Usuário:Marcosccorrea/Testes

Origem: Wikipédia, a enciclopédia livre.

Vestígios Tecnológicos

Atualmente é muito difícil encontrar situações em que de forma direta ou indireta a tecnologia não esteja envolvida nas ações cotidianas, a verificação de vestígios deixados durante a prática criminosa pode envolver o uso dos recursos tecnológicos que certamente vão auxiliar muito nas investigações. Isso é devido ao maciço uso de recursos tecnológicos para o registro de eventos, estes registros permitem a equipe de investigação recuperar um histórico dos acontecimentos, é assim com circuitos fechados de TV (CFTV), logs em servidores, ou mesmo em históricos de navegação do browser. O Código de Processo Penal Brasileiro (CPP) [1], ao se referir a vestígios sem realizar qualquer tipo de distinção quanto ao tipo de vestígio, em seu artigo 158 diz:"Quando a infração deixar vestígios será indispensável o exame de corpo de delito(...)".


Diferença entre vestígios, indícios e evidências[editar | editar código-fonte]

O trabalho policial e em especial o do perito - que no Brasil é em geral ligado às polícias - deve responder a questionamentos que permitam dar materialidade ao crime e indicar a autoria do crime.

Vestígios[editar | editar código-fonte]

Sinal, marca ou objeto que possa ter ligação com a ocorrência criminal. No dicionário de língua portuguesa online define-se como aquilo que fica ou sobra do que desapareceu ou passou [2].

Evidência[editar | editar código-fonte]

É o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime. No dicionário de língua portuguesa online define-se como qualidade de evidente; certeza manifesta [3].

Indícios[editar | editar código-fonte]

O Código de Processo Penal Brasileiro (CPP), em seu artigo 239, afirma que considera-se indício a circunstância conhecida e provada, que tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias. No dicionário de língua portuguesa online define-se como princípio de prova; indicação, sinal [4].

Trabalho de um Investigador[editar | editar código-fonte]

Um investigador deve ser capaz de através das informações previamente coletadas conseguir identificar evidências. Nos crimes que utilizam meios tecnológicos, a possibilidade do autor do crime conseguir retirar todos os vestígios, evidências ou indícios que o identifiquem é praticamente nula. A equipe de investigação sabe que se um indivíduo usa a Internet para cometer um crime, ou até mesmo para sua navegação cotidiana, ele estará deixando rastros que permitem chegar a localização física dos recursos ou equipamentos de rede utilizados durante o acesso.

Colaboração do Provedor[editar | editar código-fonte]

Para se chegar a localização física, endereço real de onde parte a conexão, bem como conseguir vestígios da navegação é comum necessitar da colaboração dos provedores de serviço que administram o serviço utilizado pelo criminoso, na maior parte dos casos estas informações só são fornecidas pelos provedores mediante apresentação de ordem judicial.

Preservação dos Vestígios[editar | editar código-fonte]

Na Revista Perícia Federal Edição nº 29 [5] a perita criminal federal Kátia Michelin afirma que: “O perito deve avaliar quais são os vestígios mais sensíveis à degradação naquele ambiente e então priorizar a coleta. Todas as etapas devem ser registradas e devem ser utiliza dos os materiais adequados para coleta (...). Por vezes há vestígios que não podem ser levados ao laboratório e precisam ser interpretados no local (...)". O processo de preservação dos vestígios deve ser seguido à risca e respeitar a cadeia de custódia, um método rigoroso usado para manter e documentar a história cronológica do vestígio, mais tarde usado como prova.

Vestígios Tecnológicos em Forense Computacional[editar | editar código-fonte]

Se o objetivo é a preservação de vestígios em computadores, ou dispositivos de armazenamento em que estes vestígios são voláteis ou que com são muito sujeitos a alteração em seu conteúdo, devem ser empregados mecanismos suficientemente eficazes na detecção de qualquer alteração da informação armazenada [6].

Alguns Casos de Trabalho Pericial em que Houve Coleta de Vestígios Tecnológicos[editar | editar código-fonte]

Fotos Íntimas de Carolina Dieckmann[editar | editar código-fonte]

A atriz Carolina Dieckmann teve fotos íntimas suas divulgadas pela internet, este episódio ganhou grande repercussão na mídia nacional e impulsionou o aprimoramento da legislação penal brasileira, com a edição e publicação da Lei Carolina Dieckmann que é como ficou conhecida[7] a Lei Brasileira 12.737/2012, sancionada em 3 de dezembro de 2012 pela Presidente Dilma Rousseff,[8] que promoveu alterações no Código Penal Brasileiro (Decreto-Lei 2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáticos. Detalhes do trabalho policial desenvolvido no caso podem ser encontrados na página da Info no Blog de Felipe Zmoginski [9].

Perícia na Operação Satiagraha[editar | editar código-fonte]

Em 2008 durante uma grande operação da Polícia Federal, denominada Operação Satiagraha, foram encontrados e apreendidos - no apartamento do banqueiro Daniel Dantas - discos rígidos que estavam com seu conteúdo criptografado. Após tentar desvendar o conteúdo armazenado nos discos e não obter sucesso, a Polícia Federal Brasileira solicitou ajuda da polícia federal americana, o FBI, que também não obteve sucesso após mais de um ano de tentativas[10]. Os discos rígidos encontrados ocultos no apartamento do banqueiro são um exemplo em que vestígios não resultaram em evidências.



Referências

  1. «Código de Processo Penal - Decreto-Lei nº 3.689». Diário Oficial da União, 1941. 1941. Consultado em 05 de Setembro de 2013  Verifique data em: |acessodata= (ajuda)
  2. «Vestígios». 2014. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  3. «Evidência». 2014. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  4. «Indícios». 2014. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  5. RAMOS, Danielle; Taynara FIGUEIREDO (2012). «Local de Crime» (PDF). Associação Nacional dos Peritos Criminais Federais, ano 2, nº 6, pág. 26, março de 2012. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  6. CORRÊA JÚNIOR, Marcos A. C. (2014). «A Importância da Utilização e da Escolha de Hashes Criptográficos para a Perícia Forense Computacional» (PDF). Faculdade dos guararapes, ano 1, nº 1, pág. 45, fevereiro de 2014. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  7. «PL 2793/2011». Câmara dos Deputados. Consultado em 19 de novembro de 2013. Conhecida como Lei Carolina Dieckmann. 
  8. «Lei No - 12.737, de 30 de novembro de 2012». Brasília: Imprensa Nacional. Diário Oficial da União. CXLIX (232). 1 páginas. 3 de dezembro de 2012. ISSN 1677-7042. Consultado em 19 de novembro de 2013 
  9. «Saiba como a polícia identificou os crackers do caso Carolina Dieckmann». 2012. Consultado em 08 de Julho de 2014  Verifique data em: |acessodata= (ajuda)
  10. «Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal». 2010. Consultado em 19 de Abril de 2014 

Ligações externas[editar | editar código-fonte]

Wikiquote
Wikiquote
O Wikiquote possui citações de ou sobre: APCF
Wikiquote
Wikiquote
O Wikiquote possui citações de ou sobre: FG
Este artigo é um esboço. Você pode ajudar a Wikipédia expandindo-o. Editor: considere marcar com um esboço mais específico.