revisa cienÍfica de criminalÍsica.pdf

Upload: cledison

Post on 15-Oct-2015

708 views

Category:

Documents


5 download

TRANSCRIPT

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    1/185

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    2/185

    Caros congressistas, leitores, patrocinadores.

    Desde sua primeira edio, em 1947, o Congresso Nacional de Criminalstica vemacompanhando a histria da percia no Brasil. A cada novo encontro dos peritos criminais aAssociao Brasileira de Criminalstica possibilita a oportunidade de atualizao, confraternizao,

    e debate dos destinos da percia no pas.A Associao Brasiliense de Peritos em Criminalstica (ABPC), realizadora da XXII edio

    de to grandioso evento, se orgulha de ter feito parte de mais um importante passo para a evoluoda percia brasileira. Neste ano de 2013, vspera de uma Copa do Mundo no pas do futebol,conseguimos marcar o Congresso Nacional de Criminalstica como uma referncia. Esta edioreflete o trabalho de muitos peritos criminais atuando para o crescimento da percia. O lanamentodos POPs (Procedimentos Operacionais Padro), coordenado pela SENASP, a concretizao deum esforo conjunto de mais de 30 peritos criminais de todo o pas, que se reuniramvoluntariamente em Braslia, para produzir sugestes de protocolos que devem ser o princpio deum dos mais slidos passos na direo de uma homogeneizao das percias em todo o pas. Olanamento de uma Frente Parlamentar em defesa dos interesses da percia , tambm, reflexo deesforo de peritos criminais de todo o pas, na busca de representantes que defendam os interessesdos Direitos Humanos, da sociedade e da justia.

    No h dvidas de que este XXII Congresso Nacional de Criminalstica ser lembrado, nofuturo, como uma referncia para a percia criminal. estamos assistindo o nascimento de umapercia mais madura, preocupada sua importncia para a sociedade, e sua participao na construode um Brasil mais justo. Parabns a todos os peritos criminais que participaram deste grandiosopasso.

    Gustavo de Carvalho Dalton

    Presidente da ABPCBraslia, setembro de 2013

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    3/185

    XXII Congresso Nacional de Criminalstica

    Comisso Organizadora:- Gustavo de Carvalho Dalton- Rafaela De Cesare Parmezan Toledo

    - Drcio Denis de Azevedo Martins- Carolina Queiroz Borges- Rosilane Maria Ribeiro Pena- Elmo Resende

    Comisso Cientfica:- Gustavo de Carvalho Dalton- Fbio Vasconcelos Braga- Cssio Thyone Almeida de Rosa- Luciano Chaves Arantes- Drcio Denis de Azevedo Martins- Juliano de Andrade Gomes- Bruno Telles- Charles Albert Andrade- Rafael Farnese- Jabes de Lima Ricardo

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    4/185

    NDICE

    Recuperao de vdeo em equipamento DVR.Angelo Shimabuko pg 04.

    Quebra da proteo de acesso e decifragem das informaes gerenciais de mquinas caa-nquelpertencentes famlia Halloween.Cleverson E. da Silva, Ricardo Zelenovsky, Galileu B. de Sousa pg 06.

    Percia Digital ao Vivo: Obteno de Dados da Memria Principal em Ambiente Windows.Evandro Della Vecchia pg 08.

    Desenvolvimento de Metodologia e Proposta de Protocolo-Piloto para realizao de ReconstruoFacial Forense 3D Digital, com base em pesquisas.

    C. M. S. Fernandes, Frederico D. A. S. Pereira, J. V. L. Silva, M. C. Serra pg 10.

    Coincidncias e divergncias entre transcrio e textualizao de udios.L. A. F. Cazumb, M. I. B. C. Rehder, M. D. F. F Tandel, P. J. S. Souza, R. M. K. Assis pg 12.

    The falsification of a document, using the Abuse of signing a blank sheet. A scientificcontribution to the interpretation of superposed graphic elements.F.Dellavalle pg 14.

    Uso da Espectroscopia Raman para Diferenciao de Toner: um estudo de caso.P. K. F. Shimabuko, C. A. Cavalcante Filho pg 16.

    Microscopia eletrnica de varredura em baixo vcuo e microanlise aplicadas determinao de sequncia de escrita em documentos.R. Hinrichs, M.A.Z. Vasconcellos pg 18.

    Reconstruo de documentos mutilados: estudo comparativo de ferramentas computacionais.A. C. Stanger pg 20.

    Identificao escrita de ponto de registro de trabalho e ponto eletrnico: anlise de um caso emuma Usina de Acar e lcool e consideraes.Rubens. Vellosa Nogueira, Marister T. Miziara Nogueira pg 22.

    Valorizao tcnica de convergncias e divergncias no processo de anlise grafoscpica.J. Bonatto, E. Lima-Silva, C. A. M. da Rosa, R. M. Rosa, B. R. Zandon pg 24.

    Metalografia e magnetismo - Noes bsicas sobre ligas metlicas: revelao de vestgios latentesde cunhagem a frio.

    Miziara, Arnaldo Nadim pg 26.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    5/185

    Avaliao da Aderncia do Pavimento Asfltico em Local de Acidente de Trnsito Rodovirio.Luciano Gardano Elias Bucharles pg 28.

    Desrespeito sinalizao PARE ou excesso de velocidade? 4 casos em 1.L. F. Rocha Jnior pg 30.

    Aplicao do modelo fsico forense para estimar a velocidade lateral de tombamento de veculos.Gustavo Adolfo Enciso, Mara Gisela Insaurralde, Carlos Eduardo Leal pg 32.

    Evoluo da mortalidade feminina vtima de acidente de motocicletas na dcada passada.P. V. M. Galvo, H. M. V. de Mello, B. R. T. do Amaral, C. M. Nogueira, R. A. C. Campello, M. R.C. da Penha, E. H. A. de Souza pg 33.

    Perfil dos ciclistas mortos por acidentes no estado da Paraba.M.I.HM. Lucena, P.V.M. Galvo, E.H.A. Souza, M.V.D. Carvalho, E.P. Soriano, R.I.C. Campello

    pg 34.

    Novos marcadores nanoestruturados luminescentes para deteco de resduos de tiros, marcao erastreamento de munies: uma nova abordagem para prtica pericial.A. J. G de Melo, M. Talhavine, M. O. Rodrigues, S. A. Jnior, M. A. M. Lucena, I. T.Weber pg36.

    Rastreamento de munies e componentes no combate das milcias e grupo de extermnio.M. B. Coelho, M. B. da Trindade pg 38.

    Comparao de resduos de disparo de munio convencional e ecolgica por mapeamentoelementar e determinao de fases por difrao de raios X.M.A.Z. Vaconcellos, R.Hinrichs, C.Gasparoni, P.O. Frank pg 40.

    Avaliao de Diferentes Mtodos de Coleta para a Deteco de Resduos de Disparos de Armas deFogo por Ensaio ColorimtricoS. Pericolo, G. C. Parabocz, A. Gaedke, E. Santos, M. M. B. Wissoski pg 42.

    Avaliao da qualidade do ar em carreiras de tiro: Qualificao e quantificao de partculasatmosfricas de origem metlica provenientes do disparo com armas de fogo.F.S. Maia, M. Correia Marques pg 44.

    As Deformaes de um Projetil Manifestando seu Trajeto e sua Trajetria: Elucidao de umCrime - Estudo de Caso.A.C. Ferrari, S. Mansanari pg 46.

    Aplicao de mtodos estatsticos para caracterizao de projteis balsticos deformados.K. Leiva, P. Sez, L. Bustamante, F. Torres, M. Acua e L. Paiva pg 48.

    Anlise comparativa de orifcios produzidos por projteis componentes de munio para arma de

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    6/185

    fogo em tanques de combustvel de motocicletas.F. F. Picoli, E. R. de Oliveira, L. B. Macedo, A. M. Alves pg 49.

    The importance of scanning electron microscopy (SEM) and X-ray microanalysis (EDS) indetermination of gunshot residues (GSR) in human hands.

    Luciano Gardano Elias Bucharles, Marili Aquaroni Correa Soares, Marco Antonio Otta, PedroHenrique A. Arago pg 51.

    Anlise da espessura de camada de tinta em ensaio no destrutivo na determinao de reasrepintadas de um automvel: anlise de um caso de crime contra o consumidor.A. R. Silva, L. A. Oliveira pg 53.

    Exploso de reservatrio de gua aquecida proveniente de sbita vaporizao causada por bruscaqueda de presso anlise termodinmica e sucesso de fatores determinantes.R. M. Tocantins, P. A. N. Bernardini pg 55.

    Percia Criminal em local de desastre aeronutico, queda do helicptero da Polcia Civil do Estadode Gois.R. Matos, A. S. Castro, R. T. P. Oliveira pg 57.

    Dinmica dos fatos em um caso de morte violenta acidental.N. R. Carvalho, M.A. Monteiro, C. D. C. Coutinho, R. M. Silva pg 59.

    Exame pericial em local de furto de energia eltrica.

    C. A. F. Gama pg 61.

    Mapeamento de traos de fuso em incndios de edificaes: consideraes a respeito da aplicaodesta tcnica em um local periciado.C. A. Trindade, J. L. M. De Oliveira pg 63.

    O acidente na Mina da Companhia Mineira de Metais em Vazante (MG).J.L.M. Oliveira pg 65.

    A Engenharia de segurana do trabalho como ferramenta na soluo de casos periciais envolvendomortes por acidentes.M. A. Bubniak pg 67.

    Metodologia utilizada para retirada e identificao de dez vtimas em local de queda de aeronaveem Monte Dourado-Par.Jos dos Santos Cordeiro Filho, Jadir Atade dos Santos pg 69.

    Arqueologia Forense - Uma Proposta de Mudana nos Procedimentos para Percias em Locais deCadveres Enterrados e Ossadas Encontradas.

    C. T. A. Rosa pg 71.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    7/185

    Reconstruo Histrica da Distribuio de Sepulturas no Cemitrio de Vila Formosa (So Paulo)para a Procura de Desaparecidos Polticos.M. L. B. Blum, D. Russo, I. M. Kohmann pg 73.

    Elementos fundamentais para diagnose diferencial em caso de morte por precipitao

    exemplificado por um caso que aconteceu no Estado do Amazonas.E. Villarroel; C. L. S. O. Costa pg 75.

    Atendimento a ocorrncia de assalto a banco com mortes violentas em Arroio dos Ratos, RS:anlise e consideraes.M. C. Ribas pg 77.

    Investigao do Incndio na Estao Antrtica Comandante Ferraz.J.L.M. de Oliveira; C. A. Trindade pg 79.

    A moldura de um pneu associada a uma mancha de sangue e um caso de homicdio solucionado.C. L. S. O. Costa; E. R. Souza pg 81.

    Hastes de suabe no estudo do trajeto durante o exame perinecroscpico.L. B. Kasakoff, M. N. Gonalves pg 83.

    Voc sabe o que significa o Caso Vladimir Herzog? - Anlise Pericial de um Caso Emblemticopara a Histria da Percia Criminal Brasileira.C. T. A. Rosa pg 85.

    Fatores condicionantes da violncia na regio de fronteira Paran-Paraguai: anlise pericial dachacina ocorrida em Guara no ano de 2008.M. C. Begnossi, S. C. Yamasaki, J. J. Teza, D. R. Castilho pg 87.

    Identificao Criminal em um caso homicdio de taxista em Manaus, Amazonas.J. F. dos Anjos Jr, C. L. S. O. Costa, R. G. de Lima pg 90.

    O princpio do perito oficial natural: consideraes jurdicas sobre interveno em exames

    periciais e crime organizado.Edilson Francioni Coelho pg 92.

