O documento discute crimes cibernéticos, incluindo tipos como fraude bancária online, pornografia infantil e violação de dados. Ele também descreve investigações policiais sobre esses crimes, como Operação Desmantelo contra fraude bancária online e Operação Carrossel contra troca de pornografia infantil.
2. OBJETIVOS
• Geral: Conhecer os crimes cibernéticos
• Específicos:
– Estudar os tipos de crimes cibernéticos;
– Analisar a legislação vigente e as condutas já
tipificadas;
– Propiciar contato com trabalhos investigativos já
executados pela Polícia Federal;
– Avaliar os riscos que os grandes eventos podem
trazer para a área de segurança da informação;
– Conhecer a Convenção de Budapeste e os projetos
de lei em andamento no Brasil.
– Perícia Forense Computacional
3. CRIMES CIBERNÉTICOS
1. Outras nomenclaturas
• Informáticos, e-crime, hi-tech, eletrônicos,
digitais ou virtuais
• Cibernéticos – Convenção de Budapeste
2. Conceito
“aquele praticado contra o sistema de
informática ou através deste,
compreendendo os crimes praticados
contra o computador e seus acessórios
e os perpetrados através do computador”
4. 3. CLASSIFICAÇÃO
• Puros (propriamente ditos ou de alta
tecnologia)
• o alvo do criminoso é próprio sistema de informação.
Ex.: ataque de negação de serviço contra o sítio de
Internet de uma empresa, acesso indevido a banco
de dados
• Mistos
• não visa o sistema de informação, mas se utiliza dele
como instrumento indispensável para a prática da
infração. Ex.: fraude bancária via internet banking.
• Comuns (impróprios ou impuros)
• já eram praticados anteriormente à popularização do
computador e da Internet. A tecnologia atua apenas
como facilitador ou meio de comunicação. Ex.: venda
de produtos contrabandeados pela Internet.
5. 4. Histórico
– 1996 – Primeiros casos de pornografia infantil
– 1998 – primeiros casos de clonagem de cartão
– 2001: Keyloggers enviados por e-mail, ataques de
força bruta
– 2002–2003: Casos de phishing e uso disseminado de
servidores DNS comprometidos
– 2003–2004: Aumento dos casos de phishing mais
sofisticados. Dados eram enviados dos sítios
falsificados para sítios coletores, que processavam os
dados e os enviavam para contas de e-mail
– 2005–2006: Spams usando nomes de diversas
entidades e temas variados. Links para cavalos de tróia
hospedados em diversos sítios. As vítimas raramente
associam o spam recebido com a fraude financeira
– 2007–hoje: downloads involuntários, via códigos
JavaScript, ActiveX, etc, em maquinas vulneráveis e
continuidade das tendências de 2005–2006
7. 6. Crimes de alta tecnologia
Incidente em rede
“Evento adverso relacionado
à segurança de sistemas de
computação ou de redes de
computadores”
8. • Exemplos de incidentes em rede
– tentativas de ganhar acesso não-autorizado a
sistemas ou dados
– ataques de negação de serviço;
– uso ou acesso não autorizado a um sistema;
– modificações em um sistema, sem o conhecimento,
instruções ou consentimento prévio do dono do
sistema;
– desrespeito à política de segurança ou à política de
uso aceitável de uma empresa ou provedor de acesso.
(SPAM)
9.
10.
11.
12. • Incidentes em rede criminalizados
– Divulgação de Segredo
(art. 153, §1ºA, CP)
“Divulgar, sem justa causa, informações sigilosas ou
reservadas, assim definidas em lei, contidas ou não nos
sistemas de informações ou banco de dados da
Administração Pública: (Incluído pela Lei nº 9.983, de
2000)
Pena - detenção, de 1 (um) a 4 (quatro) anos, e multa
13. – Divulgação de Segredo (art. 153, §1ºA, CP)
• Objeto jurídico: interesses da Administração
Pública
• Sujeito ativo: qualquer pessoa
• Sujeito passivo: Administração Pública
• Tipo objetivo: divulgar, sem justa causa
• Tipo subjetivo: dolo
• Consumação: com o conhecimento da
informação por pelo menos uma pessoa
14. • Crimes contra a ordem tributária
(art. 2º, V, de Lei nº 8.137/1990)
“utilizar ou divulgar programa de
processamento de dados que permita
ao sujeito passivo da obrigação
tributária possuir informação contábil
diversa daquela que é, por lei,
fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2
(dois) anos, e multa.”
