Operação Lava Jato: A importância da perícia forense

Tipo de documento:TCC

Área de estudo:Tecnologia da informação

Documento 1

Dessa forma temos como objetivo geral desse trabalho um estudo envolvendo as técnicas da perícia forense e em como essas diferem das demais perícias, bem como um estudo de caso relativo ao uso dessa metodologia na Operação Lava Jato. Palavras-chave: Forense digital, corrupção, métodos forenses. Abstract Operation Lava Jato was inspired by a similar Italian operation that took place in the 1990s, and its main objective was to discover and end the major crimes of corruption that were taking place in the country. With the evolution of technology, much of the evidence was contained in electronic devices, such as cell phones, computers and pen drives, which required a great deal of specialized technical knowledge so that this evidence was not only not compromised, but also had legal validity, we have then forensic expertise.

The operation and the quantity of material for analysis were so great that the IPED software was created to assist the process of data collection and analysis. De acordo com McCusker (2006) são 4 fatores principais para a incidência da corrupção, sendo eles: o grau de benefícios públicos disponíveis, o grau de discricionalidade dos agentes e atos públicos, o risco de exposição à corrupção e por fim, o poder de barganha entre o corrupto e o corruptor. A Operação Lava Jato apurou um complexo mecanismo de movimentação de dinheiro para financiamento da corrupção, de acordo com Vallim (2018), com participações de políticos, servidores públicos, empresários e doleiros. Tendo sempre como objetivo o desvio de recursos públicos do estado.

Um estudo da Federação das Indústrias do Estado de São Paulo (Fiesp), elaborado em 2012, projetava os roubos com corrupção entre 1,38% e 2,3% do PIB (FIESP, 2012). Dessa forma temos como objetivo geral desse trabalho a apresentação de crimes da Lava Jato em que foram utilizadas técnicas de forense digital na investigação e preservação das evidências. Dessa forma temos o Quadro 1 apresentado abaixo, cujo objetivo é demostrar de forma mais detalhada as etapas indicadas para realização de uma pericia envolvendo dados digitais. Temos então como primeira etapa a preservação dos dados, posteriormente a análise de evidência, e por fim o exame e análise do material coletado. Quadro 1: Etapas indicadas para uma pericia digital, Joseph e Sign (2017). De acordo com Curan et al.

e Joseph e Sign (2017) a etapa mais critica é a de preservação dos dados, pois dependendo da mídia onde eles estão, podem ser facilmente comprometidos, onde por exemplo, um aparelho que está ligado deve ter suas conexões de dados (wireless, bluetooth, SIM, GSM, entre outras) isoladas de forma a evitar que os dados sejam comprometidos, bem como que permaneça ligado, de forma a evitar que informações contidas na memória RAM não sejam perdidas. Nesse tipo de aquisição o perito somente navega pelos dados diretamente no aparelho, podendo fazer uma coleta manual de dados como imagens e registros de ligações, porém não permite a visualização de dados excluídos ou registros de log. Após a coleta dos dados é feito seu exame e análise, sendo que aqui a técnica a ser utilizada depende dos quesitos que o perito precisa responder, e também deve ser mantida a cópia dos dados originais.

Uma das grandes dificuldades envolvendo as pericias digitais é a quantidade de tipos de materiais com arquiteturas diferentes para serem periciados. Por exemplo, em se tratando de computadores temos 3 principais sistemas operacionais no mercado: Linux, Windows e Mac OS. Em se tratando de celulares temos Android, Iphone, Windows Phone e Blackberry, que segundo Netto (2016) ainda bastante utilizado. Por fim, também há ferramentas específicas para algumas tarefas, como no caso de aquisição e extração de dados (BAT, FTK Image), análise de memória volátil (Evolve, LiME), entre outros. Lava Jato e Crimes de Corrupção De acordo com Vallim (2018), durante boa parte do século 20 a corrupção, apesar de ser combatida em território nacional era muitas vezes tolerada quando transnacional, e em alguns casos estimulada por governos e empresas a fim de se obter melhores negócios em países estrangeiros.

A primeira lei criada contra os crimes de corrupção transnacional foi criada em 1977 nos Estados Unidos, através da criação da FCPA (Foreign Corrupt Practices Act), onde os Estados Unidos foram o primeiro país a punir crimes de corrupção praticados por americanos contra estrangeiros. Vallim (2018) então destaca que essa medida criada pelos Estados Unidos estava desequilibrando a concorrência com empresas de outros países, que não tinham nenhuma lei a respeito. Dessa forma o governo americano promoveu, com o apoio da Organização para a Cooperação e Desenvolvimento Econômico em 1997 uma agenda, e foi assinado com alguns outros países, inclusive o Brasil, a Convenção sobre o Combate a Corrupção de Funcionários Públicos Estrangeiros em Transações Comerciais Internacionais.

