Blog

A Atuação do Perito Forense Computacional na Investigação de Crimes Cibernéticos

Resumo

A procura por formação na computação forense ainda é novidade e abre frentes para o profissional no Brasil. Abolir completamente a prática de crimes é impossível, mas é possível minimizar suas ocorrências através de sua investigação, permitindo que novas técnicas para o combate aos crimes digitais sejam descobertas e que criminosos cibernéticos não fiquem impunes. E é aí que os peritos forenses computacionais atuam – com o intuito de determinar e provar dinâmica, autoria e materialidade de ilícitos computacionais.

  1. Introdução

Estamos na era digital onde o computador, a Internet e muitos outros recursos tecnológicos fazem parte, cada vez mais, do nosso cotidiano, trazendo consigo inúmeros benefícios a todos. Entretanto, com o advento de tantas vantagens vem também a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação ubíqua (“onipresença” da informática no cotidiano das pessoas).

Cada vez mais estamos conectados com o mundo, todos com todos, através de celulares, tablets, computadores etc., e esses equipamentos já possibilitam a realização de quase tudo em questão de poucos minutos e sem sair de casa – desde a conhecer pessoas, como fazer compras – tudo isso a poucos cliques de “distância”.

Todo esse aparato tecnológico facilita, e muito, a vida de todos, mas inevitavelmente acaba por se tornar um novo meio para a prática de delitos. Tal fato decorre da facilidade do anonimato quando se está na frente de um computador aliada a técnicas para omitir quaisquer evidências que comprovem um crime e seu autor, já que em uma investigação sabe-se o IP do computador, mas não quem é o criminoso digital.

  1. Crimes Cibernéticos

Tal como a criminalidade tradicional, a cibercriminalidade pode assumir muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime cibernético é nada mais que um “crime” com um ingrediente “informático” ou “cibernético”.

Com base nos diferentes tipos de crime cibernético, o define de forma precisa como qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, definidos para os efeitos desta pesquisa como crimes cibernéticos do tipo I e II. No primeiro tipo o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos, como sonegação fiscal, compra de votos em eleições, tráfico de entorpecentes e falsificação de documentos e outros, ou seja, se o dispositivo não existisse, tal crime seria praticado da mesma forma. Já no segundo, o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado.

Invasão de computadores, criação de comunidades virtuais para fazer apologia ao uso de drogas, envio de vírus de computador por e-mail, além do impulso que dá a crimes antigos como pornografia infantil, estelionato, engenharia social, entre outros. Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques, e compreender essa variedade de crimes cibernéticos é importante visto que seus diferentes tipos requerem atitudes diferentes para melhorar a segurança computacional, haja vista a eliminação de fronteiras oferecida pela Internet acaba gerando sérias dificuldades para o combate a esses tipos de crimes, facilitando sua prática e ocorrência onde vítima e criminoso podem encontrar-se em países distintos.

Com essa nova modalidade de crimes e os mais diversos danos que podem causar, surge a necessidade de profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e outras áreas afins, com capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Entretanto, na informática os vestígios são digitais – zeros e uns, dados lógicos que compõem a evidência digital, a qual poderá ser desde conversas em chats, histórico de internet, programas etc., a arquivos excluídos intencionalmente pelo criminoso.

  1. O Processo de Investigação de Crimes Cibernéticos e a Atuação do Perito Forense Computacional

Segundo o dicionário Aurélio de Língua Portuguesa, o termo forense significa “que se refere a foro judicial”. Já a perícia, de acordo com o mesmo dicionário, é a prática que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de caráter técnico e especializado. Dessa forma, as ciências forenses são desenvolvidas por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime só são atestadas como verídicas após testes em laboratórios.

Criminosos a cada dia cometem seus delitos de forma a não deixar vestígios e, em casos como esse, a perícia forense opera nas descobertas de pistas que não podem ser vistas a olho nu, na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo.

A forense computacional, ou computação forense, visa os mesmos eventos relatados acima só que na área tecnológica, buscando pistas virtuais que possam descrever o autor de ações ilícitas, a fim de suprir as necessidades das instituições legais no que se refere à manipulação das novas formas de evidências eletrônicas. Sendo assim, ela é a ciência responsável por coletar provas em meios eletrônicos que sejam aceitas em juízo, tendo como principal objetivo a aquisição, a identificação, a extração e análise de dados que estejam em formato eletrônico e/ou armazenados em algum tipo de mídia computacional.

Ante ao exposto, a perícia forense computacional tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo. Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto.

A averiguação é acionada quando se faz necessário a comprovação de um crime, através de análises de equipamentos computacionais e eletrônicos. De tal forma que um laudo ou um relatório técnico imparcial seja gerado para que fiquem claras as comprovações dos fatos fundamentados, a fim de se nortear os julgadores do acontecido. Sendo que, no campo da informática, os principais exames forenses realizados estão entre exames periciais em dispositivos de armazenamento computacional como HDs, CDs, DVDs, Blu-Rays, pendrives etc. e outros dispositivos de armazenamento como smartphones, smart tvs, tablets, sites, vídeo games, e-mails. Cabendo ressaltar que em alguns casos é necessária a realização de procedimentos ainda no local do delito, para que possíveis evidências não sejam perdidas, pois no caso de um flagrante é possível encontrar o computador do criminoso ligado, quando necessário proceder a análise no local.

A importância do papel do especialista em computação forense, ou perito forense computacional, vem ganhando grande relevância e destaque devido ao crescimento dos crimes cibernéticos. A partir dessa situação surge a necessidade de profissionais capazes de elaborar laudos a fim de se determinar a dinâmica, a materialidade e a autoria de ilícitos eletrônicos, para que se viabilize e possibilite aplicação de punição para determinado caso que envolva esses tipos de crimes.