    O uso de veculos areos no tripulados em locais de crime.A. Pasqualini pg 94.

    O Perito no cenrio de operaes especiais.J. B. Silvino Jr., A. A. F. de Andrade pg 96.

    Pensamento e Planejamento Estratgico: desafio para a criminalstica no sculo XXI.

    Fernando de Jesus, MBA, Ph. D pg 98.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    8/185

    A eficincia da descentralizao na computao forense do Departamento de Polcia Tcnica doEstado da Bahia.S. C. Peixoto S. C. Vergara pg 100.

    Anlise de laudos periciais de substncias ilcitas: mecanismo de avaliao da qualidade e

    proposta de padronizao.R. L. Yoshida, A. S. L. Ferreira, J. A. Velho, B. S. De Martinis, V. B. P. Leite, A.T. Bruni pg 102.

    Mortes violentas associadas ao consumo de lcool etlico na cidade de Belm, Estado do Par.C. R. Anjos, C. M. A. Silva, I. S. M. Correa, N. C. F. Castro, N. Silveira pg 104.

    Causas externas em mulheres brasileiras: 2001-2010.O. F. Marques, P. V. M. Galvo, T. G. de Oliveira, M. I. H. M. Lucena, M. V. D. Carvalho, E. P.Soriano, E. H. A. Souza pg 106.

    Exumao: procedimento pericial.Elizeu Francisco Santiago pg 107.

    Criminalstica, qual o teu negcio? Estratgia, planejamento e comunicao para a percia.E. Lima-Silva pg 108.

    O crime de dano a Unidades de Conservao nos termos do artigo 40 da Lei de Crimes Ambientais Lei no 9.605/1998.Rodrigo Studart Corra, Guilherme Rocha de Almeida Abreu pg 110.

    Diferenciao morfomtrica de subespcies de Sicalis flaveola (canrio-da-terra) como ferramentade investigao forense de trfico internacional de animais silvestres.R. R. Mayrink, B. O. Trindade, L. M. S. Lavor, F. S. A. Maciel, J. F. M. Cancela pg 116.

    Casustica de percias criminais em delitos contra a flora em Santa Catarina: ecossistemasimpactados e seus estgios de regenerao.R. A. Trauczynski, A. C. Fantini pg 118.

    Exame pericial de anilhas de passeriformes como arma de combate ao crime de trfico de animaissilvestres: uma anlise da casustica da Polcia Federal de Minas Gerais.B. O. Trindade, R. R. Mayrink, A. M. P. Santos Filho pg 120.

    Determinao de interferncia em rea de Preservao Permanente de reservatrios dguaartificiais sob a gide do novo Cdigo Florestal: novo paradigma para o exame pericial.C. A. Trindade, R. R. Mayrink pg 122.

    Uso do Sensoriamento Remoto e Ferramentas de Geoprocessamento para uso em laudos periciaisde incndio florestal.

    C. A. Trindade, B. O. Trindade, R. M. Trindade pg 124.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    9/185

    Anlise qualitativa de laudos de exame de meio ambiente em crimes de minerao da PolciaFederal em Minas Gerais.F. C. dos Santos, F. F. Oliveira, R. R. Mayrink, R. C. Cerello, R. M. Trindade pg 126.

    Diferentes abordagens na identificao de madeiras e na distino de espcies similares protegidas

    e no protegidas.M. G.Barros, M.H.B. Pereira pq 128.

    Desenvolvimento de uma metodologia para percia ambiental em local de poluio hdrica.R. L. Garcia, B. H. Todeschini pg 130.

    Aspectos a serem observados em contaminao ambiental por hidrocarbonetos: estudo de caso deposto de servio (Posto Brazuca).Rodolfo Antnio da Silva pg 132.

    Anlise de ferimentos ps-morte interferncia dos animais.J. Oliveira-Costa, T. Blanc-Celino, A. Mayhe-Nunes pg 133.

    Bases cientficas do intervalo post-mortem entomolgico: o desenvolvimento ps-embrionrio deCochliomyia macellaria (Diptera: Calliphoridae) sob condies de laboratrio.Barros-Cordeiro, KB; Gracielle, IMS; Rocha, MCO; Marques, EM; Assis-Pujol, CV; Pujol-Luz, JR;Bo, SN pg 135.

    Entomologia Forense: Estimativa de IPM em um caso de suicdio com suspenso incompleta no

    interior da floresta Amaznica.E. R. Souza, F. F. Xavier-Filho, J. O. Silva-Freitas, J. A. Rafael, A. Ururahy-Rodrigues pg 137.

    Identificao das espcies de Calliphoridae (Diptera) do Distrito Federal, Brasil,atravs de sequncias de DNA mitocondrial.Ceclia Kosmanna, Joshua Laurence Smithb, Jeffrey D. Wellsb, Jos Roberto Pujol Luz pg 139.

    Lucilia eximia (Diptera, Calliphoridae), usada para estimar o intervalo de morte em dois estudosde caso no Distrito Federal.

    Pujol-Luz, JR; Barros-Cordeiro, KB; Franco, AC; Demo, C; Assis-Pujol, CV; Andrade, AFB;Gonalves, AS pg 141.

    Contribution to Knowledge about Fanniidae (Insecta: Diptera) with Forensic Importance inColombia.Yesica Durango M., Manuel Ramrez-Mora pg 143.

    Levantamento de insetos necrfagos em carcaa de Sus scrofa Linnaeus,1758 (Artiodactyla,Mammalia) em Santa Catarina.A. Gaedke, D. M. D. S. Mouga pg 145.

    Eficcia do mtodo de grau-dia acumulado para estimativa de intervalo ps-morte (IPM).

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    10/185

    C.B.B Machado, J. Oliveira-Costa, R.O. Gonalves, B.C. Generoso pg 147.

    Influncia de Bromazepan no desenvolvimento de Chrysomya megacephala (Diptera:Callphoridae) para estudo forense.Marques, M. E.; Franco, A. C.; Barros-Cordeiro, K.B.; Pujol-Luz, J.R.; Assis-Pujol, C. V. pg 149.

    Formigas como fator de confuso em estimativas de intervalo de morte: dois anos de entomologiaforense no Maranho.O. Silva1, J. J. B. Sena, M. C. Castro, C. C. S. Frazo Jr, K. C. Pereira, M. C. A. Bandeira, L. R.Nascimento, J. A. Silva, M. A. M. Ferreira, A. C. S. Utta, C. L. C. Santos, J. J. P. Moraes, J. M. M.Reblo pg 151.

    Acarologia Forense: importncia, aplicabilidade e a carncia da cincia no Brasil.R.O. Gonalves, J. Oliveira-Costa, B.C. Generoso, C.B.B. Machado pg 153.

    Mapeamento Molecular e Criminal de Crimes Sexuais em Srie Entre os Anos de 1999 e 2009.Flvia Andrade Seixas Maia pg 155.

    Modus operandi e assinaturas de estupradores contumazes identificados geneticamente peloIPDNA/PCDF entre os anos de 1999 e 2009.Flvia Andrade Seixas Maia pg 156.

    Early User Data on the RapidHIT 200 Human DNA Identification System.Stevan Jovanovich, Rolfe Anderson, Richard Belcinski, Keith Elliott, Helen Franklin, Stephanie

    Gangano, Dennis Harris, Yuan Li, Roger McIntosh, Bill Nielsen, Charles Park, Alex Kindwall,Charles Troup, Ezra Van Gelder, Mattias Vangbo, Jason Werking, Steve Williams, and DavidWyrick pg 157.

    Utilizao de nova tecnologia para amplificao de DNA de baixa qualidade.T.B.Palha, E.M.Ribeiro-Rodrigues, A.C.C.Scerni, M.P.Soler pg 158.

    Sensibilidade de testes indicativos e confirmatrios de presena de sangue em diferentes suportes etemperaturas.

    Vieira T.T., Carvalho N.R., Mota, M.F., Godinho, N.M.O., Bezerra,L.S.A., Cndido I. M.,Gonalves H.C.P. pg 160.

    Anlise dos casos periciais envolvendo alimentos contaminados, em Belm, Estado do Par, noperodo de 2009 a 2013.R. U. L. Iespa, C. R Anjos, E. F. O. Nuayed pg 162.

    Metodologia aplicada avaliao de carne in natura com suspeita de fraude econmica.M. P. Santos Filho, R. R. Mayrink, M. V. O. Andrade pg 164.

    Investigao forense de adulterao de leite sem utilizao de anlises laboratoriais:um estudo de caso.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    11/185

    R. R. Mayrink, F. J. V. Costa, A. M. P. Santos Filho pg 166.

    Protocolo para deteco de smen em casos de violncia sexual.Elzilene Cardoso Fonseca da Cruz, Railson Warnei Kfuri, Ana Paula Drummond-Lage pg 168.

    Desenvolvimento de metodologia analtica para a quantificao de cocana por espectrometria naregio do ultravioleta.A. M. Oliveira, M. V. O. Andrade pg 170.

    Estabelecimento de cinco substncias qumicas de referncia (SQRs) a partir de uma amostra decocana adulterada com tetramisol - incluindo cloridrato de cocana, benzoilecgonina e outrasespcies qumicas: descrio da purificao inicial; snteses; caracterizaes; ensaiosinterlaboratoriais j realizados; e testes de estabilidade de produtos.Marcelo Gatteli H., Bruno H. Todeschinni, P. E. Frehlich, A. G. Pereira, R. P. Limberger, A. O.Maldaner pg 172.

    Um mtodo simples para anlise de cocana e metablitos em urina utilizando extrao em faseslida.Marcus Luiz de Oliveira Penido, Delci Julia Maia Diniz, Railson Warnei Kfuri, Ana PaulaDrummond-Lage pg 174.

    O uso da Ressonncia Magntica Nuclear (RMN) na caracterizao de substncias psicoativas dasrie 25-NBOMe encontradas em selos.L. F. Souza, P. C. C. Souza, M. J. Santana, L. M. Lio pg 176.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    12/185

    4

    Recuperao de vdeo em equipamento DVR

    Angelo ShimabukoSeo de Percias de Informtica, Instituto de Criminalstica da Polcia Civil do Distrito Federal

    O uso de dispositivos gravadores de vdeo (DVRs) comum em empresas e condomnios. Os vdeosgerados por cmeras de vigilncia so, geralmente, gravados em unidades de disco rgido formatadas comestruturas prprias. Quando essas unidades de disco so reformatadas, as ferramentas tradicionais de anliseforense so inteis.

    Este trabalho apresenta um procedimento desenvolvido na Seo de Percias de Informtica (SPI) doInstituto de Criminalstica da Polcia Civil do Distrito Federal para recuperar vdeos armazenados em umaunidade de disco, instalada em um DVR, que foi maliciosamente reformatada.

    Foi analisada uma unidade de disco marca Samsung, modelo HD502HI, retirada de um aparelhoDVR da marca Intelbrs. O registro de ocorrncias do DVR (v. tabela 1) mostrou que a gravao das cmerasfoi interrompida no dia 18/01/2011 (data fictcia), e em seguida a unidade de disco foi reformatada.

    Tabela 1: registro de ocorrncias do DVR (parcial).Data Horrio Ocorrncia

    18/11/2011 17:41:12 Login usurio

    18/11/2011 17:43:21 PARAR gravao: 12345678910-123456

    18/11/2011 17:44:19 Propriedade alterada: HD Formatado

    A reformatao da unidade de disco recria as estruturas de gerenciamento dos vdeos, tornandoinacessveis (pelo DVR) os dados gravados anteriormente, embora no sejam efetivamente apagados.

