Pró-Reitoria Acadêmica
ALYSON ANDRÉ DA SILVA
Escola de Politécnica
Lato Sensu em Perícia Digital
Trabalho de Conclusão de Curso
CADEIA DE CUSTÓDIA
CADEIA DE CUSTÓDIA
Artigo apresentado ao curso Lato Sensu em
Perícia Digital da Universidade Católica de
Brasília, como requisito para obtenção do
Grau de Especialista em Perícia Digital.
Orientador: M.Sc. João Paulo Batista Botelho
Examinador:
Autor: Alyson André da Silva
Orientador: Prof. M.Sc. João Paulo Batista Botelho
Brasília
2015
ALYSON ANDRÉ DA SILVA
Brasília - DF
2015
ALYSON ANDRÉ DA SILVA
CADEIA DE CUSTÓDIA
Artigo apresentado ao curso de Pós Graduação
Lato Sensu em Perícia Digital da Universidade
Católica de Brasília, como requisito parcial
para obtenção do Título de Especialista em
Perícia Digital.
Orientador: Prof. M.Sc. João Paulo B Botelho
Brasília
2015
Artigo de autoria de Alyson André da Silva, intitulado “CADEIA DE CUSTÓDIA”,
apresentado ao Curso de Pós Graduação Lato Sensu em Perícia Digital, como requisito parcial
para obtenção do Título de Especialista em Perícia Digital, em 27 de outubro de 2015,
defendido e aprovado, pela banca examinadora abaixo assinada:
______________________________________
Professor M.Sc. João Paulo Batista Botelho
Orientador
Curso de Perícia Digital - UCB
________________________________
Professor M.Sc. Marcelo Beltrão Caiado
Examinador
Curso de Perícia Digital - UCB
Brasília
2015
Dedico a minha mãe – Maria de Fátima Lima
da Silva – que durante toda a sua vida nunca
desistiu dos seus sonhos, mesmo quando eles
pareciam distantes, que Deus a abençoe em
sua morada eterna.
AGRADECIMENTOS
Ao Centro de Instrução de Guerra Eletrônica e ao 1o Batalhão de Guerra Eletrônica,
por terem me dado a oportunidade de realizar este curso. Aos meus professores pelas
excelências na forma como ministravam as aulas, despertando um crescente interesse na
perícia forense. Aos colegas e amigos por todo o apoio prestado durante o curso. Em especial
a minha esposa, Rafaela Patrícia, e a minha filha, Maria Eduarda, que juntas são meu porto
seguro, dando-me a força e motivação necessária.
“Cada pessoa que passa em nossa vida, passa
sozinha, é porque cada pessoa é única e
nenhuma substitui a outra! Cada pessoa que
passa em nossa vida passa sozinha e não nos
deixa só porque deixa um pouco de si e leva
um pouquinho de nós. Essa é a mais bela
responsabilidade da vida e a prova de que as
pessoas não se encontram por acaso.”
Charles Chaplin
6
CADEIA DE CUSTÓDIA
ALYSON ANDRÉ DA SILVA
Resumo:
A cadeia de custódia refere-se à capacidade de garantir a identidade, integridade e
rastreabilidade dos vestígios, ela envolve todos os agentes que de alguma forma participaram
da investigação forense. Vale ressaltar que a prova pericial, é possivelmente, a que mais
fundamenta a decisão dos juízes. É imperioso destacar que a cadeia de custódia contribui e
muito para a validação da prova pericial, bem como do respectivo laudo. Assim, este estudo
teve por objetivos ilustrar, de acordo com dispositivos legais existentes, a importância do fiel
cumprimento da cadeia de custódia, em especial nas perícias de informática, este estudo
descreve ainda a cadeia de custódia, em uma perícia de informática, as fases de uma perícia
de informática. O estudo, aborda, com base nas legislações e na literatura, os principais
fundamentos da cadeia de custódia e destaca a sua importância para a validação da prova
pericial e do respectivo laudo. Metodologicamente utilizou-se a pesquisa bibliográfica. Como
resultado, esta pesquisa, buscou descrever as melhores práticas da cadeia de custódia de
informática, bem como, consequentemente, a sua relevância para a robustez do laudo oficial.
A prova pericial é o resultado de uma análise humana e, assim, sujeita a erros, a preocupação
com a cadeia de custódia das evidências é um dos principais requisitos avaliadores da
competência e qualidade do serviço pericial.
Palavras-chave: Cadeia de custódia. Rastreabilidade dos vestígios. Laudo. Prova pericial.
1. INTRODUÇÃO
A prova pericial é, possivelmente, entre as provas produzidas na persecução penal, a
que mais fundamenta a decisão dos juízes. Seu poder de convencimento está amparado em
características como imparcialidade e embasamento científico.