Atualmente a computação forense já faz parte da rotina policial, pois não é mais novidade alguma, em um local de crime, se encontrar um ou mais computadores, os quais necessitem de um profissional apto a investigar e periciar o equipamento em questão, o qual pode se tornar, dependendo da informação encontrada, a peça chave para a comprovação de um crime.

  1. A Carreira do Perito Forense Computacional

Reconstruir o passado, constatar a materialidade e apurar a autoria de incidentes cometidos com o requinte dos bits. Esta é a função da perícia digital ou forense digital, carreira que mescla a formação jurídica com a tecnologia da informação e que é crescente na esfera pública e privada, à medida que conflitos, fraudes, furtos e agressões passam a ser cometidas por intermédio de dispositivos informáticos e telemáticos, de um computador de mesa a um dispositivo móvel celular.

A forense computacional é uma das áreas da computação em fase de ascensão e já é possível encontrar especialização em abundância nessa área no país, uma vez que está sendo bem difundida ultimamente em relação a alguns anos atrás, devido à crescente prática de atividades ilícitas através da tecnologia digital. Dessa forma, com as mudanças no paradigma tecnológico atual, surge aos poucos a necessidade cada vez maior de um profissional com conhecimento em perícia forense computacional (ou digital), capazes de investigar e produzir laudos periciais que provem autoria e materialidade de um delito eletrônico.

O estudo e a procura por formação profissional na computação forense ainda é novidade para muitos e está desenvolvendo-se principalmente pela necessidade do combate aos crimes eletrônicos. Sendo que os profissionais na área podem ser chamados nos mais diversos lugares que precise de algum serviço minucioso o qual envolva equipamentos informáticos e têm regras a seguir e providências definidas a tomar tanto para obter credibilidade no que fazem, quanto para que seu trabalho não tenha sido em vão e desconsiderado em uma audiência judicial, onde um parecer técnico ou laudo será necessário.

Os profissionais que atuam na área de forense computacional são indivíduos geralmente chamados de perito por terem um grande nível de conhecimento em computação e por investigarem os crimes de natureza tecnológica. Nesse contexto, esses profissionais devem reunir um conjunto de características, tais como:

  • Conhecimento e entendimento profundo de segurança da informação, direito digital e sistemas computacionais, bem como das características de funcionamento de sistemas de arquivos, programas de computador e padrões de comunicação em redes de computadores;
  • Familiaridade com as ferramentas, técnicas, estratégias e metodologia de ataques conhecidos, inclusive as que não se tem registo de ter ocorrido, mas que já são vistas como uma exploração em potencial de uma determinada vulnerabilidade de um sistema;
  • Faro investigativo para perceber rastros sutis de ações maliciosas – Esmero pela perfeição e detalhes. Sempre deve haver rastros, mesmo que muito sutis;
  • Entendimento sobre o encadeamento de causas e consequências em tudo o que ocorre num sistema para construir a história lógica formada por ações maliciosas ou normais que já tenham ocorrido, que estejam em curso e que possam vir a acontecer;
  • Conhecimento da legislação envolvida;
  • Conhecimento das diretivas internas das empresas e instituições envolvidas no processo investigativo, com especial atenção às limitações como diretivas de privacidade, sigilo e escopo ou jurisdição de atuação;
  • Cuidado com a manipulação e preservação de provas legais em potencial, pois o que não é visto como prova hoje pode vir a ser uma prova e então é bom ter sido preservada o suficiente para ser aceita em um tribunal;
  • Experiência ao examinar os rastros em um incidente perceber o nível de sofisticação e conhecimento de um atacante, especialmente interessante se o atacante usa subterfúgios para parecer menos capaz, como deixar rastros óbvios e parecer um ataque simples para ocultar ações maliciosas muito mais perigosas e muito mais escondidas.

Mas por onde começar para se tornar um perito forense computacional?

Primeiramente, fazer um curso de graduação que envolva computação é imprescindível para se trabalhar na área. Em seguida optar por cursos de pós-graduação especifica e, como a evolução tecnológica é dinâmica, é importante estar sempre atualizado e fazer cursos e certificações da área.

Além disso, a formação do profissional aspirante a perito, que deve ser aprofundada em tecnologia e direito, deve demonstrar experiências em frameworks, compliance e melhores práticas previstas na tecnologia da informação como SOX, COBIT, ITIL, PCI, ISO 27001, além da legislação básica brasileira, Código Civil, Código Penal, Consolidação das Leis do Trabalho, e principalmente, normas processuais e procedimentais que regulamentam a produção da prova pericial no Brasil.

A formação ideal deve ser a jurídica juntamente com a técnica, eis que mais do que saber agir tecnicamente ou conhecer a intimidade das falhas e dos sistemas, este profissional precisa atuar na linha tênue que separa uma perícia homologada, de uma produção probatória nula, ilícita ou ilegítima. Além do que, nesta profissão, saber escrever e dar significado a zeros e uns é fundamental.

O profissional pode atuar na área pública ou privada. Na área pública, deve peticionar em juízo sua habilitação que será ou não deferida pelo juiz, e em algumas comarcas, pode-se auxiliar o Ministério Público e Delegacias não especializadas também apresentando-se em petição escrita instruída de curriculum, antecedentes criminais e casos que atuou. Pode-se igualmente ser um perito policial, integrante do Instituto de criminalística dos Estados ou da Polícia Federal (mediante concurso). Já na área privada, os profissionais podem atuar ou em forense corporativa integrando uma equipe multidisciplinar composta por profissionais da área jurídica e técnica, ou como assistente técnico, representando a parte na perícia, sendo, portanto, alguém de sua confiança.