    O trabalho foi realizado usando-se o arquivo 'hd052hi.dd', que corresponde a uma cpia bit-a-bit daunidade de disco. No foi encontrada uma tabela de parties v. figura 1 (obs.: os comandos e ferramentasusados neste trabalho foram executados em uma plataforma Ubuntu Linux.).

    ----------------------------------------------------------------$ mmls hd502hi.dd

    Cannot determine partition type

    ----------------------------------------------------------------

    Figura 1: resultado do comando para verificar existncia de parties.

    A unidade de disco estava sem dados at o bloco 5420 (considerando-se um tamanho de bloco de4096 bytes e o primeiro bloco como zero). A partir do bloco 5421 comeam a aparecer dados v. figura 2.

    -----------------------------------------------------------

    $ dd if=hd502hi.dd bs=4096 skip=54202>/dev/null | xxd000000: 0000 0000 0000 0000 0000 0000 0000 0000 ........

    [...]

    $ dd if=hd502hi.dd bs=4096 skip=54212>/dev/null | xxd000000: 5453 4372 0100 0000 0010 0000 0800 0000 TSCr....

    [...]-----------------------------------------------------------

    Figura 2: localizao do incio dos dados na imagem do disco.

    O DVR em que o disco estava instalado usa o padro H264 para compresso de vdeo. Entretanto,segundo Cabrita (2013), o continer para o armazenamento do fluxo de vdeo proprietrio. Esse autordesenvolveu um aplicativo (software) denominado TaniDVR para acessar este tipo de equipamento, que secomunica via rede por meio do navegador Web Internet Explorer (INTELBRAS, 2011). O cdigo-fonte doprograma foi disponibilizado (a licena GPL). Analisando-o, nota-se que cada quadro do fluxo de vdeopossui um cabealho (header) e um rtulo de fim (trailer). Ambos so definidos, respectivamente, peloscaracteres 'DHAV' e 'dhav'.

    Uma busca usando-se o comando 'strings' obteve 598 900 644 candidatos a cabealho 'DHAV', cuja

    representao hexadecimal '0x44 0x48 0x41 0x56' ('0x64 0x68 0x61 0x76' para 'dhav'). Esse nmero tornaimpossvel uma anlise visual para identificar fluxos de vdeo. O primeiro foi localizado no byte 22 237 081(contando-se a partir do byte zero), que se encontra no bloco 5428 e mostrado na figura 3.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    13/185

    5

    -------------------------------------------------------------------

    $ dd if=hd502hi.dd bs=4096 skip=54282>/dev/null | xxd000f90: 3e64 6861 76d6 3700 0044 4841 56fc 0005 >dhav.7..DHAV...000fa0: 0059 0102 00ef 0300 0064 12c9 34f5 7908 .Y.......d..4.y.

    [...]

    001380: 6468 6176ef03 0000 4448 4156 fc00 0500 dhav....DHAV....-------------------------------------------------------------------

    Figura 3: cabealho 'DHAV'.

    A figura 4 mostra 22 bytes do cabealho identificado anteriormente, assim como o rtulo de fim (oitobytes) correspondente. Isso confirmado pelo tamanho, que definido pelos bytes 12-13 (0x03ef) docabealho e bytes 04-05 do rtulo de fim (mesmo valor). Observe-se que a soma de '0x0f99' (endereo deincio do cabealho) a '0x03ef' resulta no valor '0x1388', que corresponde ao endereo do cabealho seguinte.

    ----------------------------------------------------------------

    000f99: 4448 4156fc00 0500 5901 0200 ef030000 6412 c934 f579[...]001380: 6468 6176ef030000 4448 4156

    ----------------------------------------------------------------

    Figura 4: cabealho 'DHAV' e rtulo de fim 'dhav'.

    A tabela 2 descreve alguns campos do cabealho DHAV'. Como o aplicativo TaniDVR no capazde extrair dados de um disco reformatado, foi desenvolvida, na SPI, uma ferramenta (denominada 'pdhav')que recupera dados de cabealho do arquivo-imagem com base nos campos do cabealho e do rtulo de fim.Com esses dados possvel reconstruir vdeos e usar o TaniDVR para convert-los para um formato aberto.

    Tabela 2: alguns campos do cabealho 'DHAV'.Bytes Valor hex. Significado

    0-3 44484156 DHAV: assinatura do cabealho

    4 fc 0xfc: VIDEO_FRAME (tipo do quadro)

    8-11 59010200 0x020159 = 131 417 (identificador sequencial)

    12-15 ef030000 0x03ef = 1007 (tamanho do quadro, em bytes)

    16-19 6412c934 0x34c91264 = 885 592 676 (marcador temporal)

    20-21 f579 0x79f5 = 31221 (marcador temporal secundrio)

    Ordenando os dados de cabealho, com base no identificador sequencial e nos marcadores temporais,e comparando-os com os rtulos de tempo gravados nos respectivos quadros, foi possvel recuperar vdeosdos momentos em que ocorreram a parada da gravao e a reformatao da unidade de disco. Em algunsdesses vdeos foi possvel identificar o indivduo que realizou aquelas operaes.

    Este procedimento pode ser usado em equipamentos de outros fabricantes que usem o mesmo chipset

    (CABRITA, 2013). A metodologia pode ser aplicada a outros tipos de equipamento, pois se baseia em umaanlise de estruturas que so semelhantes em vrios sistemas de armazenamento de vdeo.

    REFERNCIAS BIBLIOGRFICASCABRITA, Daniel M. TaniDVR - a tool for DVRs based on the DVR-IP protocol. 2013. Disponvel em. Acesso em 08 abr. 2013.

    INTELBRS. Manual de operao - Intelbrs VD 4E 120, VD 8E 240, VD 16E 480. 2011. Disponvel em. Acesso em 08 abr. 2013.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    14/185

    6

    Quebra da proteo de acesso e decifragem das informaes gerenciais de mquinas caa-nquel pertencentes famlia Halloween.

    Cleverson E. da Silva1, Ricardo Zelenovsky2, Galileu B. de Sousa31Perito Criminal Estadual - Policia Civil do Estado de Rondnia

    2Doutor do Departamento de Engenharia Eltrica da Universidade de Braslia3 Perito Criminal Federal Departamento de Polcia Federal

    Mesmo sendo o jogo de azar uma prtica proibida no Brasil desde 1941, apreenses de mquinascaa-nqueis construdas com componentes oriundos de microcomputadores obsoletos tm sido constantesem todo o territrio nacional. Em tais equipamentos, alm da facilidade de produo devido ao baixo custodos itens de hardware (ao contrrio das mquinas caa-nquel convencionais, dotadas de alavancas eengrenagens), o ambiente operacional simulado por um programa de computador. Porm, os programas decomputador que controlam estes equipamentos empregam recursos para impedir o acesso s informaes decontrole do hardwaree de estatsticas de jogo, adotando desde senhas de acesso at funes de cifragem deinformaes, dificultando tanto a anlise in loco como a anlise em laboratrio de computao forense.

    Diante disso, utilizando um universo de 08 (oito) mquinas caa-nqueis disponveis na Seo deCriminalstica de Ji-Paran, a segunda maior cidade do Estado de Rondnia, foram analisados 18 (dezoito)

    verses distintas de jogos da famlia Halloween, de diversas temticas, buscando um padro decomportamento e configurao de tais jogos e assim determinar se eles podem ser caracterizadas comoinstrumento de fraude. Embora o processo de anlise seja aplicvel a todas as mquinas da famliaHalloween, independentemente do hardware empregado, devido dificuldade de acesso aos arquivosgravados em memrias de circuito integrado, adotou-se como requisito bsico de escolha para o estudo que oprograma de computador estivesse gravado em um carto de memria instalado na porta IDE da placa-medo equipamento.

    Durantes a pesquisa foi possvel traar um padro de comportamento comum entre as versesaparentemente distintas dos jogos presentes nos equipamentos analisados. Tal padro infere a hiptese de ametodologia utilizada na anlise ser aplicvel a todas as verses do programa de computador responsvelpelo gerenciamento das mquinas da famlia Halloween.

    Do ponto de vista externo, as mquinas, geralmente, oferecem mais de uma temtica de jogo

    (embora a jogabilidade seja idntica) e a escolha deles realizada atravs de uma tela de seleo de jogosexibida quando da inicializao do equipamento. A interao na tela principal (Figura 1) e na tela de seleode jogos realizada por um conjunto de botes que simula teclas especficas de um teclado de computadorou atravs de um dispositivo de leitura de cdulas (noteiro), onde o jogador insere os crditos, sob a forma decdulas, que lhe permitem apostar. Aps engenharia reversa no programa controlador do jogo, determinou-seque as teclas da mquina correspondiam a um subconjunto do teclado padro de um computador, como oseguinte mapeamento ((1 linha (tecla Y), 5 linhas (tecla J), 9 linhas (tecla H), 15 linhas (tecla M),20 linhas (tecla N), Tabela (tecla T), Auto (tecla V), Aposta Mxima (tecla F), Apostar (tecla G),Jogar (tecla B) e Encerrar o jogo (tecla R)). Mais importante ainda foi determinar que, caso sejapressionada a tecla 4 (do teclado convencional, pois nenhum dos botes da mquina simula tal tecla)quando da exibio da tela principal do jogo e sem que exista alguma aposta em curso, exibida uma tela deadministrao do sistema (Figura 2), com algumas opes de exibio de dados estatsticos parciais ou totais.

    Do ponto de vista interno, cada dispositivo de armazenamento possui um conjunto de arquivos.Desses arquivos, aqueles pertencentes ao sistema operacional e responsveis pela inicializao do hardwareapresentam-se depositados diretamente na raiz do dispositivo, enquanto que os demais arquivos estoarmazenados nos diretrios denominados data e dos. O diretrio data acondiciona o arquivobase.dbf, que representa a base de dados estatstica do jogo, podendo ser aberto diretamente atravs daferramenta Microsoft Excel, embora parte do seu contedo seja ininteligvel. O diretrio dos, por sua vez,alm dos arquivos referentes aos recursos utilizando pelo sistema operacional DOS, responsvel porarmazenar os jogos que sero executados pelo equipamento.

    Em meio aos arquivos do diretrio dos, destacam-se: o binrio menu.exe, executado quando dainicializao do equipamento e responsvel pela tela de seleo de jogos; os arquivos com extenso sys etamanho superior a 1MB, cujos nomes fazem aluso aos itens apresentados na tela de seleo de jogos, mas

    que, aps anlises, foi determinado tratarem-se de arquivos protegidos por senha e em formato PKLite umantigo e popular compactor; e o arquivo jogos.bin que, apesar de apresentar extenso bin, possuiassinatura de cabealho compatvel com arquivos da base de dados dBase.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    15/185

    7

    Apesar de poder ser aberta diretamente atravs da ferramenta Microsoft Excel, o arquivojogos.bin apresenta contedo cifrado, distribudo nas colunas nomejogo, mascara e senha. Comquantidade de registros da tabela compatvel com o nmero de itens apresentados pela tela de seleo dejogos, infere-se que cada jogo possui uma senha que autoriza a sua execuo. Assim, utilizando-se dafrmula texto_cifrado[i] = texto_claro[i] + 100 + i, que altera o valor ASC de cada caractere da sequncia, possvel decifrar a informao e ter acesso senha original.

    Figura 1. Tela principal do jogo. Figura 2.Tela de administrao do sistema.