15. • Crimes contra a ordem tributária
• Objeto jurídico: arrecadação de tributos
• Sujeito ativo: qualquer pessoa
• Sujeito passivo: Administração Pública
• Tipo objetivo: utilizar ou divulgar programa de
“caixa 2”
• Tipo subjetivo: dolo
• Consumação: com a utilização ou divulgação do
programa
16.
17. • Inserção de dados falsos em
sistema de informações
(Art. 313-A, CP)
Inserir ou facilitar, o funcionário autorizado, a
inserção de dados falsos, alterar ou excluir inde-
vidamente dados corretos nos sistemas informati-
zados ou bancos de dados da Administração Pública
com o fim de obter vantagem indevida para si ou para
outrem ou para causar dano: (Incluído pela Lei nº
9.983, de 2000))
• Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa
18. • Inserção de dados falsos em sistema de informações
• Objeto jurídico: sistemas informatizados e bancos de dados
da administração pública
• Sujeito ativo: funcionário público autorizado
• Sujeito passivo: Administração Pública
• Tipo objetivo: inserir, facilitar, alterar ou excluir,
indevidamente
• Tipo subjetivo: dolo e finalidade especifica de obter
vantagem indevida ou causar dano
• Consumação: com a inserção, facilitação, alteração ou
exclusão
19.
20. • Modificação ou alteração não autorizada de sistema de
informações
(art. 313-B, CP)
Modificar ou alterar, o funcionário, sistema de
informações ou programa de informática sem
autorização ou solicitação de autoridade competente:
Pena - detenção, de 3 (três) meses a 2 (dois) anos, e
multa.
Parágrafo único. As penas são aumentadas de um
terço até a metade se da modificação ou alteração
resulta dano para a Administração Pública ou para o
administrado
21. • Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e bancos
de dados da administração pública
• Sujeito ativo: funcionário público
• Sujeito passivo: Administração Pública
• Tipo objetivo: permitir, facilitar, utilizar
• Tipo subjetivo: dolo
• Consumação: com a permissão, facilitação ou
utilização indevida
22. • Violação de sigilo funcional (art. 325)
Pena - detenção, de seis meses a dois anos, ou
multa, se o fato não constitui crime mais grave.
§ 1º Nas mesmas penas deste artigo incorre
quem: (Incluído pela Lei nº 9.983, de 2000)
I - permite ou facilita, mediante atribuição,
fornecimento e empréstimo de senha ou
qualquer outra forma, o acesso de pessoas não
autorizadas a sistemas de informações ou
banco de dados da Administração Pública;
II - se utiliza, indevidamente, do acesso restrito.
23. • Violação de sigilo funcional
• Objeto jurídico: sistemas informatizados e
bancos de dados da administração pública
• Sujeito ativo: funcionário público
• Sujeito passivo: Administração Pública
• Tipo objetivo: permitir, facilitar, utilizar
• Tipo subjetivo: dolo
• Consumação: com a permissão, facilitação
ou utilização indevida
24. • Interceptação Clandestina
(art. 10 – Lei 9.296/96)
Constitui crime realizar interceptação
de comunicações telefônicas, de
informática ou telemática, ou quebrar
segredo da Justiça, sem autorização
judicial ou com objetivos não
autorizados em lei.
Pena: reclusão, de dois a quatro
anos, e multa.