A carreira de perito digital é hoje uma profissão em ascensão e há várias universidades no país que oferecem cursos de pós-graduação e até mestrado na área, como a Universidade Presbiteriana Mackenzie, a Universidade Potiguar e a Universidade de Brasília, por exemplo.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Grade Curricular

CURSO DE PÓS-GRADUAÇÃO LATO SENSU – CATEGORIA ESPECIALIZAÇÃO

PERICIA GRAFOTÉCNICA E DE DOCUMENTOS PARA PERITOS JUDICIAIS

– Instrução sobre o modelo de ensino superior americano

Grafoscopia: definição e histórico

 Padrão e Motivo

Gesto gráfico

Grama: unidade gráfica

Fases de produção do grafismo

– Evocação

– Ideação

– Execução

Princípios e leis do grafismo

– Exercícios teóricos de fixação

Espontaneidade

– Idades Gráficas

– Cultura Gráfica

– Levantamento de dados

– Exercícios teóricos de fixação

Dinâmica

– Pressão e progressão

– Comandos – peso de punho

– Levantamento de dados

– Exercícios teóricos de fixação

Gênese

– Conceito e aplicação

– Planejamento

– Direção genética

– Tendência do punho

– Concepção da forma

– Exercícios teóricos de fixação

 

Elementos técnicos de apoio às análises

 Situações que podem modificar a escrita

 Métodos de comparação

 Tipos de falsificações de assinaturas.

Elementos Identificadores da Escrita.
Abordagem prática e discussões sobre o tema.

– Vestígios Grafotécnicos.


Muitos estudiosos classificaram elementos característicos como sinais (marcas) que podem ser observados e destacados em lançamentos manuscritos, quando produzidos habitualmente, e está pacificado o fato de que, com o passar do tempo e a evolução prática, a maioria das pessoas desenvolve uma forma própria de escrever e essas características particulares poderão ser identificadas na construção e formação dos lançamentos e suas complexas construções, quando assim forem produzidos.


– A Classificação dos Elementos Identificadores da Escrita.


Serão considerados elementos identificadores da escrita todos os movimentos personalíssimos, produzidos habitualmente (não necessariamente complexos) que envolvem o ato de escrever e que em muitos casos podem ser destacados a determinado indivíduo em razão de uma composição neuromotora única e habitual que permita individualizar a escrita.


– A Morfologia


O processo de aprendizado da escrita se embasa em “modelos de cartilha” e a escrita é apresentada através do alfabeto referente a determinado idioma e país. O elemento preponderante na individualização de um punho escritor se consolida no momento em que se afasta dos modelos padrões aprendidos em sua alfabetização e introduz hábitos gráficos personalíssimos e habituais.


– Os Elementos Subjetivos


A identificação e individualização de um punho escritor poderão ser demonstradas na constatação de hábitos gráficos usuais, destacados nas produções de formas personalíssimas (mais complexas ou não) que quando observadas repetidas vezes, vão individualizá-lo de forma a representar grande valor conclusivo face as análises periciais.


– Os Elementos Objetivos


Pouco revelam sobre a memória motora  punho escritor, entretanto auxiliam as análises quando são observados e analisados em conjunto. Representam relevância analítica de grande valia.

As construções exóticas, raras, na escrita aparecem como elementos fundamentais para uma análise segura e um resultado conclusivo, especialmente em casos de falsificação treinada e punho escritor habilidoso. Elementos ou construções são traços incomuns que, estatisticamente, aparecem em uma minoria da população e, em diversas ocasiões, passam absolutamente despercebidos. Nessa disciplina, observaremos a teoria por trás das conclusões exóticas, da análise dos elementos e variações naturais da escrita e como podem ajudar no confronto de amostras para a confecção do laudo.

 

Plano de Aulas

1 – O que são as construções exóticas.

2 – Cinco exemplos de construções exóticas e sua contribuição para atestar falsidade ou autenticidade.

3 – Variações naturais da escrita e construções exóticas.

4 – Extraindo elementos de autenticidade e falsidade do conjunto das amostras.

5 – A presença de variações e construções exóticas de escrita e o atestado de autenticidade.

6 – Três exemplos de autenticidade ou falsidade e variação natural da escrita.

 

Habilidades e Competências

  • Conhecer a construção dos grafos;
  • Conhecer a morfologia da escrita;
  • Ser capaz de elaborar laudos e pareceres;
  • Ser capaz de compreender e elaborar quesitos;
  • Analisar e reconhecer autenticidades e falsidades em assinaturas e textos;
  • Analisar e compreender laudos e pareceres; elaborar laudos e pareceres
  • Elaborar respostas técnicas a laudos e pareceres na área de grafoscopia.

1 – Colheita de padrões gráficos

 – Procedimentos e postura do perito no ato de colheita de padrões gráficos

– Requisitos técnicos que os padrões devem contemplar

      – Detecção de não conformidades no ato de colheita de padrões gráficos

 

2 – Itens de confronto gráfico

 – Mínimos gráficos;

 – Hábitos gráficos

EMENTA:
Cruzamento de traços. Exames de tintas. Datação de documentos. Documentos de
identidade e suas falsificações.
CONTEÚDO PROGRAMÁTICO:
1) Cruzamento de traços
• Conceito
• Condições de cruzamento (caneta / caneta e caneta/estilos de impressão)
• Análise instrumental: espectroscopia Raman – Microscópio Eletrônico de Varredura
(MEV) e microscópio Smartzoom
• Estudo de caso
2) Exames de tintas
• Escrita manual: canetas (esferográfica, gel, hidrográfica, rollerball)
• Escrita mecânica: impressão (tipográfica, litográfica, flexográfica, serigrafia)
• Análise instrumental
• Estudo de caso
3) Datação de documentos
• Conceito
• Exame da tinta empregada no documento
• Exame do estilo de impressão empregado no documento
• Anacronismos
4) Documentos de identidade
• Elementos de segurança gráfica
• Tipos de impressões
• Estudo de caso
METODOLOGIA DE ENSINO:
Aula Expositiva, Debate, Trabalho em equipe, Exposição oral por alunos, Atividades Práticas.