    Em sumrio, foi determinado que o arquivo menu.exe inicia, sob comando do usurio, um dosjogos compactados com senha . Cada jogo est compactado em um arquivo PKLite, disfarado de extenso.sys, e cuja senha de descompactao est presente cifrada no arquivos jogos.bin. . Extraindo-se osarquivos dos jogos compactados com auxlio da senha decifrada, obtm-se um arquivo binrio denominadoprograma.exe (comum a todos os jogos) e um conjunto de arquivos de imagens no formato pcx,dissimulados com extenso dat, que representam os itens da interface do jogo. A descompactao dopacote uma tarefa fundamental para obterem-se as trs senhas de acesso a reas restritas da aplicao(Figura 2).

    A primeira verificaoocorre na tela de administrao do sistema ao escolher a opo leituraoficial (tecla J). Por se tratar de senha hardcoded (armazenada no interior do arquivo binrioprograma.exe), utilizando um editor hexadecimal possvel localizar a senha imediatamente antes daocorrncia do termo leitura oficial. A senha da segunda verificao, que ocorre na tela de configurao deparmetros, acessvel a partir do pressionamento da tecla T na tela de administrao do sistema (Figura 2), localizada imediatamente aps a ocorrncia do termo digite a senha corretamente. Uma vez tido acesso tela de configurao de parmetros, para alterar a margem de reteno do equipamento, dissimulada peloitem denominado configurao da impressora, h a terceira verificao, cuja senha pode ser encontradana sequncia do termo config. impressora. Todas as senhas so compostas por 05 (cinco) dgitosnumricos.

    Com base no procedimento descrito, verifica-se que so necessrias duas etapas distintas na anlisedas mquinas caa-nquel da famlia Halloween. Na primeira delas, necessrio remover o dispositivo de

    armazenamento para acesso e descompresso do arquivo binrio de cada jogo e ter acesso s senhas. Emseguida, de posse das senhas, deve-se inicializar o equipamento substituindo o conjunto de botes querepresentam a interao com o usurio, por um teclado convencional e assim ter acesso s informaesgerenciais de cada equipamento mantidas em reas ocultas, comumente no acessveis nos locais deapreenso e fundamentais para caracterizar o aspecto fraudulento do jogo.

    REFERNCIAS BIBLIOGRFICAS1. ALLSLOTGAMES.How the slot machine works? Disponvel em: www.allslotsgames.com/how_slots_work.php. Acesso em: 7 de janeiro de 2012.2. FERGOTECH.Descompactando arquivo UPX. Disponvel em: fergonez.net/tutoriais/fergo/reveng/tut6/tut_engrev6. html. Acesso em: 24 dejaneiro de 2012.3. MERIAN WEBSTER. Slot machines. Disponvel em: visual.merriam-webster.com/sports-games/games/slot-machine_2.php. Acesso em: 7 dejaneiro de 2012.4. NARVAJA, Ricardo.Introduccin al cracking con OllyDBG. Disponvel em: ricardonar vaja.info. Acesso em: 5 de setembro de 2011.5. NOGUEIRA, J. H. Matos.Mquinas Caa-Nqueis. Percia Federal, a.4, n.12, p.18.6. SCHNEIER, Bruce. & FERGUSON, Niels. Practical Cryptography. Indianapolis: Wiley, 2003.7. SILVA, C. Esteves, ZELENOVSKY, Ricardo, SOUSA, G. Batista. Emprego da Engenharia Reversa para caracterizao do modus operandi dasmquinas caa-nquel quanto prtica de jogo de azar ou outras fraudes . Dissertao de Mestrado, Publicao PPGENE.DM - 103 A/2012, UnB:Braslia, 112p.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    16/185

    8

    Percia Digital ao Vivo: Obteno de Dados da Memria Principal em Ambiente Windows

    Evandro Della Vecchia1,21Pontifcia Universidade Catlica do Rio Grande do Sul - PUCRS

    2Instituto-Geral de Percias IGP/RS

    A utilizao de dispositivos eletrnicos, incluindo computadores, tablets, smartphones, cmerasdigitais, entre outros, tem crescido de forma assustadora. Aliado a isso, a facilidade e o baixo custo decontratao de provedores de servio Internet faz com que a maioria dos dispositivos esteja conectada com agrande rede de computadores. Com esta facilidade de aquisio de dispositivos e acesso Internet, e ainda afarta disponibilizao de contedo e softwares gratuitos na Internet, muitas pessoas comearam a sepreocupar em esconder e/ou destruir informaes.

    Diante disto, o uso de criptografia, esteganografia (utilizados para proteger dados), wipe(utilizadopara sobrescrever dados, provocando a destruio dos mesmos) comeou a se tornar uma realidade atmesmo para usurios leigos em informtica, mas que possuem bom conhecimento em buscas na Internet.Alm das tcnicas citadas, usurios comearam a adotar outras prticas de segurana da informao, comopor exemplo desabilitar os logs(registros de aes, dilogos, etc.). Um exemplo disto que em percias deinformtica em computadores que possuem um aplicativo de bate-papo (MSN Messenger, por exemplo),

    geralmente no so encontrados os logsdos dilogos realizados (o prprio aplicativo pergunta ao usurioquando o utiliza pela primeira vez se deseja gravar os logs, coisa que no ocorria h anos atrs, quando oslogseram gravados por padro).

    Outro fator que prejudica a anlise pericial, quando os equipamentos so simplesmente apreendidospara posterior anlise, que pessoas esto deixando de gravar dados em seus equipamentos e comeando agravar em servidores remotos e muitas vezes nem sabem onde fisicamente esto gravando (computao emnuvem). Ou ainda, gravam em mdias mveis pequenas (cartes de memria, pendrives), que facilmentepodem ser escondidas ou eliminadas.

    Diante do exposto, torna-se evidente que a presena de um perito no local de crime que possa haverum computador (ou outro dispositivo equivalente) ligado extremamente importante. No necessariamenteum perito especializado em crimes de informtica, mas um perito que tenha os conhecimentos mnimos pararealizar uma aquisio de dados da memria RAM, atravs de softwares adequados. Para tal aquisio,

    existem softwares ou kitsde softwares de simples utilizao. Com a utilizao de um software deste tipo eum treinamento, um perito de qualquer rea de formao torna-se apto para a realizao da cpia.

    Atravs da experincia do autor deste trabalho e com a comunicao com diversos peritos de outrasinstituies, possvel afirmar que a quase totalidade de equipamentos analisados utilizam como sistemaoperacional o Windows, a minoria utiliza Linux e a utilizao de Android e iOS comea a aumentar quandofala-se em dispositivos mveis. Para a captura de dados de dispositivos mveis, existem produtosdesenvolvidos por fabricantes como Cellebrite1, Micro Systemation2, entre outros. So produtos queprometem analisar mais de oito mil tipos diferentes de aparelhos e possuem um custo elevado.Porm, o focodeste trabalho mostrar como capturar dados da memria RAM em ambiente Windows (computadores demesa e notebooks) e aps mostrar que tipo de informao possvel analisar, em laboratrio.

    Em verses antigas do sistema operacional Windows, utilizava-se muito a distribuio Helix33paraobteno de dados volteis (memria RAM), porm em 2009 a verso gratuita foi descontinuada e esta nopermite a captura de dados volteis em verses mais recentes do Windows (Vista e superiores).

    Uma soluo gratuita encontrada na Internet o Belkasoft Live RAM Capturer4, que possibilita acaptura integral da memria RAM. Obviamente, outras informaes, como processos em execuo, arquivosabertos, conexes de rede ativas, entre outras, podem ser capturadas por outras ferramentas gratuitas. Porm,em alguns casos, dados sensveis como mensagens perdidas na memria, senhas e outros fragmentos detexto podem ser capturados apenas com a captura integral da memria RAM. Por essa razo, a ferramentaapresentada pela fabricante Belkasoft foi a escolhida para a realizao de testes, mostrados a seguir.

    Uma caracterstica interessante da ferramenta mencionada, que ela ocupa menos de 2MB (exatos1824KB) na memria, ou seja, afeta muito pouco os dados que poderiam estar na memria. Outra

    1Stio do fabricante: http://www.cellebrite.com

    2Stio do fabricante: http://www.msab.com3Stio do fabricante: http://www.e-fense.com

    4Stio do fabricante: http://forensic.belkasoft.com

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    17/185

    9

    caracterstica importante foi o tempo necessrio para a coleta da memria: cerca de 2min20s em umcomputador com 4GB de memria RAM e processador Intel Core 2 Duo 2.1 GHz (equipamento com maisde quatro anos de uso).

    A Figura 1 mostra a interface simples e fcil de utilizar do programa com a coleta de dados damemria (4GB) em andamento com destino sendo um pendrive(reconhecido como unidade H:). A Figura 2mostra um filtro aplicado cpia da memria realizada, para visualizar apenas stios acessados com onavegador Google Chrome, resultando em 19 (dezenove) itens (na figura est selecionado o endereo http://http://abcperitosoficiais.org.br/).

    Figura 1.Coleta da memria RAM em andamento. Figura 2.Visualizao de stios acessados.Para a realizao do teste, antes de realizar a coleta da memria RAM, foram acessados diversos

    stios que solicitam senhas. Obviamente foram digitadas senhas incorretas e/ou usurios inexistentes, apenaspara verificar se estas informaes ficavam armazenadas em memria (o que na teoria, deveriam). Sempreforam utilizadas senhas comeando com o texto senhateste, para facilitar as buscas. As Figuras 3 e 4mostram resultados por busca de senhas digitadas nos stios do Twitter e UOL Mail (o software utilizadopara a anlise da cpia da memria e busca por palavras foi o FTK Imager5).

    Figura 3.Senha no Twitter. Figura 4.Senha no UOL Mail.

    Analisando as Figuras 3 e 4, constata-se que no stio do Twitter foi digitado o usurioPeritoEvandro e senha senhatestetwit e que no stio do UOL Mail foi digitado o usurio evandro esenha senhatesteuol.

    Com o que foi exposto, possvel concluir que at mesmo informaes sensveis (senhas)permanecem na memria, mesmo aps o fechamento de programas. Como muitas vezes um perito deinformtica no pode ir ao local do crime, pode ser extremamente til que o perito que for ao local tenha o

    conhecimento mnimo para coletar o contedo da memria RAM, quando houver equipamento deinformtica ligado no local. Tambm foi colocado que atravs de um programa de simples utilizao, queno exige instalao, localizado em um CD/DVD ou pendrive/disco externo, possvel realizar tal coletapara que o perito especializado em informtica consiga extrair informaes teis posteriormente.

    REFERNCIAS BIBLIOGRFICAS1. CASTRO, A.; LISITA, B.; MOURA, T.; PINTO, T. Forense Computacional em Memria Principal. In: InternationalConference on Forensic Computer Science (ICoFCS), 2009, Natal. Anais (em CD)2. LORENS, E.; SILVA, G. Extrao e Anlise de Dados em Memria na Percia Forense Computacional . In:International Conference on Forensic Computer Science (ICoFCS), 2009, Natal. Anais (em CD)3. PEREIRA, E. D. V. ; FAGUNDES, L. L. ; NEUKAMP, P. ; LUDWIG, G. ; KONRATH, M. . ForenseComputacional: fundamentos, tecnologias e desafios atuais. In: Universidade Federal do Rio de Janeiro. (Org.). LivroTexto dos Minicursos - SBSEG 2007. Rio de Janeiro: Ncleo de Computao Eletrnica, 2007, v. , p. 3-53.

    5Stio do fabricante: http://www.accessdata.com

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    18/185

    10

    Desenvolvimento de Metodologia e Proposta de Protocolo-Piloto para realizao deReconstruo Facial Forense 3D Digital, com base em pesquisas.

