No contexto das Fases Básicas da perícia, a identificação é considerada o ponto de partida e um dos maiores desafios, pois exige localizar exatamente os ambientes e dispositivos que contêm a informação digital. Segundo a doutrina, esta etapa consiste em reconhecer, selecionar e documentar os elementos que podem servir como evidência, sendo essencial para estabelecer a autoria e a materialidade do crime.
As fontes destacam que a perícia em crimes cibernéticos possui uma peculiaridade: a existência de dois contextos distintos para a identificação:
1. Identificação no Contexto Físico
- Definição: Refere-se à parte tangível e palpável do sistema, como circuitos eletrônicos, dispositivos de processamento e mídias de armazenamento.
- Exemplos: Computadores, laptops, switches, redes Wi-Fi, servidores, discos rígidos e mídias removíveis.
- Desafios Atuais: A evolução tecnológica criou dispositivos similares com funções distintas (como tokens criptográficos e pendrives) e o apelo comercial resultou em pendrives camuflados (em formatos de abridores de garrafa ou brinquedos), o que dificulta o reconhecimento visual imediato pelo perito.
2. Identificação no Contexto Lógico
- Definição: Abrange a parte não tangível ou imaterial do sistema, composta por informações, bits, instruções e partes binárias.
- Exemplos: Fotos, arquivos de texto, bancos de dados, logs de sistema e o conteúdo da memória RAM.
- Relacionamento: Um item lógico pode estar espalhado por vários itens físicos (como em um arranjo RAID) ou um único item físico pode conter múltiplos contextos lógicos (como um computador com vários sistemas operacionais instalados).
Importância Estratégica e Procedimental
- Foco na Relevância: É recomendado identificar e classificar apenas o que tem relação direta com o delito para evitar um aumento exagerado no escopo da análise laboratorial, o que poderia causar a perda de prazos judiciais e a absolvição do culpado.
- Concomitância com o Isolamento: Embora descritas como fases sequenciais (Identificação, Isolamento, Registro, Coleta e Preservação), na prática, a identificação e o isolamento ocorrem frequentemente de forma simultânea para garantir a integridade dos vestígios assim que são encontrados.
- Primeira Função do Especialista: Ao chegar a uma cena de crime, a tarefa primordial do perito é realizar a identificação do local e de todos os equipamentos de informática existentes antes de qualquer manipulação.
Em resumo, a fase de identificação nas fontes é apresentada como o alicerce que sustenta toda a investigação forense, exigindo que o perito diferencie o suporte físico (hardware) da evidência lógica (dados) para garantir que a cadeia de custódia comece de forma precisa e eficiente.