I – INTRODUÇÃO

  • Documentoscopia – introdução, conceito e histórico;
  • Finalidade e importância;
  • O que é um documento;
  • O que é um documento de segurança;
  • Documento padrão;
  • Documento questionado;
  • Documento falso;
  • Documento falsificado;
  • Documento oficial;
  • Documento público;
  • Documento de uso indevido;

II – TIPOS DE FALSIFICAÇÃO EM DOCUMENTOS

  • Documento fantasia (inventado);
  • Documento fraudulento em sua emissão;
  • Documentos alterados:
  • a. Vestígios da alteração de documentos por rasura (raspagem);
  • b. Vestígios da alteração de documentos por acréscimo;
  • c. Vestígios da alteração de documentos por lavagem química;
  • d. Vestígios da alteração de documentos por recorte;

 

PAPEL DE SEGURANÇA

  • Estudo do suporte;
  • O papel de segurança e sua constituição;
  • Marcas de segurança documental aplicadas ao papel suporte durante a sua fabricação;
  • Elementos gráficos de segurança aplicadas depois do papel suporte pronto;
  • O uso da tecnologia nas análises do papel suporte;
  • A simulação do papel de segurança pelos falsificadores;
  • Celulose

IV – TIPOS DE IMPRESSÕES GRÁFICAS UTILIZADAS NA IMPRESSÃO DE DOCUMENTOS DE SEGURANÇA.

Impressões planas

  1. Off-set seco;
  2. Off-set úmido reticulado;
  3. Off-set úmido a traço;

 

Com relevo

 4. Calcografia tradicional e calcografia orloff.

Fundidas

5. Tipografia

 

V – IMPRESSÕES GRÁFICAS UTILIZADAS NA FALSIFICAÇÃO DE DOCUMENTOS

  • A falsificação de documentos por impressão em off-set;
  • A falsificação de documentos por impressão em jato de tinta;
  • A falsificação de documentos por impressão a lazer;
  • A falsificação de documentos por reprografia (xerox) colorida;

 

 

VI – DISPOSITIVOS GRÁFICOS DE SEGURANÇA PARA PROTEÇÃO DE DOCUMENTOS;

  • Dispositivos óticos variáveis diversos;
  • Holograma tridimensional e bidimensional.

 

VII – TINTAS DE SEGURANÇA USADAS NA IMPRESSÃO DE DOCUMENTOS;

 

  • Tinta oticamente variável;
  • tinta fotocromática fluorescente;
  • tinta fotocromática invisível ou transparente;
  • tinta termocrômica;

– Introdução sobre documentos de segurança

– Papeis de segurança Tintas de segurança

– Elementos de segurança em insumos para utilização em produtos de segurança

– Segurança utilizadas nas impressões

– Tipos de impressões gráficas e suas características

– Produtos de segurança e suas características técnicas.

– História das artes gráficas

– Fluxo de criação de trabalho gráfico de segurança

– Calcografia

– Análise e reconhecimento das cédulas do Real

– Produtos de segurança e suas características técnicas.

– História das artes gráficas

– Fluxo de criação de trabalho gráfico de segurança

– Calcografia

– Análise e reconhecimento das cédulas do Real

– Produtos de segurança e suas características técnicas.

Introdução

– Certificado digital

– Documento nato-digital

– Documento digitalizado

– Assinatura digitalizada em arquivo

– Modelos combinados

– Características dos documentos digitalizados

 

Problemas dos documentos digitalizados

– Limitações e possibilidades

– Originalidade

– Integridade

– Qualidade

 

Formatos de arquivos

Metadados

Resolução de imagem

Arquivos bitmap e vetorial

Arquivos PDF e PDF/A

 

Perícia em documentos digitalizados

– Por que fazer?

– Diferentes qualidades

– Principais formas de falsificação

– Identificando sinais de adulterações

– Prática

 

Legislação

– Lei do processo eletrônico

– Conceitos legais para falsidade e autenticidade

– Artigos e jurisprudência úteis para grafotécnica

– Resoluções e circulares do Banco Central

– Lei da digitalização de documentos

– Ônus da prova x custeio da prova

– Situações processuais práticas.

  • Utilidade de laudos formatados e ilustrados
  • Editores de texto (Microsoft Word e Google Documentos)
    • Formatando textos
    • Usando estilos
    • Criando modelos
    • Imagens
      • Inserindo
      • Formatando, cortando e redimensionando
      • Alterando propriedades, como brilho, cores e contraste
      • Adicionando bordas e background
      • Aplicando recursos de desenho diversos, tais como setas, curvas e figuras geométricas
    • Caixas de texto
  • Editores gráficos (PhotoScape)
    • Criando e editando figuras
    • Trabalhando em camadas
    • Verificando decalques com recurso de sobreposição
  • Arquivos no formato PDF
    • Criando e editando
    • Comprimindo
    • Extraindo figuras
    • Convertendo formatos

CADEIA DE CUSTÓDIA E A PRESERVAÇÃO FORENSE DE DOCUMENTOS DIGITAIS

A matéria visa fornecer ao aluno as seguintes informações:

– Como reconhecer se o material digital apresentado para perícia possui a condição de preservação necessária para realização dos trabalhos;
– A habilidade do perito em realizar a produção de uma cadeia de custódia eficaz, preservação de todo seu trabalho de maneira segura, e elevando a qualidade dos seus entregáveis; fornecer ao aluno, conhecimento sobre como rapidamente identificar fraudes em documentos digitais, e capacitá-lo em como demonstrar de forma técnica a fragilidade da prova e a impossibilidade de análise de documentos juntados nos autos digitais.
-Uma visão holística dos crimes digitais que são constantemente praticados, este conhecimento permite ao profissional identificar possíveis situações em que o modus operandi do crime esteja presente ainda que com variações em sua aplicação.
– O conhecimento sobre a tênue linha entre a robustez e a fragilidade do laudo pericial, que pode resultar em sua imprestabilidade. E do risco da imprestabilidade do laudo pericial, em ser transformada em crime de falsa perícia.
Programa:
– Análise Forense Computacional Avançada de Documentos Digitais
– Análise Forense em Crimes Digitais
– Laudo Pericial da Reprodutibilidade a Imprestabilidade

GRAFO-PATOLOGIA
Como identificar a degeneração da escrita

Objetivo:
Capacitar o participante a identificar traços de saúde física e mental e diferenciar as variações relacionadas à produção da expressão grafomotriz.