    C. M. S. Fernandes1,2, Frederico D. A. S. Pereira2, J. V. L. Silva2, M. C. Serra 1,21Faculdade de Odontologia de Araraquara, Universidade Estadual Paulista (FOAr/UNESP)

    2Diviso de Tecnologias 3D, Centro de Tecnologia da Informao Renato Archer

    A Reconstruo Facial Forense (RFF) constitui-se em um mtodo em que se procura recriar aaparncia facial de uma pessoa. Corresponde construo da face de um sujeito, realizada a partir de umcrnio seco no identificado. um mtodo de reconhecimento que pode contribuir muito com as CinciasForenses, com a Criminalstica e a Odontologia Forense. A mesma tem sido utilizada como importanteferramenta no reconhecimento de corpos encontrados esqueletizados, em avanado estado de putrefao,carbonizados, ou em outras condies em que o reconhecimento visual no seja possvel, e no se suspeite dequem seja o corpo em tela. considerada por muitos autores como a ltima alternativa em uma investigaoforense. A reconstruo facial, realizada a partir do esqueleto, e a sua veiculao na mdia, pode levar aoreconhecimento do sujeito por um membro do pblico seja um parente, um amigo prximo, etc... - e istoconduzir identificao do indivduo. No um mtodo de identificao, mas sim uma ferramenta para oreconhecimento. Visa produo de uma lista de nomes, a partir da qual o indivduo poder ser identificado

    por meio do emprego de mtodos de identificao, como anlise de DNA, pronturio odontolgico ou outrosmtodos existentes.A anlise antropolgica do esqueleto proporciona informaes relativas ancestralidade, estimativa

    da idade e gnero, dados importantes para a realizao da RFF.A Reconstruo Facial Forense pode ser bidimensional manual, bidimensional digital,

    tridimensional manual e tridimensional digital. A RFF 3D pode ser realizada empregando-se trs mtodosdiferentes:

    1. Mtodo Russo: prope a aposio de msculos sobre o crnio (ou sua rplica);2. Mtodo Americano: utiliza dados de espessura de tecidos moles faciais em pontosanatmicos pr-determinados;3. Mtodo de Manchester: corresponde a uma combinao dos dois mtodos anteriores. Utilizaos pontos de espessura de tecidos moles e realiza a aposio da musculatura facial.

    Os mtodos tridimensionais tradicionais de reconstruo facial utilizam tcnicas manuais, como aescultura, realizada com o emprego de argila, plastilina ou cera, diretamente sobre o crnio ou sua rplica (oideal que sempre seja utilizada uma cpia do crnio). O surgimento de Novas tecnologias da Informaopropiciou a possibilidade da realizao digital, computadorizada, da RFF tridimensional.

    A RFF tridimensional digital realizada virtualmente, com o emprego de softwares que trabalhamcom imagens 3D. O crnio copiado por meio da realizao de uma Tomografia Computadorizada, ou como emprego de um scanner 3D, para que sua imagem possa ser trabalhada no computador.

    O software 3D Studio Max, desenvolvido pela Autodesk(http://usa.autodesk.com/adsk/servlet/pc/index?id=13567410&siteID=123112), trabalha com imagens 3D,possibilitando a realizao de modelagem e animao. Este programa conhecido por seu emprego naindstria cinematogrfica e em projetos de arquitetura.

    Neste trabalho foi realizada uma pesquisa para desenvolvimento de metodologia e proposta deProtocolo-Piloto para realizao de Reconstruo Facial Forense 3D Digital, com o emprego do software 3DStudio Max. Trata-se de aplicao indita para o mencionado programa. Foram estudadas as ferramentasdisponibilizadas pelo programa que possibilitariam a realizao de Reconstrues Faciais Forenses 3DDigitais, de acordo com os mtodos cientificamente estabelecidos.

    Uma vez desenvolvida a metodologia, foram confeccionadas reconstrues faciais de um sujeitoque doou a sua imagem (ver Figuras 1, 2 e 3), e as reconstrues realizadas foram submetidas a testes dereconhecimento (ver Figura 4), validando a metodologia proposta. Com isto, estabeleceu-se uma proposta deprotocolo-piloto para a realizao da RFF 3D digital, por meio do emprego do software 3D Studio Max.

    Alguns autores estrangeiros realizam RFFs 3D digitais com o emprego de programas de difcilacesso, de custo muito elevado, ou ainda, de manuseio complexo e difcil aprendizado. O softwareempregado neste trabalho bastante conhecido na rea da computao grfica, e de fcil acesso. A sequncia

    estabelecida na metodologia desenvolvida mostrou-se de fcil e rpido aprendizado e manuseio.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    19/185

    11

    Figura 1.Diferentes vistas de imagens do crnio com os Figura 2.Vista frontal de imagem do crniopinos posicionados. com os pinos posicionados

    Figura 3.Metade da face reconstruda e metade Figura 4. Sobreposio de imagem de reconstruocom os pinos posicionados. facial com fotografia.

    A sequncia de trabalho desenvolvida, realizando modelagem orgnica, facilitou a realizao daRFF, respeitando e utilizando princpios e critrios cientficos consagrados para a confeco da mesma. OProtocolo-Piloto proposto pode ser utilizado na realizao de Reconstrues Faciais Forenses 3D digitais,proporcionando exequibilidade, rapidez, objetividade e possibilidade de armazenamento eletrnico de dados.

    REFERNCIAS BIBLIOGRFICAS1. FERNANDES, C. M. S.Anlise das reconstrues faciais forenses digitais caracterizadas utilizando padres demedidas lineares de tecidos moles da face de brasileiros e estrangeiros. 2010. 152 f. Tese (Doutorado em OdontologiaSocial), Faculdade de Odontologia, Universidade de So Paulo, So Paulo. 2010.2. FERNANDES, C. M. S. et al. Tests of one Brazilian facial reconstruction method using three soft tissue depth setsand familiar assessors. Forensic Sci Int.v. 214, p. 211e1-211e7, 2012.3. FERNANDES, C. M. S. et al. Is characterizing the digital forensic facial reconstruction with hair necessary? Afamiliar assessors analysis. Forensic Sci Int.v. 229, p. 164e1-164e5, 2013.4. PRAG, J.; NEAVE, R.Making faces. London: TAMU Press, 1997. 256p.5. TAYLOR, K. T. Forensic art and illustration. Boca Raton: CRC Press, 2001. 608p.6.VERZ, L. History of facial reconstruction.Acta Biomed.v.80, p. 5-12, 2009.7. WILKINSON, C. Forensic Facial Reconstruction. Cambridge: Cambridge. 2008. 302p

    .

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    20/185

    12

    Coincidncias e divergncias entre transcrio e textualizao de udios

    L. A. F. Cazumb1,4, M. I. B. C. Rehder1,2M. D. F. F Tandel3, P. J. S. Souza1,6, R. M. K. Assis11CEFAC-Sade e Educao 2UNIFESP/EPM 3UNESP- Campus Rio Claro4Ministirio Pblico do Estado de So Paulo

    5Faculdade de Odontologia de Bauru/Universidade de So Paulo

    Introduo:A Cincia Forense tem sido desenvolvida, pesquisada e praticada em diversos pases hdcadas, contribuindo com a justia nas mais diferentes reas do conhecimento10. Dentre estas, ressalta-se aidentificao de falantes, utilizada em processos civis e criminais como prova judicial. No Brasil, emboraainda recente, Fonoaudilogos comeam a ser inseridos em setores especializados das instituies que atuamdiretamente com a justia, como o Ministrio Pblico e os Institutos de Criminalstica e de Percia de vriosEstados.Estudos sobre a contribuio da textualizao e/ou da transcrio em determinado material de udio,podem orientar a justia na solicitao de um ou outro procedimento, dependendo da natureza do processoem questo. A solicitao pontual pode acelerar os processos, beneficiando o poder judicirio. Atextualizao e a transcrio so mtodos utilizados por vrias reas do conhecimento. A transcrio consisteem passar para o papel o que se ouve, mantendo o contedo fonmico e os traos de prosdia. Devereproduzir literalmente o udio, empregando as letras do alfabeto, os sinais de acentuao e auxiliares,

    contudo perdem-se os recursos paralingusticos e a contextualizao

    3,5

    . A textualizao consiste emtransformar o contedo sonoro em palavras, numa narrativa clara e coerente das intenes comunicativas dofalante que vo alm da prpria oralidade. um processo interpretativo, dependente da experincialingustica de quem o realiza, com a proposta de compilar as partes mais relevantes do contedo, por meio dareproduo de discursos, intenes, situaes, relaes e correlatos encadeados cronologicamente6. Oobjetivo deste estudo verificar coincidncias e divergncias entre transcrio e textualizao de material deudio, a fim de se verificar qual sua melhor aplicabilidade.

    Material e Mtodos:Este um estudo de carter retrospectivo. O material de udio utilizado comoamostra proveniente de registros de interceptaes telefnicas que foram usadas para identificao defalantes em um processo judicial. Por no se tratar de um estudo comparativo,as amostras mantero o cdigode sigilo, uma vez que no identificam nenhum dado do processo bem como dos falantes. O pesquisadorresponsvel por este estudo se comprometeu a manter o sigilo assinando um Termo de Compromisso de

    Utilizao e Divulgao de Dados. Para a composio da amostra que foi estudada, os udios provenientesde um mesmo processo foram submetidos a um tratamento estatstico de amostragem aleatria de nmerosutilizando-se o software Tinn-R. Os 239 udios que compunham o banco de dados foram primeiramenteplanilhados por extenso em minutos, o menor udio tinha 0.13s e o maior 10.12m. Em seguida foi aplicadaa amostragem aleatria nos 239 udios e atravs desta, selecionados 30 udios que fazem parte deste estudo.Para conferir a homogeneidade entre todos os arquivos de udio e os que fizeram parte da amostra desteestudo, foi gerado com o auxlio do software Tinn-R2 um grfico boxplot. O boxplot um grfico quepossibilita representar a distribuio de um conjunto de dados com base em alguns de seus parmetrosdescritivos, quais sejam: a mediana (q2), o quartil inferior (q1), o quartil superior (q3) e do intervalointerquartil (IQR = q3 - q1). Para verificar as coincidncias e divergncias entre os procedimentos detranscrio e textualizao foram considerados os seguintes parmetros: nmero de palavras e tempo emminutos para a realizao de cada udio e anlise comparativa da manuteno dos focos principais decontedo dos udios. A transcrio e a textualizao foram realizadas por trs Fonoaudilogos comFormao em Fonoaudiologia Forense, provenientes da mesma instituio formadora. Coube a cada umrealizar a textualizao e a transcrio de teros diferentes da amostra. Alm disso, deveriam marcar o tempodespendido para a realizao de cada tarefa e o nmero de palavras utilizadas. A escolha dos teros foirealizada por sorteio. Para a realizao da transcrio e da textualizao foram utilizadas as normas daAnlise da Conversao proposta por Macurschi5. A anlise comparativa da manuteno dos focos principaisde contedo dos udios foi realizada por um Fonoaudilogo Doutor em Distrbios da Comunicao Humanae com Formao em Fonoaudiologia Forense. O Fonoaudilogo deveria listar os principais focos decontedo contidos na transcrio e verificar se os mesmos foram mantidos na textualizao correspondente.Os resultados foram compilados em tabelas e posteriormente submetidos a tratamento estatstico, com oauxlio do software Tinn-R2para verificar as possveis associaes entre as variveis. Para a obteno da

    anlise comparativa os dados foram submetidos a tratamento estatstico aplicando-se o teste de Wilcoxon.Adotou-se o nvel de significncia de 5% (0,05). Esta pesquisa foi devidamente registrada na PlataformaBrasil tendo a aprovao do CEP sob o nmero 274-742.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    21/185

    13

    Resultados: Boxplots da distribuio do conjunto de dados referentes ao nmero de palavras natranscrio e ao nmero de palavras na textualizao; tempo em minutos despendido para a realizao datranscrio e da textualizao e nmero de focos da transcrio preservados na textualizaorespectivamente.