Alguns números da lava jato de acordo com Gomes (2017): Já foram aplicadas mais de 1. prisões até o começo de 2017, de 247 operações de investigação de desvios federais repassadas para os municípios constatou-se que quase 70% dos casos de corrupção ou fraude referiam-se às áreas de saúde e educação. ESTUDO DE CASO Nessa seção abordaremos algumas investigações da Lava Jato que foram feitas com o auxílio da perícia forense, com foco nas pericias digitais. Boa parte do material aprendido pela Polícia Federal consistia em computadores, pen drives e também celulares Blackberrys, além é claro de documentos impressos. Segundo a Academia Forense Digital (2018), até 2018 tinham sido aprendidos na Operação 1. Essa é uma das fases mais importantes, pois se for feita de forma incorreta pode comprometer a evidência ou então pode resultar que a mesma não tenha validade jurídica, no caso de suspeita de alteração do material, por exemplo.

Ainda no caso da coleta, Forense Computacional (2016) cita que devem ser seguidas algumas prioridades, sendo elas: volatilidade, esforço e valor estimados. A volatilidade implica que os dados que podem ser mais facilmente perdidos devem ser priorizados, tal como dados contidos na memória RAM dos dispositivos, que ao serem desligados é apagada. O esforço implica em priorizar coletas que demandem menos esforço e por fim, o valor estimado é de acordo com o valor que aqueles dados podem conter. De forma a comprovar a integridade das provas deve ser gerado um HASH do dispositivo, de forma que qualquer alteração que ele venha a ter em seus dados modifica o HASH. Vallim (2018) conta que no computador do diretor de uma empreiteira foram encontrados dados antigos da década de 90, com anotações de reuniões, datas de encontros com agentes políticos e demais informações que demonstram como o esquema de corrupção já funcionava naquela época, com dados de quem deveria ganhar determinadas licitações.

A quantidade de dados encontrados pela Policia Federal fez com que o perito digital Luiz Felipe Nassif criasse um novo sistema de forma a acelerar o processamento de dados, posteriormente com o auxílio de demais colegas o programa foi batizado de IPED (Indexador e Processador de Evidências Digitais). Uma das vantagens do programa, de acordo com Ferreira (2017), é o processamento de forma simultânea dos dados retirados de ate 100 equipamentos diferentes, como computadores e celulares, isso faz com que após um dia de processamento o material obtido já esteja disponível para consulta. Outra vantagem é que ele insere os dados obtidos de forma automática no sistema da Polícia Federal. O pipeline de processamento do sistema IPED pode ser observado na Figura 2, sendo que segundo a Revista Pericia Federal (2016) ele foi projetado para se beneficiar do gerencimanto de memória cache de disco dos sistemas operacionais modernos, o que faz com que ele consiga alcançar uma velocidade de processamento superior aos sistemas operacionais modernos.

Temos então que a pericia forense digital difere das demais pericias devido a grande volatilidade de seus dados, sendo que os mesmos podem ser facilmente perdidos ou comprometidos, e também a grande quantidade e variedade de dados envolvidos no processo. De forma a facilitar a extração e análise de evidências, foi criado pela Policia Federal o software IPED, personalizado para a necessidade da Operação e também com suporte a lingua portuguesa, e através do uso de programação paralela conseguiu um processamento superior a grandes softwares disponíveis no mercado. Por fim, temos como trabalho futuro uma análise e comparação detalhada das formas de extração de dados para os principais sistema operacional mobile disponíveis no mercado, IOS e Android.

REFERÊNCIAS ACADEMIA FORENSE DIGITAL. Operação Lava Jato: Qual a importância da forense digital na investigação de fraudes e corrupção. A investigação e a persecução penal da corrupção e dos delitos econômicos: uma pesquisa empírica no sistema de justiça federal. Brasília: Escola Superior do Ministério Público da União, t. CURRAN, Kevin & ROBINSON, Andrew & PEACOCKE, Stephen & CASSIDY, Sean. Mobile Phone Forensic Analysis. International Journal of Digital Crime and Forensic. Acessado em 30 de Janeiro de 2020. FIESP. Custo Econômico da Corrupção. Um Disponível em <https://sitefiespstorage. blob. br/forense/forense-computacional/processo-de-investigacao>. Acessado em 22 de Janeiro de 2020. GARRIDO, Rodrigo Grazinoli & GIOVANELLI, Alexandre (20 de agosto de 2012). Criminalística: origens, evolução e descaminhos. Cadernos de Ciências Sociais Aplicadas. JANSEN, W.

DELAITRE, A. Moenner, L. Overcoming Impediments to Cell Phone Forensics. Proceedings of the 41 st Annual Hawaii International Conference on System Sciences. NETTO, Vladimir. Lava Jato – O juiz Sergio Moro e os bastidores da operação que abalou o Brasil. Primeira Pessoa. REVISTA PERICIA FEDERAL. Operação Lava Jato. br/iped-indexador-e-processador-de-evidencias-digitais-dpf/>. Acessado em 27 de Janeiro de 2020. VALLIM, João José de Castro Baptista. Engenharia Forense – Metodologias Aplicadas na Operação Lava Jato. Editora Juruá, SP.

188 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download