Pró-Reitoria Acadêmica. Escola de Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso CADEIA DE CUSTÓDIA



Documentos relacionados
A computação forense e perícia digital na sociedade contemporânea

O termo compliance é originário do verbo, em inglês, to comply, e significa estar em conformidade com regras, normas e procedimentos.

LISTA DE VERIFICAÇAO DO SISTEMA DE GESTAO DA QUALIDADE

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

TÍTULO VII DA PROVA CAPÍTULO I DISPOSIÇÕES GERAIS

TERMOS E CONDIÇÕES DE USO

Copyright Proibida Reprodução. Prof. Éder Clementino dos Santos

???? AUDITORIA OPERACIONAL. Aula 5 Auditoria Operacional: aspectos práticos OBJETIVOS DESTA AULA RELEMBRANDO... AUDITORIA OPERACIONAL?

COMITÊ DE ÉTICA EM PESQUISA DA ESCOLA DE SAÚDE PÚBLICA DO CEARÁ

Minuta de Termo de Referência

ITIL v3 - Operação de Serviço - Parte 1

Como estudar o SIPIA CT

Conselho da Justiça Federal

PRODUTOS ORGÂNICOS SISTEMAS PARTICIPATIVOS DE GARANTIA. Ministério da Agricultura, Pecuária e Abastecimento

PRÁTICAS PEDAGÓGICAS DOS PROFESSORES DE MATEMÁTICA DO ENSINO MÉDIO DA ESCOLA ORLANDO VENÂNCIO DOS SANTOS DO MUNICÍPIO DE CUITÉ-PB

Orientações sobre o tratamento de dados dos documentos de identificação dos titulares de cartão de pagamento por parte das firmas comerciais

O Gerenciamento de Documentos Analógico/Digital

(HOJE É FEITO POR PETICIONAMENTO ELETRÔNICO NO SITE DA ANVISA)

PROJETO DE REDES

NORMA BRASILEIRA DE CONTABILIDADE NBC TSC 4410, DE 30 DE AGOSTO DE 2013

SCM Conceitos, Conflitos e sua Aplicação para VoIP

TERMO DE REFERÊNCIA OBJETIVANDO A AQUISIÇÃO DE ELEVADOR UNIPESSOAL QUICK UP 14 PARA UTILIZAÇÃO DA EQUIPE DE OPERAÇÕES NO MUSEU DO AMANHÃ.

Regulamento Projeto interdisciplinar

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

CÓDIGO DE ÉTICA AGÊNCIA DE FOMENTO DE GOIÁS S/A GOIÁSFOMENTO

Art. 3º Para efeito deste Regulamento são adotadas as seguintes definições:

TRANSIÇÃO DAS CERTIFICAÇÕES DOS SISTEMAS DE GESTÃO DA QUALIDADE E SISTEMAS DE GESTÃO AMBIENTAL, PARA AS VERSÕES 2015 DAS NORMAS.

2. DO PRAZO CONTRATUAL

PARLAMENTO EUROPEU. Comissão dos Assuntos Jurídicos PE v01-00

Metadados. 1. Introdução. 2. O que são Metadados? 3. O Valor dos Metadados

QUALIFICAÇÃO E CERTIFICAÇÃO DE PESSOAL EM CORROSÃO E PROTEÇÃO

ESCOLA DE AVIAÇÃO CIVIL DE POUSO ALEGRE EAPA REGIMENTO INTERNO TÍTULO I DAS DISPOSIÇÕES PRELIMINARES CAPÍTULO I DA DENOMINAÇÃO

VERITAE TRABALHO PREVIDÊNCIA SOCIAL SEGURANÇA E SAÚDE NO TRABALHO LEX. Contabilistas NBC T 13.2 Aprovação

XX SNPTEE SEMINÁRIO NACIONAL DE PRODUÇÃO E TRANSMISSÃO DE ENERGIA ELÉTRICA GRUPO - IX GRUPO DE ESTUDO DE OPERAÇÃO DE SISTEMAS ELÉTRICOS - GOP

Noções de Direito e Legislação em Informática

COMUNICADO TÉCNICO IBRACON Nº 02/2013

DAS ORIENTAÇÕES E MODELO DE PROJETO DE INTERVENÇÃO PARA ASSISTÊNCIA ESTUDANTIL- PAES IFAM

Norma de Política. Sistema Integrado de Normas. Título da Norma. Código de Ética - Área Suprimentos. Código COM011. Responsável

O que faz o Departamento Técnico de Medicina e Segurança do Trabalho?

1.Apresentação 1 2.Planejamento e seus Instrumentos sob o Enfoque Contábil

Copyright Proibida Reprodução.

MANUAL DO PROGRAMA DE ESTAGIO SUPERVISIONADO CAMPUS COLINAS DO TOCANTINS-TO

PROCEDIMENTOS PARA ORGANIZAÇÃO E ENTREGA DE DOCUMENTOS NOVOS

DESPACHO SEJUR N.º 513/2015

Serão aceitos trabalhos com no máximo oito integrantes, sendo o autor principal e o apresentador acadêmicos em exercício.

Atribuições dos Tecnólogos

REGULAMENTO DE ESTÁGIO OBRIGATÓRIO DO CURSO DE ENGENHARIA MECÂNICA I INTRODUÇÃO

PROCESSO PENAL COMNENTÁRIOS RECURSOS PREZADOS, SEGUEM OS COMENTÁRIOS E RAZÕES PARA RECURSOS DAS QUESTÕES DE PROCESSO PENAL.

