Questões de Cadeia de Custódia (Criminalística)

Limpar Busca

A norma ISO/IEC 27037 define as diretrizes acerca dos procedimentos adotados em evidências digitais.

Essa sequência de procedimentos é:

  • A Identificação, Coleta, Aquisição e Preservação;
  • B Coleta, Identificação, Preservação e Análise;
  • C Coleta, Identificação, Análise e Preservação;
  • D Coleta, Identificação, Aquisição e Análise;
  • E Aquisição, Coleta, Identificação e Análise.

De acordo com a RFC 3227, que define diretrizes para coleta e arquivamento de evidências, a ordem de volatilidade das evidências deve ser considerada em uma coleta, iniciando-se pela mais volátil e seguindo até a menos volátil.
Segundo essa RFC, a ordem deve ser:

  • A Tabela de roteamento, cache ARP, tabela de processo, estatísticas do kernel, memória - Registros, cache - Sistemas de arquivos temporários - Disco - Registro remoto e dados de monitoramento relevantes - Configuração física, topologia de rede - Mídias externas;
  • B Registros, cache - Tabela de roteamento, cache ARP, tabela de processo, estatísticas do kernel, memória - Sistemas de arquivos temporários - Disco - Registro remoto e dados de monitoramento relevantes - Mídias externas - Configuração física, topologia de rede;
  • C Configuração física, topologia de rede - Registros, cache - Tabela de roteamento, cache ARP, tabela de processo, estatísticas do kernel, memória - Sistemas de arquivos temporários - Disco - Registro remoto e dados de monitoramento relevantes - Mídias externas;
  • D Registro remoto e dados de monitoramento relevantes - Registros, cache - Tabela de roteamento, cache ARP, tabela de processo, estatísticas do kernel, memória - Sistemas de arquivos temporários - Disco - Configuração física, topologia de rede - Mídias externas;
  • E Registros, cache - Tabela de roteamento, cache ARP, tabela de processo, estatísticas do kernel, memória - Sistemas de arquivos temporários - Disco - Registro remoto e dados de monitoramento relevantes - Configuração física, topologia de rede - Mídias externas.

A utilização de funções de resumo (hash) consiste na aplicação de algoritmos matemáticos que, dada uma entrada de dados de qualquer tamanho, produzem um único valor de tamanho fixo correspondente, com diversos empregos na computação.
Em relação ao uso de funções de hash em evidências digitais, é correto afirmar que:

  • A o cálculo de hashes de evidências digitais é fundamental para a preservação da cadeia de custódia, pois permite a verificação de integridade dos dados e a exatidão das cópias;
  • B o uso de hashes é extremamente útil em procedimentos forenses, pois permite a recuperação dos dados em casos de erros de gravação;
  • C deve-se priorizar o emprego dos hashes MD5 ou SHA1, pois são seguros e de cálculo mais rápido;
  • D o uso de hashes permite a busca e identificação de arquivos suspeitos dispensando a necessidade de verificação visual, mesmo no caso de imagens e vídeos;
  • E no caso de cópias integrais de conteúdos de dispositivos de armazenamento, um único valor de hash total é suficiente, visto que os dispositivos modernos raramente apresentam erros de acesso.

Assinale a alternativa INCORRETA:

  • A A documentação da cadeia de custódia afasta a cogitação de desconfiança sobre a prova, com a preservação de sua autenticidade e integridade.
  • B A quebra da cadeia de custódia é insuficiente para tornar a prova inadmissível, embora possa gerar a dúvida que impede a condenação.
  • C A quebra da cadeia de custódia importa em nulidade da prova coletada, independentemente da demonstração do risco de adulteração dos vestígios coletados.
  • D A quebra da cadeia de custódia com a alteração de quantidade e natureza de objeto apreendido torna a prova ilícita, por violação ao princípio da mesmidade.
  • E A cadeia de custódia tem natureza processual, razão pela qual seus dispositivos não se aplicam a feitos que apuram atos praticados antes da sua vigência.

O artigo 158-A, do Código de Processo Penal, disciplina a cadeia de custódia. “Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”. Assim, constitui o início da cadeia de custódia:

  • A a coleta, consistente no ato de recolher o vestígio que será submetido à análise pericial, respeitando suas características e natureza.
  • B a preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio.
  • C o acondicionamento, um procedimento por meio do qual cada vestígio coletado é embalado de forma individualizada, de acordo com suas características físicas, químicas e biológicas.
  • D o transporte, consistente em transferir o vestígio de um local para outro, utilizando as condições adequadas (embalagens, veículos, temperatura), de modo a garantir a manutenção de suas características originais.