve realizar os procedimentos visando à preservação e inalterabilidade dos dados coletados.
A autora Patrícia Peck Pinheiro (2009, p. 172), ao tratar de evidências eletrônicas, lista cinco regras a serem observadas, as quais servem de base para todas as etapas em uma perícia:

As cinco regras para a evidência eletrônica são: a admissibilidade, ou seja, ter condições de ser usada no processo; autenticidade, ser certa e de relevância para o caso; a completude, pois esta não poderá causar ou levar a suspeitas alternativas; a confiabilidade, não devem existir dúvidas sobre sua veracidade e autenticidade; e a credibilidade, que é a clareza, o fácil entendimento e interpretação.

Comumente a coleta é dividida em fases que visam auxiliar e organizar melhor o trabalho pericial, são as fases de identificação, aquisição, preservação e verificação. 
Observe que, ainda que a prova não possa ser apresentada nos autos para acusar (dada a sua confiabilidade), ela servirá, em tese, para absolver e/ou anular atos processuais e demonstrar eventual parcialidade.
Na fase de identificação da etapa de coleta, o profissional, dotado da expertise necessária, identifica os equipamentos ou periféricos que podem armazenar dados e tenham relação com o delito, sejam computadores, câmeras, dispositivos móveis, pendrives, cartões de memória, ou quaisquer outros que contenham informações digitais. É indispensável que os profissionais estejam constantemente atualizados, posto que sempre haverá o surgimento de novos equipamentos para identificação.
Na fase de aquisição da etapa de coleta, realizada após a efetiva identificação das fontes de dados, o profissional procede a efetiva apreensão dos equipamentos, preocupando-se, obviamente, com a preservação destes, garantindo a integridade das informações. Nessa etapa, é indispensável a constatação quanto à volatilidade dos dados, posto que a depender de onde efetivamente os dados estiverem armazenados, pode haver perda de informações com o desligamento do aparelho ou desconexão de uma rede.
Nas fases de preservação e inalterabilidade, que compõe a etapa de coleta, é realizada cópia do material coletado visando, desta forma, à preservação e inalterabilidade do material, sendo o original lacrado e acondicionado em local seguro.
É imperioso que, na etapa de coleta, o perito verifique o material coletado a fim de priorizar as fontes de maior relevância, obtendo ganho de tempo na análise do material, posto que é possível dar maior atenção às fontes que efetivamente vão conter informações relacionadas aos fatos, deixando em segundo plano aquelas que possuem pouca chance de ter dados úteis.

Etapa de extração

A segunda etapa da perícia computacional é a chamada extração, caracterizada como a fase em que os profissionais recuperam as informações gravadas nas cópias dos dispositivos de armazenamento, extraindo os dados úteis para o exame a ser realizado, a fim de instruir a investigação ou perícia.
Cabe ressaltar que quando se inicia a etapa de extração, o volume de dados comumente é muito grande, posto que durante a etapa de coleta, apreende-se material bruto, ou seja, todos os arquivos e dados constantes do disco de armazenamento, podendo constar, inclusive arquivos ocultos ou mesmo corrompidos. Assim, nesta etapa, o profissional responsável deve identificar, dentro do material bruto apreendido, os arquivos úteis à investigação, além de revelar quaisquer dados ocultos e recuperar (quanto possível) os corrompidos – essa é a finalidade primordial dessa importante etapa.
Alguns autores nomeiam a extração como “fase de exame”, e sob essa ótica, Farmer e Venema, em sua obra denominada “Forensic Discovery” (2007, p. 41), são didáticos em sua definição dessa fase, a colocando, inclusive, como a mais complexa e trabalhosa de todo o trabalho pericial:

O ato de extrair, localizar e filtrar somente as informações que possam contribuir, de forma positiva, em uma investigação ocorre na segunda etapa, denominada “exame de evidências”. Considera-se esta, a etapa mais trabalhosa do processo de investigação criminal, principalmente pela quantidade de diferentes tipos de arquivos existentes (áudio, vídeo, imagem, arquivos criptografados, compactados, etc.) que facilitam o uso de esteganografia, o que exige que o perito esteja ainda mais atento e apto a identificar e recuperar esses dados

Há de se ressaltar ainda, que muitos arquivos podem estar protegidos por criptografia, dificultando o acesso ao seu conteúdo. Assim, é na etapa de extração que os profissionais devem adotar medidas voltadas a quebrar as proteções existentes nos arquivos protegidos.
Cabe lembrar que todos os procedimentos adotados devem ser feitos na cópia duplicada, seja por espelhamento ou imagem, a fim de preservar a integridade e inalterabilidade do dispositivo original.
Um computador possui arquivos dos mais diversos tipos, que precisam ser minuciosamente analisados, tomando por base a sua funcionalidade. Quando se tem ciência do delito que está sendo apurado, a investigação se torna mais fácil, posto que é possível a utilização de palavras-chave comumente utilizadas no crime.
Os autores Fermer e Venema (2007, p. 6) são enfáticos ao abordar a necessidade de planejamento do processo de extração:

Cuidado e planejamento devem ser utilizados ao coletar informações de um sistema em execução. Isolar o computador – de outros usuários e da rede – é o primeiro passo. E, devido ao fato de alguns tipos de dados terem menor propensão do que outros à corrupção por uma coleta de dados é uma boa ideia capturar as informações de acordo com o ciclo de vida esperado.

Assim, é de se notar que esta etapa da perícia computacional é uma das mais trabalhosas, até porque, é onde efetivamente se separa o conteúdo massivo coletado daquele que será utilizada na análise investigativa.