CONTEÚDO PROGRAMÁTICO
= A história da escrita
= Mecanismos neurais e formação da memória motriz
= Como o cérebro processa a escrita
= A evolução da escrita e sua degeneração
= Variações etárias na escrita
= Neurofisiologia da escrita
= Fatores que influenciam a naturalidade da escrita
= Patologias e psicopatologias responsáveis por alterações e prejuízo cognitivo e motor


*CARGA HORÁRIA
= 05 horas/aula, divididas em teoria e prática.


*METODOLOGIA
– 100% hands on: interativa abordando desde os princípios básicos da escrita até o desenvolvimento e degenereação da escrita;


*MATERIAL DIDÁTICO:
1- Slides para apresentação
2 – Apostila exclusiva
3 – Caderno de exercícios

– O que é Propriedade Intelectual (PI)

– Como está estruturada na legislação

– Espécies de ativos de PI e suas particularidades, com exemplos

– A relação do Perito com a PI

 – Aspectos da Legislação concernente à atividade do PERITO ligadas a Propriedade industrial e os direitos autorais

– Relação dos aspectos legais e a profissão, com introdução geral sobre o tema para conhecimento da matéria de forma ampla.

Introdução

– Gênese da Criminalística

– Conceitos e Definições

– Criminalística e as Ciências

 

Criminalística

– Objetivos e Importância

 

Aspectos Legais

-Organograma de Estado e da PCERJ

– Dos Peritos

– Corpo de Delito

– Da Preservação

 -Dos Vestígios

 -Da Perpetuação dos Vestígios

 -Da Prova Técnica (Laudo)

 

Locais de Crime

– Conceituação

– Levantamento de Local de Crime

– Tipos de Levantamento

– Indícios

– Vestígios

– Cadeia de custódia

– Preservação de Local de Crime: Resolução Conjunta 052/91

– Quesitação

 

Vestígios

-Cadáver

– Manchas Biológicas

– Pelos e Fibras

– Marcas

– Solo: Composição e características

– Instrumentos

 -Armas de fogo e simulacro

 

Exame Perinecrocóspico

 

Ramos da Criminalística e suas especializações

-Perícias de Locais

– Perícias de Balística

– Perícias de Documentos

– Perícias de Áudio e Vídeo

– Perícias de Química

– Perícias de Contabilidade

– Perícias de Merceologia e Jogos

– Perícias de Engenharia

– Perícias Ambientais

– Perícias de Informática

– Perícias de Veículos

– Perícias de Papiloscopia

– Perícias de Genética Forense

– Perícias Médico Legais

 

Ocorrência de Morte

– Diagnose Diferencial da Morte

– Homicídio

– Suicídio

– Acidente

– Natural

– Desassistida

 

Morte Violenta e seus agentes vulnerantes

– Por Arma de Fogo

– Por Instrumento Contundente

– Por Instrumento Cortante

– Por Instrumento Perfurante

– Por Instrumento Mistos

– Por Queimadura

– Por Eletroplessão

– Por Fulguração

– Por Estrangulamento

– Por Asfixia

– Por Enforcamento

– Por Afogamento

– Por Ocorrência de Trânsito

 

Uso de Luminol em Locais de Crimes Crimes Contra a Pessoa

Locais de Crimes contra o Patrimônio

Perícias em Locais de Crimes de Trânsito

Reprodução Simulada

Perícias em Grandes Eventos

Outras Perícias

Casuística.

Teoria Papiloscópica
1 – Origem das Palavras, conceito e definições

2 – Elementos de classificação
– Postulados da Papiloscopia
– Topografia Digital
– Alguns Exemplos de Deltas
– Tipos Fundamentais
– Sistemas de Linhas Diretrizes
– Pontos Característicos

3 – Teoria da Impressão Papiloscópica
– Morfologia e elementos da pele
– Composição das secreções
– Anatomia dos pés e das mãos
– Princípio Da Deposição Das Impressões

Prática Papiloscópica

1 – Conceitos e definições
– Local de Crime
– Vestígio / Evidência
– Corpo de Delito
– Indício

2 – Exame do Local
– Preservação do Local
– Análise do Local / Ambiente
– Estudo das Superfícies
– Interação do Agente com o Local do Crime

3 – Tratamento e Revelação das Impressões
– Equipamentos e Acessórios
– Material de Campo
– Material de Laboratório
– Processos
– Processo Físico
– Processo Químico
– Cuidados no Momento do Uso de reveladores
– Físico
– Químico

4 – Coleta e transporte das Impressões
– Seleção e Classificação dos Dados
– Superfícies de Transporte

5 – Perpetuação das Evidências Papiloscópicas
– Esboço da Localização Papilar
– Ordenação e Denominação
– Fotografia Ampliada
– Fotografia em Per Si Ampliada

6 – Elementos de Conclusão

Casuísticas
– Caso Bonjour
– Caso Shopping Recreio
– Caso Prefeito São Gonçalo.