Entretanto, por mais que os avanços tecnológicos e científicos venham contribuindo
para as ciências forenses, não representam garantia de que os vestígios analisados serão
aceitos como prova pericial pela justiça (SAMPAIO, 2005). Para garantir a validade dos
exames periciais, os peritos devem respeitar a cadeia de custódia, que seria a documentação
que o laboratório possui com a intenção de rastrear todas as operações realizadas com cada
vestígio, desde a coleta no local do crime até a completa destruição (CHASIN, 2001, p. 43).
Falhas na cadeia de custódia podem vir a invalidar total ou parcialmente a perícia
oficial. Assim pouco adianta utilizar as melhores técnicas, softwares e ferramentas se não for
fielmente cumprida a cadeia de custódia, desde a coleta, passando pelo processamento até a
apresentação do laudo pericial.
Diferentemente de outras evidências, a evidência digital1 pode ser contaminada de
forma acidental ou de propósito, o que pode ser motivo suficiente para invalidar a prova
pericial, acarretando injustiças, como a absolvição de um criminoso, ou pior, a punição de um
inocente. Para se evitar esses fatos indesejáveis, este artigo busca ressaltar o papel do fiel
cumprimento da cadeia de custódia como fator primordial para a aceitação da prova pericial,
garantindo-se assim a sua idoneidade e autenticidade.
1
Informação, relevante, armazenada ou transmitida em formatos ou meios digitais
7
1.1 JUSTIFICATIVA
Falhas na cadeia de custódia podem vir a invalidar total ou parcialmente a perícia
oficial. Assim pouco adianta utilizar as melhores técnicas, softwares e ferramentas se não for
fielmente cumprida a cadeia de custódia, desde a coleta, passando pelo processamento até a
apresentação do laudo pericial.
Diferentemente de outras evidências, a evidência digital pode ser contaminada de
forma acidental ou de propósito, o que pode ser motivo suficiente para invalidar a prova
pericial, acarretando injustiças, como a absolvição de um criminoso, ou pior, a punição de um
inocente. Para se evitar esses fatos indesejáveis, este artigo busca ressaltar o papel do fiel
cumprimento da cadeia de custódia como fator primordial para a aceitação da prova pericial,
garantindo-se assim a sua idoneidade e autenticidade.
1.2 CONTEXTUALIZAÇÃO DO PROBLEMA
Em um mundo onde praticamente tudo e todos dependem de meios informáticos, é
quase impossível viver sem um computador, sem um smartphone, sem acessar um e-mail.
Nossos dados pessoais cada vez mais estão armazenados nos meios informáticos.
Recentemente, leis surgiram tentando proteger esses dados, como a Lei nº
12.737/2012, conhecida como Lei Carolina Dieckmann, motivada pela exposição deliberada
de fotos intimas da atriz, que prevê punições para quem invadir um dispositivo informático.
Mesmo com diversos dispositivos legais, constantemente observamos notícias na
mídia sobre casos em que sistemas informáticos de instituições públicas e privadas foram
invadidos, seja para obtenção de dados ou simplesmente para destruição. Isso sem mencionar
os inúmeros casos que simplesmente não chegam nem a ser noticiados.
Assim como forma de se determinar materialidade e a autoria do fato ilícito, as
autoridades competentes podem requisitar a realização de uma perícia que, se bem conduzida,
cumprindo fielmente a cadeia de custódia, poderá encontrar evidências, apontar falhas de
segurança a serem corrigidas, bem como, eventualmente, apontar os responsáveis.
No entanto mesmo usando as melhores técnicas e ferramentas, mesmo chegando ao
suspeito, caso o perito tenha negligenciado a cadeia de custódia, fatalmente a prova pericial
será questionada e, muito provavelmente, invalidada, tornando dúbia a credibilidade do perito.
1.2.1 Problema
O presente artigo focou nos seguintes problemas:
a) o nosso Código de Processo Penal é preciso no tratamento dado à cadeia de
custódia da prova pericial?
b) existe a ideia da prova pericial como sendo a rainha das provas? e
c) existe uma cultura de conhecimento da cadeia de custódia da prova pericial?
1.3 PRESSUPOSTO
O presente artigo partiu do pressuposto que implantar um programa de cadeia de custódia da
prova pericial é algo necessário, porém existem diversas dúvidas quanto às melhores práticas
para a preservação da integridade e idoneidade das evidências digitais.
8
1.4 PROPÓSITO
Este trabalho tem como principal propósito alertar para a importância do fiel
cumprimento da cadeia de custódia, com vistas a não invalidação da perícia.