25. 7. Crimes Cibernéticos mistos
• Divulgação de pornografia infantil
através da internet
• Fraude bancária através de internet
banking
• Clonagem de cartão
• Violação de Direito autoral
26. • Divulgação de pornografia infantil através da internet
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,
distribuir, publicar ou divulgar por qualquer meio, inclusive
por meio de sistema de informática ou telemático,
fotografia, vídeo ou outro registro que contenha cena de
sexo explícito ou pornográfica envolvendo criança ou
adolescente: (Acrescentado pela L-011.829-2008)
Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1º Nas mesmas penas incorre quem:
I - assegura os meios ou serviços para o armazenamento
das fotografias, cenas ou imagens de que trata o caput
deste artigo;
II - assegura, por qualquer meio, o acesso por rede de
computadores às fotografias, cenas ou imagens de que
trata o caput deste artigo
27. • Principais Condutas do Pedófilo da Internet
– Publicação de imagens em sites da web;
– Troca de imagens nos chamados “clubes de pedófilos”,
websites dedicados à troca, compra e venda de fotos e
vídeos contendo pornografia infanto-juvenil;
– Intercâmbio de fotos entre pedófilos sem a utilização
de site intermediário;
– Aliciamento de menores através de chat rooms para
obtenção de fotografias e imagens e de encontros
sexuais (grooming);
– Troca de arquivos entre usuários de sites P2P, os
quais facilitam o acesso e o download entre os
computadores dos internautas (Ex: KaZaa, E-mule);
– Criação de comunidades para incentivar a pedofilia.
28. • Persecução Penal
– Competência
– Atribuição da Polícia Federal
• Recebimento de denúncias, análise,
coordenação e investigação pela Divisão
de Direitos Humanos da Polícia Federal;
• Apoio da Unidade de Repressão aos
Crimes Cibernéticos;
• Investigação pelas Delegacias de Defesa
Institucional nos estados da federação
29. • Persecução Penal Americana
– Utilização de agentes infiltrados;
– Possibilidade de tomada de identidade
virtual de pessoa processada
criminalmente;
– Facilidade na obtenção de identidade
falsa para policiais;
– Possibilidade de efetuar gastos em
cartão de crédito com o nome falso;
– Fartura de recursos financeiros
30. • Persecução Penal Americana (cont.)
– Escuta telefônica sem autorização judicial
do ofensor sexual;
– Existência de um Centro Nacional para
Crianças Desaparecidas e Exploradas
(NCMEC);
– Penas elevadas para esse tipo de crime;
– Mesmo que haja conexão entre crimes
federais e estaduais, deve haver
julgamento nas duas esferas;
– Caso haja condenação estadual e federal,
cumpre-se cada uma das penas nos
respectivos presídios;
31. • Operação “Carrossel” I e II
Dezembro/2007 – ação contra a pedofilia cerca
de 14 estados no BR e 78.
Voltaram-se ao combate da troca de arquivos
contendo pornografia infantil em redes P2P,
acessadas através de programas como o Emule.
• Operação “Turko”
Desencadeada no ano de 2009, foi focada nos
usuários da rede social Orkut.
• Operação Dirtynet
32.
33.
34.
35. • Fraude Bancária através de internet banking -
Furto qualificado mediante fraude (art. 155, §4º,
II)
– Necessidade da obtenção de informações sobre
senhas de acesso e números de cartões de
crédito dos correntistas.
– Principais meios de captura de dados bancários:
• Envio de e-mails falsos como se fossem de
entidades confiáveis ou relacionados a eventos
e/ou pessoas conhecidas;
• E-mail falso contendo programa malicioso em
anexo ou link para que seja efetuado o download
do programa;
• E-mail falso com a utilização de link que remaneja
a conexão para página falsa;
53. •De posse dos dados:
-transações pela própria internet:
-transferências eletrônicas para outras contas
bancárias;
-pagamento de títulos;
-realização de compras pela internet
•Comercialização dos dados capturados pela
internet:
-Canais de bate-papo (IRC);
-Fóruns;
54. • Objeto
– Investigar fraudes bancárias através de
internet banking que causaram prejuízo
provado à Caixa Econômica Federal no
valor de R$ 2.393.072,84
– 994 clientes da instituição bancária foram
lesados, 804 contas beneficiadas
e 950 boletos pagos
Operação Desmantelo
55. • Modus Operandi
– Obtenção dos dados dos correntistas da CEF:
• Através do envio de SPAMs que continham links
para direcionar os titulares das contas para páginas
falsas hospedas em servidores localizados na Rússia;
• Mediante a infecção dos computadores das vítimas por
Trojan
– Transferências de valores das contas das vítimas
para contas de laranjas;
– Pagamento de crédito para celulares;
– Pagamento de boletos bancários, especial-
mente consumo de água e energia elétrica.