 

– Aprofundamento ao exame por Biometria Facial: histórico; fundamentos básicos e aplicacionais para perícias em Biometria Facial

– Processo de identificação; Comparação facial x reconhecimento facial

– Introdução à anatomia humana aplicada. Exame por Biometria Facial: métodos de comparação e conclusões do exame

– Laudos Periciais e Pareceres Técnicos

– Introdução a alteração, edição e adulteração de imagens (montagens)

– Cadeia de custódia

– Análise da estrutura do arquivo digital de imagem

– Identificação de edições do tipo cópia/colagem

– Inconsistências em artefatos de compressão

– Inconsistências baseadas na correlação entre pixels

– Análise CFA

– Análise em alta frequência

– Conclusões do exame.

I – Introdução sobre Investigação Defensiva;
II – Formas de Atuação e Colaboração Processual do Perito;
III – Tipos de Documentos (Laudos e Pareceres
IV – Compreensão a respeito da Investigação Defensiva
V – a importância do Perito na Investigação Defensiva

A FUNÇÃO DO ASSISTENTE TÉCNICO NA INVESTIGAÇÃO DEFENSIVA

– O Assistente Técnico no Código de Processo Civil – CPC
– O Assistente Técnico no Código de Processo Penal – CPP
– O conceito de Investigação Defensiva e o Provimento n. 188/2018
– A atuação do Assistente Técnico com o(a) advogado(a) na Investigação Defensiva
– O relatório de investigação conduzido pelo(a) advogado(a)
– O Parecer Técnico no relatório de investigação defensiva

OBJETIVO GERAL

Compreender a função do Assistente Técnico no Código de Processo Civil – CPC.
Compreender a função do Assistente Técnico no Código de Processo Penal – CPP.
Analisar o conceito de Investigação Defensiva, de acordo com o Provimento n. 188/2018
da Ordem dos Advogados do Brasil – OAB. Analisar e compreender todos os artigos do
Provimento n. 188/2018. Analisar e compreender a função do Assistente Técnico em
colaboração com a advocacia criminal na Investigação Defensiva. (CPP e Provimento n.
188/2018). Analisar e compreender todas as etapas do relatório de investigação defensiva
conduzida pela advocacia criminal. Analisar, compreender e relacionar o Parecer Técnico
com o relatório de investigação defensiva. Compreender que a atividade do Assistente
Técnico é fundamental para a investigação defensiva.

OBJETIVO ESPECÍFICO

Compreender que a função do Assistente Técnico, e o seu Parecer Técnico, é
fundamental para a Investigação Defensiva no sentido de que o seu trabalho corrobora
para a produção de provas e o conjunto probatório nas teses da advocacia criminal.

I) CONCEITOS INICIAIS

➢ Conceito de assistente técnico
➢ Atribuições do assistente técnico (esfera criminal e cível)
➢ Atuação do assistente técnico (esfera criminal e cível)
➢ Indicação do assistente técnico
➢ O mercado de trabalho para o assistente técnico
➢ Diligências criminais e cíveis
➢ Assistência técnica extrajudicial
➢ Relação entre perito e assistente técnico
➢ Ética do assistente técnico

II) PEÇAS PROCESSUAIS DO ASSISTENTE TÉCNICO

➢ Proposta de honorários, bem como o seu recebimento (esfera criminal e cível)
➢ Parecer Técnico e Impugnação do Laudo Pericial (esfera criminal e cível)
➢ Modelos de Laudos Periciais, Pareceres Técnicos e petições (esfera criminal e cível)
➢ Petição de quesitos (esfera criminal e cível)

III) LEGISLAÇÃO RELACIONADA À ASSISTÊNCIA TÉCNICA

➢ Artigos do Código de Processo Civil
➢ Artigos do Código de Processo Penal

IV) PARTE PRÁTICA

➢ Apresentação de um processo que será utilizado para a elaboração das peças processuais
desenvolvidas pelo Assistente Técnico

– Exercícios práticos de petições e laudos grafotécnicos

– Exercícios práticos de petições e laudos em documentos.

Noções de direito material e processual. Poder Judiciário e a relevância da perícia como meio de prova.

– Interdisciplinaridade.

– Estado democrático de direito. Direito, Direito material e direito processual.

– Civil law e common law – pirâmide de Kelsen.

– Ação, jurisdição e processo – Estrutura do Poder Judiciário.

– Devido processo legal

– Meios de prova (oral, documental, confissão, presunção e perícia – 212CC e 420CPC)

– A prova pericial (Exame, vistoria e avaliação – 464CPC)

– Momento de ser requerida (preclusão) e momento processual de ser deferida.

– Indeferimento (se desnecessária ou imprestável)

 

Qualidades exigidas do perito judicial. Responsabilidade, remuneração e prerrogativas.

Perícia e perito – especialização do profissional, qualificação, atualização, conhecedor de noções de outras ciências paralelas.

Objetivo da perícia – complementar o conhecimento que falta ao juiz para julgar a causa, esclarecer os pontos controvertidos.

Requisitos da perícia:

– Objetividade, precisão, clareza, fidelidade, concisão, confiabilidade e plena satisfação da finalidade (atenção para os limites do trabalho pericial e uso do vernáculo)

 – Requisitos do perito:

– Nomeação do perito – reconhecido saber técnico-científico (mestre arrais, agricultor), vivencia profissional, perspicácia, perseverança, sagacidade, índole criativa e intuitiva e criativa, probidade.

– Independência e imparcialidade – motivos de suspeição e impedimento (art. 144 e 145) ou ausência de conhecimento técnico ou científico para o trabalho (recusa).

– Momento que o perito pode escusar da nomeação.

– Se aceitar deve apresentar currículo, proposta de honorários e forma de contato.

– Utilização do trabalho de um auxiliar especialista. Responsabilidade e custos.

