Os Procedimentos de Perícia são descritos nas fontes como o conjunto de métodos científicos e rigorosos aplicados para a aquisição, preservação, recuperação e apresentação de dados eletrônicos que sirvam como prova admissível em juízo. Enquanto a perícia busca a materialidade e a autoria de crimes cibernéticos, as técnicas antiforense surgem como contramedidas destinadas a subverter, dificultar ou inviabilizar cada etapa desse processo.

1. Pilares e Padronização Procedimental

A perícia computacional não é apenas técnica, mas uma disciplina formal que exige todo o rigor da lei para que seus resultados cheguem ao fórum.

  • Normas e POPs: No Brasil, os procedimentos seguem diretrizes como a ABNT NBR ISO/IEC 27037:2013 e os Procedimentos Operacionais Padrão (POP) da SENASP/Ministério da Justiça, que visam minimizar riscos de imperícia e garantir a previsibilidade dos resultados.
  • Cadeia de Custódia: É o procedimento vital para garantir a integridade, autenticidade e rastreabilidade da prova. Qualquer falha nesse registro — que deve catalogar todas as pessoas que manipularam a evidência e onde ela transitou — pode levar à nulidade da prova perante o juiz.
  • O Perito: Deve ser um profissional com curso superior, agindo com ética e espírito investigativo, sendo muitas vezes um perito oficial concursado ou um perito nomeado pelo juiz.

2. Fases do Processo Pericial

O processo é estruturado em etapas que visam transformar dados brutos em evidências úteis.

  • Identificação e Isolamento: O perito identifica locais de crime (imediatos ou virtuais) e isola o perímetro para evitar a contaminação ou alteração dos dados. O desafio aqui é diferenciar o contexto físico (hardware) do contexto lógico (bits e arquivos).
  • Coleta e Preservação (Ordem de Volatilidade): A coleta deve respeitar a volatilidade dos dados para que informações efêmeras não se percam. A hierarquia vai desde os registros da CPU e memória RAM (mais voláteis) até o disco rígido e mídias óticas (menos voláteis).
  • Exame e Análise: É a fase minuciosa de filtrar informações, realizar o data carving (recuperação de arquivos apagados) e correlacionar eventos para reconstruir o incidente.
  • Apresentação (Laudo): O resultado final é o Laudo ou Parecer Técnico, um documento formal que explica os achados de forma compreensível para autoridades não técnicas.

3. Técnicas de Análise: Live vs. Post-mortem

  • Análise Live (Vivo): Realizada com o sistema em execução. É essencial quando há criptografia ativa (volumes montados) ou dados críticos na memória RAM que seriam perdidos ao desligar.
  • Análise Post-mortem (Morto/A frio): Realizada com o equipamento desligado, utilizando bloqueadores de escrita (hardware ou software) e cópias bit a bit (imagens forenses) para garantir que o original jamais seja alterado.

4. O Desafio da Antiforense nos Procedimentos

A antiforense ataca especificamente as fases do procedimento pericial para comprometer a utilidade da evidência:

  • Ataque à Preservação: Manipulação de metadados (Timestomp) para destruir a linha do tempo ou o uso de técnicas para quebrar a cadeia de custódia.
  • Ataque à Coleta: Uso de criptografia ou esteganografia para tornar os dados invisíveis ou ilegíveis.
  • Ataque às Ferramentas: Inserção de artefatos maliciosos (como o Zip da Morte) que exploram vulnerabilidades nos softwares usados pelo perito, fazendo-os travar ou reportar dados falsos.

Para o perito, o conhecimento dessas táticas de impedimento é tão necessário quanto o domínio das técnicas de coleta, pois o crime e a prevenção (defesa forense) evoluem de forma conjunta.