Este módulo é um recurso para professores 

 

Computação forense

 

O procedimento das perícias digitais envolve a busca, obtenção, preservação e manutenção de provas digitais; sua descrição, explicação, determinação de sua origem e significado; a análise das provas e sua validade, determinação de sua confiabilidade e relevância para o caso; e o relato de outras provas pertinentes ao caso (Maras, 2014). 

Existem várias metodologias de computação forense. Em 2001, o Digital Forensic Research Workshop, uma organização sem fins lucrativos que se dedica a “patrocinar grupos técnicos de trabalho, conferências anuais e competições para promover a pesquisa e o desenvolvimento”, instituiu um modelo baseado no protocolo do Federal Bureau of Investigation (FBI), dos Estados Unidos, para exame de local de crime, que inclui sete fases: identificação, preservação, coleta, exame, análise, apresentação e decisão (Palmer, 2001, p. 14) (veja a Figura 1).

IDENTIFICAÇÃO

PRESERVAÇÃO

COLETA

EXAME

ANÁLISE

APRESENTAÇÃO

DECISÃO

Detecção do evento ou crime

Gestão de caso

Preservação

Preservação

Preservação

Documentação

 

Extração de assinatura

Tecnologias de imagem

Métodos aprovados

Rastreabilidade

Rastreabilidade

Depoimento de perito

 

Detecção de perfil

Cadeia de custódia

Software aprovado

Técnicas de validação

Métodos estatísticos

Esclarecimento

 

Detecção de anomalias

Sincronização temporal

Hardware aprovado

Técnicas de filtragem

Protocolos

Relatório de impacto da missão

 

Solução de reclamações

 

Fundamento legal

Padrão de combinação

Mineração de dados

Contramedidas recomendadas

 

Monitoramento do sistema

 

Compressão sem perdas

Descoberta de dados ocultos

Cronologia

Interpretação estatística

 

Análise de auditoria

 

Amostragem

Extração de dados ocultos

Link

 

 

Etc

 

Redução de dados

 

Espacial

 

 

 

 

Técnicas de recuperação

 

 

 

 

Figura 1. Palmer, Gary. (2001). Relatório técnico do DFRWS: um roteiro para a pesquisa forense digitalSeminário de Perícia Digital. Utica, Nova Iorque. p. 24 (em inglês).

Em 2002, outro modelo de perícia digital foi proposto. Com nove etapas, baseou-se no paradigma do Digital Forensic Research Workshop 2001 e no já referido protocolo de exame de local de crimes do FBI (Reith, Carr e Gunsch, 2002) e foi denominado  “Modelo Digital Abstrato Forense” (Baryamureeba e Tushabe, 2004, 3): 

1. identificação: “reconhecer um incidente a partir de indicadores e determinar seu tipo”;

2. preparação: “preparação de ferramentas, técnicas, mandados de busca e autorizações de monitoramento e suporte de gerenciamento”;

3. estratégia de abordagem: desenvolver “um procedimento a ser usado para maximizar a coleta de provas não contaminadas, minimizando o impacto sobre a vítima”;

4. preservação: “o isolamento, proteção e preservação do estado das provas físicas e digitais”;

5. coleta: “gravação da cena física e duplicação de provas digitais usando procedimentos padronizados e aceitos”;

6. exame: “uma pesquisa sistemática aprofundada de provas relacionadas ao suposto crime”;

7. análise: “determinação da importância, reconstrução de fragmentos de dados e formulação de conclusões com base nas provas encontradas”;

8. apresentação: “resumo e explicação das conclusões”; e

9. devolução das provas: “bens materiais e digitais são devolvidos ao verdadeiro proprietário”. 

Em 2003, foi proposto o Modelo Integrado de Investigação Digital (veja a Figura 2), com uma abordagem investigativa mais holística, com cinco estágios básicos, cada um com suas próprias fases (Carrier e Spafford, 2003): prontidão (ou seja, avaliação da capacidade operacional e da infraestrutura de apoio à investigação); implantação (incidente detectado, equipe responsável notificada e autorização para investigação obtida - por exemplo, um mandado para investigações policiais ou uma autorização do supervisor para investigações particulares); exame do local do crime (a cena do crime é preservada, provas físicas relevantes são identificadas, faz-se a documentação da cena do crime, coletam-se as provas físicas na cena do crime, examinam-se essas provas, reconstituem-se os eventos do local do crime e apresentam-se as conclusões em juízo); exame digital do local do crime (preservação e identificação das provas digitais relevantes, documentação dessas provas, tratamento e análise das provas, reconstituição dos fatos e apresentação das conclusões no julgamento); e revisão (estando concluída a investigação, faz-se uma avaliação para identificar as lições aprendidas no trajeto).

TRADUÇÃO DA FIGURA 2: Fase de prontidão → Fase de implantação → Fase de exame do local de crime (Fase de examdigital do local do crime - embaixo) → Fase de revisão.

Figura 2. Fases do Modelo Integrado de Investigação Digital: Carrier, Brian D. e Eugene H. Spafford. (2003). Materializando o processo de investigação digital. International Journal of Digital Evidence, Vol. 2(2), p. 6. (em inglês).