ORIENTAÇÃO PEDAGÓGICA N.4/2014 PROCEDIMENTO DE OBSERVAÇÃO DE AULA

PROCESSO SELETIVO N PARA CONTRATAÇÃO DE PESSOAL

Empreenda! 9ª Edição Roteiro de Apoio ao Plano de Negócios. Preparamos este roteiro para ajudá-lo (a) a desenvolver o seu Plano de Negócios.

Manual de Ouvidoria da Saúde Suplementar

Sumário FPD Formulário de projeto P&D...4

Eixo Temático ET Gestão de Resíduos Sólidos VANTAGENS DA LOGÍSTICA REVERSA NOS EQUIPAMENTOS ELETRÔNICOS

CONSELHO DE REGULAÇÃO E MELHORES PRÁTICAS DE FUNDOS DE INVESTIMENTO DELIBERAÇÃO Nº 68

CONSELHO NACIONAL DO MINISTÉRIO PÚBLICO. RESOLUÇÃO Nº 36, DE 6 DE ABRIL DE 2009 (Alterada pela Resolução nº 51, de 09 de março de 2010)

Q-Acadêmico. Módulo CIEE - Estágio. Revisão 01

MATRICULA CASOS ESPECIAIS

NORMA DE AUTUAÇÃO E CONTROLE DE PROCESSOS - NOR 206

REGULAMENTO INSTITUCIONAL DE ESTÁGIO SUPERVISIONADO OBRIGATÓRIO E NÃO OBRIGATÓRIO CAPÍTULO I DISPOSIÇÕES PRELIMINARES

Os anexos não serão contabilizados. O limite de 3 (três) folhas é para o texto da estratégia de mídia, sem os anexos.

Núcleo de Relacionamento com o Cliente. de Relacionamento com o Cliente GUIA PRÁTICO DE USO. Produtos

ITG 2000 (R1) ESCRITURAÇÃO CONTÁBIL

Roteiro para autores

UNIVERSIDADE FEDERAL DO AMAPÁ PRO - REITORIA DE PESQUISA E POS GRADUAÇÃO DEPARTAMENTO DE PÓS GRADUAÇÃO DEPARTAMENTO DE EDUCAÇÃO A DISTÂNCIA

NOME DO ALUNO. TÍTULO DO TRABALHO FINAL DE CURSOS Projeto de Pesquisa

COORDENAÇÃO DE EAD MANUAL DE UTILIZAÇÃO DO MOODLE 2.6 PERFIL ALUNO. Versão 1.0

EDITAL Nº 017, DE 10 DE OUTUBRO DE 2014 PROCESSO DE SELEÇÃO DE ESTUDANTES NO ÂMBITO DO PROGRAMA DE MONITORIA (VOLUNTÁRIA)

Regulamento do VII Congresso de Iniciação Científica Júnior (CICFAI Júnior) das Faculdades Adamantinenses Integradas - FAI Adamantina/SP

Fatec de São Carlos. A Faculdade de Tecnologia de São Carlos será a última parte envolvida a assinar o termo de compromisso e demais documentos.

Certificado Digital A1. Cópia de segurança (exportação e importação)

M A N U A L D O C I D A D Ã O

Diário Oficial Imprensa Nacional N.º 246 DOU de 23/12/05 Seção 1 - p. 124

GUIA DO ESTAGIÁRIO CURSO SUPERIOR

TERMO DE USO E POLÍTICA DE PRIVACIDADE

CÓPIA MINISTÉRIO DA FAZENDA Conselho Administrativo de Recursos Fiscais

NÚCLEO DE ATIVIDADES COMPLEMENTARES (NAC) REGULAMENTO

INVESTIGAÇÕES EM TECNOVIGILÂNCIA

REGULAMENTO DAS BIBLIOTECAS: CENTRAL E INFANTIL

Transcrição:

Pró-Reitoria Acadêmica ALYSON ANDRÉ DA SILVA Escola de Politécnica Lato Sensu em Perícia Digital Trabalho de Conclusão de Curso CADEIA DE CUSTÓDIA CADEIA DE CUSTÓDIA Artigo apresentado ao curso Lato Sensu em Perícia Digital da Universidade Católica de Brasília, como requisito para obtenção do Grau de Especialista em Perícia Digital. Orientador: M.Sc. João Paulo Batista Botelho Examinador: Autor: Alyson André da Silva Orientador: Prof. M.Sc. João Paulo Batista Botelho Brasília 2015 ALYSON ANDRÉ DA SILVA Brasília - DF 2015

ALYSON ANDRÉ DA SILVA CADEIA DE CUSTÓDIA Artigo apresentado ao curso de Pós Graduação Lato Sensu em Perícia Digital da Universidade Católica de Brasília, como requisito parcial para obtenção do Título de Especialista em Perícia Digital. Orientador: Prof. M.Sc. João Paulo B Botelho Brasília 2015

Artigo de autoria de Alyson André da Silva, intitulado CADEIA DE CUSTÓDIA, apresentado ao Curso de Pós Graduação Lato Sensu em Perícia Digital, como requisito parcial para obtenção do Título de Especialista em Perícia Digital, em 27 de outubro de 2015, defendido e aprovado, pela banca examinadora abaixo assinada: Professor M.Sc. João Paulo Batista Botelho Orientador Curso de Perícia Digital - UCB Professor M.Sc. Marcelo Beltrão Caiado Examinador Curso de Perícia Digital - UCB Brasília 2015

Dedico a minha mãe Maria de Fátima Lima da Silva que durante toda a sua vida nunca desistiu dos seus sonhos, mesmo quando eles pareciam distantes, que Deus a abençoe em sua morada eterna.