1.4.1 Objetivo Geral
Destacar a importância da correta aplicação da cadeia de custódia na perícia de
informática, para evitar a invalidação da evidência colhida em uma perícia
1.4.2 Objetivos específicos
Para alcançar o objetivo geral se faz necessário descrever:
a) os princípios jurídicos das perícias de informática;
b) as fases de uma perícia de informática; e
c) as fases de uma cadeia de custódia.
1.5 ORGANIZAÇÃO DO TRABALHO
O presente artigo versou sobre a cadeia de custódia
A primeira parte introduziu a problemática criada pela não fiel observação da cadeia
de custódia.
A segunda parte é o referencial teórico, ou seja, a revisão de literatura necessária para
a compreensão do tema e servir de subsídio para alcançar os objetivos deste artigo.
A terceira parte faz a delineação da metodologia utilizada para desenvolver este artigo,
bem como os resultados alcançados, e, por fim foi apresentada a conclusão e as referências
utilizadas.
2 REFERENCIAL TEÓRICO
Este trabalho fornece subsídios teóricos que servirão de referência para a
compreensão da importância da cadeia de custódia, bem como suas fases, formulário, modelo
e fundamentação legal.
2.1 A CADEIA DE CUSTÓDIA
Na área forense digital, todas as mídias, discos e artefatos digitais são recebidos e
tratados como evidências. Após analisados, é produzido um laudo pericial que poderá ser
utilizado na persecução penal.
Na perícia digital, os originais devem ser preservados, e todo o trabalho de perícia
propriamente dita deve ser realizado em cópias idênticas realizadas com ferramentas
específicas, para evitar futuras alegações de adulteração.
O detalhamento dos procedimentos deve ser minucioso, para tornar o processo robusto
e confiável. Assim, o laudo pericial será irrefutável.
9
Um ponto essencial é a sequência dos fatos: onde o vestígio foi obtido; quem, como e
por que o manuseou; como foi armazenado, etc.
Assim, a fiel memória de todas as fases desse processo (figura 1) constitui um
protocolo legal que possibilita garantir a idoneidade do caminho que a amostra percorreu.
A cadeia de custódia é de suma importância para se manter e documentar a cronologia
da evidência. Com ela, é possível rastrear a posse e o manuseio da evidência desde o
momento da coleta, do transporte, do recebimento, da perícia propriamente dita e do
armazenamento. (SMITH et al, 1990).
Segundo Chasin (2001, p. 45), a cadeia de custódia se divide em externa e interna: A
cadeia de custódia externa é o transporte do local de coleta até o laboratório. A cadeia de
custódia interna diz respeito aos procedimentos laboratoriais.
Quaisquer que sejam os passos, quaisquer objetos tocados por ele, o que quer que
seja que ele deixe, mesmo que inconscientemente, servirá como uma testemunha
silenciosa contra ele. Não apenas as suas pegadas ou dedadas, mas o seu cabelo, as
fibras das suas calças, os vidros que ele porventura parta, a marca da ferramenta que
ele deixe, a tinta que ele arranhe, o sangue ou sémen que deixe. Tudo isto, e muito
mais, carrega um testemunho contra ele. Esta prova não se esquece. É distinta da
excitação do momento. Não é ausente como as testemunhas humanas são.
Constituem, per se, numa evidência factual. A evidência física não pode estar errada,
não pode cometer perjúrio por si própria, não se pode tornar ausente. Cabe aos
humanos, procurá-la, estudá-la e compreendê-la, apenas os humanos podem
diminuir o seu valor. (LOCARD 1910, apud Fonseca, 2011)
2.1.1 Fases da cadeia de custódia
A cadeia de custódia de custódia está dividida em identificação, coleta/aquisição,
preservação, análise e contestação/nova análise, como apresenta a Figura 1.
A identificação, consiste em se identificar os potenciais vestígios, com base no escopo
da investigação, assim se individualizando os vestígios encontrados, essa identificação deve
constar em formulário específico (Figura 2 e 3), e deve conter dados tais como: número de
série, marca, modelo, hashes2, capacidade de armazenamento, etc.
A coleta e aquisição, consiste em relatar os procedimentos adotados, técnicas e
ferramentas, utilizados para a aquisição, quer seja realizado no local ou em laboratório.
A preservação, consiste em preservar os originais, o perito deve fazer no mínimo duas
cópias idênticas, sendo a primeira conhecida como cópia de trabalho e a segunda como
melhor evidência. Deve se evitar manuseio desnecessário nos originais.
A análise, consiste na perícia propriamente dita, o perito dever descrever todos os
procedimentos realizados, bem como as ferramentas que usou, para, se necessário realizar
nova perícia, esta possa chegar as mesmas conclusões, dando assim mais robustez ao laudo
produzido.
