{"id":260,"date":"2020-01-16T14:32:01","date_gmt":"2020-01-16T17:32:01","guid":{"rendered":"http:\/\/periciajudicial.zsistemas.com.br\/?p=260"},"modified":"2024-07-03T17:15:11","modified_gmt":"2024-07-03T20:15:11","slug":"roteiro-de-busca-apreensao-e-duplicacao-forense-de-dados-de-equipamentos-informaticos","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2020\/01\/16\/roteiro-de-busca-apreensao-e-duplicacao-forense-de-dados-de-equipamentos-informaticos\/","title":{"rendered":"ROTEIRO DE BUSCA, APREENS\u00c3O E DUPLICA\u00c7\u00c3O FORENSE DE DADOS DE EQUIPAMENTOS INFORM\u00c1TICOS"},"content":{"rendered":"\n<ul class=\"wp-block-list\"><li>Em desenvolvimento&#8230;<\/li><\/ul>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"767\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/IMG_20191106_161632-1024x767.jpg\" alt=\"\" class=\"wp-image-412\"\/><figcaption>Minist\u00e9rio P\u00fablico Federal de Uberl\u00e2ndia &#8211; MG (2019)<\/figcaption><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>COLETA DE PROVAS DIGITAIS<\/strong><\/h1>\n\n\n\n<p>Compilado de procedimentos dos mais renomados \u00f3rg\u00e3os de combate ao crime do Brasil, aliado \u00e0 experi\u00eancia deste Perito, geraram esse roteiro com intuito de orientar a busca e apreens\u00e3o de equipamentos inform\u00e1ticos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Etapas universais da per\u00edcia forense<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Coleta;<ul><li>Identificar;<\/li><li>Isolar a \u00e1rea;<\/li><li>Preservar dados;<\/li><li>Coletar evid\u00eancias;<\/li><li>Garantir integridade;<\/li><li>Embalar evid\u00eancias;<\/li><li>Etiquetar evid\u00eancias;<\/li><li>Cadeia de cust\u00f3dia.<\/li><\/ul><\/li><li>Exame;<ul><li>Identificar;<\/li><li>Extrair;<\/li><li>Filtrar;<\/li><li>Documentar.<\/li><\/ul><\/li><li>An\u00e1lise<ul><li>Identificar pessoas, locais e eventos;<\/li><li>Correlacionar pessoas, locais e eventos;<\/li><li>Reconstruir a cena;<\/li><li>Documentar.<\/li><\/ul><\/li><li>Apresenta\u00e7\u00e3o de resultados (Laudo).<ul><li>Redigir laudo;<\/li><li>Anexar evid\u00eancias e demais documentos.<\/li><\/ul><\/li><\/ul>\n\n\n\n<p class=\"has-small-font-size\">Os dados acima foram obtidos da web aula do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital, tema 02 &#8211; Metodologia, fases e processos de computa\u00e7\u00e3o forense do Professor(a): <strong><a rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\" href=\"http:\/\/www.arieldias.com\/\" target=\"_blank\">Ariel da Silva Dias<\/a><\/strong> (Mestrado acad\u00eamico do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital)<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dos princ\u00edpios que envolvem a coleta de dados<\/strong><\/h2>\n\n\n\n<p>No momento da coleta de dados em dilig\u00eancia \u00e9 importante ter conhecimento dos termos mais utilizados e seus conceitos, assim evita-se confus\u00e3o.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> Lembre-se a integridade das evid\u00eancias \u00e9 uma das principais caracter\u00edsticas da per\u00edcia forense. <\/li><li>O tempo de coleta deve ser o menor poss\u00edvel para reduzir impactos diretos das provas e na vida dos investigados;<\/li><li>\u00c9 importante que nenhuma evid\u00eancia seja contaminada, alterada, danificada, adulterada;<\/li><li>Estabelecer a cadeia de cust\u00f3dia;<\/li><li>Afastar o <strong>Ju\u00edzo de Valor<\/strong> preestabelecido, isto \u00e9, evitar dar opini\u00e3o, parecer, realizar julgamento antecipado a partir de sua percep\u00e7\u00e3o individual. Em uma dilig\u00eancia o Perito resume-se a seguir o plano, coletar os dados, etiquetar e cumprir os dizeres do mandado;<\/li><li>Evitar os efeitos do <strong>princ\u00edpio da troca de Locard<\/strong> (Cientista Forense Edmond Locard), onde todo contato gera uma troca de mat\u00e9ria, isto \u00e9, se voc\u00ea adentra uma cena pericial parte de voc\u00ea ficar\u00e1 na cena e parte da cena ficar\u00e1 em voc\u00ea. Exemplo: Se entrar em uma cena pericial criminal com um sapato sujo de terra, parte da terra ficar\u00e1 na cena, contaminando todo ambiente pericial.<ol><li>Fonte: <a rel=\"noreferrer noopener\" aria-label=\" (opens in a new tab)\" href=\"https:\/\/www.peritovaldivino.com.br\/wp-content\/uploads\/2021\/08\/PRINCIPIO-DA-TROCA-DE-LOCARD.pdf\" target=\"_blank\">https:\/\/www.peritovaldivino.com.br\/wp-content\/uploads\/2021\/08\/PRINCIPIO-DA-TROCA-DE-LOCARD.pdf<\/a><\/li><\/ol><\/li><li>Descrever toda cena pericial de forma detalhada para que seja poss\u00edvel repeti-la em momentos posteriores (ex: reconstitui\u00e7\u00e3o do crime);<\/li><li>Evitar ao m\u00e1ximo qualquer situa\u00e7\u00e3o que possa impossibilitar futuras auditorias;<\/li><li>O Perito nunca deve divulgar informa\u00e7\u00f5es privilegiadas, respeitando sempre os princ\u00edpios \u00e9ticos e legais;<\/li><li>Evitar suspei\u00e7\u00e3o do Perito e\/ou Equipe Pericial. Investigar os nomes dos envolvidos e poss\u00edveis relacionamento entre estes sujeitos, evitando assim o estabelecimento do interesse direto na causa;<\/li><\/ol>\n\n\n\n<p>Sobre <strong>Vest\u00edgios, Evid\u00eancias e Ind\u00edcios<\/strong>, indica-se ler o artigo abaixo:<\/p>\n\n\n\n<figure class=\"wp-block-embed-wordpress wp-block-embed is-type-wp-embed is-provider-perito-judicial\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"k4Upor0toO\"><a href=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/15\/diferenca-entre-vestigios-evidencias-e-indicios\/\">Diferen\u00e7a entre vest\u00edgios, evid\u00eancias e ind\u00edcios<\/a><\/blockquote><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"&#8220;Diferen\u00e7a entre vest\u00edgios, evid\u00eancias e ind\u00edcios&#8221; &#8212; Perito Judicial\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/15\/diferenca-entre-vestigios-evidencias-e-indicios\/embed\/#?secret=k4Upor0toO\" data-secret=\"k4Upor0toO\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><figcaption>https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2022\/01\/15\/diferenca-entre-vestigios-evidencias-e-indicios\/<\/figcaption><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>Materiais<\/strong><\/h1>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Material de seguran\u00e7a necess\u00e1rio para a busca e apreens\u00e3o<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li> Botas isoladoras com bico de pl\u00e1stico, para evitar choques e quedas de materiais pesados e inviabilizar o profissional; <\/li><li>Coletes bal\u00edsticos para os profissionais da seguran\u00e7a PM; <\/li><li>Luvas para evitar contaminar as provas, evitar choques, evitar contato direto com equipamentos eletr\u00f4nicos sens\u00edveis, etc; <\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Material inform\u00e1tico necess\u00e1rio para busca e apreens\u00e3o<\/strong> <\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li> Equipamentos para duplica\u00e7\u00e3o de dados integralmente bit-a-bit; <\/li><li>M\u00eddia de armazenamento maior que a quantidade de dados apreendida, com espa\u00e7o livre capaz de armazenar tamb\u00e9m o laudo resultante; <\/li><li>Formul\u00e1rios espec\u00edficos para coleta de assinaturas, para descri\u00e7\u00e3o detalhada dos equipamentos, aspectos, locais, senhas, etc; <\/li><li>Caixas para acondicionar os equipamentos apreendidos; <\/li><li>Embalagens para acondicionamento de equipamentos sens\u00edveis a contato e umidades; <\/li><li>Envelopes se poss\u00edvel com lacres inviol\u00e1veis e espa\u00e7o para identifica\u00e7\u00e3o; <\/li><li>Sacos pl\u00e1sticos para gabinetes; <\/li><li>Fita isolante transparente para lacramento das caixas e envelopes; <\/li><li>Caneta e\/ou l\u00e1pis; <\/li><li>Lanternas; <\/li><li>C\u00e2meras fotogr\u00e1ficas e cinematogr\u00e1ficas de qualidade; <\/li><li>Escalas m\u00e9tricas para medi\u00e7\u00e3o dos equipamentos; <\/li><li>Etiquetas de papel; <\/li><li>Pranchetas; <\/li><li><span style=\"font-family: var(--text-font); font-size: 1.0625rem;\">Caneta, pincel.  <\/span><\/li><\/ol>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>Mandado de busca e apreens\u00e3o<\/strong><\/h1>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da elabora\u00e7\u00e3o do mandado judicial de busca e apreens\u00e3o;<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li>O mandado deve descrever o mais detalhado poss\u00edvel o endere\u00e7o da dilig\u00eancia e o nome das pessoas alvos da busca;<\/li><li>Deve descrever o motivo da dilig\u00eancia; <\/li><li>Ser subscrito por escriv\u00e3o e autoridade com o fizer; <\/li><li>Recomendado adicionar expressamente quebra de sigilo e acesso aos dos dados capturados\/armazenados;<\/li><li>Tendo servidores em nuvem, \u00e9 recomendado que antes da execu\u00e7\u00e3o da medida seja oficiado o provedor do servi\u00e7o para preserva\u00e7\u00e3o dos dados;  <\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da identifica\u00e7\u00e3o dos produtos<\/strong> <\/h2>\n\n\n\n<p><strong>REGRA<\/strong>: Uma regra de identifica\u00e7\u00e3o ser\u00e1 criada para definir o formato de etiquetamento dos objetos apreendidos. Padroniza\u00e7\u00e3o \u00e9 muito importante para evitar enganos tanto no etiquetamento quanto na interpreta\u00e7\u00e3o de cada item identificado.