AGRADECIMENTOS Ao Centro de Instrução de Guerra Eletrônica e ao 1 o Batalhão de Guerra Eletrônica, por terem me dado a oportunidade de realizar este curso. Aos meus professores pelas excelências na forma como ministravam as aulas, despertando um crescente interesse na perícia forense. Aos colegas e amigos por todo o apoio prestado durante o curso. Em especial a minha esposa, Rafaela Patrícia, e a minha filha, Maria Eduarda, que juntas são meu porto seguro, dando-me a força e motivação necessária.

Cada pessoa que passa em nossa vida, passa sozinha, é porque cada pessoa é única e nenhuma substitui a outra! Cada pessoa que passa em nossa vida passa sozinha e não nos deixa só porque deixa um pouco de si e leva um pouquinho de nós. Essa é a mais bela responsabilidade da vida e a prova de que as pessoas não se encontram por acaso. Charles Chaplin

CADEIA DE CUSTÓDIA 6 ALYSON ANDRÉ DA SILVA Resumo: A cadeia de custódia refere-se à capacidade de garantir a identidade, integridade e rastreabilidade dos vestígios, ela envolve todos os agentes que de alguma forma participaram da investigação forense. Vale ressaltar que a prova pericial, é possivelmente, a que mais fundamenta a decisão dos juízes. É imperioso destacar que a cadeia de custódia contribui e muito para a validação da prova pericial, bem como do respectivo laudo. Assim, este estudo teve por objetivos ilustrar, de acordo com dispositivos legais existentes, a importância do fiel cumprimento da cadeia de custódia, em especial nas perícias de informática, este estudo descreve ainda a cadeia de custódia, em uma perícia de informática, as fases de uma perícia de informática. O estudo, aborda, com base nas legislações e na literatura, os principais fundamentos da cadeia de custódia e destaca a sua importância para a validação da prova pericial e do respectivo laudo. Metodologicamente utilizou-se a pesquisa bibliográfica. Como resultado, esta pesquisa, buscou descrever as melhores práticas da cadeia de custódia de informática, bem como, consequentemente, a sua relevância para a robustez do laudo oficial. A prova pericial é o resultado de uma análise humana e, assim, sujeita a erros, a preocupação com a cadeia de custódia das evidências é um dos principais requisitos avaliadores da competência e qualidade do serviço pericial. Palavras-chave: Cadeia de custódia. Rastreabilidade dos vestígios. Laudo. Prova pericial. 1. INTRODUÇÃO A prova pericial é, possivelmente, entre as provas produzidas na persecução penal, a que mais fundamenta a decisão dos juízes. Seu poder de convencimento está amparado em características como imparcialidade e embasamento científico. Entretanto, por mais que os avanços tecnológicos e científicos venham contribuindo para as ciências forenses, não representam garantia de que os vestígios analisados serão aceitos como prova pericial pela justiça (SAMPAIO, 2005). Para garantir a validade dos exames periciais, os peritos devem respeitar a cadeia de custódia, que seria a documentação que o laboratório possui com a intenção de rastrear todas as operações realizadas com cada vestígio, desde a coleta no local do crime até a completa destruição (CHASIN, 2001, p. 43). Falhas na cadeia de custódia podem vir a invalidar total ou parcialmente a perícia oficial. Assim pouco adianta utilizar as melhores técnicas, softwares e ferramentas se não for fielmente cumprida a cadeia de custódia, desde a coleta, passando pelo processamento até a apresentação do laudo pericial. Diferentemente de outras evidências, a evidência digital 1 pode ser contaminada de forma acidental ou de propósito, o que pode ser motivo suficiente para invalidar a prova pericial, acarretando injustiças, como a absolvição de um criminoso, ou pior, a punição de um inocente. Para se evitar esses fatos indesejáveis, este artigo busca ressaltar o papel do fiel cumprimento da cadeia de custódia como fator primordial para a aceitação da prova pericial, garantindo-se assim a sua idoneidade e autenticidade. 1 Informação, relevante, armazenada ou transmitida em formatos ou meios digitais

1.1 JUSTIFICATIVA 7 Falhas na cadeia de custódia podem vir a invalidar total ou parcialmente a perícia oficial. Assim pouco adianta utilizar as melhores técnicas, softwares e ferramentas se não for fielmente cumprida a cadeia de custódia, desde a coleta, passando pelo processamento até a apresentação do laudo pericial. Diferentemente de outras evidências, a evidência digital pode ser contaminada de forma acidental ou de propósito, o que pode ser motivo suficiente para invalidar a prova pericial, acarretando injustiças, como a absolvição de um criminoso, ou pior, a punição de um inocente. Para se evitar esses fatos indesejáveis, este artigo busca ressaltar o papel do fiel cumprimento da cadeia de custódia como fator primordial para a aceitação da prova pericial, garantindo-se assim a sua idoneidade e autenticidade. 1.2 CONTEXTUALIZAÇÃO DO PROBLEMA Em um mundo onde praticamente tudo e todos dependem de meios informáticos, é quase impossível viver sem um computador, sem um smartphone, sem acessar um e-mail. Nossos dados pessoais cada vez mais estão armazenados nos meios informáticos. Recentemente, leis surgiram tentando proteger esses dados, como a Lei nº 12.737/2012, conhecida como Lei Carolina Dieckmann, motivada pela exposição deliberada de fotos intimas da atriz, que prevê punições para quem invadir um dispositivo informático. Mesmo com diversos dispositivos legais, constantemente observamos notícias na mídia sobre casos em que sistemas informáticos de instituições públicas e privadas foram invadidos, seja para obtenção de dados ou simplesmente para destruição. Isso sem mencionar os inúmeros casos que simplesmente não chegam nem a ser noticiados. Assim como forma de se determinar materialidade e a autoria do fato ilícito, as autoridades competentes podem requisitar a realização de uma perícia que, se bem conduzida, cumprindo fielmente a cadeia de custódia, poderá encontrar evidências, apontar falhas de segurança a serem corrigidas, bem como, eventualmente, apontar os responsáveis. No entanto mesmo usando as melhores técnicas e ferramentas, mesmo chegando ao suspeito, caso o perito tenha negligenciado a cadeia de custódia, fatalmente a prova pericial será questionada e, muito provavelmente, invalidada, tornando dúbia a credibilidade do perito. 1.2.1 Problema O presente artigo focou nos seguintes problemas: a) o nosso Código de Processo Penal é preciso no tratamento dado à cadeia de custódia da prova pericial? b) existe a ideia da prova pericial como sendo a rainha das provas? e c) existe uma cultura de conhecimento da cadeia de custódia da prova pericial? 1.3 PRESSUPOSTO O presente artigo partiu do pressuposto que implantar um programa de cadeia de custódia da prova pericial é algo necessário, porém existem diversas dúvidas quanto às melhores práticas para a preservação da integridade e idoneidade das evidências digitais.