A contestação e, eventualmente, a nova análise, consiste na realização, se requisitado,
de uma nova perícia, por assistente técnico, nos moldes do § 6º do art. 159 do CPP. A figura 1
ilustra as fases da cadeia de custódia
Devido à complexidade e volatilidade da evidência digital, ela pode ser modificada
por acidente ou até mesmo de propósito após ser coletada.
2
Algoritmo que mapeia dados de comprimento variável para dados de comprimento fixo, capaz de garantir a
verificação de integridade da evidência digital. (Milhorim, 20 —?)
10
Figura 1: Fases da cadeia de custódia
Fonte: Sales (2014).
Logo, o único meio para se determinar se houve alterações nos vestígios é o
estabelecimento de uma cadeia de custódia.
O EUA (2004) define cadeia de custódia como um processo usado para manter e
documentar cronologicamente a evidência.
2.1.2 Formulário de cadeia de custódia
A cadeia de custódia deve ser documentada (Figura 2 e 3), em formulário específico, e
incluir os nomes de quem coletou os vestígios, os nomes de quem teve acesso a eles, a data
em que foram coletados ou transferidos, o número do inquérito ou processo, os nomes dos
suspeitos e das vítimas e, ainda, uma descrição sucinta do caso, inquérito ou processo.
A Figura 2, traz um modelo do formulário da cadeia de custódia, este modelo contém
os seguintes campos:
a) mídia eletrônica/detalhes equipamento: contendo número do caso, inquérito ou
processo, a descrição dos itens, fabricante, modelo e número de série, de modo a
individualizar a mídia a ser periciada;
b) detalhes sobre a imagem dos dados: contem data e hora em que a imagem foi
feita, nome do perito, ferramentas ou métodos, nome da imagem, número de
parte da imagem, contém ainda os hashes, que garantem a verificação de
integridade da mídia periciada, boas práticas recomendam no mínimo dois
hashes; e
c) cadeia de custódia: descreve a cronologia da evidência de forma sequencial,
contendo data, hora, destino e motivos pelos quais a evidência foi manipulada.
11
Figura 2: Formulário de cadeia de custódia 1
Fonte: Monteiro Marcos. (2013)
Da mesma forma, a Figura 3, apresenta um modelo de formulário de cadeia de
custódia, similar ao apresentado na Figura 2.
Figura 3: Formulário de cadeia de custódia
Fonte: Reis, Aline Salgado (2011)
2.1.3 Modelo de cadeia de custódia
Já foram propostos alguns modelos de cadeia de custódia (Carrier e Spafford, 2004;
Köhn et al, 2008; Cosic; Baca, 2010), entre muitos outros, com o uso de softwares específicos
12
para perícias de informática, que podem descrever melhor as evidências, gerando, de forma
automática, a verificação da integridade através de hashes. No entanto apenas as referências
foram localizadas e não os modelos propriamente ditos.
Porém, na aplicação de um modelo, qualquer, de cadeia de custódia, devemos atentar
para as particularidades dos países onde foram propostos, pois há diferenças na legislação, na
organização da justiça, etc.
2.1.3.1 Portaria nº 82, de 16 de julho de 2014, do Ministério da Justiça
A Portaria nº 82/2014 de Ministério da Justiça, criou diretrizes para a padronização da
cadeia de custódia, que funcionam como um modelo.
De acordo com portaria, os vestígios coletados deverão ter registros individuais em
formulário próprio no qual deverão constar, no mínimo, especificação; quantidade,
identificação numérica individualizadora, local exato e data da coleta, identificação funcional
do agente coletor, em caso de transporte, identificação dos agentes entregador e recebedor.
Assim como as pessoas que tiverem acesso aos vestígios armazenados deverão ser
identificadas e deverá ser registrada a data e hora dos acessos.
Todo procedimento relacionado ao registro deverá ser informatizado ou por protocolos
manuais sem rasuras, para permitir o rastreamento, a consignação de sinais de violação, a
identificação do ponto de rompimento da cadeia de custódia com a devida justificativa,
receber tratamento de proteção que não permita a alteração dos registros anteriormente
efetuados. Deverá ainda permitir a realização de auditorias.
O manuseio do vestígio deverá ser realizado por profissionais de perícia criminal ou,
excepcionalmente, na falta destes, por pessoa investida de função pública, nos termos legais, o
vestígio deverá possuir numeração de maneira a individualizá-lo.