    Discusso: Neste estudo procuramos elucidar coincidncias e divergncias entre transcrio etextualizao de udios a fim de contribuir com o poder judicirio na opo da solicitao de um ou outroprocedimento. Na anlise do nmero de palavras utilizadas em cada um dos procedimentos obtivemos osseguintes dados: o total de palavras utilizadas na transcrio foi 7308, 25% a mais do que na transcrio quefoi de 5527. O tratamento estatstico mostrou uma diferena no significante (P= 0,50). A diferena nosignificante indica que o tamanho do texto e consequentemente do tempo de leitura seria praticamente omesmo nos dois tratamentos, e portanto no constituindo um fator de relevncia na escolha de um dos dois

    processos. Analisando o tempo despendido para cada uma das tarefas verificamos que as transcries foramrealizadas em 644 minutos e que as textualizaes em 310 minutos, esta diferena foi estatisticamentesignificante (P=0,013). O tempo de realizao da textualizao foi em mdia 63% do tempo para a realizaoda transcrio. Os avaliadores transcreveram em mdia 12,44 palavras por minuto e textualizaram 18,79palavras por minuto. O tempo um fator importante quando consideramos a necessidade de agilizar osprocessos judiciais e minimizar os custos. Nosso estudo mostra que a opo pela textualizao economizariasignificantemente o tempo do tratamento de udios, ou seja, se o fator tempo for significante o poderjudicirio deveria optar pela textualizao. Com relao manuteno dos focos de contedo entre atranscrio e a textualizao, verificamos que na transcrio foram apontados 309 focos de discurso e natranscrio 277. Este estudo indica que 98% dos focos foram mantidos entre os dois processos. A diferenafoi no significante (P=0,60), corrobora este dado de semelhana entre a transcrio e a textualizao.Considerando que a transcrio e a textualizao devem preservar o contedo dos udios, evitando alterar amensagem original, os achados comprovam que o foco central das mensagens mantido, o que permiteressaltar que a textualizao, devido sua velocidade de execuo, se torna mais vivel na anlise docontedo de udios, proporcionando a celeridade do processo e a realizao de um nmero maior de anlises. Concluses: De acordo com os resultados deste estudo, que teve como objetivo verificarcoincidncias e divergncias entre transcrio e textualizao de udios, conclumos que o nmero depalavras utilizadas nos dois processos so semelhantes; que o tempo despendido para a realizao datranscrio significantemente maior que o tempo despendido na textualizao e que os focos principais decontedo so mantidos em ambos os processos.REFERNCIAS BIBLIOGRFICAS1. AMINO, K.; SUGAWARA, T.; ARAI, T. Effects of the syllable structure on perceptual speaker identification. IEICE Tech. Rep. v.105.2006. p. 109-114.2. FARIA, J. C.; GROSJEAN, P.; JELIHOVSCHI, E. Tinn-R: GUI/Editor for R language and environment statistical computing, 2008. URLhttp://sourceforge.net/projects/tinn-r.3. FLORES, V. Entre o dizer e o mostrar a transcrio como modalidade de enunciao. In: Organon. v.20, n.40-41. Porto Alegre: Ed.UFRGS, p. 61-75, 2006.4. KLUS K.; TRAWISKA, A. Forensic speaker identification by the linguistic-acustic method. In: KE AND IES. PROBLEMS OFFORENSIC SCIENCES. Krakow: LXXVIII. 2009. p. 160-174.5. MARCUSCHI, L. A.Anlise da conversao. So Paulo: tica, 1991.6. MAREGA, L. M. P.; JUNG, N. M. A sobreposio de falas na conversa cotidiana: disputa pela palavra?. Veredas on line. Atemtica. Juizde Fora. v.1, p. 321-337. 2011.7. PORTO, A. C.; GONALVES, C. S. Proposta de anlise perceptivo-auditiva de voz e fala para uso em fontica forense. Revista do IGP:Instituto-Geral de Percias Secretaria da Justia e da Segurana. Porto Alegre: Rio Grande do Sul, v. 3, n. 3, p. 23-25, jan. 2007.8. SANTOS JUNIOR, A. G. Adeus transcrio fonogrfica: um estudo de caso. Revista Percia Federal. Fontica Forense. v. 4, n. 16, p. 25-

    28, nov/dez. 2003.9. TIWARI, M.; TIWARI, M. Voice: how humans communicate?J Nat Sci Biol Med.; v. 3, n. 1, p. 3-11, jan,/jun. 2000.10. TOSI, O. Methods of voice identification for law enforcement agencies. Identification News. v.2, April 6, 1981. p. 235-246.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    22/185

    14

    The falsification of a document, using the Abuse of signing a blank sheet. A scientificcontribution to the interpretation of superposed graphic elements.

    F.Dellavalle11Technician electronic Turin (Italy), charter member of FORINST (Forensic Instruments). Francesco Dellavalle has

    nearly three decades of experience in the field of non-contact 2D/3D dimensional and surface measurement systems forresearch and industry world. In 1988, faced the first morphological analysis of graphisms, using optical microscopesand image processing systems. Increasingly impassioned of this argument, in 2001the engineer is the mastermind of

    "interferential method (using Optimets conoscopic holography), to objectify the chronological order of twosuperimposed graphisms. He held seminars and conferences at the Institute of Metrology Colonnetti of Turin, the

    University of Naples, Rome, Cluj-Napoca (Romania),Wroclaw (Poland)and Buenos Aires (Argentina), the presence ofleading experts in the field. Actively participates as a speaker at national and international conferences, as well as to

    Criminalistics and Work Shop handwriting address.

    The investigation of the so-called "determination of the application history" between graphicfeatures, both homogeneous and heterogeneous, is an extremely delicate matter and partly still debated in thescientific and forensic community. Personally, on this specific subject, he has conducted decades-longresearch in close collaboration with the Laboratory of the Faculty of Engineering, University of Rome, three-dimensional analysis performed by Conoscopic Holography (Laser profilometry, better known as

    "interferential method") and, subsequently, through the use of opto-electronic microscopy based on thereflected light polarized. To verify the robustness of the technique, over a thousand tests have beenperformed.

    The classic case is when a court graphologist is appointed to objectify the application sequence oftwo graphic elements consisting of the so-called Abuse of signing a blank sheet when there is anintersection with the text of the document. If it is determined that the text was applied after the signature, thedocument is the result of a fraudulent manipulation. Therefore, depending on the type of intersections inquestion, the type of pen for handwriting and the mechanical means for printing, in most cases -- using thetechniques described above -- it is possible to answer the Judge's query. Obviously, each document speaksonly for itself and unfortunately inks that intersect each other are frequently not only of the same type butalso the same color. However, if both graphic elements present a level of indentation (depth of the grooves)which falls within the instrumentally measurable range using the 3D technique, i.e. laser profilometry

    performed in conoscopic holography (see the interferential method), in nearly every case the question gets abrilliantly clear answer. In other cases of heterogeneous complex intersections too -- in which the text isapplied by a mechanical printing apparatus, such as: a manual typewriter, an electric typewriter with therelease of polymeric texture ink, etc., an impact printer with needles, or equipment that uses toner-based"solid ink" (laser printers, multifunction printers, photocopiers, etc.) -- it is possible to determine theapplication chronology between the two inks. Just as it is also possible, in certain cases, to interpret the orderof application of the graphic elements: one on the back of the sheet and the other on the same sheet.

    through the 2D

    information, the

    printed line

    "apparently" has

    The difference between 3D and 2D information

    System based on the

    "polarization of the

    reflected li ht."

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    23/185

    15

    Now we will explore certain cases deemed seemingly unresolvable. In one case the signaturedoes not intersect at any point of the text generated by a mechanical toner-based printing media, suchas a laser printer, photocopier, multifunction printer, etc.

    Example of a request made by the Judge to the Expert: "Ascertain the Expert, engaging an auxiliarytechnician if necessary, the nature and dynamics of the document formation, with particular attention to theapplication of the signature below in relation respect to the content of the document itself"

    The method

    One of the initial problems to be solved is the impossibility for the operator to easily locate exactlywhere the micro-residues of toner are in relation to the handwritten tracks. Another reason is that often theinks generated by a ballpoint pen, like a classic Bic, let out spots that may be erroneously interpreted as spotsof toner. Let's take as an example one of the most insidious cases ever (when viewed through a classic stereomicroscope): a black ballpoint pen track compared to a micro carbonaceous residue generated by a laser

    printer. Therefore it is clear to see how difficult it is to distinguish between the micro residues of toner, if thisis confused with or superposed on the ink released from the pen. To avoid the above- mentioned problem, aspecial lighting system has been developed. It consists of transmitting light through the paper texture togenerate a sort of X-ray of the superposed points between the two inks, as shown in the image here given asan example.

    Summary of the procedure adopted to perform the superposition analysis

    First we observe the specimen at low magnification, and follow the handwritten track in order toidentify the presence or absence of micro residues of carbon particles along the track itself. This isaccomplished by illuminating the paper texture through the optical path in episcopic mode.

    The "RX" verification mode therefore becomes necessary: to detect, in addition to the possiblepresence of micro-particles, their spatial location along the two tracks, that the micro particles are actuallycomposed of carbonaceous residues with a toner base.

    The next step is to operate at 500 and 1000 optical magnification, to observe whether the microparticles of toner, remained "corrupt" or less, by the ink of the pen that has written the subscription.

    Conclusion: as a function of number of tests performed, the technique has been extremely"robust". In addition, in cases where there are no overlaps between signature and text, is probably the onlytechnique able to help the forensic handwriting expert, to give an answer to the question of the judge,regarding the sequence of affixing signature / text.

    SOME BIBILOGRAPHICAL REFERENCES:

    1.AGINSKY V.N. Determining the sequence of non - intersecting media on document: ballpoint pen ink and toner laserentries J. Am. Questioned Doc. Examiner 5.1.2003.2.DELLAVALLE F., The Grafiscan 3D system and superposition pen strokes, Scrittura issue no.126 (July 2003).3.DELLAVALLE F.,A scientific contribution to the interpretation of superposed graphic elements, i.e. micro residues oftoner and handwriting tracks. UNIVERSITY OF WROCLAW Faculty of Law, Dpt. of Forensic Sciences 15th WroclawSymposium of Questioned Document Examination September 2012.

    4.EZCURRA MAGDALENA: Differences between Toner Particles above and below the Roller Ball and Gel Ink Penentries, paper presented at the ASQDE Annual Meeting, Memphis, TN, August 22-26, 2004.

    In such a case, the signature does not intersect at any

    point of the graphic elements in the printed text.

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    24/185

    16

    Uso da Espectroscopia Raman para Diferenciao de Toner: um estudo de caso

    P. K. F. Shimabuko1, C. A. Cavalcante Filho11Seo de Documentoscopia do Instituto de Criminalstica da Polcia Civil do Distrito Federal

    Um dos problemas enfrentados em Documentoscopia a identificao de alteraes emdocumentos, por meio de rasuras, adio ou troca de folhas e supresso de dados, entre outras possveismudanas. Para concluir pela falsidade da pea examinada, o examinador deve ser capaz de demonstrar queela apresenta diferenas significativas e relevantes em relao aos padres, seja em toda a sua extenso ouem pores do documento. Nessa comparao, a anlise dos tipos de impresso e de tintas fundamental e odesenvolvimento de novas tcnicas que permitam diferenci-los pode auxiliar na soluo de casos reais.