1.4 PROPÓSITO 8 Este trabalho tem como principal propósito alertar para a importância do fiel cumprimento da cadeia de custódia, com vistas a não invalidação da perícia. 1.4.1 Objetivo Geral Destacar a importância da correta aplicação da cadeia de custódia na perícia de informática, para evitar a invalidação da evidência colhida em uma perícia 1.4.2 Objetivos específicos Para alcançar o objetivo geral se faz necessário descrever: a) os princípios jurídicos das perícias de informática; b) as fases de uma perícia de informática; e c) as fases de uma cadeia de custódia. 1.5 ORGANIZAÇÃO DO TRABALHO O presente artigo versou sobre a cadeia de custódia A primeira parte introduziu a problemática criada pela não fiel observação da cadeia de custódia. A segunda parte é o referencial teórico, ou seja, a revisão de literatura necessária para a compreensão do tema e servir de subsídio para alcançar os objetivos deste artigo. A terceira parte faz a delineação da metodologia utilizada para desenvolver este artigo, bem como os resultados alcançados, e, por fim foi apresentada a conclusão e as referências utilizadas. 2 REFERENCIAL TEÓRICO Este trabalho fornece subsídios teóricos que servirão de referência para a compreensão da importância da cadeia de custódia, bem como suas fases, formulário, modelo e fundamentação legal. 2.1 A CADEIA DE CUSTÓDIA Na área forense digital, todas as mídias, discos e artefatos digitais são recebidos e tratados como evidências. Após analisados, é produzido um laudo pericial que poderá ser utilizado na persecução penal. Na perícia digital, os originais devem ser preservados, e todo o trabalho de perícia propriamente dita deve ser realizado em cópias idênticas realizadas com ferramentas específicas, para evitar futuras alegações de adulteração. O detalhamento dos procedimentos deve ser minucioso, para tornar o processo robusto e confiável. Assim, o laudo pericial será irrefutável.

9 Um ponto essencial é a sequência dos fatos: onde o vestígio foi obtido; quem, como e por que o manuseou; como foi armazenado, etc. Assim, a fiel memória de todas as fases desse processo (figura 1) constitui um protocolo legal que possibilita garantir a idoneidade do caminho que a amostra percorreu. A cadeia de custódia é de suma importância para se manter e documentar a cronologia da evidência. Com ela, é possível rastrear a posse e o manuseio da evidência desde o momento da coleta, do transporte, do recebimento, da perícia propriamente dita e do armazenamento. (SMITH et al, 1990). Segundo Chasin (2001, p. 45), a cadeia de custódia se divide em externa e interna: A cadeia de custódia externa é o transporte do local de coleta até o laboratório. A cadeia de custódia interna diz respeito aos procedimentos laboratoriais. Quaisquer que sejam os passos, quaisquer objetos tocados por ele, o que quer que seja que ele deixe, mesmo que inconscientemente, servirá como uma testemunha silenciosa contra ele. Não apenas as suas pegadas ou dedadas, mas o seu cabelo, as fibras das suas calças, os vidros que ele porventura parta, a marca da ferramenta que ele deixe, a tinta que ele arranhe, o sangue ou sémen que deixe. Tudo isto, e muito mais, carrega um testemunho contra ele. Esta prova não se esquece. É distinta da excitação do momento. Não é ausente como as testemunhas humanas são. Constituem, per se, numa evidência factual. A evidência física não pode estar errada, não pode cometer perjúrio por si própria, não se pode tornar ausente. Cabe aos humanos, procurá-la, estudá-la e compreendê-la, apenas os humanos podem diminuir o seu valor. (LOCARD 1910, apud Fonseca, 2011) 2.1.1 Fases da cadeia de custódia A cadeia de custódia de custódia está dividida em identificação, coleta/aquisição, preservação, análise e contestação/nova análise, como apresenta a Figura 1. A identificação, consiste em se identificar os potenciais vestígios, com base no escopo da investigação, assim se individualizando os vestígios encontrados, essa identificação deve constar em formulário específico (Figura 2 e 3), e deve conter dados tais como: número de série, marca, modelo, hashes 2, capacidade de armazenamento, etc. A coleta e aquisição, consiste em relatar os procedimentos adotados, técnicas e ferramentas, utilizados para a aquisição, quer seja realizado no local ou em laboratório. A preservação, consiste em preservar os originais, o perito deve fazer no mínimo duas cópias idênticas, sendo a primeira conhecida como cópia de trabalho e a segunda como melhor evidência. Deve se evitar manuseio desnecessário nos originais. A análise, consiste na perícia propriamente dita, o perito dever descrever todos os procedimentos realizados, bem como as ferramentas que usou, para, se necessário realizar nova perícia, esta possa chegar as mesmas conclusões, dando assim mais robustez ao laudo produzido. A contestação e, eventualmente, a nova análise, consiste na realização, se requisitado, de uma nova perícia, por assistente técnico, nos moldes do 6º do art. 159 do CPP. A figura 1 ilustra as fases da cadeia de custódia Devido à complexidade e volatilidade da evidência digital, ela pode ser modificada por acidente ou até mesmo de propósito após ser coletada. 2 Algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo, capaz de garantir a verificação de integridade da evidência digital. (Milhorim, 20?)

