Por favor, habilite JavaScript para poder visualizar esta página corretamente.

Conceitos de Informática Forense

Criado em 29/08/2011 e revisado em 21/04/2026.

Introdução

A Informática Forense ou Forense Computacional é uma área da ciência, criada com a intenção de suprir as instituições legais com evidências eletrônicas adquiridas através de métodos científicos consistentes. Ela estuda e aprimora a aquisição, manipulação, análise e entrega de dados armazenados em mídia digital (HD, SSD, CD, DVD, pen drive, etc.), ou informações contidas no tráfego de uma rede de computadores, que sejam objeto de investigação.

Foi o popularização da internet que ampliou a abrangência dos crimes em dispositivos eletrônicos e os levou para as capas dos grandes jornais. Tal atividade já existia antes disso, mas era restrita a violação de dados em nível local por pessoas com acesso físico ao equipamento comprometido. Eram comuns delitos de espionagem industrial, contra a privacidade e vandalismo (transmissão de vírus por disquetes, por exemplo).

A rede mundial de computadores é um dos maiores fenômenos da nossa era, tendo revolucionado a comunicação e a interação humana. No entanto, ela também viabilizou a invasão remota de servidores e computadores pessoais, com finalidades políticas, de espionagem, de enriquecimento ilícito e, até mesmo, por puro vandalismo; além de permitir o armazenamento, a disseminação e o acesso a conteúdos ilícitos. A possibilidade de ocultação da identidade nesse meio eletrônico pode impedir a identificação dos autores, bem como dificultar as investigações realizadas pelas autoridades e a posterior punição dos envolvidos.

A computação forense surgiu, no início dos anos 80, para facilitar a investigação e o rastreamento de atividades delituosas ocorridas ou praticadas em dispositivos eletrônicos, através da análise de mídias de armazenamento digital ou do tráfego de uma rede de dados. Ela pode produzir provas materiais com forte poder de decisão jurídica, como por exemplo, a coleta de um arquivo de log (arquivo de eventos ou arquivo que registra atividades) que confirma a conexão do computador agressor com o computador invadido, ou até mesmo, reportar um e-mail incriminatório presente no computador de um réu.

O perito digital

O profissional capacitado para analisar o corpo de delito (objeto a ser periciado), participar de diligências e identificar evidências é chamado de perito digital. Esses profissionais podem ser oficiais (como o perito criminal e o perito nomeado pelo juízo) ou não oficiais (como o assistente técnico da parte).

O perito criminal (vinculado, em regra, a um Instituto de Criminalística), na maioria dos casos, é o primeiro a estudar o objeto (mídias de armazenamento ou registros de tráfego de rede) envolvido em um delito digital. Ele é responsável pela identificação, coleta, preservação e análise de vestígios relacionados à prática de delitos, bem como pela elaboração do laudo pericial.

O perito judicial é um técnico que analisa, examina, emite laudo e assessora o juízo. Ele tem a função de transformar a informação técnica obtida a partir do exame do corpo de delito em algo que seja compreendido pelo(a) juiz(a).

O assistente técnico é o profissional de confiança da parte envolvida no processo. Ele é contratado para auxiliá-la, analisando, contestando ou emitindo parecer sobre o laudo do perito criminal ou judicial.

Pré-requisitos

Durante o processo de análise forense, um procedimento inadequado pode impedir a descoberta de evidências, comprometendo a reconstituição do incidente e a validade do material coletado. A análise de dados em computadores, celulares e outros dispositivos exige conhecimento e experiência em áreas que vão além daquelas normalmente esperadas de um técnico de informática convencional. Dentre os requisitos pertinentes ao profissional de informática forense, podem ser citados:

  • Alinhamento com os padrões gerais aplicáveis à atividade pericial;
  • Formação acadêmica ou certificação pertinente na área de informática;
  • Uso de técnicas confiáveis e não invasivas para a coleta de dados;
  • Conhecimento específico sobre o objeto físico e lógico a ser analisado;
  • Ampla experiência com o sistema operacional do equipamento analisado;
  • Conhecimento sobre os sistemas de arquivos utilizados nos dispositivos;
  • Experiência prática com ferramentas de investigação digital;
  • Boas noções de segurança da informação, redes e programação.

Um Pouco da Parte Prática

Uma investigação digital percorre pelo menos três fases: aquisição de evidências, análise do material coletado e relatório das informações relevantes obtidas.

A coleta de material pode ser feita in vivo ou post-mortem. No primeiro caso, é realizada onde está o equipamento (in loco), com ele ligado e com o sistema operacional em funcionando. No segundo caso, é realizada em outro local e com o objeto desligado.

A coleta in vivo é necessária para extração de material em mídias voláteis (como a memória e arquivos swap) e ainda diminui a chance de pré adulteração física ou lógica do objeto. Nestes caso é possível adquirir senhas em cache, coletar tráfego em rede, monitorar atividades de malwares em tempo real, entre outros; podendo inclusive haver situações de flagrante delito. A coleta de dados post-mortem é a mais comum, principalmente quando serão estudados apenas os dispositivos de armazenamento não volátil (HDs, por exemplo).