Quantos ao acondicionamento do vestígio o tipo de recipiente selados com lacres, com
numeração individualizada, de forma a garantir a inviolabilidade e idoneidade do vestígio
durante o transporte. O recipiente deverá preservar suas características, ter grau de resistência
adequado e espaço para registro de informações sobre seu conteúdo. Só poderá ser aberto pelo
perito que vai proceder à análise e, motivadamente, por pessoas autorizadas, após cada
rompimento de lacre, deve se fazer constar na ficha de acompanhamento de vestígio o
responsável, a data, o local, a finalidade, bem como as informações referentes ao novo lacre
utilizado. O lacre rompido deverá ser acondicionado no interior do novo recipiente. Deverá
haver uma central de custódia destinada à guarda e controle dos vestígios, sendo a entrada ou
saída de vestígios protocolada
2.1.4 O AMAZENAMENTO E TRANSPORTE DA EVIDÊNCIA
Quanto ao armazenamento, a evidência deverá ser acondicionamento em recipiente
próprio (Figura 4) determinado de acordo com a sua natureza, podendo ser utilizados: sacos
plásticos, envelopes, frascos e caixas descartáveis ou caixas térmicas, dentre outros.
Todos os recipientes deverão ser selados com lacres numerados, de forma a garantir a
integridade e idoneidade durante o transporte.
O recipiente deverá preservar as características das evidências, deverá ainda possuir
espaço para registro de informações sobre seu conteúdo.
O recipiente só poderá ser aberto pelo perito que vai proceder à análise e,
motivadamente, por pessoas autorizadas.
13
Figura 4 – Recipiente para acondicionamento da evidência
Fonte: Olzak (2007)
Após cada rompimento de lacre, deve se fazer constar na ficha de acompanhamento de
vestígio a identificação do responsável, a data, o local, a finalidade, bem como as informações
referentes ao novo lacre utilizado. O lacre rompido deverá ser acondicionado no interior do
novo recipiente.
O armazenamento deverá ser feito em uma central de custódia destinada à guarda e
controle dos vestígios. Toda entrada ou saída deverá ser protocolada, consignando-se
informações sobre a ocorrência ou inquérito que a eles se relacionam.
Todas as pessoas que tiverem acesso ao vestígio armazenado deverão ser identificadas
e deverá ser registrada data e hora do acesso.
Toda e qualquer tramitação do vestígio armazenado, deverão ser registradas,
consignando-se a identificação do responsável pela tramitação, destinação, data e horário da
ação.
Devido as suas particularidades, as evidências digitais, devem ser armazenadas sob
condições que permitam o acesso de seus dados sempre que necessário, sendo, neste caso,
mais do que simplesmente a preservação dos meios físicos, pois estes tendem a se degradam
ao longo do tempo.
14
Assim, de acordo com, as boas práticas recomendam-se que além da preservação dos
meios físicos, sejam preservadas imagem idênticas destes meios, através do seu arquivamento
em sistemas de armazenamento em RAID3.
2.2 O CÓDIGO DE PROCESSO PENAL
O que diz a lei sobre a cadeia de custódia?
A cadeia de custódia, se inicia imediatamente após o conhecimento do fato criminoso,
de acordo com o art. 6º do Código de Processo Penal Brasileiro:
Art. 6º Logo que tiver conhecimento da prática da infração penal, a autoridade
policial deverá:
I - dirigir-se ao local, providenciando para que não se alterem o estado e
conservação das coisas, até a chegada dos peritos criminais;
II - apreender os objetos que tiverem relação com o fato, após liberados pelos peritos
criminais;
III - colher todas as provas que servirem para o esclarecimento do fato e suas
circunstâncias;
(...).
O Código de Processo Penal (CPP) ainda prevê que a garantia da conservação do local
do crime cabe à autoridade policial. Portanto, a garantia da robustez da investigação se inicia
neste momento.
Espíndula (2009, p. 164) lembra que todos os elementos que darão origem às provas
periciais ou documentais requerem cuidados para resguardar a sua idoneidade ao longo de
todo o processo de investigação e trâmite judicial.
Conforme a primeira parte do artigo 170 do CPP "nas perícias de laboratório, os
peritos guardarão material suficiente para a eventualidade de nova perícia”. Esse dispositivo,
adaptado para o caso das perícias digitais, reforça a ideia de que se deve trabalhar com cópias
idênticas dos vestígios, preservando-se os originais e garantindo-se ao investigado
contraditório e a ampla defesa.
Em 2008 a Lei nº 11.690, alterou o Código de Processo Penal, formalizando a figura
do assistente técnico, que já existia na prática.
O assistente técnico é um especialista contratado por uma das partes, acusação ou
defesa, para, independentemente do laudo pericial, apresentar parecer a respeito dos vestígios.