Figura 1: Fases da cadeia de custódia 10 Fonte: Sales (2014). Logo, o único meio para se determinar se houve alterações nos vestígios é o estabelecimento de uma cadeia de custódia. O EUA (2004) define cadeia de custódia como um processo usado para manter e documentar cronologicamente a evidência. 2.1.2 Formulário de cadeia de custódia A cadeia de custódia deve ser documentada (Figura 2 e 3), em formulário específico, e incluir os nomes de quem coletou os vestígios, os nomes de quem teve acesso a eles, a data em que foram coletados ou transferidos, o número do inquérito ou processo, os nomes dos suspeitos e das vítimas e, ainda, uma descrição sucinta do caso, inquérito ou processo. A Figura 2, traz um modelo do formulário da cadeia de custódia, este modelo contém os seguintes campos: a) mídia eletrônica/detalhes equipamento: contendo número do caso, inquérito ou processo, a descrição dos itens, fabricante, modelo e número de série, de modo a individualizar a mídia a ser periciada; b) detalhes sobre a imagem dos dados: contem data e hora em que a imagem foi feita, nome do perito, ferramentas ou métodos, nome da imagem, número de parte da imagem, contém ainda os hashes, que garantem a verificação de integridade da mídia periciada, boas práticas recomendam no mínimo dois hashes; e c) cadeia de custódia: descreve a cronologia da evidência de forma sequencial, contendo data, hora, destino e motivos pelos quais a evidência foi manipulada.

Figura 2: Formulário de cadeia de custódia 1 11 Fonte: Monteiro Marcos. (2013) Da mesma forma, a Figura 3, apresenta um modelo de formulário de cadeia de custódia, similar ao apresentado na Figura 2. Figura 3: Formulário de cadeia de custódia Fonte: Reis, Aline Salgado (2011) 2.1.3 Modelo de cadeia de custódia Já foram propostos alguns modelos de cadeia de custódia (Carrier e Spafford, 2004; Köhn et al, 2008; Cosic; Baca, 2010), entre muitos outros, com o uso de softwares específicos

12 para perícias de informática, que podem descrever melhor as evidências, gerando, de forma automática, a verificação da integridade através de hashes. No entanto apenas as referências foram localizadas e não os modelos propriamente ditos. Porém, na aplicação de um modelo, qualquer, de cadeia de custódia, devemos atentar para as particularidades dos países onde foram propostos, pois há diferenças na legislação, na organização da justiça, etc. 2.1.3.1 Portaria nº 82, de 16 de julho de 2014, do Ministério da Justiça A Portaria nº 82/2014 de Ministério da Justiça, criou diretrizes para a padronização da cadeia de custódia, que funcionam como um modelo. De acordo com portaria, os vestígios coletados deverão ter registros individuais em formulário próprio no qual deverão constar, no mínimo, especificação; quantidade, identificação numérica individualizadora, local exato e data da coleta, identificação funcional do agente coletor, em caso de transporte, identificação dos agentes entregador e recebedor. Assim como as pessoas que tiverem acesso aos vestígios armazenados deverão ser identificadas e deverá ser registrada a data e hora dos acessos. Todo procedimento relacionado ao registro deverá ser informatizado ou por protocolos manuais sem rasuras, para permitir o rastreamento, a consignação de sinais de violação, a identificação do ponto de rompimento da cadeia de custódia com a devida justificativa, receber tratamento de proteção que não permita a alteração dos registros anteriormente efetuados. Deverá ainda permitir a realização de auditorias. O manuseio do vestígio deverá ser realizado por profissionais de perícia criminal ou, excepcionalmente, na falta destes, por pessoa investida de função pública, nos termos legais, o vestígio deverá possuir numeração de maneira a individualizá-lo. Quantos ao acondicionamento do vestígio o tipo de recipiente selados com lacres, com numeração individualizada, de forma a garantir a inviolabilidade e idoneidade do vestígio durante o transporte. O recipiente deverá preservar suas características, ter grau de resistência adequado e espaço para registro de informações sobre seu conteúdo. Só poderá ser aberto pelo perito que vai proceder à análise e, motivadamente, por pessoas autorizadas, após cada rompimento de lacre, deve se fazer constar na ficha de acompanhamento de vestígio o responsável, a data, o local, a finalidade, bem como as informações referentes ao novo lacre utilizado. O lacre rompido deverá ser acondicionado no interior do novo recipiente. Deverá haver uma central de custódia destinada à guarda e controle dos vestígios, sendo a entrada ou saída de vestígios protocolada 2.1.4 O AMAZENAMENTO E TRANSPORTE DA EVIDÊNCIA Quanto ao armazenamento, a evidência deverá ser acondicionamento em recipiente próprio (Figura 4) determinado de acordo com a sua natureza, podendo ser utilizados: sacos plásticos, envelopes, frascos e caixas descartáveis ou caixas térmicas, dentre outros. Todos os recipientes deverão ser selados com lacres numerados, de forma a garantir a integridade e idoneidade durante o transporte. O recipiente deverá preservar as características das evidências, deverá ainda possuir espaço para registro de informações sobre seu conteúdo. O recipiente só poderá ser aberto pelo perito que vai proceder à análise e, motivadamente, por pessoas autorizadas.