Etapa de análise e apresentação

Não menos complexa, a etapa de análise na perícia computacional é aquela em que cada arquivo é verificado de forma individual. Nesta etapa, o perito preocupa-se em relacionar os dados coletados e extraídos com os fatos investigados, ou seja, a evidência com o delito. Essa relação pretendida por meio da perícia deve ser formada com base nos quesitos formulados pelo magistrado ou por autoridade solicitante, assim, devido ao grande volume de informações, é indispensável que os referidos quesitos sejam claros.
Quando do encerramento da fase investigativa, o responsável pela investigação deve se certificar de montar uma cadeia solida de evidências, consistente em todo o material probatório adquirido por meio das diligências realizadas e a certificação de que o material foi organizado de maneira coerente e ordenada.
Sob este aspecto, a formação da cadeia de evidências é um dos pontos mais relevantes do processo investigativo, posto que se o conteúdo probatório colhido não for suficiente a demonstração da materialidade e autoria do fato delitivo, fatalmente estaremos diante da absolvição de alguém que provavelmente deveria ser condenado.
A respeito da formação da cadeia de evidências, a necessidade de sua correta ordenação e seus objetivos, Guaracy Mingardi (2006, p. 75) é enfático: 

Outra realidade da cadeia de evidências diz respeito a condução do inquérito como um todo. Que é que necessário dar uma sequência lógica a ele, não partir o elo de raciocínio. Mostrando que existe um começo, meio e um fim da investigação, e que os passos da mesma estão concatenados.
(...)
Assim, a construção da rede de evidências deve: a. Mostrar que houve o crime b. Como foi praticado c. Que o acusado tinha motivos para cometê-lo d. Que ele era detentor dos meios para cometê-lo e. Que ele teve a oportunidade para cometê-lo.

No curso de uma investigação criminal, o que se espera é que os agentes envolvidos pratiquem todos os atos necessários e legalmente previstos para apurar a existência de materialidade e a autoria delitiva, colhendo provas por meios lícitos e atuando de forma eficaz na elucidação dos fatos, a fim de possibilitar a formação de uma cadeia de evidências organizada e hábil a demonstrar a verdade, culminando assim, na condenação do infrator ou mesmo na absolvição de alguém que foi injustamente acusado, exercendo a justiça em sua melhor forma.
Sob essa ótica, é indispensável que as informações, após a conclusão da coleta, extração e análise, sejam presentadas de forma didática e organizada. Visando padronizá-las, o Ministério da Justiça, por meio da Secretaria Nacional de Segurança Pública, editou o Procedimento Operacional Padrão (POP) relativo à perícia criminal, no qual sugere que o laudo pericial seja apresentado com estrutura básica formada por, no mínimo, preâmbulo, histórico, objetivo, material, exame, considerações Técnico-Periciais, Conclusão/Resposta aos Quesitos e Anexos.
Com isso, resta a importância da correta estruturação do laudo pericial quando da etapa de apresentação das informações coletadas e extraídas em uma perícia computacional, a fim de auxiliar as investigações relacionadas a crimes virtuais ou que tenham sido perpetrados pelo uso de um equipamento eletrônico.

Assimile 

Na etapa de coleta, é possível utilizar-se do procedimento denominado “espelhamento” ou “imagem”. No espelhamento é criada uma cópia exata do conteúdo de um dispositivo eletrônico em outro (por exemplo, de um smartphone para outro). Ao utilizarmos a técnica imagem, é criado um arquivo contendo todos os dados coletados que podem ser transferido para qualquer outro dispositivo, tendo assim, clara vantagem sobre a primeira técnica, posto que dispensa o uso de um aparelho dedicado e garante de forma mais eficaz a preservação das informações.

Reflita 

Com base nas informações estudadas, podemos realizar uma rápida reflexão acerca do rápido avanço tecnológico e da expansão, cada vez maior, dos dispositivos de armazenamento de dados, e imaginar se o aumento do número de dados armazenados eventualmente não inviabilizará a realização de perícias.

Exemplificando 

Ao abordar a etapa de extração, foi apontado que é possível a utilização de palavras-chave na busca por dados relevantes. Quanto a este apontamento, é importante exemplificar que tais palavras devem ser definidas com base no delito eventualmente praticado, pessoas ou lugares envolvidos, podendo inclusive, tratar-se de busca voltada a identificar fotos, áudios, vídeos ou o que mais seja necessário para auxiliar no processo investigativo.

Postas e colocadas tais considerações, resta demonstrar a importância de observação de todas as fases da perícia forense computacional, permitindo a preservação e inalterabilidade das informações coletadas, o que possibilitará a formação de uma cadeia de evidências robusta o suficiente para garantir o sucesso da investigação.

Referências

FARMER, D.; VENEMA, W. Forensic Discovery. Prentice Hall, 2007.
FORENSE COMPUTACIONAL. Processo de investigação. [s. d.]. Disponível em: https://bit.ly/3IddFg4. Acesso em: 1 fev. 2022.
PINHEIRO, P. P. Direito digital. São Paulo: Saraiva, 2009.
MINGARDI, G. A Investigação de Homicídios: construção de um modelo. Secretaria Nacional de Segurança Pública (SENASP), 2006.
MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ. Centro de Apoio Operacional das Promotorias. Perícias Criminais, Cautelas na Produção de Prova Pericial. Disponível em: https://bit.ly/3CIC38o. Acesso em: 18 nov. 2021.

Bons estudos!

AVALIE ESTE MATERIAL

OBRIGADO PELO SEU FEEDBACK!