{"id":4046,"date":"2025-04-05T11:25:23","date_gmt":"2025-04-05T14:25:23","guid":{"rendered":"https:\/\/periciajudicial.zsistemas.com.br\/?p=4046"},"modified":"2025-04-05T11:25:23","modified_gmt":"2025-04-05T14:25:23","slug":"pericia-computacional-forense-analise-de-dados","status":"publish","type":"post","link":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2025\/04\/05\/pericia-computacional-forense-analise-de-dados\/","title":{"rendered":"Per\u00edcia computacional forense &#8211; An\u00e1lise de dados"},"content":{"rendered":"\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Per\u00edcia computacional forense - An\u00e1lise de dados\" width=\"910\" height=\"512\" src=\"https:\/\/www.youtube.com\/embed\/Arhi6RLDcqA?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<h1 class=\"wp-block-heading\">Per\u00edcia Computacional Forense: An\u00e1lise de Dados em Casos de Invas\u00e3o de Banco de Dados<\/h1>\n\n\n\n<h2 class=\"wp-block-heading\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p>A per\u00edcia computacional forense desempenha um papel crucial na investiga\u00e7\u00e3o de crimes cibern\u00e9ticos, como a invas\u00e3o de sistemas e a destrui\u00e7\u00e3o de bancos de dados. Neste blog, exploraremos um caso recente em que um indiv\u00edduo foi acusado de invadir o banco de dados de uma empresa do setor financeiro e destruir sua base de dados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O Caso<\/h2>\n\n\n\n<p>Uma grande empresa do setor financeiro contratou uma empresa especializada em S\u00e3o Paulo para investigar a invas\u00e3o de seu banco de dados. Atrav\u00e9s da an\u00e1lise de logs, a empresa conseguiu identificar o endere\u00e7o IP (Protocolo de Internet) do invasor, que foi ent\u00e3o encaminhado \u00e0 Pol\u00edcia Federal e \u00e0 Pol\u00edcia Civil.<\/p>\n\n\n\n<p>As autoridades policiais conseguiram identificar o indiv\u00edduo respons\u00e1vel pela invas\u00e3o. Descobriu-se que o acusado era a esposa de um ex-funcion\u00e1rio da empresa v\u00edtima. Mesmo ap\u00f3s ter sido demitido, o ex-funcion\u00e1rio ainda tinha acesso \u00e0 rede da empresa, pois n\u00e3o havia sido devidamente desconectado.<\/p>\n\n\n\n<p>Usando uma VPN (Rede Privada Virtual) para tentar ocultar sua identidade, o acusado conseguiu acessar o banco de dados da empresa. No entanto, em algum momento, o IP real do acusado acabou sendo revelado, ligando-o diretamente ao crime.<\/p>\n\n\n\n<p>Outro fato intrigante \u00e9 que, ap\u00f3s a invas\u00e3o, o ex-funcion\u00e1rio ligou para a empresa, perguntando se tudo estava bem e se ele poderia ajudar de alguma forma. Essas coincid\u00eancias levaram a empresa a entrar com um processo judicial para realizar uma busca e apreens\u00e3o na resid\u00eancia do acusado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">A Per\u00edcia Computacional Forense<\/h2>\n\n\n\n<p>Uma equipe de peritos foi convocada para realizar a busca e apreens\u00e3o na resid\u00eancia do acusado. Diversos computadores, notebooks e dispositivos m\u00f3veis foram apreendidos para an\u00e1lise forense.<\/p>\n\n\n\n<p>No entanto, uma situa\u00e7\u00e3o inusitada ocorreu durante a per\u00edcia. O filho do casal, que \u00e9 advogado, tamb\u00e9m residia no local. Advogados t\u00eam prerrogativas especiais, incluindo o direito de manter a privacidade de seus equipamentos, a menos que sejam expressamente inclu\u00eddos no mandado de busca e apreens\u00e3o.<\/p>\n\n\n\n<p>Ap\u00f3s contatar o tribunal, o perito recebeu a orienta\u00e7\u00e3o de apreender todos os equipamentos, incluindo os do advogado filho do casal. Essa decis\u00e3o foi tomada pelo desembargador respons\u00e1vel pelo caso, mesmo diante das prerrogativas do advogado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">An\u00e1lise de Dados<\/h2>\n\n\n\n<p>Conclu\u00edda a etapa de busca e apreens\u00e3o, o perito iniciou a fase de an\u00e1lise de dados. Em vez de realizar a an\u00e1lise sozinho, como em uma per\u00edcia criminal tradicional, o perito optou por convocar as partes envolvidas para participarem desse processo.<\/p>\n\n\n\n<p>Foi solicitada uma nova autoriza\u00e7\u00e3o judicial para a quebra de sigilo de dados, e uma sess\u00e3o de an\u00e1lise de dados foi agendada em uma sala espec\u00edfica. Nessa sess\u00e3o, o perito n\u00e3o manipula diretamente os dados, mas sim orienta as partes sobre a localiza\u00e7\u00e3o e relev\u00e2ncia dos dados de interesse.<\/p>\n\n\n\n<p>As evid\u00eancias encontradas durante a an\u00e1lise de dados ser\u00e3o ent\u00e3o compiladas pelo perito em um laudo detalhado, que ser\u00e1 entregue \u00e0 equipe da empresa requerente. A partir desse ponto, a continuidade do processo fica a cargo da parte autora.