Figura 4 Recipiente para acondicionamento da evidência 13 Fonte: Olzak (2007) Após cada rompimento de lacre, deve se fazer constar na ficha de acompanhamento de vestígio a identificação do responsável, a data, o local, a finalidade, bem como as informações referentes ao novo lacre utilizado. O lacre rompido deverá ser acondicionado no interior do novo recipiente. O armazenamento deverá ser feito em uma central de custódia destinada à guarda e controle dos vestígios. Toda entrada ou saída deverá ser protocolada, consignando-se informações sobre a ocorrência ou inquérito que a eles se relacionam. Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas e deverá ser registrada data e hora do acesso. Toda e qualquer tramitação do vestígio armazenado, deverão ser registradas, consignando-se a identificação do responsável pela tramitação, destinação, data e horário da ação. Devido as suas particularidades, as evidências digitais, devem ser armazenadas sob condições que permitam o acesso de seus dados sempre que necessário, sendo, neste caso, mais do que simplesmente a preservação dos meios físicos, pois estes tendem a se degradam ao longo do tempo.

14 Assim, de acordo com, as boas práticas recomendam-se que além da preservação dos meios físicos, sejam preservadas imagem idênticas destes meios, através do seu arquivamento em sistemas de armazenamento em RAID 3. 2.2 O CÓDIGO DE PROCESSO PENAL O que diz a lei sobre a cadeia de custódia? A cadeia de custódia, se inicia imediatamente após o conhecimento do fato criminoso, de acordo com o art. 6º do Código de Processo Penal Brasileiro: Art. 6º Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá: I - dirigir-se ao local, providenciando para que não se alterem o estado e conservação das coisas, até a chegada dos peritos criminais; II - apreender os objetos que tiverem relação com o fato, após liberados pelos peritos criminais; III - colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias; (...). O Código de Processo Penal (CPP) ainda prevê que a garantia da conservação do local do crime cabe à autoridade policial. Portanto, a garantia da robustez da investigação se inicia neste momento. Espíndula (2009, p. 164) lembra que todos os elementos que darão origem às provas periciais ou documentais requerem cuidados para resguardar a sua idoneidade ao longo de todo o processo de investigação e trâmite judicial. Conforme a primeira parte do artigo 170 do CPP "nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Esse dispositivo, adaptado para o caso das perícias digitais, reforça a ideia de que se deve trabalhar com cópias idênticas dos vestígios, preservando-se os originais e garantindo-se ao investigado contraditório e a ampla defesa. Em 2008 a Lei nº 11.690, alterou o Código de Processo Penal, formalizando a figura do assistente técnico, que já existia na prática. O assistente técnico é um especialista contratado por uma das partes, acusação ou defesa, para, independentemente do laudo pericial, apresentar parecer a respeito dos vestígios. Sua atuação é regulada pelo 6º do art. 159 do CPP, segundo o qual havendo requerimento das partes, o material probatório que serviu de base à perícia será disponibilizado no ambiente do órgão oficial, que manterá sempre sua guarda, e na presença de perito oficial, para exame pelos assistentes, salvo se for impossível a sua conservação. Caso o assistente técnico apresente parecer que aponte falhas na cadeia de custódia, isso certamente enfraquecerá o laudo apresentado pelo perito oficial. Segundo Espíndula (2009, p. 174), a prática de alguns advogados de questionar a cadeia de custódia dos vestígios ganhou força com a figura do assistente técnico no processo penal e isso será cada vez mais explorado pela defesa. Um procedimento crítico que requer o estabelecimento da cadeia de custódia dos vestígios é a busca e apreensão, quando realizada pela autoridade policial e seus agentes, sem a presença de peritos. 3 RAID é a sigla para Redundant Array of Independent Disks ou, em tradução livre, algo como "Matriz Redundante de Discos Independentes". Trata-se, basicamente, de uma solução computacional que combina vários discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. (Alecrim, 2012)

15 O modo como os objetos foram encontrados, manipulados e armazenados pode ser questionado pela defesa, no intuito de enfraquecer as provas produzidas. Assim, percebe-se que a cadeia de custódia não é exclusividade do perito criminal, mas de todos os envolvidos na localização e produção de provas: delegados, agentes, escrivães e papiloscopistas. 2.3 LAUDO PERICIAL Segundo Espíndula (2013), o laudo pericial é uma peça técnica formal que apresenta o resultado de uma perícia. Nele deve ser relatado tudo o que foi objeto dos exames levados a efeito pelos peritos. Ou seja, é um documento técnico formal que exprime o resultado do trabalho do perito. De acordo com Mota Filho (2010), o laudo pericial (Figura 5) deve conter no mínimo: a) nome, CPF e contatos do perito; b) período de realização da perícia; c) breve relato do ocorrido (incluindo notícias iniciais); d) dados gerais sobre o hardware periciado; e) detalhamento dos procedimentos realizados (um segundo perito deverá ter condições de refazer todos os procedimentos, caso alguma autoridade requeira); f) dados, fatos e indícios relevantes encontrados; g) conclusão e recomendações; e h) apêndices (incluindo certificado de integridade) e anexos. Figura 5 Modelo de Laudo Pericial Fonte: Mota Filho (2010)