    Em especial, considerando o grande nmero de documentos impressos com impressoras a laser devrias marcas e modelos, como contratos, instrumentos de compra e venda, etc., encaminhados Seo deDocumentoscopia do Instituto de Criminalstica da Polcia Civil do Distrito Federal (SPD/IC) para examesde autenticidade e constatao de alteraes, os pesquisadores propem a utilizao de espectroscopiaRaman para diferenciao de toners e, possivelmente, dos equipamentos utilizados na impresso de umdocumento.

    A escolha da espectroscopia Raman se justifica por ser de uma tcnica no-destrutiva, no-invasiva

    e com grande capacidade de diferenciar substncias. Nos ltimos anos, devido a essas caractersticas e aosrecentes desenvolvimentos tecnolgicos, cresce o uso da espectroscopia Raman na Criminalstica,principalmente quando outros mtodos no so capazes de fornecer uma identificao.

    O caso estudado consiste na anlise de uma Proposta de Compra e Venda e um InstrumentoParticular de Compra e Venda relativos negociao de uma unidade imobiliria e que foram encaminhados SPD/IC devido suspeita de terem sido adulterados. A Proposta de Compra e Venda era composta de umafolha, preenchida manuscritamente com caneta de tinta preta e apresentava assinatura manuscrita no camporelativo ao proponente (comprador). O Instrumento Particular de Compra e Venda de Unidade Imobiliria eraum documento mecanografado no anverso de 22 folhas, com trs rubricas em cada folha (exceto nas folhas3, 16 e 19, que apresentavam 1 rubrica cada) e assinaturas referentes vendedora, ao comprador e atestemunhas nas folhas 16 e 19. Constavam ainda, nessas folhas, impresses mecanogrficas, selos e rubricasde autenticao referentes assinatura do proeminente comprador.

    A requisio de percia solicitava a anlise grafoscpica das assinaturas relativas aoproponente/promitente comprador na Proposta de Compra e Venda e no Instrumento Particular de Compra eVenda examinados, bem como levantava a suspeita de adulterao do Instrumento Particular de Compra eVenda, que teria tido as folhas de nmeros 2 e 18 originais trocadas por outras, com contedo distinto. Comomaterial padro, foram encaminhados exemplares de assinaturas e rubricas do proponente/promitentecomprador. No foram enviadas outras vias dos documentos para cotejo.

    O exame realizado pelos peritos consistiu, ento, em duas etapas: anlise grafoscpica dasassinaturas e rubricas questionadas e exame documentoscpico do Instrumento Particular de Compra eVenda.

    Para a primeira pea (Proposta de Compra e Venda), o confronto entre a assinatura aposta nocampo PROPONENTE e os padres do titular resultou negativo e constatou-se que a assinatura questionadafoi produzida por imitao, descaracterizando a pea. No exame grafoscpico do Instrumento de Compra eVenda foi efetuada comparao dos padres com as assinaturas apostas nos campos PROMITENTECOMPRADOR das folhas 16, 19 e 22 e as rubricas apostas nas folhas 1, 2 e 4 a 22. Constatou-se que todaseram autnticas, exceto as rubricas apostas nas folhas 2 e 18 (falsas, produzidas por imitao). A folha 3 noapresentava rubrica.

    A seguir, procedeu-se ao exame documentoscpico, que tinha o objetivo de determinar se haveriamontagem, com troca de folhas, na pea examinada, j que a parte (proponente/promitente comprador)argumentava ter assinado um contrato com valores distintos dos que se apresentam no Instrumentoencaminhado para exames. Para isso, foram utilizadas como referncia as folhas 16, 19 e 22, que contmassinaturas autnticas nos campos PROMITENTE COMPRADOR. Sob suspeio, foram consideradas asfolhas com rubricas falsas ou ausncia de rubrica, ou seja, folhas 2, 3, e 18.

    Com esse intutito, os peritos realizaram comparao entre as impresses utilizadas no Instrumento

    de Compra e Venda, com uso de espectrmetro Raman (inVia Raman microscope), disponvel no Instituto deCriminalstica da PCDF. Preliminarmente, foram realizados testes com uso desse espectrmetro em outrosmateriais impressos a laser, que resultaram em uma configurao tima para anlise de toner. Com essa

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    25/185

    17

    configurao, procedeu-se ao exame propriamente dito, que consistiu em obteno de espectros Raman dotoner presente nas trs folhas utilizadas como padro e em cada uma das folhas questionadas e na posteriorcomparao entre os dados obtidos.

    Como resultado inicial obteve-se que os espectros de toner das folhas padro (16, 19 e 22) noapresentavam diferenas relevantes entre si, conforme esperado. A seguir, realizou-se comparao entre oespectro de uma dessas folhas (Folha 22) e os espectros obtidos nas impresses das folhas sob suspeio, oque revelou que a composio do material utilizado para imprimir as folhas 3 e 18 era distinta da composiodo toner utilizado nas folhas padro (conforme ilustrado na Figura nica). Em relao folha 2, embora notenham sido encontradas diferenas significativas entre os picos dos espectros de toner desta folha emrelao s folhas padro, isso no suficiente para afirmar que tratava-se do mesmo produto.

    Figura Espectros Raman obtidos para as impresses das folhas 2 (linha preta), 3 (linha azul) e 18 (linha verde),em comparao com o espectro obtido para a folha padro (22, linha vermelha) do Instrumento.Configurao utilizada: laser de 785nm, 1% de potncia, intervalo de aquisio de 0 a 2000/nm, 10s detempo de exposio e 40 acumulaes, utilizando objetiva de 20x.

    Assim, com base nos exames e experimentos realizados, os peritos puderam concluir que, apesar deconstarem assinaturas autnticas no Instrumento Particular de Promessa de Compra e Venda de UnidadeImobiliria, tal documento apresentava folhas (de nmeros 3 e 18) com toner distinto do utilizado naimpresso das folhas utilizadas como padro e, portanto, impressas em diferentes momentos. Os achados, emconjunto com a falsidade da rubrica aposta na folha 18 e ausncia de rubrica na folha 3, corroboram ahiptese de que o contrato tenha sido montado.

    O caso estudado demonstrou que a espectroscopia Raman capaz de diferenciar toners quepossuam composies qumicas diversas, o que comprova sua utilidade como ferramenta de anlisedocumentoscpica, em particular para identificao de fraudes.

    REFERNCIAS BIBLIOGRFICAS

    1. BARTICK, E. G. Forensic analysis by Raman spectroscopy: an emerging technology. In: Meeting of theInternational Association of Forensic Sciences, 16, 2002, Monpellier. Proceedings... Bologna: Monduzzi, 2002.2. BRODY, R.H.; CARTER, E.A.; EDWARDS, H.G.M.; POLLARD, A.M. FT-Raman Spectroscopy, Applications. In:HOLMES, J.L.; LINDON, J.C.; Tranter, G.E. (Org.). Encyclopaedia of spectroscopy and spectrometry. Londres:Academic Press, 1999, p. 649-657.3. CLAYBOURN, M.; ANSELL, M. Using Raman Spectroscopy to solve crime: inks, questioned documents and fraud.Science & Justice, v. 40, n. 4, p. 261-271, 2000.4. DEL PICCHIA FILHO, J.; DEL PICCHIA, C. M. R.; DEL PICCHIA, A. M. G. Tratado de documentoscopia: da

    falsidade documental. 2. ed. So Paulo: Pillares, 2005.5. KUDELSKI, A.Analytical applications of Raman spectroscopy. Talanta, v. 76, n. 1, p. 1-8, 2008.6. MENDES, L. B. Documentoscopia. 3. ed. Campinas: Millenium, 2010.

    Legenda

    - Folha 02- Folha 03- Folha 18- Folha 22

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    26/185

    18

    Microscopia eletrnica de varredura em baixo vcuo e microanlise aplicadas determinao de sequncia de escrita em documentos

    R. Hinrichs1,2, M.A.Z. Vasconcellos11Laboratrio de Microanlise, Instituto de Fsica, Universidade Federal do Rio Grande do Sul

    2Instituto de Geocincias, UFRGS

    A determinao de autenticidade de assinaturas e de manuscritos em geral de importnciafundamental em percia documentoscpica. Para esta determinao muitas vezes necessrio estabelecer asequncia cronolgica da execuo dos traos em locais em que as linhas de escrita esto sobrepostas. Comoa preservao da prova documental para eventual anlise posterior igualmente relevante, se aplicam apenastcnicas denominadas no destrutivas, em que no se produzem alteraes no documento. A microscopiaptica para estabelecimento da sequncia cronolgica de grande importncia e em muitos casos pode sersuficiente para identificar a alterao fraudulenta de um documento, principalmente quando apoiada pordetetores sensveis a comprimentos de onda fora da faixa do visvel [1]. Porm em alguns casos pode sernecessrio utilizar outras tcnicas analticas para obter evidncias irrefutveis [2,3].

    O microscpio eletrnico de varredura (MEV) um instrumento analtico de aplicao quaseuniversal e uma ferramenta indispensvel para investigao de microvestgios forenses. Para a perciadocumentoscpica, porm, sua utilizao relegada para um segundo plano, tendo em vista que o feixe deeltrons provoca carregamento e faiscamento do papel e das marcas de caneta e tinta de impressora sobre omesmo. Para uma investigao da escrita no MEV necessrio recobrir os fragmentos de papel com umacamada de material condutor (metalizao com ouro ou carbono), ou remover a escrita com fita adesiva [2],para possibiltar a anlise com o feixe de eltrons em vcuo. No presente estudo a metalizao da superfciedo papel foi evitada atravs da utilizao de um MEV em baixo vcuo, em que o descarregamento daamostra se d pelo gas residual presente na cmera da anlise. A condio de baixo vcuo possvel emalguns MEVs e nos parece ser essencial em microscpios eletrnicos dedicados a pequisas forenses, tendoem vista a possibilidade de anlise de material isolante sem metalizao da superfcie.

    Foram preparadas amostras de papel comum de impressora (chamex 75g/m2), caracterizadopreviamente com difrao de raios X em ngulo rasante. Os resultados desta anlise mostraram a presena decelulose e carbonato de clcio, utilizado como nivelador no entre-fibras. O papel foi impresso com linhas

    horizontais de diferentes cores de tonerem uma impressora comercial do tipo laser jet. No primeiro grupo deamostras, aps a impresso foram aplicadas linhas verticais manuscritas com canetas de vrias marcas eprocedncias. No segundo grupo de amostras as linhas de tonerforam impressas sobre o conjunto de linhasmanuscritas previamente. As canetas utilizadas foram: 1) uniball Mitsubishi preta, 2) gelpro Bismarckvermelha, 3) Bic escrita fina azul, 4) caneta tinteiro azul, 5) Molin CD marker preta, 6) hidrocor papermatefutura azul, 7) lpis preto. Foram obtidas imagens de microscopia ptica de luz refletida e de MEV em baixovcuo no modo de eltrons retro-espalhados. Quando necessrio, foram obtidos espectros de raios Xcarctersticos (EDS). Dada a limitao de espao, apenas as determinaes de sequncia de escrita dascanetas com as linhas de tonerpreto esto detalhadas abaixo.

    Na Figura 1 esto comparadas as micrografias pticas. Mesmo para as canetas com cor diferente dapreta, a observao microscpica com iluminao convencional no permitiu determinar a sequncia deescrita. Apenas a marca a lpis (7) foi claramente identificada acima e abaixo do toner.

    Figura 2.Micrografias pticas das amostras produzidas com: a) a tinta de impressora abaixo do manuscrito,

    b) a tinta de impressora acima do manuscrito (a largura de cada imagem de 1,1 mm).