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Considera\u00e7\u00f5es Finais<\/h2>\n\n\n\n<p>A per\u00edcia computacional forense desempenha um papel fundamental na investiga\u00e7\u00e3o de crimes cibern\u00e9ticos, como a invas\u00e3o de sistemas e a destrui\u00e7\u00e3o de bancos de dados. Neste caso, a per\u00edcia enfrentou desafios adicionais, como a presen\u00e7a de um advogado com prerrogativas especiais no local da busca e apreens\u00e3o.<\/p>\n\n\n\n<p>A abordagem adotada pelo perito, de convocar as partes para participarem da an\u00e1lise de dados, demonstra uma preocupa\u00e7\u00e3o em garantir a transpar\u00eancia e a colabora\u00e7\u00e3o entre as partes envolvidas. Essa estrat\u00e9gia pode contribuir para uma investiga\u00e7\u00e3o mais eficiente e uma resolu\u00e7\u00e3o mais justa do caso.<\/p>\n\n\n\n<p>\u00c0 medida que a tecnologia avan\u00e7a e os crimes cibern\u00e9ticos se tornam cada vez mais sofisticados, a per\u00edcia computacional forense desempenha um papel crucial na preserva\u00e7\u00e3o de provas digitais e na elucida\u00e7\u00e3o desses crimes. Casos como este evidenciam a import\u00e2ncia dessa especialidade e a necessidade de profissionais altamente qualificados para lidar com esses desafios.<\/p>\n\n\n\n<p>Made with <a href=\"https:\/\/www.videoToBlog.ai\/\">VideoToBlog<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">LINKS IMPORTANTES<\/h2>\n\n\n\n<div class=\"wp-block-media-text is-stacked-on-mobile\" style=\"grid-template-columns:16% auto\"><figure class=\"wp-block-media-text__media\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"http:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1.jpg\" alt=\"\" class=\"wp-image-4076 size-full\" srcset=\"https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1.jpg 600w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1-300x300.jpg 300w, https:\/\/periciajudicial.zsistemas.com.br\/wp-content\/uploads\/2025\/04\/Produto-600x600-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p>Nosso curso: <a href=\"https:\/\/fala.host\/curso\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/fala.host\/curso<br><\/a>Nosso canal: <a href=\"https:\/\/www.youtube.com\/@PericiaJudicial\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.youtube.com\/@PericiaJudicial<\/a><br>Nossos grupos: <a href=\"https:\/\/fala.host\/grupos\">https:\/\/fala.host\/grupos<\/a><br>Laudos e artigos: <a href=\"https:\/\/periciajudicial.zsistemas.com.br\/\">https:\/\/periciajudicial.zsistemas.com.br <\/a><br>Cart\u00e3o de visitas: <a href=\"https:\/\/fala.host\/C\/Perito\">https:\/\/fala.host\/C\/Perito<\/a><\/p>\n<\/div><\/div>\n\n\n\n<p>Calculadora de honor\u00e1rios online: <a aria-label=\"https:\/\/fala.host\/calculadoradehonorarios (opens in a new tab)\" href=\"https:\/\/fala.host\/calculadoradehonorarios\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fala.host\/calculadoradehonorarios<\/a><br>Cadastre-se em nosso Banco de Peritos: <br><a href=\"https:\/\/fala.host\/bancodeperitos\">https:\/\/fala.host\/bancodeperitos<\/a><br>Quem indica: <a aria-label=\"https:\/\/fala.host\/quemindica (opens in a new tab)\" href=\"https:\/\/fala.host\/quemindica\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fala.host\/quemindica<\/a><br>5 Passos de como se tornar um Perito Judicial: <a href=\"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2023\/09\/27\/5-cinco-passos-para-se-tornar-um-perito-judicial\">https:\/\/periciajudicial.zsistemas.com.br\/index.php\/2023\/09\/27\/5-cinco-passos-para-se-tornar-um-perito-judicial<\/a><br>Crie o seu cart\u00e3o de visitas virtual gr\u00e1tis: <br><a href=\"https:\/\/fala.host\/cartao\">https:\/\/fala.host\/cartao<\/a><br>#periciajudicial #periciaextrajudicial #pericia #peritos #objetopericial #investiga\u00e7\u00e3o #assistentet\u00e9cnico #CREA #NBR #abnt #engenharia #engenheiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Per\u00edcia Computacional Forense: An\u00e1lise de Dados em Casos de Invas\u00e3o de Banco de Dados Introdu\u00e7\u00e3o A per\u00edcia computacional forense desempenha um papel crucial na investiga\u00e7\u00e3o<\/p>\n","protected":false},"author":1,"featured_media":3934,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-4046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cursodepericia"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/4046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=4046"}],"version-history":[{"count":1,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/4046\/revisions"}],"predecessor-version":[{"id":4047,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/posts\/4046\/revisions\/4047"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media\/3934"}],"wp:attachment":[{"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=4046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=4046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/periciajudicial.zsistemas.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=4046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}