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Uma regra bastante comum e bem \u00f3bvia seria a identifica\u00e7\u00e3o pelo nome do produto, seguido do n\u00famero atrelado a ele pela ordem cronol\u00f3gica do instante encontrado, exemplo, sendo o primeiro produto encontrando um Pendrive, denomine-o de Pendrive1, caso seja um HD denomine-o de HD1. <\/li><\/ol>\n\n\n\n<p><strong>DETALHAR<\/strong>: Em um formul\u00e1rio espec\u00edfico deve-se detalhar as informa\u00e7\u00f5es de cada dispositivo apreendido. No item anterior definiu-se o m\u00e9todo de identifica\u00e7\u00e3o dos equipamentos, nesse item escreve-se todas as informa\u00e7\u00f5es conhecidas daquele objeto tais como n\u00famero de s\u00e9rie, datas, setores, cores, formatos, local onde foi encontrado, condi\u00e7\u00e3o em que foi encontrado, etc. O quanto mais detalhado melhor para evitar alega\u00e7\u00f5es futuras de danos. <\/p>\n\n\n\n<p><strong>IMAGENS<\/strong>: O formul\u00e1rio do item anterior dever\u00e1 obrigatoriamente ser municiado com fotografias e talvez v\u00eddeos, todos(as) devidamente referenciados(as) para que o leitor entenda quais fotografias referem-se \u00e0queles dispositivos.  <\/p>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>Planejamento da dilig\u00eancia<\/strong><\/h1>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>Agrupamento dos profissionais Perito, Oficiais e PM<\/strong><\/h1>\n\n\n\n<h1 class=\"wp-block-heading\" style=\"text-align:center\"><strong>Execu\u00e7\u00e3o da medida cautelar<\/strong><\/h1>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da execu\u00e7\u00e3o da busca e apreens\u00e3o;<\/strong><\/h2>\n\n\n\n<p>  Em posse da ordem judicial agendar a busca e apreens\u00e3o somente durante o dia; <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da seguran\u00e7a humana como procedimentos preliminares<\/strong>  <\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li>Preocupa\u00e7\u00e3o com a seguran\u00e7a dos envolvidos na busca, Policiais, Peritos, Auxiliares, Oficiais, entre outros.<\/li><li>Os Policiais, devidamente uniformizados e vestidos de seus equipamentos de seguran\u00e7a, s\u00e3o os primeiros a entrarem para identificar se o ambiente est\u00e1 seguro; <\/li><li>Os Policiais identificam os indiv\u00edduos presentes, os re\u00fanem em local seguro, afastado das provas, catalogando cada um para posterior apresenta\u00e7\u00e3o no laudo; <\/li><li>Ap\u00f3s libera\u00e7\u00e3o do local por parte dos Policiais, entram os Peritos, Auxiliares e Oficiais de Justi\u00e7a; <\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da consecutividade da execu\u00e7\u00e3o<\/strong> <\/h2>\n\n\n\n<ol class=\"wp-block-list\"><li>A autoridade dever\u00e1 declarar sua qualidade; <\/li><li>Ler o mandado para os presentes; <\/li><li>Solicita autoriza\u00e7\u00e3o de ingresso;  <\/li><li>O uso do arrombamento somente em caso de desobedi\u00eancia ou aus\u00eancia;<\/li><li>Na aus\u00eancia do morador qualquer vizinho ser\u00e1 intimado para acompanhar; <\/li><li>Solicitar o morador para apresentar os itens procurados; <\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Da seguran\u00e7a dos equipamentos<\/strong> <\/h2>\n\n\n\n<p><strong>CONFIGURA\u00c7\u00c3O: <\/strong>Configurar as c\u00e2meras fotogr\u00e1ficas com flash sempre ativo, pois c\u00e2maras no autom\u00e1tico ou com flash desligados produzem imagens desfocadas; <\/p>\n\n\n\n<p><strong>COMO FOTOGRAFAR<\/strong>: Devido ao flash nunca fotografar perpendicular, isto \u00e9, diretamente na face do objeto, pois o flash gerar\u00e1 uma mancha que poder\u00e1 ofuscar a leitura do objeto. Sempre na diagonal afastando a mancha do flash para fora do objeto registrado. Quando for registrar algo plano como uma mesa ou perto do objeto, fotografar sempre na horizontal, pois o intuito \u00e9 registrar o m\u00e1ximo lateral, isto \u00e9, os extremos. Quando for fotografar c\u00f4modos sempre na vertical, pois o intuito \u00e9 registrar o que existe desde o ch\u00e3o at\u00e9 o teto e o modo vertical \u00e9 o melhor nesse sentido; <\/p>\n\n\n\n<p><strong>CEN\u00c1RIO<\/strong>: Antes de iniciar a busca interna, fotografar, filmar e descrever todo o ambiente (cena) em sua in\u00e9rcia inicial, garantindo a integridade estrutural e evitando acusa\u00e7\u00f5es posteriores;<\/p>\n\n\n\n<p><strong>ISOLAMENTO<\/strong>: N\u00e3o permitir que os indiv\u00edduos, alvos da busca, tenham acesso a celulares, telefones e\/ou qualquer outro equipamento no momento da execu\u00e7\u00e3o da medida. Existem comandos computacionais que podem iniciar, com uma simples liga\u00e7\u00e3o telef\u00f4nica ou acessando um aplicativo espec\u00edfico, rotinas que apagam e destroem provas;<\/p>\n\n\n\n<p><strong>DESLIGADOS<\/strong>: Equipamentos desligados devem permanecer desligados at\u00e9 o momento de seu espelhamento, para evitar altera\u00e7\u00e3o de dados e alega\u00e7\u00e3o de contamina\u00e7\u00e3o; <\/p>\n\n\n\n<p><strong>LIGADOS<\/strong>: Equipamentos ligados n\u00e3o ser\u00e3o desligados antes da verifica\u00e7\u00e3o dos conte\u00fados armazenados em mem\u00f3ria vol\u00e1til rand\u00f4mica (RAM); <\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> Preocupa\u00e7\u00e3o com os equipamentos ligados \u00e0 energia, que ao serem desconectados podem destruir provas; <\/li><li> Impedir que os indiv\u00edduos presentes se aproximem dos equipamentos inform\u00e1tico; <\/li><li> <strong>N\u00c3O<\/strong> desligar o roteador wireless, pois \u00e9 poss\u00edvel conter dados de acessos como IPs, m\u00e1scaras, gateways, MACs, etc; <\/li><\/ol>\n\n\n\n<p><strong>CAPTURA<\/strong>: Os Peritos e seus Auxiliares, munidos de equipamentos para captura de m\u00eddias, devem realizar uma busca pelo local atr\u00e1s de equipamentos inform\u00e1ticos (computadores, notebooks, tablets, celulares, smartphones, hds, pendrives, raspberry, Micropcs, Ipods, Smart Tvs, c\u00e2meras fotogr\u00e1ficas, DVDs, CDs, cart\u00f5es SD e MiniSD, demais eletr\u00f4nicos armazenadores de dados digitais, concentradores, roteadores, etc); <\/p>\n\n\n\n<p><strong>SENHAS<\/strong>: Solicitar as senhas dos equipamentos apreendidos, anotando em formul\u00e1rio espec\u00edfico. Questionar sobre poss\u00edveis criptografias nos conte\u00fados; <\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> BIOS, SETUP, de inicializa\u00e7\u00e3o, Windows, Whatsapp, E-mail, Google Drive, Dropbox, Skype, celular, IPAD, etc; <\/li><\/ol>\n\n\n\n<p><strong>CONECTADOS<\/strong>: Preocupa\u00e7\u00e3o com equipamentos ligados \u00e0 rede, pois a possibilidade de perda de dados por script remoto \u00e9 considerada; <\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> Remover imediatamente todos os equipamentos da rede f\u00edsica; <\/li><li>Desativar todos os equipamentos conectados em rede wireless, desligando o transmissor de cada equipamento (computador, smartphones, notebooks, tablets, etc); <\/li><li>Os equipamentos que possu\u00edrem o modo avi\u00e3o devem ser ativados; <\/li><\/ol>\n\n\n\n<p><strong>GABINETES<\/strong>: Os profissionais decidir\u00e3o se os computadores ser\u00e3o apreendidos por inteiro ou somente seus armazenadores de dados. Transportar e armazenar HDs \u00e9 mais indicado pelo volume compreendido; <\/p>\n\n\n\n<p><strong>ETIQUETAMENTO<\/strong>: Todos os equipamentos ser\u00e3o devidamente identificados, etiquetados, fotografados e relatados pormenorizadamente no termo circunstanciado. Fotografar antes da apreens\u00e3o, em seu local de origem, cada passo da desmontagem e depois de devidamente identificados e acondicionados; <\/p>\n\n\n\n<p><strong>SUCATA<\/strong>: Equipamentos quebrados, sucateados, desmontados, queimados, estragados, jogados no lixo, n\u00e3o devem ser descartados, existem possibilidades de recupera\u00e7\u00e3o de dados; <\/p>\n\n\n\n<p><strong>FONTES<\/strong>: Nunca esquecer de apreender, juntamente aos equipamentos possuidores de baterias pr\u00f3prias, as respectivas fontes de energia, pois muitas s\u00e3o espec\u00edficas;<\/p>\n\n\n\n<p><strong>M\u00cdDIAS CONVENCIONAIS<\/strong>: As m\u00eddias convencionais como CDs, DVDs, pendrives, disquetes, fitas, m\u00e1quinas fotogr\u00e1ficas, documentos, podem armazenar dados importantes para o deslinde do caso, portanto constar\u00e3o no montante apreendido;<\/p>\n\n\n\n<p><strong>NUVEM<\/strong>: Existem in\u00fameros programas e aplicativos de armazenamento em nuvem, inclusive gratuitos. \u00c9 imprescind\u00edvel que sejam capturadas de alguma forma, ou o profissional forense realiza a c\u00f3pia in locu ou solicita via mandado judicial, a disponibilidade por parte dos provedores desse servi\u00e7os;<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> O problema da primeira op\u00e7\u00e3o, c\u00f3pia dos dados da nuvem in locu, est\u00e1 no tempo da c\u00f3pia, talvez sendo melhor recorrer \u00e0 segunda op\u00e7\u00e3o do mandado. Por outro lado um mandado pode demorar para sair, sem contar o tempo de intima\u00e7\u00e3o do provedor, possibilitando o usu\u00e1rio destruir as provas;    <\/li><\/ol>\n\n\n\n<p><strong>PENDRIVES<\/strong>: Existem v\u00e1rios tipos e formatos de dispositivos de armazenamento SD e MicroSD, podendo apresentar aspectos que enganem o profissional no momento da busca. Existem pendrives chaveiros, pentes, animais de pel\u00facia, em formato de armas, isqueiros, etc. \u00c9 importante que o profissional fique atento a esses detalhes; <\/p>\n\n\n\n<p><strong>PROCEDIMENTO DE ABORDAGEM<\/strong><\/p>\n\n\n\n<p>Segue um exemplo do planejamento de uma abordagem de busca e apreens\u00e3o.