– Confiança do juiz no perito.

– Perícia consensual – art. 471 CPC.

– Honorários (sumulas TJRJ) – remuneração digna x inviabilização da prova.

– Gratuidade de justiça.

– Quando for parte MP e DP (divergência entre STJ e STF).

– Quesitos, quesitos suplementares, assistentes técnicos, pontos controvertidos.

– Ajuda de custo – Resolução 02/2018–Conselho da Magistratura e a Resolução TJ/OE nº 01/2017.

– Ao detentor de cargo público no âmbito do Poder Judiciário é vedado o exercício do encargo de perito.

 

Objetivos da perícia, desenvolvimento e conclusão dos trabalhos.

– Desenvolvimento da perícia:

Transparência e participação (limites) – partes e assistentes devem ser comunicados (por escrito com prova de recebimento) dos locais e horários onde serão desenvolvidos os trabalhos, com antecedência mínima de 5 dias. Reunião para estabelecer cronograma de trabalho.

Credibilidade – Qualidade inerente ao perito e que se revela pela forma como conduz os trabalhos, com segurança, imparcialidade, intuito de investigar a verdade, vedada a emissão de opiniões subjetivas ou pessoais sem fundamentação técnica científica.

Boa-fé –  O perito pode se valer de todos os meios necessários a atingir seu mister, inclusive inquirir testemunhas, obter informações, requisitar (não solicitar) documentos que estejam em poder da parte, de terceiros ou em repartições públicas, bem como, instruir o laudo com planilhas, mapas, plantas, desenhos, fotografias e outros elementos necessários ao esclarecimento do objeto da perícia (474 par. 3º).

– Art. 157 – o perito deverá atuar com ZELO E DILIGÊNCIA cumprindo escrupulosamente o encargo que lhe foi cometido (art. 466) devendo concluir seu trabalho no prazo fixado pelo juiz (incluída eventual prorrogação – art. 476).

– Assistentes técnicos (de confiança das partes) e quesitos (nexo com os pontos controvertidos).

– Quesitos suplementares (art. 470-II – antes da entrega do laudo)

– Prazos – fixado pelo juiz e com pelo menos 20 dias de antecedência em relação à audiência (art. 477)

– Descumprimento injustificado – 468-II – Substituição, comunicação ao órgão de classe, devolução dos honorários antecipados (513).

Laudo (é o produto do trabalho pericial, em que o especialista se pronuncia sobre as questões submetidas à sua apreciação de forma circunstanciada, clara e objetiva, as sínteses do objeto da perícia.

– O perito deve apresentar sua fundamentação em linguagem simples e com coerência lógica, indicando como alcançou suas conclusões” (art. 473, §1º, CPC).

– Requisitos (art. 473):

  1. a) exposição do objetivo da perícia,
  2. b) análise técnica científica,
  3. c) indicação do método utilizado,
  4. d) respostas conclusivas e fundamentadas,
  5. e) forma de apresentação e organização. Resposta aos quesitos das partes (autor, réu, pontos controvertidos e conclusão).

– Dúvidas, esclarecimentos (lacunas e impugnações), pontos divergentes (relevantes) com os laudos críticos.

– Esclarecimentos em audiência.

– Laudo deficiente ou inconclusivo – nova perícia (art. 480) que não substituirá a primeira, mas a complementará (salvo se a primeira foi declarada nula)

– Assinatura. No processo eletrônico a assinatura deve ser digital.

– Produção antecipada de provas (art. 381 a 383)

– Tipos de perícias mais corriqueiras.

– Ex. de decisão de saneamento e organização do processo.

 

O perito integrado no mundo da modernidade liquida. Processo eletrônico e digital.

– Falsificações de documentos feitas através do aproveitamento dos meios digitais.

Pode-se classificar os documentos em duas grandes categorias:

  1. a) aqueles onde há algum grafismo manual (assinaturas, texto escrito a mão, formulários com preenchimentos manuais etc.) e
  2. b) aqueles que não possuem esta característica (e-mails, notas fiscais automatizadas, extratos bancários etc.) e que, portanto, não estão sujeitos a aplicação de técnicas grafoscópicas, mas somente de outros tipos de análise.

 

Os documentos digitais podem ser classificados em:

  1. a) Documentos que foram originados por um computador ou outro sistema eletrônico, sem nunca terem sido impressos ou transferidos em papel (é o caso de uma fotografia digital, de um documento escrito em Word e transformado em um arquivo PDF, de um logotipo criado num software de gráfica e salvo em um arquivo JPG etc.)
  2. b) Documentos que foram convertidos de um formato físico (ou seja, normalmente, um documento em suporte cartáceo) para um formato digital através de um processo de escaneamento ou fotografia digital ou outro.
  3. c) Documentos com origem mista, sendo que parte do documento tem origem puramente digital enquanto outra foi escaneada a partir de um suporte físico.

Características do documento digital:

– Um documento digital é composto por bits ou bytes, cada um representando pontos ou pequenos “pedaços” da informação contida no documento.

– Quanto maior o número de bits, maior o número de pontos (ou pixels) representativos de informações, e consequentemente a qualidade ou resolução do documento e sua proximidade/semelhança com o eventual original analógico (no caso o documento digital tenha origem em um documento físico digitalizado).

– Atenção para os documentos de baixa qualidade intencional para disfarçar eventuais adulterações ou falsificações.