Sua atuação é regulada pelo § 6º do art. 159 do CPP, segundo o qual “havendo
requerimento das partes, o material probatório que serviu de base à perícia será
disponibilizado no ambiente do órgão oficial, que manterá sempre sua guarda, e na presença
de perito oficial, para exame pelos assistentes, salvo se for impossível a sua conservação”.
Caso o assistente técnico apresente parecer que aponte falhas na cadeia de custódia,
isso certamente enfraquecerá o laudo apresentado pelo perito oficial.
Segundo Espíndula (2009, p. 174), a prática de alguns advogados de questionar a
cadeia de custódia dos vestígios ganhou força com a figura do assistente técnico no processo
penal e isso será cada vez mais explorado pela defesa.
Um procedimento crítico que requer o estabelecimento da cadeia de custódia dos
vestígios é a busca e apreensão, quando realizada pela autoridade policial e seus agentes, sem
a presença de peritos.
3
RAID é a sigla para Redundant Array of Independent Disks ou, em tradução livre, algo como "Matriz
Redundante de Discos Independentes". Trata-se, basicamente, de uma solução computacional que combina
vários discos rígidos (HDs) para formar uma única unidade lógica de armazenamento de dados. (Alecrim, 2012)
15
O modo como os objetos foram encontrados, manipulados e armazenados pode ser
questionado pela defesa, no intuito de enfraquecer as provas produzidas.
Assim, percebe-se que a cadeia de custódia não é exclusividade do perito criminal,
mas de todos os envolvidos na localização e produção de provas: delegados, agentes,
escrivães e papiloscopistas.
2.3 LAUDO PERICIAL
Segundo Espíndula (2013), o laudo pericial é uma peça técnica formal que apresenta o
resultado de uma perícia. Nele deve ser relatado tudo o que foi objeto dos exames levados a
efeito pelos peritos. Ou seja, é um documento técnico formal que exprime o resultado do
trabalho do perito.
De acordo com Mota Filho (2010), o laudo pericial (Figura 5) deve conter no mínimo:
a) nome, CPF e contatos do perito;
b) período de realização da perícia;
c) breve relato do ocorrido (incluindo notícias iniciais);
d) dados gerais sobre o hardware periciado;
e) detalhamento dos procedimentos realizados (um segundo perito deverá ter
condições de refazer todos os procedimentos, caso alguma autoridade requeira);
f) dados, fatos e indícios relevantes encontrados;
g) conclusão e recomendações; e
h) apêndices (incluindo certificado de integridade) e anexos.
Figura 5 – Modelo de Laudo Pericial
Fonte: Mota Filho (2010)
16
A Figura 5, traz um modelo de laudo pericial, o qual está dividido em quatro seções:
a) Item 1, faz a descrição do objeto da investigação, contendo informações relativos
ao escopo da perícia;
b) Item 2, faz a descrição dos dados da perícia, é dividido nos seguintes subitens:
2.1: contém informações da mídia investigada, marca, modelo, número de série
e usuário;
2.2: contém as qualificações do perito, nome e CPF ou identificação funcional,
períodos da realização;
2.3: contém as informações de data e hora do início e término da perícia;
2.4: contém os dados institucionais do solicitante, contém as informações da
autoridade requisitante;
2.5: contém os dados institucionais do executor, órgão ou entidade da qual
pertence o perito;
2.6: contém as informações relativas aos documentos que compõe o laudo;
c) Item 3, contém um resumo da requisição da perícia, delimitação do escopo;
d) Item 4, contém a descrição dos procedimentos preliminares, aquisição de
imagens de disco, testemunhas, palavras chave, etc.
2.3.1 Testemunho do perito
Ainda como parte do laudo pericial e por conseguinte da cadeia de custódia, o perito,
pode vir a ser chamado a prestar testemunho, o que poderá aumentar a credibilidade dos
trabalhos perícias e do respectivo laudo.
A possibilidade de o perito ser, ou não, chamado para prestar testemunho em
julgamento, poderá se dar em função de alguns motivos. Como por exemplo, por
características do laudo e à sua inteligibilidade ou ainda devido à necessidade de um maior
esclarecimento a respeito dos trabalhos periciais realizados.
2.4 IMPLANTAÇÃO DA CADEIA DE CUSTÓDIA
Implantar um programa de cadeia de custódia da prova pericial é necessário, mas há
muitas dúvidas quanto às melhores práticas para a preservação da integridade e idoneidade
das evidências digitais.