16 A Figura 5, traz um modelo de laudo pericial, o qual está dividido em quatro seções: a) Item 1, faz a descrição do objeto da investigação, contendo informações relativos ao escopo da perícia; b) Item 2, faz a descrição dos dados da perícia, é dividido nos seguintes subitens: 2.1: contém informações da mídia investigada, marca, modelo, número de série e usuário; 2.2: contém as qualificações do perito, nome e CPF ou identificação funcional, períodos da realização; 2.3: contém as informações de data e hora do início e término da perícia; 2.4: contém os dados institucionais do solicitante, contém as informações da autoridade requisitante; 2.5: contém os dados institucionais do executor, órgão ou entidade da qual pertence o perito; 2.6: contém as informações relativas aos documentos que compõe o laudo; c) Item 3, contém um resumo da requisição da perícia, delimitação do escopo; d) Item 4, contém a descrição dos procedimentos preliminares, aquisição de imagens de disco, testemunhas, palavras chave, etc. 2.3.1 Testemunho do perito Ainda como parte do laudo pericial e por conseguinte da cadeia de custódia, o perito, pode vir a ser chamado a prestar testemunho, o que poderá aumentar a credibilidade dos trabalhos perícias e do respectivo laudo. A possibilidade de o perito ser, ou não, chamado para prestar testemunho em julgamento, poderá se dar em função de alguns motivos. Como por exemplo, por características do laudo e à sua inteligibilidade ou ainda devido à necessidade de um maior esclarecimento a respeito dos trabalhos periciais realizados. 2.4 IMPLANTAÇÃO DA CADEIA DE CUSTÓDIA Implantar um programa de cadeia de custódia da prova pericial é necessário, mas há muitas dúvidas quanto às melhores práticas para a preservação da integridade e idoneidade das evidências digitais. Assim este artigo sugere uma implantação que compreende as seguintes realizações: a) estabelecer e padronizar procedimentos adequados ao Código de Processo Penal, e ao uso de tecnologias avançadas; b) criar um código de rastreamento da evidência digital; c) treinar profissionais para o correto procedimento de coleta da evidência digital, iniciando, assim, corretamente a cadeia de custódia e destacando a importância da preservação das mídias e dispositivos; d) a coleta deverá ser realizada por profissionais de perícia, o vestígio deverá ser acondicionado em recipiente conforme a sua natureza, podendo ser utilizados: sacos plásticos, envelopes, frascos e caixas descartáveis ou caixas térmicas, dentre outros, que deverá ser lacrado e devidamente identificado; e) fornecer às autoridades competentes a descrição dos procedimentos de coleta, acondicionamento, individualização, armazenamento, conservação e transporte das evidências;

17 f) promover o conhecimento das mudanças ocorridas no mundo contemporâneo que provocam a necessidade de mudanças no programa de cadeia de custódia da prova pericial, bem como mostrar a mutabilidade do mundo globalizado e as possibilidades de inovação 3 MATERIAL E MÉTODOS Para a consecução deste trabalho foi utilizada a metodologia de pesquisa bibliográfica, com o objetivo de identificar as legislações que tratam da cadeia de custódia, sua relevância para a robustez do laudo oficial, e descrever as boas práticas da cadeia de custódia. 3.1 CLASSIFICAÇÃO DA PESQUISA A pesquisa realizada caracterizou-se, como bibliográfica, fundamentando-se em consultas a livros, revistas e sites da Internet. 3.2 DISCUSSÕES E ANÁLISE DOS RESULTADOS O presente artigo demonstrou, com base em fundamentos legais e bibliográficos, a importância da cadeia de custódia nas perícias de informática, que devido à complexidade e volatilidade da evidência digital, que pode ser facilmente modificada ainda na coleta, ou durante a perícia. Podendo vir a causar a invalidação do laudo pericial. 4 CONCLUSÃO A prova pericial é resultado de uma análise humana e, assim, seu processamento está sujeito a erros. Por isso, devem ser adotados procedimentos técnicos rigorosos, a fim de se assegurar a adequada recuperação de todos os vestígios. No caso das perícias digitais, a integridade dos vestígios deve ser garantida. Nada nos vestígios originais pode ser modificado, pois uma eventual contaminação da evidência pode ser usada para a absolvição de um suspeito. Logo, nas perícias de informática, a falta de procedimentos confiáveis e de boas práticas, seja por negligência, seja por falta de conhecimento técnico necessário, é um problema grave que pode vir a invalidar todo um trabalho. Desta forma, a preocupação com a cadeia de custódia das evidências é um dos principais requisitos avaliadores da competência e qualidade do serviço pericial. 4.1 TRABALHOS FUTUROS Sugere-se realizar pesquisa junto aos profissionais da perícia digital quanto às invalidações dos laudos realizados e os motivos pelos quais os laudos foram questionados e não aceitos.