– Quanto mais alta for a qualidade ou resolução do documento digital, maiores serão as chances de conseguir fazer uma perícia consistente

Uso de documentos falsos:

  1. a) Produção de provas falsas em processos mais variadas naturezas (trabalhistas, cíveis, criminais, administrativos, tributários, societários, sucessórios, familiares etc.), tanto no que diz respeito ao assunto supostamente comprovado pelo teor do documento falsificado quanto no que diz respeito a sua origem, autoria e data (que também pode ser falsificada).
  2. b) Integrar contratos comerciais ou transações de diversas naturezas (inclusive financiamentos, compras/vendas, assinatura de serviços, locações etc.).
  3. c) Ser meio de identificação (“originais” ou cópias de documentos de identidade ou de certidões de nascimento ou casamento) para os mais diversos fins.
  4. d) Formar a base para conseguir outros documentos autênticos ou autorizações ou ainda serviços públicos de diversas naturezas.
  5. e) Homologar testamentos ou outros procedimentos inerentes a heranças e sucessões. Pensem, por exemplo, nas consequências da comprovação (através da falsificação de uma autenticação com indicação da data) da assinatura de algum contrato ou doação ou, ainda, testamento ou reconhecimento de paternidade, por parte de uma determinada pessoa em data anterior à de seu falecimento.
  6. f) Serem utilizados para conseguir benefícios, direitos, acesso a recursos, bens ou serviços ou, ainda para participar de licitações e concorrências.

– A gama de usos de documentos falsificados digitalmente é extremamente ampla e abrange múltiplos e fundamentais aspectos de segurança.

 – Um documento dessa natureza, usado como prova em um processo, caso não seja rapidamente identificada sua falsidade, pode facilmente dar origem a graves injustiças e a decisões equivocadas, por serem baseadas em um documento falso.

– Revolução tecnologia influenciando o Poder Judiciário, a forma de se fazer processo e julgar as demandas.

– Inteligência artificial –

– Documentos digitais – toda a documentação encartada ao processo, inclusive aquela probatória, é oferecida no formato digital (ou seja, em prevalência, cópias escaneadas de documentos, convertidas para o formato PDF), estimulou ainda mais a ocorrência de falsificações por meios digitais

– Processos digitais ou eletrônicos – Criados pela Lei 11.419/2006.

– Documentos que podem ser juntados aos autos por meio de hiperlink de fácil e gratuito acesso às mídias digitais como “shared4, youtube, facebook, instagram, onedrive, QRcode, VLV media player”, dentre outros, disponibilizando no processo o endereço da WEB ou URL (página na rede da internet)

– Juízo 100% digital – a era digital no mundo jurídico. Resolução n° 345 do CNJ.

– Há séculos os atos processuais praticados por advogados, juízes e demais profissionais do direito são praticados por meio de máquinas de escrever, papel e comparecimento físico nos fóruns.

– O uso do computador trouxe benefícios de celeridade e economia de papel (a natureza agradece) mas também veio a reboque o famigerado “copia e cola” com sensíveis interferências da pratica de falsificações, plágios e uso indevido de direitos autorais

– Falsificação e fraudes – Por todas estas razões, é de primordial importância adquirir a capacidade de identificar indícios de falsificação, de forma a poder submeter os documentos suspeitos à apropriada perícia técnica, antes que estes possam causar danos irreversíveis (documentos originais e cópias).

– Não é incomum que, uma vez determinada a juntada dos originais de determinados documentos apresentados num processo digital, sejam entregues cópias impressas alegando serem os “originais” digitalizados.

-Responsabilidade civil e criminal:

– O artigo 6º do Código de Ética da OAB que determina que “É defeso ao advogado expor os fatos em Juízo falseando deliberadamente a verdade ou estribando-se na má-fé.”

– Reforçam tal orientação os artigos 2º (inciso II), 3º e 20 do mesmo Código, e neste sentido vai também a seguinte ementa: “Na hipótese de falsidade dos documentos originais, a responsabilidade do advogado somente ocorre em caso de coautoria ou de utilização nos autos, ciente de que os documentos são falsos ou, ainda, se a falsificação for perceptível sem a necessidade de perícia”.

– Não resta dúvida que quem analise um documento digital, na busca de se constatar por sua autenticidade ou falsidade deva estar pronto e habilitado para realizar algum tipo de atividade investigativa com o intuito de conseguir juntar todas as informações e os elementos necessários para realizar sua tarefa.

– O deepfake é uma tecnologia que usa inteligência artificial (IA) para criar vídeos falsos, mas realistas, de pessoas fazendo coisas que elas nunca fizeram na vida real. A técnica que permite fazer as montagens de vídeo já gerou desde conteúdos pornográficos com celebridades até discursos fictícios de políticos influentes. Circulam agora debates sobre a ética e as consequências da tecnologia, para o bem e para o mal.

– Efeitos especiais de computador que criam rostos e cenas no audiovisual não são nenhuma novidade; o cinema faz isso há muitos anos. A grande virada do chamado deepfake (O deepfake é uma tecnologia que usa inteligência artificial (IA) para criar vídeos falsos, mas realistas, de pessoas fazendo coisas que elas nunca fizeram na vida real) está na facilidade com que ele pode ser produzido. Comparado ao que costumava ser necessário, o método atual é simples e barato. Qualquer um com acesso a algoritmos e conhecimentos de deep learning (baseia-se em uma tecnologia chamada redes neurais, que tenta imitar o comportamento do cérebro humano para compreender as informações que o sistema capta, gerando resultados dinâmicos com esses dados), um bom processador gráfico e um amplo acervo de imagens pode criar um vídeo falso convincente.

 

Conclusões

– Importância e relevância do trabalho pericial como forma de decidir e julgar a lide.

– O laudo terá maior ou menor credibilidade em decorrência direta:

  1. a) da qualificação do perito,
  2. b) a segurança com que atuará,
  3. c) da transparência e ética no relacionamento com todos no processo,
  4. d) o foco no resultado,
  5. e) do exame pormenorizado e investigativo de tudo quanto possa parecer útil ou necessário (não se acomodando em ver aquilo que as partes querem lhe mostrar).
Open chat
Posso ajudar?