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> Encontro com os <strong>Oficiais de Justi\u00e7a<\/strong> marcado para dia XX\/XX\/XXXX\u00e0s 07:00 horas em frente ao Forum de Nome da cidade; <ol><li> At\u00e9 este momento somente o <strong>Perito Oficial <\/strong>e os dois <strong>Oficiais de Justi\u00e7a<\/strong> s\u00e3o os \u00fanicos que sabem o nome da empresa <strong>REQUERIDA<\/strong> e seu endere\u00e7o, sequer os <strong>Policiais<\/strong> <strong>Militares<\/strong> (<strong>PM<\/strong>) e os <strong>Assistentes do Perito<\/strong> foram informados; <\/li><li> Agradecer a presen\u00e7a e disponibilidade de cada <strong>Oficial<\/strong>; <\/li><li> Identificar cada <strong>Oficial<\/strong>;  <\/li><\/ol><\/li><li> Se deslocarem todos em dilig\u00eancia forense at\u00e9 o endere\u00e7o da <strong>REQUERIDA<\/strong>; <\/li><li> Chegar na portaria e se apresentar, apresentar o mandado judicial, solicitar que os Recepcionistas se afastem dos computadores e telefones, solicitar que nos deixem entrar sem nenhum an\u00fancio;  <\/li><li> Solicitar que o Recepcionista nos informe, apontando no mapa com vista via sat\u00e9lite em poder do <strong>Perito<\/strong>, o que s\u00e3o cada unidade predial existente dentro do terreno da <strong>REQUERIDA<\/strong>; <ol><li> Diante dessas novas informa\u00e7\u00f5es, dividir o <strong>Perito<\/strong>, <strong>Oficiais de Justi\u00e7a<\/strong>, <strong>Assistentes<\/strong> e <strong>PM<\/strong> em grupos para atingir as unidades prediais com maior foco de m\u00e1quinas simultaneamente; <\/li><li> Definiremos um local neutro, sem presen\u00e7a de computadores, para aglomera\u00e7\u00e3o dos funcion\u00e1rios enquanto perdurarem os servi\u00e7os periciais. Chamaremos este local de <strong>QG<\/strong>;  <\/li><\/ol><\/li><li> Deixar um <strong>PM<\/strong> na recep\u00e7\u00e3o junto com o recepcionista, garantindo a inviolabilidade dos computadores daquele estabelecimento, a n\u00e3o utiliza\u00e7\u00e3o dos telefones, bem como impedindo a entrada de novas pessoas nas depend\u00eancias da <strong>REQUERIDA<\/strong>; <\/li><li> Cada grupo se deslocar\u00e1 \u00e0 sua unidade predial predefinida, se apresentar\u00e1 devidamente, comunicar\u00e1 a produ\u00e7\u00e3o antecipada de prova judicial e solicitar\u00e1 que todos afastem-se dos computadores, telefone e celulares e se desloquem para o <strong>QG<\/strong>; <ol><li> A apresenta\u00e7\u00e3o no momento do comunicado da dilig\u00eancia pericial: <ol><li> Bom dia Senhores e Senhoras meu nome \u00e9 <strong>SEU NOME<\/strong>, sou (ex. <strong>PM<\/strong>, <strong>Assistente<\/strong> <strong>Judicial<\/strong>, <strong>Oficial<\/strong> <strong>de<\/strong> <strong>Justi\u00e7a<\/strong>), estamos aqui a servi\u00e7o da Justi\u00e7a Estadual a mando do <strong>Excelent\u00edssimo Senhor Doutor Juiz da Primeira Vara C\u00edvel do Forum de NOME DA CIDADE<\/strong>, para realizar uma produ\u00e7\u00e3o antecipada de provas. Pe\u00e7o a todos que se afastem dos computadores e se desloquem at\u00e9 o <strong>QG<\/strong>. Muito obrigado pela compreens\u00e3o, fiquem todos tranquilos e por favor saiam devagar e com cuidado;  <\/li><\/ol><\/li><li> Cada grupo deve garantir que todos saiam sem tocar nos computadores e telefones. <\/li><li> Os grupos permanecer\u00e3o em suas unidades prediais para manter a inviolabilidade dos computadores at\u00e9 a chegada do <strong>Perito<\/strong> e <strong>Assistentes<\/strong>;  <\/li><\/ol><\/li><li> Ap\u00f3s garantir que todas as \u00e1reas est\u00e3o isoladas, o <strong>Perito<\/strong> e os <strong>Oficiais de Justi\u00e7a<\/strong> se deslocar\u00e3o at\u00e9 o <strong>QG<\/strong>, se apresentar\u00e3o e comunicar\u00e3o o seguinte procedimento: <ol><li> Repetir item 1.1.1; <\/li><li> Nosso servi\u00e7o aqui hoje trata-se da identifica\u00e7\u00e3o de softwares. A equipe pericial realizar\u00e1 varreduras em todos os computadores. Nesse per\u00edodo solicito que todos permane\u00e7am nesse local at\u00e9 os t\u00e9rminos dos servi\u00e7os periciais. Logo ap\u00f3s liberaremos para voltarem a seus postos. Agrade\u00e7o a compreens\u00e3o de todos e tenham um bom dia.  <\/li><\/ol><\/li><li> Identificar a equipe respons\u00e1vel de inform\u00e1tica para nos acompanhar; <\/li><li> Realizar a vistoria completa; <ol><li> Caso os servi\u00e7os perdurarem at\u00e9 as 12:00 horas, o Perito dever\u00e1 providenciar\/encomendar almo\u00e7o para toda a equipe (<strong>Oficiais de Justi\u00e7a, Assistentes Periciais <\/strong>e<strong>PM<\/strong>).  <\/li><\/ol><\/li><li> Voltar ao <strong>QG<\/strong>e liberar os funcion\u00e1rios, agradecendo sua compreens\u00e3o e paci\u00eancia; <\/li><li> Agradecer mais uma vez os <strong>Oficiais Militares<\/strong>, os <strong>Oficiais de Justi\u00e7a<\/strong>, despedirem devidamente e oficializar o fim da vistoria. <\/li><\/ol>\n\n\n\n<p><strong>PROCEDIMENTO\nDE VISTORIA<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> <strong>LEMBRAR<\/strong>: <ol><li> De levar celular para tirar fotos; <\/li><li> De esvaziar o celular para as fotos da per\u00edcia; <\/li><li> De levar os pendrivers com Everest. De prefer\u00eancia v\u00e1rios para evitar Murphy; <\/li><li> De levar um caderno de anota\u00e7\u00f5es; <\/li><li> De conferir a qualidade de todas as fotos capturadas; <\/li><li> De levar powerbank;  <\/li><\/ol><\/li><li> Escolher o primeiro computador em uma sequ\u00eancia l\u00f3gica para facilitar a log\u00edstica; <ol><li> De prefer\u00eancia iniciar pelo mais perto da porta de entrada e seguir os pr\u00f3ximos em dire\u00e7\u00e3o ao fundo da sala; <\/li><li> Desenhe no caderno de anota\u00e7\u00f5es o mapa da sala para ir marcando onde fica cada computador. Exemplo: NOME DA SALA  <\/li><\/ol><\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"461\" height=\"256\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image.png\" alt=\"\" class=\"wp-image-3599\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image.png 461w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-300x167.png 300w\" sizes=\"auto, (max-width: 461px) 100vw, 461px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li> Abrir um editor de texto e digitar em letras garrafais o nome do profissional, o nome da sala, o n\u00famero do computador e o n\u00famero do patrim\u00f4nio do computador, exemplo: <ol><li><strong>ASSISTENTE 1 \u2013 Sala do financeiro &#8211; Computador 01 \u2013 Patrim\u00f4nio PAT3215 (ou HOSTNAME);<\/strong> <\/li><li><strong>ASSISTENTE 2 \u2013 Sala do diretor \u2013 Computador 05 \u2013 Patrim\u00f4nio PAT6548 (ou HOSTNAME);<\/strong> <\/li><li><strong>ASSISTENTE 3 \u2013 Sala do contador \u2013 Computador 10 \u2013 Patrim\u00f4nio PAT9513 (ou HOSTNAME);<\/strong>  <\/li><\/ol><\/li><li> Depois tirar foto da tela do an\u00fancio descrito no item anterior, Exemplo: <\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"821\" height=\"413\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-1.png\" alt=\"\" class=\"wp-image-3600\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-1.png 821w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-1-300x151.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-1-768x386.png 768w\" sizes=\"auto, (max-width: 821px) 100vw, 821px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li> Logo depois tirar uma foto da mesa do computador em um \u00e2ngulo mais afastado, exemplo: <\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"825\" height=\"465\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-2.png\" alt=\"\" class=\"wp-image-3601\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-2.png 825w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-2-300x169.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-2-768x433.png 768w\" sizes=\"auto, (max-width: 825px) 100vw, 825px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tLogo\n\tdepois tirar uma foto da etiqueta do patrim\u00f4nio do computador,\n\texemplo:\n<\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"591\" height=\"251\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-3.png\" alt=\"\" class=\"wp-image-3602\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-3.png 591w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-3-300x127.png 300w\" sizes=\"auto, (max-width: 591px) 100vw, 591px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tLogo\n\tdepois abrir o <strong>Painel de controle<\/strong>, clicar em <strong>Desinstalar\n\tProgramas<\/strong>, alterar o modo de exibi\u00e7\u00f5es de \u00edcones para <strong>\u00cdcones\n\tPequenos<\/strong>, maximizar a tela e tirar uma foto garantindo que tenha\n\tnitidez. Caso n\u00e3o caiba em um \u00fanica tela, mova a barra de rolagem\n\te tire duas ou mais fotos exemplo:\n<\/li><\/ol>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"581\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-4-1024x581.png\" alt=\"\" class=\"wp-image-3603\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-4-1024x581.png 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-4-300x170.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-4-768x436.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-4.png 1366w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>\nOBS:\nCaso tenha um pendriver plugado nos computadores fotografar o\ncomputador com o pendriver conectado, com a marca, c\u00f3digo, modelo do\nmesmo aparecendo na imagem. Depois abrir o pendriver no windows\nexplorer e fotografar os programas nele armazenados.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tDepois\n\tplugar o pendriver com o <strong>Everest <\/strong><strong>ou Aida<\/strong> instalado,\n\texecutar o <strong>Aida664 <\/strong>(preferencial) ou <strong>Everest<\/strong>, clicar\n\tem <strong>Computador&gt;Sum\u00e1rio<\/strong> com o bot\u00e3o direito, selecionar\n\t<strong>Relat\u00f3rio R\u00e1pido<\/strong> e depois clicar em <strong>Formato de texto\n\tsimples<\/strong>. Assim que terminar clicar em Salvar em um arquivo.