    Para privilegiar a obteno de imagens das camadas mais superficiais do papel e da escrita, foi

    1 2 3 4 5 6 7

    1 2 3 4 5 6 7

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    27/185

    19

    utilizado um feixe de eltrons com 5keV em presso residual de 12 Pa na cmera do MEV. A observaoinicialmente mais relevante da anlise foi a dificuldade de localizar as linhas manuscritas sobre o papel,enquanto o tonerera claramente visvel (esta observao de grande relevncia, j que permite distinguirfacilmente a reproduo fac-similede assinaturas atravs do processo de impresso). A Figura 2 mostra oconjunto de cruzamentos anlogo Figura 1, em imagens de eltrons retro-espalhados obtidas no MEV.

    Figura 2.Micrografias de eltrons retro-espalhados das amostras produzidas com: a) o manuscrito acima datinta de impressora, b) a tinta de impressora acima do manuscrito (barras de escala tm 0,2 mm).

    Em magnificaes maiores as micrografias permitem distinguir na interseco das linhas, se atopografia do tonerfoi alterada (Figura 3a) ou se contnua (Figura 3b), indicando que a grafia com a canetaesferogrfica (Bic) foi depois ou antes da impresso, respectivamente. Outra evidncia o depsitoquimicamente compatvel com a caneta em cima do toner (Figura 3c), indicando a escrita com a canetatinteiro aps a impresso. Esse depsito no foi detectvel quando a impresso ocorreu por cima domanuscrito (Figura 3d). Vale mencionar que o brilho e o contraste das imagens precisaram ser ajustados decaso a caso, para permitir a visualizao do elemento diferenciador (ver p.ex. os cantos de todas as imagensda Figura 3, em que o papel sulfite original est representado em diferentes tons de cinza, mostrando que obrilho da imagem foi ajustado para destacar o fenmeno que se busca visualizar).

    a) b) c) d)Figura 3.Detalhe das micrografias de eltrons retro-epalhados do cruzamento de linhas: a) o relevo (setapreta) mostra que a grafia com a caneta esferogrfica foi posterior impresso; b) a continuidade do tonermostra que a caneta esferogrfica est abaixo da impresso; c) a caneta tinteiro deixou vestgios qumicossobre o toner (seta branca); d) o toner contnuo sobre a caneta tinteiro (barras de escala tm 0,2 mm).

    Em todos os casos analisados neste trabalho, em que a sequncia de escrita no era determinvelpor microscopia ptica com iluminao convencional, foi possvel determin-la por alteraes na topografia

    do toner, provocadas pela escrita posterior, ou por vestgios qumicos da tinta deixada sobre a texturacaracterstica da linha impressa. Outra concluso importante foi a inequvoca distino entre o toner (dequalquer cor) e as canetas testadas, mostrando a viabilidade de diferenciar assinaturas manuscritas deassinaturasfac-simileobtidas com impressoras a laser.

    REFERNCIAS BIBLIOGRFICAS1.CAVALCANTE FILHO, C.A. , Estudo e aplicao do espectro luminoso nas percias grafodocumentoscpicas;Associao Brasiliense de Peritos em Criminalstica (ABPC);http://www.abpc-df.org.br/artigos; acesso 29/05/20132. KOONS, R.D., Sequencing of intersecting lines by combined lifting process and scanning electron microscopy,Forensic Science International, 27 (1985) 261-2763. WANG, Y., LI, B., Determination of the sequence of intersecting lines from laser toner and seal ink by Fourier trans-form infrared microspectroscopy and scanning electron microscope / energy dispersive X-ray mapping, Science and

    Justice 52 (2012) 112118

    1 2 3 4 5 6 7

    1 2 3 4 5 6 7

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    28/185

    20

    Reconstruo de documentos mutilados: estudo comparativo de ferramentas computacionais

    A. C. Stanger1,21Perita Criminal Federal, Departamento de Polcia Federal

    A documentoscopia conceituada por Mendes (2010) como sendo a parte da criminalstica queestuda os documentos para verificar se so autnticos e, em caso contrrio, determinar a sua autoria. Possuidiversas reas de estudos como, por exemplo, a grafoscopia, mecanografia, exames em documentos diversos(moedas, selos, papel-moeda, papis, tintas, instrumentos escreventes), bem como as alteraes dedocumentos e outros exames relacionados.

    Na literatura de documentoscopia disponvel no mercado brasileiro comum encontrar estas reasde estudo abordadas em diferentes graus de complexidade. Porm raros so os casos que tratam dedocumentos mutilados. H algumas produes decorrentes de dissertaes de mestrado (MARQUES, 2009;SOLANA, 2005; PIMENTA, 2009) que tratam de pontos especficos, que, no obstante ficam muitas vezesrestritas ao contexto e aplicaes mais acadmicas.

    Assim, um documento pode conter informaes importantes, e sob o ponto de vista dainvestigao, ou mesmo da necessidade de exames periciais, pode ter sido destrudo, amassado, rasurado oumesmo mutilado. O processo de reconstruo destes documentos, segundo Mendes (2010, p. 1), um

    processo complexo: Os processos de reconstruo de documentos mutilados possuem um grau elevado decomplexidade, sem considerar que muitos documentos so intencionalmente destrudoscom a finalidade de ocultar informaes que podem ser usadas como prova, dificultando aidentificao ou interpretao de seu contedo, ou ainda escondendo ou disfarando averdadeira identidade do seu autor.

    Uma alternativa para a reconstruo de documentos mutilados seria a execuo de forma manual,que segundo Solana (2005) trata-se de um processo complexo e de difcil execuo. Considera ainda que aaplicao de mtodos de reconstruo que de alguma forma alterem as propriedades do documento original,como, por exemplo, o uso de colas ou adesivos, podem provocar interferncia nas propriedades qumicas ouem eventuais impresses digitais.

    Considerando o exposto quanto ao fato de que documentos podem ser destrudos (amassados,

    rasurados, rasgados ou mesmo mutilados); considerando que h algumas solues informatizadas disponveisno mercado para reconstruo destes documentos; considerando que documentos neste estado sejamnecessrios para a conduo de investigaes, ou mesmo, para a realizao de percia; considerando que noh na rea de percia documentoscpica da Polcia Federal a adoo/homologao de ferramentascomputacionais para este fim; considerando, por fim, que se trata de tema com pouca literatura nacionaldisponvel, este artigo apresenta uma abordagem e tema que podem ser relevantes para a percia brasileira.

    Frente ao exposto, este artigo teve como objetivo geral realizar a anlise comparativa deferramentas computacionais (softwares) utilizadas na reconstruo de documentos mutilados.

    Como objetivos especficos tm-se o seguinte: Realizar estudo do estado da arte a respeito de documentos mutilados; Identificar softwares para reconstruo de documentos mutilados; Elaborar critrios a serem utilizados no estudo comparativo das ferramentas computacionais;

    Proceder com aplicaes prticas dos softwares em diferentes tipos de mutilao dedocumentos para analisar sua performance.Quanto aos procedimentos metodolgicos adotados, esto os seguintes. Do ponto de vista da sua

    natureza, trata-se de pesquisa aplicada, pois tem como objetivo gerar conhecimentos para aplicaes prticase dirigidas soluo de problemas especficos da rea de percia documentoscpica, aplicveis percia daPolcia Federal bem como para as percias estaduais. Do ponto de vista de seus objetivos, segundo Gil (1991apud SILVA e MENEZES, 2005), trata-se de pesquisa exploratria, pois visa proporcionar maiorfamiliaridade com o problema com vistas a torn-lo explcito ou a construir hipteses. Quanto aosprocedimentos tcnicos, de acordo com Gil (1991 apudSILVA e MENEZES, 2005), trata-se de: a) pesquisabibliogrfica: pois foi elaborada a partir de material j publicado, constitudo, principalmente de livros,artigos de peridicos e materiais disponibilizados on-line; b) Levantamento: pois a pesquisa envolveu ainterrogao direta dos peritos criminais federais que tenham atuado em casos envolvendo documentos

    mutilados; c) estudo de caso: pois utilizou-se o estudo de ferramentas computacionais com o objetivo deconhecer o seu uso e funcionalidades.

    Segundo Mendes (2010), os documentos podem sofrer mutilaes diversas no decorrer de sua vida

  • 5/25/2018 REVISA CIEN FICA DE CRIMINAL SICA.pdf

    29/185

    21

    til que podem ser naturais ou involuntrias e, intencionais ou voluntrias (UNB, 2007 apud MENDES,2010). Para Xing et al. (2011), alm destas aes intencionais que visam destruir documentos que contminformaes e que podem ajudar a polcia a prender criminosos, tambm h casos onde as organizaes(empresas, governos, foras armadas, indstrias) utilizam as mquinas trituradoras para evitar queinformaes confidenciais sejam acessadas por pessoas/organizaes que no deveriam ter acesso.

    Para Murray (2003 apud SOLANA, 2005, p. 31), o triturador de papel do modelo spaguettiutilizado para destruir documentos importantes denota perigo em seu uso, pois relativamente fcilrecuperar a informao existente nos fragmentos regulares, resultantes dessa triturao. H tambm outrosmodelos de trituradores, como apontado por Solana (2005) que fazem um recorte redondo, resultandoinmeros fragmentos circulares ou de formas irregulares, chamados comumente de confetes.

    Segundo Justino et al. (2005), o tempo necessrio para reconstruir um documento depende dotamanho e do nmero de fragmentos, o que pode levar dias ou mesmo semanas de trabalho. Acrescenta que,em alguns casos, fragmentos de um documento podem ter sido perdidos e, por esta razo, o documento podeser reconstrudo apenas parcialmente. Assim, a reconstruo de forma manual pode resultar em umaatividade alm de bastante tediosa, muito trabalhosa.

    Leito (1999) afirma que o problema de montagem de fragmentos similar aos que tratam doproblema de montagem automtica de quebra-cabeas, os quais se utilizam de tarefas suportadas pelarobtica e viso por computador. Na literatura, principalmente estrangeira, h vrios artigos que tratam de

    tcnicas baseadas em quebra-cabeas (jigsaw puzzle) para montagem de fragmentos.Neste interim, os sistemas computacionais podem ser uma alternativa poderosa, pois segundoMarques (2009, p. 3), as dificuldades que existem na reconstruo de documentos mutilados e a evoluo dacomputao mostram que possvel automatizar estes procedimentos. Para Solana (2005, p. 7), com oavano dos meios computacionais possvel viabilizar a execuo dessas tarefas, parcial ou totalmente, deforma automatizada ou semi-automatizada.

    Algumas das vantagens que se pode identificar na utilizao de ferramentas automatizadas so: aquesto da velocidade que o computador pode trabalhar para buscar combinaes coincidentes defragmentos, quando comparado aos mesmos procedimentos realizados por pessoas; e que o mtodocomputacional no destrutivo para o documento a ser analisado.

    No tocante disponibilidade de ferramentas computacionais destinados reconstruo dedocumentos mutilados, existe no mercado o software Unshredder (Shredded Document Reconstruction

    System) que, em pesquisas realizadas, demonstra ser o mais conhecido para o tratamento de documentosfragmentados em tiras.Um sistema semi-automtico de reconstruo de documentos fragmentados triturados de forma

    regular tambm foi desenvolvido pela empresa ChurchStreet Technology, Inc. Segundo Marques (2009, p.12), o sistema funciona a partir de trs etapas: a) digitalizao e conservao dos fragmentos em imagensdigitais; b) catalogao e busca das caractersticas grficas no contexto dos fragmentos; e c) reconstruo ecolocao dos fragmentos na ordem correta.

    Em uma anlise preliminar foi encontrada uma li