5 RESUMO EM LINGUA ESTRANGEIRA 18 CHAIN OF CUSTODY ALYSON ANDRÉ DA SILVA Abstract: The chain of custody refers to the ability to ensure the identity, integrity and traceability of the remains, it involves all actors who somehow participated in the forensic investigation. It is noteworthy that the expert evidence is possibly the one that underlies the decision of the judges. It is imperative to note that the chain of custody and contributes to the validation of expert evidence and the respective report. This study aimed to illustrate, in accordance with existing legal provisions, the importance of the faithful fulfillment of the supply chain, particularly in computer skills, this study also describes the chain of custody, in a computer expertise, the phases a computer expertise. The study discusses, based on law and literature, the main foundations of the chain of custody and highlights its importance for the validation of expert evidence and the respective report. Methodologically we used the literature. As a result, this research aims to describe the best computer chain of custody practices, and hence its relevance to the robustness of the official report. Expert evidence is the result of a human analysis and thus subject to errors, the concern with the evidence chain of custody is one of the appraisers requirements of competence and quality of expert service. Keywords: chain of custody. Traceability of traces. Report. Expert evidence. 6 REFERÊNCIAS ALECRIM, Emerson. Sistemas RAID (Redundant Array of Independent Disks), 2012. Disponível em: <http://www.infowester.com/raid.php> Acesso em 05 out 2015. BRASIL. Código de Processo Penal. Diário Oficial da República Federativa do Brasil. Brasília, DF, 13 out. 1941. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto- Lei/Del3689.htm> Acesso em 18 set 2015. BRASIL. Código Penal. Diário Oficial da República Federativa do Brasil. Brasília, DF, 31 dez. 1940. Disponível em:<http://www.planalto.gov.br/ccivil/decreto-lei/del2848.htm>. Acesso em 02 out 2015. BRASIL. Portaria Nº 82 Ministério da Justiça/Secretaria Nacional de Segurança Pública. Diário Oficial da República Federativa do Brasil. Brasília, nº 136, Seção 1, Pág. 42, DF, 16 jul 2014, DOU 18 jul de 2014. Disponível em: <http://www.lex.com.br/legis_25740023_portaria_n_82_de_16_de_julho_de_2014.aspx>. Acesso em 27 out 2015.

CARRIER, B. D.; SPAFFORD, E. H. An Event-Based Digital Forensic Investigation Framework. In: DIGITAL FORENSIC RESEARCH WORKSHOP, 2004. Disponível em: < http://www.digital-evidence.org/papers/dfrws_event.pdf > Acesso em 05 out 2015. CHASIN, Alice Aparecida da Matta. Parâmetros de confiança analítica e irrefutabilidade do laudo pericial em toxicologia Forense. Revista Brasileira de Toxicologia, v. 14, n. 1, p. 40-46, 2001. COSIC, J.; BACA, M. A Framework to (Im)Prove Chain of Custody in Digital Investigation Process. In: 21ST Central European Conference On Information and Intelligent Systems, 2010. Disponível em:<http://www.ceciis.foi.hr/app/index.php/ceciis/2010/paper/download/363/155> Acesso em 10 out 2015. ESPÍNDULA, Alberi. Laudo pericial e outros documentos técnicos, 2013. Disponível em: < http://www.egov.ufsc.br/portal/conteudo/laudo-pericial-e-outros-documentost%c3%a9cnicos> Acesso em 22 set 2015. ESPÍNDULA, Alberi. Perícia criminal e cível: uma visão geral para peritos e usuários da perícia. 3ª ed. Campinas, São Paulo: Millennium Editora, 2009. EUA. United States National Institute of Justice - Crime Scene Investigation: A Reference for Law Enforcement Training, 2004. Disponível em: <https://www.ncjrs.gov/pdffiles1/nij/200160.pdf> Acesso em: 10 set 2015. KÖHN, M. et al. UML Modeling of Digital Forensic Process Models (DFPMs). In: INFORMATION SECURITY INNOVATIVE MIND CONFERENCE, 2008. Disponível em: < http://mo.co.za/open/umldfpms.pdf > Acesso em 10 out 2015. FONSECA, Fernando. Segurança objetiva: A História da Forense, 2011. Disponível em: <https://segurancaobjetiva.wordpress.com/2011/05/09/a-historia-da-forense/> Acesso em 20 out 2015. MILHORIM, Diovani. Perícia em informática, 20?. Disponível em: <http://slideplayer.com.br/slide/1219412/> Acesso em: 25 set 2015. MONTEIRO, Marcos. Perícia Computacional Forense: Identificando o crime, 2013. Disponível em: <http://www.ebah.com.br/content/abaaaa-hcae/realizando-pericia> Acesso em 12 out 2015. MOTA FILHO, João Eriberto. Forense Computacional em Linux for dummies, 2010. Disponível em: < http://eriberto.pro.br/palestras/forense_linux.pdf > Acesso em 20 set 2015. OLZAK, Tom. Computer forensics: Collecting physical evidence, 2007 < http://www.techrepublic.com/blog/it-security/computer-forensics-collecting-physicalevidence/> Acesso em 27 out 2015. 19

REIS, Aline Salgado et al, Toxicologia forense: uso e importância da Cadeia de Custódia, 2011. Disponível em: < http://atoxicologiaufsj.blogspot.com.br/2011/11/toxicologia-forenseuso-e-importancia.html> Acesso em: 22 out 2015. SALES, Anderson. Analisando as ameaças e fragilidades da computação em nuvem, 2014. Disponível em: <http://segurancadainformacao.modulo.com.br/analisando-as-ameacas-efragilidades-da-computacao-em-nuvem> Acesso em: 10 set 2015. SAMPAIO, Marcelo Antônio. Local de Crime de Informática, 2005. Disponível em: < http://www.dpt.ba.gov.br/arquivos/downloads/provamaterial/prova%20material%205.pdf > Acesso em: 05 out 2015. SMITH, ML; BRONNER; WE; SHIMOMURA, E.T. et al. Quality Assurance in Drug Testing Laboratories. Clin Lab Med, [S.l], v. 10, n. 3, p. 503-516, 1990. Disponível em: <http://www.labcorp.com/datasets/labcorp/html/chapter/mono/fo000700.htm> Acesso em: 13 mar 2012. 20