\n\tSalve no arquivo: <strong>H:\\Everest\\Reports<\/strong><strong>\\PAT3215 (patrim\u00f4nio\n\tou hostname)<\/strong> o nome com o seguinte padr\u00e3o:\n\t<strong>SEU_NOME-SALA_DO_DIRETOR\u2013NOME_DO_COMPUTADOR-PATRIMONIO_PAT3215-<\/strong><strong>IDENTIFICA<\/strong><strong>C<\/strong><strong>A<\/strong><strong>O<\/strong>(sem acentua\u00e7\u00e3o). Exemplo:\n<\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"465\" height=\"176\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-5.png\" alt=\"\" class=\"wp-image-3604\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-5.png 465w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-5-300x114.png 300w\" sizes=\"auto, (max-width: 465px) 100vw, 465px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tDepois\n\tclicar em <strong>Programas&gt;Programas<\/strong> Instalados com o bot\u00e3o\n\tdireito, selecionar <strong>Relat\u00f3rio R\u00e1pido<\/strong> e depois clicar em\n\t<strong>Formato de texto simples<\/strong>. Assim que terminar clicar em Salvar\n\tem um arquivo. Salve no arquivo: <strong>H:\\Everest\\Reports<\/strong><strong>\\PAT3215\n\t(patrim\u00f4nio ou hostname)<\/strong> o nome com o seguinte padr\u00e3o:\n\t<strong>SEU_NOME\u2013SALA_DO_DIRETOR\u2013NOME_DO_COMPUTADOR\u2013PATRIMONIO_PAT3215-<\/strong><strong>PROGRAMA<\/strong><strong>S<\/strong>.\n\tExemplo:\n<\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"469\" height=\"177\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-6.png\" alt=\"\" class=\"wp-image-3605\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-6.png 469w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-6-300x113.png 300w\" sizes=\"auto, (max-width: 469px) 100vw, 469px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tDepois\n\tclicar em <strong>Programas&gt;<\/strong><strong>Licen\u00e7as<\/strong> Instalados com o\n\tbot\u00e3o direito, selecionar <strong>Relat\u00f3rio R\u00e1pido<\/strong> e depois clicar\n\tem <strong>Formato de texto simples<\/strong>. Assim que terminar clicar em\n\tSalvar em um arquivo. Salve no arquivo: <strong>H:\\Everest\\Reports<\/strong><strong>\\PAT3215\n\t(patrim\u00f4nio ou hostname)<\/strong> o nome com o seguinte padr\u00e3o:\n\t<strong>SEU_NOME\u2013SALA_DO_DIRETOR\u2013NOME_DO_COMPUTADOR\u2013PATRIMONIO_PAT3215-<\/strong><strong>LICEN<\/strong><strong>C<\/strong><strong>AS<\/strong>.\n\tExemplo:\n<\/li><\/ol>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"470\" height=\"178\" src=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-7.png\" alt=\"\" class=\"wp-image-3606\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-7.png 470w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2024\/07\/image-7-300x114.png 300w\" sizes=\"auto, (max-width: 470px) 100vw, 470px\" \/><\/figure><\/div>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tLogo\n\tdepois abra um navegador, de prefer\u00eancia o Google Chrome ou\n\tFirefox, abra uma janela An\u00f4nima, logue no seu servidor de e-mail e\n\tenvie os 03 arquivos gerados para o e-mail: <a href=\"mailto:agenor@zsistemas.com.br\">agenor@zsistemas.com.br<\/a>\n\te <a href=\"mailto:cristiano@zsistemas.com.br\">cristiano@zsistemas.com.br<\/a>;\n\t<ol><li>\n\t\tColocar\n\t\tno assunto o mesmo nome comum dos arquivos, exemplo:\n\t\t<strong>Agenor\n\t\t\u2013 Sala do financeiro &#8211; Computador 01 \u2013 Patrim\u00f4nio PAT3215<\/strong>\n\t<\/li><\/ol>\n\t<\/li><li>\n\tFeche\n\tos navegadores que voc\u00ea abriu, feche o evereste, solicite remo\u00e7\u00e3o\n\tde pendriver ao Windows e siga para a pr\u00f3xima m\u00e1quina. \n\t\n\t<\/li><li>\n\tRepita\n\ttudo novamente.\n<\/li><\/ol>\n\n\n\n<p><a href=\"http:\/\/agenorzapparoli.com.br\/downloads\/everest.zip\">http:\/\/agenorzapparoli.com.br\/downloads\/everest.zip<\/a><\/p>\n\n\n\n<p>\nSolicitar:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>\n\tTodos\n\tos DVDS e Cds de licen\u00e7a dos softwares;\n\t<\/li><li>\n\tTodas\n\tas Nfs das licen\u00e7as dos softwares;\n<\/li><\/ol>\n\n\n\n<p>\nCaso\nn\u00e3o consiga acessar seu e-mail do computador periciado, utilize esse\ne-mail para enviar:<\/p>\n\n\n\n<p> webmail.MEUdominio.com <br> <a href=\"mailto:pericia@crissite.com\">pericia@meudominio.com<\/a><br> pericia135<br><br>N\u00c3O ESTOU AUTORIZADO A DAR INFORMA\u00c7\u00d5ES, QUALQUER D\u00daVIDA PERGUNTE AO PERITO OFICIAL.<br>N\u00c3O PERMITIR QUE FUNCION\u00c1RIOS ENCOSTEM NOS COMPUTADORES OU TELEFONES DA EMRPESA;<br>SE PRCISAR LIGAR O ASSISTENTE DO PERITO \u00c9 QUE DEVE LIGAR.<br>PERMITIR QUE OS ACOMPANHANTES REGISTREM TODOS OS MOMENTOS.<\/p>\n\n\n\n<p><strong>Dos procedimentos finais em dilig\u00eancia<\/strong> <\/p>\n\n\n\n<p><strong>TESTEMUNHAS<\/strong>: Testemunhas para acompanhamento do processo de busca e apreens\u00e3o \u00e9 uma exig\u00eancia do C\u00f3digo Penal; <\/p>\n\n\n\n<ol class=\"wp-block-list\"><li> Elaborar um formul\u00e1rio para coleta de assinatura dos presentes; <\/li><\/ol>\n\n\n\n<p><strong>TRIAGEM<\/strong>: Realizar triagem dos objetos apreendidos para garantir que s\u00e3o realmente necess\u00e1rios para apreens\u00e3o, se est\u00e3o em conson\u00e2ncia com os itens do mandado e poss\u00edvel descarte (devolu\u00e7\u00e3o ao propriet\u00e1rio) caso n\u00e3o se encaixe nas exig\u00eancias;<\/p>\n\n\n\n<p><strong>TERMO<\/strong>: Elabora\u00e7\u00e3o do termo circunstanciado relatando todos os equipamentos apreendidos, municiando o relat\u00f3rio com fotografias e se necess\u00e1rio v\u00eddeos;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Do transporte das provas<\/strong><\/h2>\n\n\n\n<p><strong>CONDU\u00c7\u00c3O<\/strong>: Os equipamentos devidamente acondicionados ser\u00e3o conduzidos at\u00e9 local seguro para continuidade dos trabalhos de espelhamento;<\/p>\n\n\n\n<p><strong>CUIDADO<\/strong>: Muito cuidado no manuseio e transporte dos HDs baseados em discos r\u00edgidos e agulhas de leitura, qualquer solavanco pode provocar o contato do eletro\u00edm\u00e3 da ponta da agulha com o disco, danificando o local do contato, gerando badblocks e corrompendo dados armazenados naquela regi\u00e3o;<\/p>\n\n\n\n<p><strong>DISCO R\u00cdGIDO<\/strong>: Manuseie lentamente sempre na posi\u00e7\u00e3o vertical, posicionando a agulha em \u00e2ngulo de 90 graus com o n\u00edvel do solo, evitando que solavancos verticais proporcionem o contato com o disco;<\/p>\n\n\n\n<p><strong>DISCO S\u00d3LIDO<\/strong>: Impactos n\u00e3o s\u00e3o prejudiciais, mas o contato dos conectores com a pele humana, metais e outros materiais carregados eletricamente podem provocar descargas danosas. Manuseie com luvas e na primeira chance isole os conectores.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Dos procedimentos laboratoriais<\/strong><\/h2>\n\n\n\n<p><strong>DESMONTAGEM<\/strong>: Os equipamentos ser\u00e3o fotografados em cada fase de sua desmontagem para demonstrar que ocorreu da forma correta;<\/p>\n\n\n\n<p><strong>MONTAGEM(R)<\/strong>: Em ambiente laboratorial, ap\u00f3s o transporte, os profissionais capacitados far\u00e3o acesso l\u00f3gico aos equipamentos utilizando-se de bloqueadores de escrita;<\/p>\n\n\n\n<p><strong>HASH<\/strong>: Todos os equipamentos espelhados ser\u00e3o submetidos a um processo de gera\u00e7\u00e3o de c\u00f3digo \u00fanico (hash), para garantir que os mesmos n\u00e3o seja alterados no posterior processo de an\u00e1lise de dados;<\/p>\n\n\n\n<p><strong>DEP\u00d3SITO<\/strong>: Os equipamentos, tanto originais quanto c\u00f3pias e backups, ap\u00f3s o t\u00e9rmino dos procedimentos laboratoriais, ser\u00e3o depositados em Ju\u00edzo, que decidir\u00e1 o momento para a devolu\u00e7\u00e3o;<\/p>\n\n\n\n<p><strong>MUITO IMPORTANTE<\/strong>: Da mesma forma que o procedimento a seguir ser\u00e1 detalhadamente descrito, o procedimento laboratorial tamb\u00e9m deve seguir o mesmo padr\u00e3o, pois dever\u00e1 proporcionar a repetitividade esperada por um procedimento pericial, isto \u00e9, os pr\u00f3ximos Peritos que seguirem os mesmos procedimentos dever\u00e3o atingir os mesmos resultados. <\/p>\n\n\n\n<p><strong>Da preserva\u00e7\u00e3o das evid\u00eancias digitais<\/strong><\/p>\n\n\n\n<p>Os trabalhos laboratoriais nunca devem ocorrem nos equipamentos coletados, pois a possibilidade de contamina\u00e7\u00e3o da prova \u00e9 consider\u00e1vel e espera-se afastar qualquer tipo de contesta\u00e7\u00e3o dos procedimentos. Nesse momento entra o processo de espelhamento de dados.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>HASH dos dispositivos coletados<\/strong><\/li><\/ul>\n\n\n\n<p>Antes de qualquer a\u00e7\u00e3o no dispositivo coletado \u00e9 muito importante gerar um <strong>HASH<\/strong>, isto \u00e9, uma identidade digital do dispositivo. Essa identidade \u00e9 a digital do equipamento. Gerada por um algor\u00edtimo confi\u00e1vel, que ao ler bit-a-bit o dispositivo, realiza um c\u00e1lculo e gera uma chave que se realizada novamente sempre ser\u00e1 a mesma se o dispositivo n\u00e3o for acessado, modificado, alterado. Assim \u00e9 poss\u00edvel garantir que o equipamento apreendido est\u00e1 \u00edntegro desde sua coleta at\u00e9 o final da per\u00edcia.<\/p>\n\n\n\n<p>OBS: Antes de conectar o equipamento ao computador que realizar\u00e1 o HASH, \u00e9 importante proteger a porta de conex\u00e3o com um protetor de grava\u00e7\u00e3o, garantindo assim que nada do computador acesse o dispositivo, podendo contamin\u00e1-lo, Geralmente configurar a porta de comunica\u00e7\u00e3o como somente leitura (bloqueio de escrita), antes de conectar o dispositivo, \u00e9 a melhor iniciativa.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Espelhamento de dados<\/strong><\/li><\/ul>\n\n\n\n<p>Trata-se de uma clonagem, isto \u00e9, uma c\u00f3pia fiel bit-a-bit dos equipamentos coletados, podendo ser um disco r\u00edgido (HD), um cart\u00e3o de mem\u00f3ria (SD), uma mem\u00f3ria RAM (SDRAM), um DVD, um CD, etc. Este tipo de c\u00f3pia garante uma c\u00f3pia integral dos dados exatamente do jeito em que se encontram no dispositivo alvo, mesmo que estejam corrompidos. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Ilha de dados<\/strong><\/li><\/ul>\n\n\n\n<p>Trata-se de mais um passo na preocupa\u00e7\u00e3o da idoneidade dos equipamentos coletados. No laborat\u00f3rio todos os equipamentos dever-ser-\u00e3o ser mantidos desconectados de uma rede de computadores, isto \u00e9, important\u00edssimo a cria\u00e7\u00e3o de uma <strong>ilha de dados<\/strong>, que \u00e9 um ambiente totalmente desconectado para que os dispositivos apreendidos nunca tenham contato com qualquer tipo de rede computacional, afastando assim qualquer contamina\u00e7\u00e3o que venha dessa rede.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Dados vol\u00e1teis primeiro<\/strong><\/li><\/ul>\n\n\n\n<p>Dados que se perdem com mais facilidade dever-se-\u00e3o ser copiados primeiro. Depois desses dados seguem os dados de menor volatilidade.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Evid\u00eancias preservadas at\u00e9 o fim<\/strong><\/li><\/ul>\n\n\n\n<p>\u00c9 super indicado que os equipamentos e dados coletados sejam preservados at\u00e9 o fim do processo judicial, pois a qualquer momento pode uma das partes solicitar per\u00edcia de confirma\u00e7\u00e3o, isto \u00e9, uma nova an\u00e1lise com novo Perito para afastar qualquer tipo de suspei\u00e7\u00e3o, incorre\u00e7\u00e3o, etc.<\/p>\n\n\n\n<p><strong>Prepara\u00e7\u00e3o do LiveDVD do Linux<\/strong> <\/p>\n\n\n\n<p>Baixe a ISO do Linux em seu computador. Para este procedimento foi escolhido a distribui\u00e7\u00e3o Linux Ubuntu Desktop vers\u00e3o 18.04.3 LTS. Local &lt;<a href=\"https:\/\/ubuntu.com\/download\/desktop\">https:\/\/ubuntu.com\/download\/desktop<\/a>&gt;. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"578\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/download-ubuntu-1024x578.jpg\" alt=\"\" class=\"wp-image-270\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/download-ubuntu-1024x578.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/download-ubuntu-300x169.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/download-ubuntu-768x434.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/download-ubuntu.jpg 1562w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Coloque um DVD virgem no gravador de DVD e utilize um queimador (gravador) de imagens ISO, como o CDBurnerXP por exemplo: <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"554\" height=\"415\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/burn-iso-image.jpg\" alt=\"\" class=\"wp-image-271\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/burn-iso-image.jpg 554w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/burn-iso-image-300x225.jpg 300w\" sizes=\"auto, (max-width: 554px) 100vw, 554px\" \/><\/figure><\/div>\n\n\n\n<p>Pronto o LiveDVD est\u00e1 configurado e pronto para ser utilizado em um computador.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> <strong>Ligando o computador com o LiveDVD<\/strong> <\/h2>\n\n\n\n<p>Evite utilizar Sistemas Operacionais (SO) Windows para realizar c\u00f3pias forenses, seus v\u00e1rios programas e drives podem gravar informa\u00e7\u00f5es no dispositivo alvo, comprometendo a c\u00f3pia. Utilize sempre um SO confi\u00e1vel onde possa controlar a montagem do dispositivo em formato somente leitura, para evitar que o computador insira dados em seu interior.  <\/p>\n\n\n\n<p>Para iniciar o Ubuntu em seu computador, coloque-o no leitor DVD e inicie o computador, garantindo que o boot ocorra pelo DVD criado. <\/p>\n\n\n\n<p>Chegando na tela \u201cBem-vindo\u201d escolha o idioma que achar melhor e clique no bot\u00e3o Experimentar o Ubunto. Esse formato garante que o computador seja iniciado atrav\u00e9s do LiveDVD, mantendo seu computador intacto. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"575\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/bem-vindo-ubuntu.jpg\" alt=\"\" class=\"wp-image-272\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/bem-vindo-ubuntu.jpg 800w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/bem-vindo-ubuntu-300x216.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/bem-vindo-ubuntu-768x552.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure><\/div>\n\n\n\n<p>Chegando na tela inicial do Ubuntu, deve-se acessar o terminal, para isso basta clicar no menu, representando por um \u00edcone de nove pontinhos no canto inferior esquerdo, rolar a tela com o rolon do mouse at\u00e9 encontrar o \u00edcone do terminal. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"802\" height=\"603\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/pagina-inicial-ubuntu.jpg\" alt=\"\" class=\"wp-image-273\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/pagina-inicial-ubuntu.jpg 802w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/pagina-inicial-ubuntu-300x226.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/pagina-inicial-ubuntu-768x577.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/pagina-inicial-ubuntu-600x450.jpg 600w\" sizes=\"auto, (max-width: 802px) 100vw, 802px\" \/><\/figure><\/div>\n\n\n\n<p>Abaixo segue o console do terminal do Ubuntu, \u00e9 basicamente uma janela edit\u00e1vel que aceita comando pr\u00e9-definidos. Teste digitando \u201c<strong>ls<\/strong>\u201d e pressionando &lt;enter&gt;. Este comando lista todos os arquivos e diret\u00f3rios\/pastas da \u00e1rea em que se encontra. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"802\" height=\"604\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/ls-ubuntu.jpg\" alt=\"\" class=\"wp-image-274\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/ls-ubuntu.jpg 802w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/ls-ubuntu-300x226.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/ls-ubuntu-768x578.jpg 768w\" sizes=\"auto, (max-width: 802px) 100vw, 802px\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ajustando o hor\u00e1rio<\/strong> <\/h2>\n\n\n\n<p>Para ajustar o hor\u00e1rio do Linux, no canto superior direito da tela inicial do Linux Ubuntu, clique na \u201c<strong>seta para baixo<\/strong>\u201d e depois no s\u00edmbolo de configura\u00e7\u00e3o, representado por uma imagem de ferramentas. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1024x573.jpg\" alt=\"\" class=\"wp-image-275\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1024x573.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-300x168.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-768x430.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1.jpg 1366w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>A aba das configura\u00e7\u00f5es do Linux aparecer\u00e1, clique no bot\u00e3o \u201c<strong>Detalhes<\/strong>\u201d e depois em \u201c<strong>Data &amp; Hora<\/strong>\u201d, onde basta ajustar primeiramente o fuso hor\u00e1rio para \u201c<strong>-03 (Araguaiana, Brasil)<\/strong>\u201d e se necess\u00e1rio ajustar o hor\u00e1rio para o atual. Veja abaixo: <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"601\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-2-1024x601.jpg\" alt=\"\" class=\"wp-image-276\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-2-1024x601.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-2-300x176.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-2-768x451.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-2.jpg 1308w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Para confirmar abra o console terminal do Linux e digite o seguinte comando \u201c<strong>date<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"590\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-3-1024x590.jpg\" alt=\"\" class=\"wp-image-277\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-3-1024x590.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-3-300x173.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-3-768x443.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-3.jpg 1319w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ajustando o teclado<\/strong> <\/h2>\n\n\n\n<p>Para ajustar o teclado do Linux, no canto superior direito da tela inicial do Linux Ubuntu, clique na \u201c<strong>seta para baixo<\/strong>\u201d e depois no s\u00edmbolo de configura\u00e7\u00e3o, representado por uma imagem de ferramentas. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"573\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1-1024x573.jpg\" alt=\"\" class=\"wp-image-278\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1-1024x573.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1-300x168.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1-768x430.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-hora-1-1.jpg 1366w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>A aba das configura\u00e7\u00f5es do Linux aparecer\u00e1, onde basta ajustar a fonte de entrada para Portugu\u00eas (Brasil) que resolve automaticamente as configura\u00e7\u00f5es do teclado. Veja abaixo: <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1-1024x577.jpg\" alt=\"\" class=\"wp-image-279\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1-1024x577.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1-300x169.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1-768x432.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1-1360x765.jpg 1360w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/confg-teclado-1.jpg 1364w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Para confirmar abra o console terminal do Linux e pressione as seguintes teclas \u201c<strong>\/ ? ~ ^ \u00e7 \u00c7<\/strong>\u201d, se todos os caracteres aparecerem conforme a tecla a altera\u00e7\u00e3o foi bem-sucedida. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Desativando a automontagem<\/strong> <\/h2>\n\n\n\n<p>Antes de conectar os dispositivos nas portas USBs, \u00e9 expressamente imprescind\u00edvel desativar a automontagem do dispositivo, pois ao conect\u00e1-lo na USB o Linux o prontificar\u00e1 para acesso podendo alterar dados internos, abrindo margem para impugna\u00e7\u00e3o dos trabalhos por contamina\u00e7\u00e3o de prova. <\/p>\n\n\n\n<p>Primeiro passo \u00e9 analisar quais os dispositivos conectados no computador, para isto digite o seguinte comando \u201c<strong>lsblk<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk-1024x577.jpg\" alt=\"\" class=\"wp-image-280\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk-1024x577.jpg 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk-300x169.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk-768x433.jpg 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk-1360x765.jpg 1360w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2019\/12\/lsblk.jpg 1362w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<p>Veja na imagem anterior que s\u00f3 existem conectados ao computador os dispositivos armazenadores \u201c<strong>sda<\/strong>\u201d, que \u00e9 o HD interno da m\u00e1quina n\u00e3o montado e \u201c<strong>sr0<\/strong>\u201d, que \u00e9 o gravador de DVD. <\/p>\n\n\n\n<p>Para impedir a montagem autom\u00e1tica basta digitar o seguinte comando \u201c<strong>gsettings set org.gnome.desktop.media-handling automount false<\/strong>\u201d e pressione &lt;enter&gt;. Digite tamb\u00e9m \u201c<strong>gsettings set org.gnome.desktop.media-handling automount-open  false<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<p> <strong>Conectando e montando os dispositivos<\/strong><\/p>\n\n\n\n<p>Antes de tudo, neste pr\u00f3ximo passo \u00e9 importante verificar quais os equipamentos reconhecidos automaticamente pelo Linux. Para isso digite \u201c<strong>sudo lsusb<\/strong>\u201d e pressione &lt;enter&gt;.  <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb.png\" alt=\"\" class=\"wp-image-381\" width=\"773\" height=\"82\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb.png 583w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb-300x32.png 300w\" sizes=\"auto, (max-width: 773px) 100vw, 773px\" \/><\/figure>\n\n\n\n<p>Como visto na imagem anterior, o Linux n\u00e3o identificou nenhum dispositivo estranho. Neste momento j\u00e1 \u00e9 poss\u00edvel conectar os equipamentos apreendidos na porta USB. Insira primeiro o dispositivo de destino, aquele que receber\u00e1 as imagens dos dados que ser\u00e3o clonados, para evitar que erros na configura\u00e7\u00e3o deste exponha os dispositivos de origem. Ap\u00f3s conect\u00e1-lo na porta USB digite novamente o comando \u201c<strong>sudo lsusb<\/strong>\u201d e pressione &lt;enter&gt;.  <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb2.png\" alt=\"\" class=\"wp-image-382\" width=\"774\" height=\"83\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb2.png 722w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsusb2-300x32.png 300w\" sizes=\"auto, (max-width: 774px) 100vw, 774px\" \/><\/figure>\n\n\n\n<p> Como \u00e9 poss\u00edvel perceber na imagem anterior, um novo dispositivo foi identificado pelo Linux, denominado \u201c<em><strong>Sunplus Technology Co., Ltd SATALink SPIF225A<\/strong><\/em>\u201d, esse \u00e9 o HD de destino das imagens clonadas. Agora \u00e9 importante verificar se o dispositivo j\u00e1 possue os devidos apontamentos necess\u00e1rios no diret\u00f3rio \u201c<strong>\/dev<\/strong>\u201d, local padr\u00e3o do Linux que recebe os ponteiros para os hardwares conectados no computador. Para isso digite o seguinte comando no terminal \u201c<strong>ls \/dev\/s*<\/strong>\u201d e pressione &lt;enter&gt;. Devem aparecer todos os dispositivos conectados via USB. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs.png\" alt=\"\" class=\"wp-image-383\" width=\"770\" height=\"273\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs.png 457w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs-300x106.png 300w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure>\n\n\n\n<p> Como \u00e9 poss\u00edvel perceber na imagem anterior, o Linux criou apontamento de um \u00fanico dispositivo armazenador denominado \u201c<strong>\/dev\/sda<\/strong>\u201d, que deve ser o HD do computador utilizado. Outro comando interessante para descobrir se o apontamento do hardware foi criado \u00e9 o \u201clsblk\u201d, que \u00e9 bem mais completo e resulta num detalhamento melhor das informa\u00e7\u00f5es. Para executar digite o seguinte comando \u201c<strong>sudo lsblk<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk-1.png\" alt=\"\" class=\"wp-image-384\" width=\"767\" height=\"317\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk-1.png 576w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk-1-300x124.png 300w\" sizes=\"auto, (max-width: 767px) 100vw, 767px\" \/><\/figure>\n\n\n\n<p> Veja que na imagem anterior s\u00f3 aparece o dispositivo \u201c<strong>sda<\/strong>\u201d, provando que nem o apontamento do hardware do HD conectado o Linux n\u00e3o fez automaticamente. Para entender que dispositivo \u00e9 esse, digite o seguinte comando \u201c<strong>sudo fdisk -l \/dev\/sda<\/strong>\u201d. O Linux deve retornar as informa\u00e7\u00f5es deste dispositivo. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sda.png\" alt=\"\" class=\"wp-image-385\" width=\"769\" height=\"137\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sda.png 550w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sda-300x53.png 300w\" sizes=\"auto, (max-width: 769px) 100vw, 769px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que trata-se de um dispositivo armazenador de 32 GBytes, que \u00e9 exatamente o HD principal do computador usado para elaborar esses procedimentos, pois trata-se de uma m\u00e1quina virtual. Fato \u00e9 que o Linux n\u00e3o criou automaticamente o apontamento do HD de destino das imagens das provas, que n\u00e3o \u00e9 uma not\u00edcia ruim, s\u00f3 prova que o Linux \u00e9 inerte, isto \u00e9, n\u00e3o faz nada que o usu\u00e1rio n\u00e3o tenha solicitado e isso \u00e9 bom, pois n\u00e3o gera acessos indevidos. <\/p>\n\n\n\n<p> Para solicitar o Linux a identificar o HD recentemente conectado \u00e0 porta USB, digite o seguinte comando \u201c<strong>sudo modprobe usb-storage usbcore<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs2.png\" alt=\"\" class=\"wp-image-386\" width=\"770\" height=\"195\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs2.png 662w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsdevs2-300x76.png 300w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure>\n\n\n\n<p> Na imagem anterior \u00e9 poss\u00edvel perceber tr\u00eas novos apontamentos, \u201c<strong>\/dev\/sdb<\/strong>\u201d que provavelmente \u00e9 o HD de destino, o \u201c<strong>\/dev\/sdb1<\/strong>\u201d que deve ser a primeira parti\u00e7\u00e3o do HD e o \u201c<strong>\/dev\/sdb2<\/strong>\u201d que deve ser a segunda parti\u00e7\u00e3o. Outra forma melhor \u00e9 utilizando aquele comando \u201c<strong>lsblk<\/strong>\u201d. Para executar digite o seguinte comando \u201c<strong>sudo lsblk<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk2.png\" alt=\"\" class=\"wp-image-387\" width=\"769\" height=\"386\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk2.png 586w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk2-300x151.png 300w\" sizes=\"auto, (max-width: 769px) 100vw, 769px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que o Linux reconheceu o dispositivo \u201c<strong>sdb<\/strong>\u201d, criando mais dois apontamentos subordinados ao primeiro, sendo eles o \u201c<strong>sdb1<\/strong>\u201d e o \u201c<strong>sdb2<\/strong>\u201d. Por\u00e9m perceba que o Linux criou o apontamento mas n\u00e3o montou o HD, isto \u00e9, ele identificou, reconheceu os drives, mas n\u00e3o prontificou o dispositivo para acesso ao seu conte\u00fado. Diferente do dispositivo \u201c<strong>sr0<\/strong>\u201d que \u00e9 o leitor de DVD, perceba que ele apresenta na coluna MOUNT POINT o diret\u00f3rio em que est\u00e1 montado, denominado \u201c<strong>\/cdrom<\/strong>\u201d, provando assim que o Linux \u00e9 perfeitamente confi\u00e1vel no que tange o controle de acesso a dispositivos. <\/p>\n\n\n\n<p> Para garantir que o dispositivo \u201c<strong>sdb<\/strong>\u201d seja realmente o HD de destino das imagens, digite o seguinte comando \u201c<strong>sudo fdisk -l \/dev\/sdb<\/strong>\u201d. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sdb.png\" alt=\"\" class=\"wp-image-389\" width=\"769\" height=\"214\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sdb.png 725w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/fdisk-sdb-300x84.png 300w\" sizes=\"auto, (max-width: 769px) 100vw, 769px\" \/><\/figure>\n\n\n\n<p> Como \u00e9 poss\u00edvel ser visto na imagem anterior, o sistema encontrou um dispositivo de 186,3 Gbytes, denominou-o como \u201c<strong>\/dev\/sdb<\/strong>\u201d, encontrou duas parti\u00e7\u00f5es que denominou \u201c<strong>\/dev\/sdb1<\/strong>\u201d, com 32 Gbytes, e \u201c<strong>\/dev\/sdb2<\/strong>\u201d, com 154,3 Gbytes, ambos no formato HPFS\/NTFS\/exFAT.  <\/p>\n\n\n\n<p> Uma outra forma de confirmar se o sistema montou o dispositivo para acesso ou n\u00e3o \u00e9 utilizando o comando \u201c<strong>mount<\/strong>\u201d. Para verificar digite o seguinte comando \u201c<strong>mount<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"691\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-1024x691.png\" alt=\"\" class=\"wp-image-390\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-1024x691.png 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-300x202.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-768x518.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount.png 1180w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que os dispositivos \u201c<strong>\/dev\/sdb1<\/strong>\u201d e \u201c<strong>\/dev\/sdb2<\/strong>\u201d n\u00e3o est\u00e3o montados, o que significa que nesse procedimento n\u00e3o houve nenhum acesso indevido, que \u00e9 uma das preocupa\u00e7\u00f5es da c\u00f3pia forense.<\/p>\n\n\n\n<p> O pr\u00f3ximo passo ser\u00e1 montar o HD de destino para que possa se tornar acess\u00edvel, grav\u00e1vel e receba as imagens dos dispositivos aprendidos. Para montar a primeira parti\u00e7\u00e3o do dispositivo \u201c<strong>sdb<\/strong>\u201d digite os seguintes comandos \u201c<strong>sudo mount \/dev\/sdb1 \/mnt\/hd_destino_p1<\/strong>\u201d e pressione &lt;enter&gt;, onde o \u201c<strong>\/dev\/sdb1<\/strong>\u201d \u00e9 o apontamento de hardware da primeira parti\u00e7\u00e3o e o \u201c<strong>\/mnt\/hd_destino_p1<\/strong>\u201d \u00e9 um diret\u00f3rio previamente criado para receber a parti\u00e7\u00e3o prim\u00e1ria. Logo ap\u00f3s execute novamente o comando \u201c<strong>sudo lsblk<\/strong>\u201d. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdb1.png\" alt=\"\" class=\"wp-image-391\" width=\"763\" height=\"406\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdb1.png 587w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdb1-300x159.png 300w\" sizes=\"auto, (max-width: 763px) 100vw, 763px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que o comando montou somente a primeira parti\u00e7\u00e3o do HD, deixando a segunda inacess\u00edvel. Agora deve-se confirmar se foi montado no formato necess\u00e1rio de leitura e grava\u00e7\u00e3o, pois este \u00e9 o HD que receber\u00e1 as imagens. Para isso digite o seguinte comando \u201c<strong>mount<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"701\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount2-1024x701.png\" alt=\"\" class=\"wp-image-392\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount2-1024x701.png 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount2-300x205.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount2-768x526.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount2.png 1189w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> Na imagem anterior \u00e9 poss\u00edvel perceber todos os dispositivos montados no sistema, onde aparece somente uma parti\u00e7\u00e3o do HD de destino \u201c\/dev\/sdb1\u201d montada no diret\u00f3rio \u201c\/mnt\/hd_destino_p1\u201d. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw.png\" alt=\"\" class=\"wp-image-393\" width=\"771\" height=\"50\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw.png 611w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-300x20.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-600x40.png 600w\" sizes=\"auto, (max-width: 771px) 100vw, 771px\" \/><\/figure>\n\n\n\n<p> Ampliando a imagem para melhor visualiza\u00e7\u00e3o, \u00e9 poss\u00edvel identificar ainda que a parti\u00e7\u00e3o \u201c<strong>\/dev\/sdb1<\/strong>\u201d foi montada com caracter\u00edsticas de leitura e grava\u00e7\u00e3o, representado pela informa\u00e7\u00e3o \u201c<strong>rw<\/strong>\u201d que significa \u201c<strong>read and write<\/strong>\u201d, leitura e grava\u00e7\u00e3o. <\/p>\n\n\n\n<p> Pr\u00f3ximo passo \u00e9 verificar se a parti\u00e7\u00e3o prim\u00e1ria do HD de destino possui espa\u00e7o suficiente para a realiza\u00e7\u00e3o da c\u00f3pia. Para isso digite o seguinte comando \u201c<strong>sudo df -h<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/df-h.png\" alt=\"\" class=\"wp-image-394\" width=\"765\" height=\"465\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/df-h.png 630w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/df-h-300x182.png 300w\" sizes=\"auto, (max-width: 765px) 100vw, 765px\" \/><\/figure>\n\n\n\n<p> Veja que na imagem anterior que a primeira parti\u00e7\u00e3o montada possui 32 GB de capacidade e dispon\u00edvel 32 GB, o que \u00e9 mais que o necess\u00e1rio para c\u00f3pia do Pendrive de 16 GB que ser\u00e1 copiado. <\/p>\n\n\n\n<p> O pr\u00f3ximo passo ser\u00e1 conectar o pendrive, produto da busca e apreens\u00e3o, agora seguindo os procedimentos de prote\u00e7\u00e3o contra grava\u00e7\u00e3o exigidos pelas regras de c\u00f3pia forense. Conecte o pendrive em uma porta USB e depois digite o comando \u201c<strong>sudo lsblk<\/strong>\u201d. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk3.png\" alt=\"\" class=\"wp-image-395\" width=\"766\" height=\"453\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk3.png 590w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/lsblk3-300x177.png 300w\" sizes=\"auto, (max-width: 766px) 100vw, 766px\" \/><\/figure>\n\n\n\n<p> Na imagem anterior percebe-se que um novo dispositivo foi reconhecido pelo Linux, denominado de \u201c<strong>sdc<\/strong>\u201d, possuindo duas parti\u00e7\u00f5es subordinadas, denominadas \u201c<strong>sdc1<\/strong>\u201d e \u201c<strong>sdc2<\/strong>\u201d, por\u00e9m ambas se encontram desmontadas, portanto sem possibilidade de acesso ao seu conte\u00fado. Como este \u00e9 um pendrive alvo da busca e apreens\u00e3o n\u00e3o pode ser acessado pelo Perito, portanto ser\u00e1 montado no m\u00e9todo de somente leitura. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> <strong>Garantindo a seguran\u00e7a contra grava\u00e7\u00e3o<\/strong> <\/h2>\n\n\n\n<p> Apesar de todo controle e confiabilidade do Linux, demonstrado at\u00e9 o momento, \u00e9 poss\u00edvel aumentar tal n\u00edvel para um patamar ainda mais alto, comandando o Linux a proteger os apontamentos dos dispositivos antes das respectivas montagens, isto \u00e9, determinando um duplo grau de prote\u00e7\u00e3o contra grava\u00e7\u00e3o. Para proteger os apontamentos do dispositivo, digite o seguinte comando \u201c<strong>sudo hdparm -r1 \/dev\/sdb*<\/strong>\u201d e pressione &lt;enter&gt;.  <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-r1.png\" alt=\"\" class=\"wp-image-396\" width=\"767\" height=\"328\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-r1.png 557w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-r1-300x128.png 300w\" sizes=\"auto, (max-width: 767px) 100vw, 767px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior o resultado do comando do par\u00e1grafo anterior, que demanda ao Linux o primeiro n\u00edvel de seguran\u00e7a imposta ao dispositivo em quest\u00e3o. A informa\u00e7\u00e3o \u201c<strong>readonly = 1 (on)<\/strong>\u201d demonstra a prote\u00e7\u00e3o imediata do hardware. <\/p>\n\n\n\n<p style=\"text-align:left\"> Para provar que o primeiro n\u00edvel de seguran\u00e7a est\u00e1 ativado e realmente em funcionamento, basta tentar montar a primeira parti\u00e7\u00e3o do dispositivo \u201c<strong>sdc1<\/strong>\u201d que o pr\u00f3prio Linux informar\u00e1 o atual status. Para montar o pendrive digite o seguinte comando \u201c<strong>sudo mount \/dev\/sdc1 \/mnt\/Pen1_part1<\/strong>\u201d e pressionar &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"907\" height=\"42\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1.png\" alt=\"\" class=\"wp-image-397\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1.png 907w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1-300x14.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1-768x36.png 768w\" sizes=\"auto, (max-width: 907px) 100vw, 907px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que o pr\u00f3prio Linux avisou que montou em somente leitura, pois o dispositivo est\u00e1 protegido contra grava\u00e7\u00e3o. Para comprovar que a parti\u00e7\u00e3o foi montada na modalidade somente leitura, digite o seguinte comando \u201c<strong>mount<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1-2.png\" alt=\"\" class=\"wp-image-398\" width=\"769\" height=\"121\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1-2.png 478w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-sdc1-2-300x47.png 300w\" sizes=\"auto, (max-width: 769px) 100vw, 769px\" \/><\/figure>\n\n\n\n<p> Como \u00e9 poss\u00edvel perceber na imagem anterior, a parti\u00e7\u00e3o \u201c<strong>\/dev\/sdc1<\/strong>\u201d est\u00e1 montada no diret\u00f3rio \u201c<strong>\/mnt\/Pen1_part1<\/strong>\u201d, com tipo de parti\u00e7\u00e3o \u201c<strong>vfat<\/strong>\u201d e modalidade \u201c<strong>ro<\/strong>\u201d que significa somente leitura. Para desmontar digite \u201c<strong>sudo umount \/dev\/sdc1<\/strong>\u201d. <\/p>\n\n\n\n<p> Outra forma de testar a prote\u00e7\u00e3o \u00e9 tentando for\u00e7ar o Linux a montar a parti\u00e7\u00e3o em formato \u201c<strong>rw<\/strong>\u201d, leitura e grava\u00e7\u00e3o. Para isso digite o seguinte comando \u201c<strong>sudo mount -rw \/dev\/sdc1 \/mnt\/Pen1_part1<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"403\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-e-lsblk-1024x403.png\" alt=\"\" class=\"wp-image-399\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-e-lsblk-1024x403.png 1024w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-e-lsblk-300x118.