Operação Desmantelo
58. • Definição
– “demolir as muralhas de uma cidade, as fortificações
de uma praça de guerra”
• Sentido figurado
• Desorganizar, bagunçar. Desmantelado seria aquele que tem um
estilo de vida bagunçado e festeiro, adjetivo que se adéqua
perfeitamente aos investigados;
• Exposição Agropecuária de Imperatriz –
EXPOIMP
– Durante a tradicional cavalgada que marca a abertura
do evento, os investigados participaram da “Comitiva
do Desmantelo”, fato que motivou o nome da ação
policial
Operação Desmantelo
60. • Resultados:
– Oito prisões preventivas
• dentre eles um web designer que elaborava as
páginas falsas;
• um dos presos estava enviando SPAMs no
momento da deflagração da operação
– Dez pessoas condenadas pelos crimes de:
• furto qualificado mediante fraude (art. 155, § 4º, II
e IV);
• formação de quadrilha (art. 288 do CP);
• Penas entre 5 e 6 anos de reclusão. Processo
concluído em 1° Grau em 11 meses.
Operação Desmantelo
61. • Resultados:
– Apreensão de valores em espécie, jóias,
cartões de débito, boletos bancários, veículos
e computadores;
Operação Desmantelo
67. Clonagem de Cartões
Necessidade da obtenção dos dados contidos nas
tarjas magnéticas dos cartões bancários (trilhas)
dos correntistas.
Principais meios de captura dos dados:
- utilização de mecanismo eletrônico instalado
nos terminais de auto-atendimento (“chupa-
cabra”); Filmagem para captura de senha;
- utilização de maquinetas de cartão instaladas
em estabelecimentos comerciais;
Cabos utilizados para
captura do dados
inseridos no teclado.
Fios utilizados para capturar os
dados dos cartões, através da
leitora da trilha magnética
Fios utilizados para alimentação
do “chupa-cabra”.
71. Violação de Direito Autoral (art. 184, §3º,
CP)
Se a violação consistir no oferecimento ao público, mediante
cabo, fibra ótica, satélite, ondas ou qualquer outro sistema
que permita ao usuário realizar a seleção da obra ou
produção para recebê-la em um tempo e lugar previamente
determinados por quem formula a demanda, com intuito de
lucro, direto ou indireto, sem autorização expressa, conforme
o caso, do autor, do artista intérprete ou executante, do
produtor de fonograma, ou de quem os represente:
Pena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa
72. 8. Crimes cibernéticos comuns ou impróprios
Crimes contra a honra na internet: calúnia (art. 138,
CP), difamação (art. 139, CP), injúria (art. 140, CP)
Racismo na internet: art. 20 da Lei 8.081/90 –
discriminação ou preconceito de raça, religião, etnia
ou procedência nacional – pena de 1 a 3 anos e
multa
Crime de ameaça na internet: art. 147, CP
On line grooming: abuso e exploração sexual de
menores – ECA
Cyberstalking ou cyberharassment – atentado
violento ao pudor (art. 214, CP) ou assédio sexual
(art. 216-A, CP)
73. • Falsificação de documento público (art.297,CP)
• Falsificação de documento particular (art. 298, CP)
• Falsidade ideológica (art.299, CP)
• Extravio, sonegação e inutilizaçao de documento
(art.314, CP)
• Crimes contra a segurança nacional (lei
7.170/83,arts. 13,22 e23)
• Condutas e atividades lesivas ao meio ambiente (lei
9.065/98,art.62)
• Dano (art.163 CP)
• Apropriação indébita (art. 168, CP)
• Peculato (art.312, CP)
• Quadrilha ou bando (art.288 CP)
• Trafico de drogas (art. 33 e 34 da lei 11.343/06)
74. • Extorsão (art. 158 CP)
• Apologia de crime ou criminoso (art.287 CP)
• Ato obsceno (art.233 CP)
• Escárnio ou motivo de crença ou função
religiosa (art.208 CP)
• Escrito ou objeto obsceno (art.234 CP)
• Favorecimento da prostituição (art.228 CP)
• Incitaçao ao crime (art.286 CP)
• Estelionato (art.171 CP)
• Falsa identidade (art.307 CP)
• Induzimento, instigação, auxilio ao suicídio
(art.122 CP)
75. • Operação Vírtua Pharma
As Operação “Placebo” e “Vírtua Pharma”,
deflagradas em 2013 e 2014, respectivamente,
em parceria com a Agência Nacional de
Vigilância Sanitária (ANVISA).