Assim este artigo sugere uma implantação que compreende as seguintes realizações:
a) estabelecer e padronizar procedimentos adequados ao Código de Processo Penal,
e ao uso de tecnologias avançadas;
b) criar um código de rastreamento da evidência digital;
c) treinar profissionais para o correto procedimento de coleta da evidência digital,
iniciando, assim, corretamente a cadeia de custódia e destacando a importância
da preservação das mídias e dispositivos;
d) a coleta deverá ser realizada por profissionais de perícia, o vestígio deverá ser
acondicionado em recipiente conforme a sua natureza, podendo ser utilizados:
sacos plásticos, envelopes, frascos e caixas descartáveis ou caixas térmicas,
dentre outros, que deverá ser lacrado e devidamente identificado;
e) fornecer às autoridades competentes a descrição dos procedimentos de coleta,
acondicionamento, individualização, armazenamento, conservação e transporte
das evidências;
17
f) promover o conhecimento das mudanças ocorridas no mundo contemporâneo
que provocam a necessidade de mudanças no programa de cadeia de custódia da
prova pericial, bem como mostrar a mutabilidade do mundo globalizado e as
possibilidades de inovação
3 MATERIAL E MÉTODOS
Para a consecução deste trabalho foi utilizada a metodologia de pesquisa bibliográfica,
com o objetivo de identificar as legislações que tratam da cadeia de custódia, sua relevância
para a robustez do laudo oficial, e descrever as boas práticas da cadeia de custódia.
3.1 CLASSIFICAÇÃO DA PESQUISA
A pesquisa realizada caracterizou-se, como bibliográfica, fundamentando-se em
consultas a livros, revistas e sites da Internet.
3.2 DISCUSSÕES E ANÁLISE DOS RESULTADOS
O presente artigo demonstrou, com base em fundamentos legais e bibliográficos, a
importância da cadeia de custódia nas perícias de informática, que devido à complexidade e
volatilidade da evidência digital, que pode ser facilmente modificada ainda na coleta, ou
durante a perícia. Podendo vir a causar a invalidação do laudo pericial.
4 CONCLUSÃO
A prova pericial é resultado de uma análise humana e, assim, seu processamento está
sujeito a erros.
Por isso, devem ser adotados procedimentos técnicos rigorosos, a fim de se assegurar a
adequada recuperação de todos os vestígios.
No caso das perícias digitais, a integridade dos vestígios deve ser garantida. Nada nos
vestígios originais pode ser modificado, pois uma eventual contaminação da evidência pode
ser usada para a absolvição de um suspeito.
Logo, nas perícias de informática, a falta de procedimentos confiáveis e de boas
práticas, seja por negligência, seja por falta de conhecimento técnico necessário, é um
problema grave que pode vir a invalidar todo um trabalho.
Desta forma, a preocupação com a cadeia de custódia das evidências é um dos
principais requisitos avaliadores da competência e qualidade do serviço pericial.
4.1 TRABALHOS FUTUROS
Sugere-se realizar pesquisa junto aos profissionais da perícia digital quanto às
invalidações dos laudos realizados e os motivos pelos quais os laudos foram questionados e
não aceitos.
18
5 RESUMO EM LINGUA ESTRANGEIRA
CHAIN OF CUSTODY
ALYSON ANDRÉ DA SILVA
Abstract:
The chain of custody refers to the ability to ensure the identity, integrity and traceability of the
remains, it involves all actors who somehow participated in the forensic investigation. It is
noteworthy that the expert evidence is possibly the one that underlies the decision of the
judges. It is imperative to note that the chain of custody and contributes to the validation of
expert evidence and the respective report. This study aimed to illustrate, in accordance with
existing legal provisions, the importance of the faithful fulfillment of the supply chain,
particularly in computer skills, this study also describes the chain of custody, in a computer
expertise, the phases a computer expertise. The study discusses, based on law and literature,
the main foundations of the chain of custody and highlights its importance for the validation
of expert evidence and the respective report. Methodologically we used the literature. As a
result, this research aims to describe the best computer chain of custody practices, and hence
its relevance to the robustness of the official report. Expert evidence is the result of a human
analysis and thus subject to errors, the concern with the evidence chain of custody is one of
the appraisers requirements of competence and quality of expert service.
Keywords: chain of custody. Traceability of traces. Report. Expert evidence.
6 REFERÊNCIAS
ALECRIM, Emerson. Sistemas RAID (Redundant Array of Independent Disks), 2012.
Disponível em: <http://www.infowester.com/raid.php> Acesso em 05 out 2015.
BRASIL. Código de Processo Penal. Diário Oficial da República Federativa do Brasil.
Brasília, DF, 13 out. 1941. Disponível em: <https://www.planalto.gov.br/ccivil_03/DecretoLei/Del3689.htm> Acesso em 18 set 2015.
BRASIL. Código Penal. Diário Oficial da República Federativa do Brasil. Brasília, DF, 31
dez. 1940. Disponível em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>.
Acesso em 02 out 2015.