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-e-lsblk-768x302.png 768w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/mount-rw-e-lsblk.png 1068w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p> Veja na imagem anterior que o Linux tentou executar a vontade do usu\u00e1rio, mas n\u00e3o concluiu porque um comando anterior o impedia de tal, resultando no insucesso do comando. <\/p>\n\n\n\n<p> Pronto provado que o dispositivo est\u00e1 seguro, sugere-se que n\u00e3o monte a parti\u00e7\u00e3o novamente, pois a c\u00f3pia bit-a-bit ser\u00e1 do apontamento do hardware \u201c<strong>\/dev\/sdx<\/strong>\u201d e n\u00e3o da parti\u00e7\u00e3o montada \u201c<strong>\/dev\/sdx1<\/strong>\u201d. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> <strong>Realizando c\u00f3pia forense de mem\u00f3ria<\/strong> <\/h2>\n\n\n\n<p> <strong>LINUX DUMP MEM\u00d3RIA<\/strong>: Para realizar a c\u00f3pia da mem\u00f3ria RAM atualizada no Linux em uma imagem, digite o seguinte comando \u201c<strong>sudo dd if=\/dev\/mem of=\/mnt\/hd_destino_p1\/dump_mem.iso<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<p> <strong>WINDOWS DUMP MEM\u00d3RIA<\/strong>: Para realizar a c\u00f3pia da mem\u00f3ria RAM \u00e9 preciso realizar v\u00e1rias exporta\u00e7\u00f5es do registro do Windows, portanto a forma mais r\u00e1pida e pouco onerosa \u00e9 exportar o registro inteiro, que pode ocupar aproximadamente 400MB. <\/p>\n\n\n\n<p> Para exportar o registro do Windows clique no bot\u00e3o Windows, localizado no canto inferior esquerdo, no campo de pesquisa digite \u201c<strong>regedit<\/strong>\u201d e pressione &lt;enter&gt;. O Window solicitar\u00e1 permiss\u00e3o para conceder acesso, autorize e se necessitar colocar a senha, lembre-se que \u00e9 a do administrador;   <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"416\" height=\"142\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/regedit.png\" alt=\"\" class=\"wp-image-401\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/regedit.png 416w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/regedit-300x102.png 300w\" sizes=\"auto, (max-width: 416px) 100vw, 416px\" \/><\/figure><\/div>\n\n\n\n<p> Na tela do registro clique com o bot\u00e3o direito no dispositivo denominado \u201c<strong>Computador<\/strong>\u201d e depois em \u201c<strong>exportar<\/strong>\u201d. Escolha o local da exporta\u00e7\u00e3o e clique em Salvar. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/registro.png\" alt=\"\" class=\"wp-image-403\" width=\"418\" height=\"218\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/registro.png 325w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/registro-300x157.png 300w\" sizes=\"auto, (max-width: 418px) 100vw, 418px\" \/><\/figure><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"> <strong>Realizando c\u00f3pia forense de armazenadores<\/strong> <\/h2>\n\n\n\n<p> Ap\u00f3s estarem os equipamentos conectados e devidamente preparados para a c\u00f3pia, o pr\u00f3ximo passo \u00e9 verificar a taxa de leitura e grava\u00e7\u00e3o permitidos pelo dispositivo e portas USB. Para isso digite o seguinte comando \u201c<strong>sudo hdparm -tT \/dev\/sdb<\/strong>\u201d e pressione &lt;enter&gt;. Este comando realiza um teste de velocidade do dispositivo que est\u00e1 conectado no apontamento \u201c<strong>sdb<\/strong>\u201d e retorna a informa\u00e7\u00e3o desejada. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-tT.png\" alt=\"\" class=\"wp-image-404\" width=\"765\" height=\"103\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-tT.png 737w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/hdparm-tT-300x40.png 300w\" sizes=\"auto, (max-width: 765px) 100vw, 765px\" \/><\/figure>\n\n\n\n<p> Como \u00e9 poss\u00edvel observar na imagem anterior, a velocidade do dispositivo \u00e9 de 38.72 MB\/s (Mega Bytes por segundo), o que significa que \u00e9 poss\u00edvel copiar 01 GB em 25 minutos. Com o valor da velocidade do dispositivo \u00e9 poss\u00edvel dimensionar a c\u00f3pia usando-a para acelerar ao m\u00e1ximo a transfer\u00eancia de dados sem o risco de corrompimento de dados. Este valor ser\u00e1, no momento certo, aplicado ao comando \u201c<strong>dd<\/strong>\u201d na op\u00e7\u00e3o \u201c<strong>bs=30<\/strong>\u201d. <\/p>\n\n\n\n<p> \u00c9 importante analisar se o dispositivo possui mais do que uma parti\u00e7\u00e3o e, em caso positivo ser\u00e3o duas ou mais c\u00f3pias forenses, isto \u00e9, uma c\u00f3pia para cada parti\u00e7\u00e3o gerando uma imagem para cada. Para analisar digite \u201c<strong>sudo lsblk<\/strong>\u201d e pressione &lt;enter&gt;. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sdb-hierarquia.png\" alt=\"\" class=\"wp-image-405\" width=\"391\" height=\"71\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sdb-hierarquia.png 315w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sdb-hierarquia-300x54.png 300w\" sizes=\"auto, (max-width: 391px) 100vw, 391px\" \/><\/figure><\/div>\n\n\n\n<p> Veja na imagem anterior que esse dispositivo possui duas parti\u00e7\u00f5es, \u201c<strong>sdb1<\/strong>\u201d e \u201c<strong>sdb2<\/strong>\u201d, desta forma ser\u00e1 necess\u00e1rio duas c\u00f3pias, portanto duas imagens. <\/p>\n\n\n\n<p> Para realizar a c\u00f3pia forense da parti\u00e7\u00e3o \u201c<strong>\/dev\/sdb1<\/strong>\u201d para o HD de destino, digite o seguinte comando \u201c<strong>sudo dd if=\/dev\/sdb1 of=\/mnt\/hd_destino\/hd1_part1.iso conv=sync,noerror status=progress bs=30 &amp;<\/strong>\u201d e pressione &lt;enter&gt;. Nesse momento o Linux come\u00e7ar\u00e1 a c\u00f3pia que, dependendo da velocidade de c\u00f3pia poder\u00e1 demorar v\u00e1rias horas e talvez dias. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img loading=\"lazy\" decoding=\"async\" width=\"834\" height=\"555\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sudo-dd.png\" alt=\"\" class=\"wp-image-406\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sudo-dd.png 834w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sudo-dd-300x200.png 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/sudo-dd-768x511.png 768w\" sizes=\"auto, (max-width: 834px) 100vw, 834px\" \/><\/figure>\n\n\n\n<p> Veja na imagem acima o resultado do comando \u201c<strong>dd<\/strong>\u201d, \u00e9 poss\u00edvel perceber que a c\u00f3pia se iniciou analisando a \u00faltima linha, que trata-se da progress\u00e3o da rotina, informando o quanto j\u00e1 foi copiado e a respectiva velocidade. Com esses valores \u00e9 poss\u00edvel estimar o tempo total da c\u00f3pia. <\/p>\n\n\n\n<p> No final se n\u00e3o apresentou qualquer erro a c\u00f3pia foi bem sucedida. O importante \u00e9 verificar se o tamanho final do arquivo \u00e9 maior ou igual ao tamanho do dispositivo. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"> <strong>Gerando o hash do arquivo copiado <\/strong> <\/h2>\n\n\n\n<p> Tendo realizada todas as c\u00f3pias forenses, \u00e9 importante proteger os arquivos contra futuras altera\u00e7\u00f5es por parte de terceiros, garantindo sua integridade desde a c\u00f3pia at\u00e9 a an\u00e1lise. Utilizando a ferramenta MD5, que analisa o arquivo por completo e gera uma chave \u00fanica, \u00e9 poss\u00edvel a qualquer momento e por qualquer pessoa, utilizando a mesma ferramente, gerar a chave novamente e, se o resultado for id\u00eantico significa que o arquivo n\u00e3o foi alterado encontrando-se id\u00eantico ao criado pela equipe pericial na fase de c\u00f3pia. <\/p>\n\n\n\n<p> Para gerar a chave \u00fanica das imagens criadas na c\u00f3pia forense, digite o seguinte comando \u201c<strong>sudo md5sum \/mnt\/hd_destino\/* &gt; \/mnt\/hd_destino\/md5<\/strong>\u201d e pressione &lt;enter&gt;. Nesse momento o md5sum gerar\u00e1 todas as chaves de todos os arquivos de uma \u00fanica vez, armazenando o resultado no arquivo \u201c<strong>\/mnt\/hd_destino\/md5<\/strong>\u201d. <\/p>\n\n\n\n<p> Para conferir as chaves geradas pelo md5sum digite o seguinte comando \u201c<strong>sudo cat \/mnt\/hd_destino\/md5<\/strong>\u201d, o resultado deve ser parecido com a imagem abaixo. <\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/cat-md5.png\" alt=\"\" class=\"wp-image-408\" width=\"770\" height=\"191\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/cat-md5.png 745w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2020\/01\/cat-md5-300x74.png 300w\" sizes=\"auto, (max-width: 770px) 100vw, 770px\" \/><\/figure>\n\n\n\n<p>Fim<\/p>\n\n\n\n<p>Bibliografia:<\/p>\n\n\n\n<p> Alguns dados acima foram obtidos da web aula do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital, tema 02 &#8211; Metodologia, fases e processos de computa\u00e7\u00e3o forense do Professor(a): <strong><a rel=\"noreferrer noopener\" href=\"http:\/\/www.arieldias.com\/\" target=\"_blank\">Ariel da Silva Dias<\/a><\/strong> (Mestrado acad\u00eamico do curso de Computa\u00e7\u00e3o Forense e Per\u00edcia Digital) <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Em desenvolvimento&#8230; COLETA DE PROVAS DIGITAIS Compilado de procedimentos dos mais renomados \u00f3rg\u00e3os de combate ao crime do Brasil, aliado \u00e0 experi\u00eancia deste Perito, geraram<\/p>\n","protected":false},"author":1,"featured_media":412,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[4,5],"tags":[],"class_list":["post-260","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-artigos","category-busca-e-apreensao"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/260","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=260"}],"version-history":[{"count":31,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/260\/revisions"}],"predecessor-version":[{"id":3607,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/260\/revisions\/3607"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/412"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}