O foco da Polícia Federal foram os sítios de
venda desses produtos, denunciados por
internautas à ANVISA ou monitorados por
servidores da própria Agência. Os remédios
eram frutos de contrabando, falsificação ou
não possuíam registro.
76.
77. • Operação I-Commerce
Outubro de 2014 – cerca de 20 prisões e 79
mandados de busca e apreensão.
As operações “I-Commerce” I e II tiveram grande
repercussão e foram resultado de investigações
baseadas em representações de associações
protetoras dos direitos autorais encaminhadas ao
Conselho Nacional de Combate à Pirataria e
Delitos Contra a Propriedade Intelectual (CNPC),
órgão ligado ao Ministério de Justiça.
Os investigados comercializavam ilegalmente na
Internet aplicativos, jogos, músicas, filmes e
outros arquivos protegidos por direitos autorais
80. Riscos Emergentes
• O Brasil está em evidência no cenário
mundial, representando riscos e
oportunidades;
• Grupos ativistas e terroristas já se
organizam para levar ao mundo o
conhecimento de suas causas.
82. Ativismo Digital
“Este mês, o governo vivenciará o maior
número de ataques de natureza virtual na
sua história feito pelo Fail Shell. Entendam
tais ataques como forma de protesto de
um grupo nacionalista que deseja fazer
do Brasil um país melhor. Tenha orgulho
de ser brasileiro, ame o seu país, só assim
poderemos crescer e evoluir!”*
*http://idgnow.uol.com.br/internet/2011/06/24/
site-do-ibge-e-alvo-de-defacing/
83. Ativismo Digital
Órgão Endereço
Impacto
máximo
Detalhes
Receita
Federal
www.receita.fazenda.
gov.br
Instável
Ficou instável em alguns
momentos do dia
Petrobrás www.petrobras.com.br Derrubado
Instável pela manhã e caiu
durante a tarde
Presidência
da República
www.presidencia.gov.
br
Derrubado
Caiu por volta das duas da
manhã e ficou offline pelo
menos uma hora
Governo do
Brasil
www.brasil.gov.br Derrubado
Caiu por volta das duas da
manhã e ficou offline pelo
menos uma hora
DIA 22/06/2015 – QUARTA-FEIRA
87. • A Sociedade e o Estado estão cada vez
mais dependentes dos Serviços de
Informação e Comunicação, que possuem
alto valor agregado, logo são potencial
alvo de condutas ilícitas ou agressivas e,
portanto, deve ser protegida.
• A infraestrutura que mantém os sistemas
de informação em funcionamento são
críticas e merecem especial atenção
Sociedade da Informação
88. Números da Administração
Pública Federal -APF
• 24 ministérios, 9 secretarias e 4 órgãos;
• 6.000 entidades governamentais;
• 1.050.000 servidores federais;
• 320 grandes redes do Governo Federal;
• > 16.500 sítios de governo ( 40% .gov.br);
• > 12.000.000 de páginas WEB;
• repercussão na sociedade.
89.