BRASIL. Portaria Nº 82 Ministério da Justiça/Secretaria Nacional de Segurança Pública.
Diário Oficial da República Federativa do Brasil. Brasília, nº 136, Seção 1, Pág. 42, DF, 16
jul 2014, DOU 18 jul de 2014. Disponível em:
<http://www.lex.com.br/legis_25740023_PORTARIA_N_82_DE_16_DE_JULHO_DE_2014
.aspx>. Acesso em 27 out 2015.
19
CARRIER, B. D.; SPAFFORD, E. H. An Event-Based Digital Forensic Investigation
Framework. In: DIGITAL FORENSIC RESEARCH WORKSHOP, 2004. Disponível em: <
http://www.digital-evidence.org/papers/dfrws_event.pdf > Acesso em 05 out 2015.
CHASIN, Alice Aparecida da Matta. Parâmetros de confiança analítica e irrefutabilidade do
laudo pericial em toxicologia Forense. Revista Brasileira de Toxicologia, v. 14, n. 1, p. 40-46,
2001.
COSIC, J.; BACA, M. A Framework to (Im)Prove Chain of Custody in Digital Investigation
Process. In: 21ST Central European Conference On Information and Intelligent Systems,
2010. Disponível
em:<http://www.ceciis.foi.hr/app/index.php/ceciis/2010/paper/download/363/155> Acesso
em 10 out 2015.
ESPÍNDULA, Alberi. Laudo pericial e outros documentos técnicos, 2013. Disponível em: <
http://www.egov.ufsc.br/portal/conteudo/laudo-pericial-e-outros-documentost%C3%A9cnicos> Acesso em 22 set 2015.
ESPÍNDULA, Alberi. Perícia criminal e cível: uma visão geral para peritos e usuários da
perícia. 3ª ed. Campinas, São Paulo: Millennium Editora, 2009.
EUA. United States National Institute of Justice - Crime Scene Investigation: A Reference for
Law Enforcement Training, 2004. Disponível em:
<https://www.ncjrs.gov/pdffiles1/nij/200160.pdf> Acesso em: 10 set 2015.
KÖHN, M. et al. UML Modeling of Digital Forensic Process Models (DFPMs). In:
INFORMATION SECURITY INNOVATIVE MIND CONFERENCE, 2008. Disponível em:
< http://mo.co.za/open/umldfpms.pdf > Acesso em 10 out 2015.
FONSECA, Fernando. Segurança objetiva: A História da Forense, 2011. Disponível em:
<https://segurancaobjetiva.wordpress.com/2011/05/09/a-historia-da-forense/> Acesso em 20
out 2015.
MILHORIM, Diovani. Perícia em informática, 20 —?. Disponível em:
<http://slideplayer.com.br/slide/1219412/> Acesso em: 25 set 2015.
MONTEIRO, Marcos. Perícia Computacional Forense: Identificando o crime, 2013.
Disponível em: <http://www.ebah.com.br/content/ABAAAA-hcAE/realizando-pericia>
Acesso em 12 out 2015.
MOTA FILHO, João Eriberto. Forense Computacional em Linux for dummies, 2010.
Disponível em: < http://eriberto.pro.br/palestras/forense_linux.pdf > Acesso em 20 set 2015.
OLZAK, Tom. Computer forensics: Collecting physical evidence, 2007
< http://www.techrepublic.com/blog/it-security/computer-forensics-collecting-physicalevidence/> Acesso em 27 out 2015.
20
REIS, Aline Salgado et al, Toxicologia forense: uso e importância da Cadeia de Custódia,
2011. Disponível em: < http://atoxicologiaufsj.blogspot.com.br/2011/11/toxicologia-forenseuso-e-importancia.html> Acesso em: 22 out 2015.
SALES, Anderson. Analisando as ameaças e fragilidades da computação em nuvem, 2014.
Disponível em: <http://segurancadainformacao.modulo.com.br/analisando-as-ameacas-efragilidades-da-computacao-em-nuvem> Acesso em: 10 set 2015.
SAMPAIO, Marcelo Antônio. Local de Crime de Informática, 2005. Disponível em: <
http://www.dpt.ba.gov.br/arquivos/downloads/provamaterial/prova%20material%205.pdf >
Acesso em: 05 out 2015.
SMITH, ML; BRONNER; WE; SHIMOMURA, E.T. et al. Quality Assurance in Drug
Testing Laboratories. Clin Lab Med, [S.l], v. 10, n. 3, p. 503-516, 1990. Disponível em:
<http://www.labcorp.com/datasets/labcorp/html/chapter/mono/fo000700.htm> Acesso em: 13
mar 2012.
Download

Alyson Andre da Silva - Universidade Católica de Brasília