Em 2006, o Instituto Nacional de Padrões e Tecnologia dos Estados Unidos propôs um modelo de perícia digital em quatro fases (veja a Figura 3) em seu Guia de Integração de Técnicas Forenses na Resposta a Incidentes (SP 800-86) (Kent et al., 2006, 3-1): a fase de coleta, que inclui a identificação de provas no local e sua rotulagem, documentação e coleta final; fase de exame na qual são determinadas as ferramentas e técnicas forenses apropriadas para extrair provas digitais relevantes, preservando-se sua integridade; fase de análise na qual as provas extraídas são avaliadas para determinar sua utilidade e aplicabilidade ao caso; e a fase de relatório, que abrange as ações executadas durante a perícia digital e a apresentação dos resultados em laudo.

TRADUÇÃO DA FIGURA 3: COLETA → EXAME → ANÁLISE → RELATÓRIO

Mídia →      Dados     → Informação → Prova

Figura 3. Instituto Nacional de Padrões e Tecnologia, modelo de investigação digital em quatro fases proposto em SP 800-86: Kent, Karen et al. (2006). Guia de Integração de Técnicas Forenses na Resposta a Incidentes. National Institute of Standards and Technology. p. 25.

Em 2001, outro modelo investigativo foi proposto pelo Instituto Nacional de Justiça (NIJ), do Departamento de Justiça dos Estados Unidos. No particular, o guia sobre Investigação Eletrônica de Locais de Crime do NIJ, revisado em 2008, concentra-se nos procedimentos da cena física do crime, em como preservá-la e avaliá-la, ou seja, em como identificar dispositivos relevantes com potencial para prova digital, em documentar a cena do crime, coletar dispositivos úteis e empacotar, transportar e, finalmente, guardar tais aparelhos.

Os modelos acima mencionados baseiam-se na suposição de que todas as fases listadas serão concluídas em cada investigação de crime e do cibercrime  (Rogers et al., 2006). Na prática, contudo, não é o que ocorre. Como o volume de dados e de dispositivos digitais que os coletam, armazenam e compartilham expandiram-se exponencialmente, levando a que mais casos criminais envolvam algum tipo de dispositivo eletrônico, torna-se impraticável a realização de exames periciais detalhados em cada um deles. Como Casey, Ferraro e Nguyen (2009) apontaram, “poucos [laboratórios forenses digitais] ainda podem se dar ao luxo de criar uma duplicata forense de cada peça de mídia e realizar uma perícia forense aprofundada de todos os dados nessas mídias (…). Não faz sentido esperar pela revisão de cada mídia, se apenas algumas delas já fornecem dados com significado probatório” (p. 1353). 

Em vista disso, foram desenvolvidos modelos de procedimentos forenses digitais que levam esta questão em consideração. Por exemplo, Rogers et. al (2006) propuseram o Modelo de Triagem de Campo Ciberforense (CFFTPM), “um modelo de perícia forense digital de abordagem no local do fato ou em campo” com vistas a “fornecer a identificação, análise e interpretação de provas digitais em um curto espaço de tempo, sem a necessidade de ter levar o(s) sistema(s) ou a mídia ao laboratório para um exame aprofundado ou a de obter uma imagem forense completa” (s. 19). Com base nesse modelo, Casey, Ferraro e Nguyen (2009) propuseram “três níveis de perícia forense” que podem ser usados ​​no campo ou no laboratório: 

1. Inspeção forense de levantamento ou de triagem. Essa inspeção é realizada para revisar rapidamente possíveis fontes de evidência e priorizar certas fontes para exame, com base na importância do tipo de prova que podem conter e na volatilidade dessa prova (Casey, Ferraro e Nguyen, 2009, pp. 1353 e 1356 ). 

2. Perícia forense preliminar. Para acelerar o processo perícia digital, é realizado uma perícia forense preliminar nas fontes identificadas durante a primeira fase, para encontrar informações que possam ser usadas na investigação para obter provas diretas, circunstanciais ou outras provas de corroboração do caso em questão (Casey, Ferraro e Nguyen, 2009, pp. 1353 e 1356-1359). A falha em encontrar artefatos forenses (ou seja, dados que possam ser relevantes para uma investigação forense digital) durante este exame, o que pode acontecer potencialmente por terem sido ignorados, não significa automaticamente que uma perícia forense mais detalhada não será realizada. Isto depende do caso e das políticas e procedimentos daqueles que conduzem a perícia. 

3. Perícia forense detalhada. Todas as fontes de prova são examinadas. Esse tipo de perícia geralmente é realizada, “quando há suspeita de destruição de provas, quando surgem perguntas adicionais e quando um caso se aproxima do julgamento.” (Casey, Ferraro e Nguyen, 2009, p. 1359). 

A viabilidade e a relevância de cada modelo e suas etapas continuam sendo objeto de debates (Valjarevic e Venter, 2015; Du, Le-Khac e Scanlon, 2017). A realidade é que cada país segue seus próprios padrões, protocolos e procedimentos forenses para perícias digitais. No entanto, diferenças nos procedimentos podem ser um impedimento à cooperação internacional em investigações policiais (consulte o Módulo 7 sobre cooperação internacional contra o cibercrime).

 
Seguinte: Standards e boas práticas em computação forense
Regressar ao início