90. Projetos
Sistema
Ferramentas Base de Dados
CINTEPOL -
ORÁCULO
INTERNET
PARCEIROS
Órgãos Públicos
Instituições
bancárias
Empresas de
segurança
OUTRAS BASES DPF
Alertas
Análise
Tendências
CENTRO DE SEGURANÇA
CIBERNÉTICA DA PF
RELATÓRIO
S
91. A PF e os Crimes
Cibernéticos
• Centro de Análise e
Inteligência Policial
em Brasília
• 15 Grupos
operacionais
especializados
• Rede de Cooperação
Policial 24/7 –
Interpol e do G8/OEA
• Rede de Assistência
Direta – Adidância PF
94. • Celebrada em 2001, na Hungria, pelo Conselho
da Europa, e em vigor desde 2004, após a
ratificação de cinco países, a Convenção de
Budapeste, ou Convenção sobre o Cibercrime,
engloba mais de 20 países e tipifica os principais
crimes cometidos na Internet
• Objetivo
Criar “política criminal comum, com o objetivo de
proteger a sociedade contra a criminalidade no
ciberespaço, designadamente, através da adoção de
legislação adequada e da melhoria da cooperação
internacional”
10 . Convenção de Budapeste
95. • Conteúdo
– Direito Penal: define os cibercrimes, tipificando-
os como infrações contra sistemas e dados
informáticos, conceitua infrações relacionadas
com computadores, infrações relacionadas com o
conteúdo pornografia infantil, infrações
relacionadas com a violação de direitos autorais
– Direito Processual Penal: âmbito das disposições
processuais, condições e salvaguardas,
conservação expedita de dados informáticos
armazenados, injunção, busca e apreensão de
dados informáticos armazenados, recolha em
tempo real de dados informáticos e interceptação
de dados relativos ao conteúdo.
96. 11. Legislação Penal
• A sociedade evolui e novos bens jurídicos
são considerados importantes
• Aplicação da lei penal existente sob a
ótica dos princípios da proibição de
analogia em malam partem e da
anterioridade da lei penal
97. • Artigo 265 do Código Penal:
Atentar contra a segurança ou o
funcionamento de serviço de água, luz, força ou
calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de um a cinco anos, e multa.
• Artigo 266 do Código Penal:
Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e
multa.
Infrações Penais
98. • Art. 17-B. A autoridade policial e o Ministério
Público terão acesso, exclusivamente, aos
dados cadastrais do investigado que
informam qualificação pessoal, filiação e
endereço, independentemente de
autorização judicial, mantidos pela Justiça
Eleitoral, pelas empresas telefônicas, pelas
instituições financeiras, pelos provedores de
internet e pelas administradoras de cartão de
crédito.”
Lei n° 12.683/2012
99. Lei dos crimes
cibernéticos
• Invasão de dispositivo informático
Art. 154-A. Devassar dispositivo informático
alheio, conectado ou não à rede de
computadores, mediante violação indevida de
mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações
sem autorização expressa ou tácita do titular do
dispositivo, instalar vulnerabilidades ou obter
vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um)
ano, e multa.
100. Lei dos crimes
cibernéticos
• Art. 266 Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública
Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou
dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1º Incorre na mesma pena quem interrompe
serviço telemático ou de informação de
utilidade pública, ou impede ou dificulta-lhe o
restabelecimento.
101. • Outras disposições
– Equiparação da clonagem de cartões a
falsificação de documento privado
(acrescenta parágrafo único ao artigo 298 do
Código Penal)
– Difusão e venda de programa malicioso
Lei dos crimes cibernéticos
102. • Desafios
– Os novos tipos possuem penas brandas
– O simples acesso aos logs de IP não será suficiente
para identificar o responsável pelo ataque,
considerando que muitas vezes são utilizados
servidores e computadores de outros países
– Não será possível utilização de interceptação
telemática, pois os novos tipos preveem pena de
detenção
Lei dos crimes
cibernéticos
103.
104. 12 – Perícia Forense Computacional
• Para ter validade probatória os peritos devem utilizar
métodos científicos, ou seja, que possam ser
reproduzidos por outra pessoa.
• Etapas
– Identificação
– Coleta
– Preservação
– Análise
– Apresentação
105. • Identificação
– Identificar o objeto do exame.
– Selecionar as evidências a serem periciadas para
ganhar tempo, ir direto ao que é importante, focar no
necessário.
• Coleta
– Mapeamento do que foi coletado, os atores
envolvidos, datas.
– Adequada manipulação dos vestígios (evidências).
– Chegar íntegro ao destino com todas as
identificações.
– Proteger.
106. • Preservação das evidências
– Realizar cópia, não trabalhar em cima da original.
– Utilizar tecnologias para ganhar tempo.
• Análise
– Aqui entra o conhecimento do perito.
– Etapa mais demorada, uso de softwares, inclusive
softwares livres.
– Às vezes é solicitada uma análise para apurar certo
crime e na investigação é encontrado outro.