Se tomarmos como exemplo um servidor que foi comprometido através de invasão pela internet, o processo de investigação pode ter como ponto de partida a análise de evidências (logs, rastros, etc.) que confirmam o acesso não autorizado - traçando a cronologia do ataque. Outra estratégia interessante é analisar programas ou rotinas maliciosas que estabelecem a conexão entre computador vítima e o agressor, sendo possível descobrir a rota por onde dados não autorizados estão sendo trafegados, assim como analisar o conteúdo dessas informações. Muitos desses programas maliciosos trafegam dados encriptados, dificultando muito o trabalho dos investigadores. Também existe o desafio de revelar o IP (endereço de internet) verdadeiro usando pelo atacante, que na maioria das vezes se esconde entre servidores proxy em países distintos. Se houver análise no local, é possível rastrear a atividade criminosa em tempo real.

O armazenamento e disseminação de material proibido é outro delito muito comum em meio digital. Além de demonstrar o autor do ilícito, o trabalho do profissional forense também consiste em descobrir evidências que apontem a localização do site que armazena o conteúdo e fornecê-la às autoridades competentes - para que solicitem a desativação do site em seu respectivo servidor de hospedagem. Essa etapa costuma ser difícil porque os criminosos frequentemente abrigam o conteúdo em provedores internacionais, que as vezes não têm relações diplomáticas com o Brasil. Depois, entramos em uma etapa não menos complicada que é a descoberta do endereço de internet utilizado pelo infrator.

Para falarmos um pouco sobre a aquisição e análise de dados, podemos usar o exemplo hipotético da veiculação de um conteúdo ilegal na internet (racismo, difamação, etc.). Após o principal suspeito ter o seu computador apreendido, começa o processo de coleta de dados. Isto deve ser feito de modo que tenha validade em um tribunal, sendo necessário demonstrar que o material analisado foi devidamente preservado e que as evidências apresentadas tenham valor probatório.

A aquisição de evidências computacionais logo no ato de apreensão pode trazer evidências relevantes. Coletar dados in vivo é imprescindível para o exame de conteúdo em dispositivos de armazenamento volátil. O dump da memória com o sistema ainda em funcionamento é uma prática inteligente para essas situações. É possível gerar uma imagem da memória de computadores com sistemas Linux antigos e também em alguns sistemas Unix modernos (FreeBSD e OpenBSD), usando o simples comando dd if=/dev/mem of=memory.img. Os parametros de kernel presentes na maioria dos Linux modernos não permitirão esse procedimento. No entanto, programas como o LiME podem ser instalados em distribuições Linux tradicionais e usados para tal propósito.

Nem sempre o perito pode iniciar seu trabalho com o equipamento ainda funcionando, intacto. Além disso, o criminoso pode ter o hábito de, periodicamente, apagar arquivos incriminatórios, sendo comum que o perito não encontre nada à primeira vista. Nesse caso, para conseguir alguma evidência, ele pode usar alternativas que vão além da recuperação e da coleta de dados convencionais.

Análise em volume lógico de servidor IBM AIX
Análise forense em ambiente IBM AIX

Padronização

O principal esforço da perícia digital se concentra na consistência das provas obtidas, tendo em vista que até há alguns anos não existiam protocolos bem definidos para sua prática. A dificuldade em estabelecer padrões internacionais ou normas bem delimitadas para a forense computacional se devia, principalmente, aos seguintes fatores:

  • Adoção de procedimentos diferentes em casos semelhantes;
  • Mudança constante nos padrões relacionados a tecnologia;
  • Envolvimento de múltiplas jurisdições em um mesmo crime;

Organizações como a IOCE (Internacional Organization on Computer Evidence) tentam estabelecer protocolos e padronizar a abordagem forense. Ela organiza conferências entre agências internacionais e facilita a troca de informações referentes a incidentes eletrônicos.

Em 2002 foi criado o RFC 3227 que contém um conjunto de rotinas e melhores práticas para coleta e preservação de evidências digitais. Posteriormente, este documento deu origem a ISO/IEC 27037:2012 (Guidelines for identification, collection, acquisition and preservation of digital evidence). Em 2013, este conjunto de padrões gerou a Norma ABNT NBR 27037, fornecendo diretrizes para o manuseio de evidências digitais, melhorando significativamente a qualidade das provas periciais.

O profissional forense precisa seguir padrões e normas, conhecer muito bem os programas para coleta de dados, o sistema de arquivos usado no dispositivo, algoritmo de alocação de blocos, etc. Caso contrário, existe risco de criação de laudos contestáveis. Temos como exemplo um dos casos do advogado israelense Boaz Guttman (especializado em forense digital), que conseguiu absolver seu cliente através da invalidação do processo pericial em questão. Guttman provou que a ferramenta Norton Ghost, usada para aquisição de imagem de mídia digital no início do inquérito, era indevida para tal procedimento - representantes da própria Symantec confirmaram que o programa servia para backup mas não para clonagem.

Conclusão

A informática forense é uma área relativamente recente, que ainda está em processo de amadurecimento. Novas técnicas são desenvolvidas continuamente, com o objetivo de facilitar o trabalho do perito e melhorar a qualidade, a quantidade e a consistência dos dados obtidos.

No Brasil, há até pouco tempo, havia "empresas" oferecendo “serviços de perícia e laudo” sem contar com profissionais devidamente qualificados para essa atividade, os quais desconheciam inclusive procedimentos básicos. Os avanços normativos recentes, especialmente quanto à preservação da prova e à cadeia de custódia, vêm contribuindo para afastar essas práticas e para aperfeiçoar os procedimentos de investigação digital.

A informática forense no Brasil vem crescendo lentamente. Há até pouco tempo, praticamente não havia cursos disponíveis em nível acadêmico. Hoje já existem cursos de pós-graduação relevantes e espera-se que essa expansão seja intensificada nos próximos anos.