O Brasil enfrenta uma crise cibernética sem precedentes. Em 2025 o país já ocupa a 1ª posição dentre os países com maior volume de dados de internet vazados no mundo. O levantamento é da NordVPN – empresa que oferece um serviço de VPN usada para proteger a privacidade dos usuários na internet.
Com mais de sete bilhões de dados de usuários brasileiros expostos na dark web — maior volume do mundo — e ao menos 309 bancos de dados vazados apenas em 2024, o Brasil tornou-se alvo prioritário de cibercriminosos. Em meio a ataques a bancos, fintechs e órgãos públicos, ataques envolvendo instituições financeiras e ao sistema de pagamentos PIX, fica evidenciada a fragilidade da infraestrutura digital nacional e a ausência de profissionais qualificados para mitigar compreender e mitigar esses incidentes.
Levantamento da empresa segurança Kaspersky contabilizou 30 grupos de ransomware atuando no país, responsáveis por 114 ataques contra 105 organizações. Ao todo, 37 milhões de contas comprometidas tiveram dados vendidos em fóruns de cibercriminosos.
Nesse cenário, o perito forense digital – profissional que investiga, analisa e preserva evidências em meios digitais para esclarecer incidentes como vazamentos de dados, fraudes e crimes cibernéticos – desempenha um papel essencial em investigações envolvendo vazamento de dados. Cabe a esse profissional analisar como os dados vazaram, identificar pontos vulneráveis e se houve alguma ação interna (Insider ou colaborador) ou externa (hacker). Também é sua atribuição garantir a integridade da cadeia de custódia das provas eletrônicas, ou seja, que elas sejam coletadas sem alteração além preservar logs de acesso, arquivos deletados e comunicações suspeitas.
A IA tem se tornado uma forte aliada da perícia forense digital, otimizando e aprofundando a análise de evidências com mais agilidade, precisão e escala.
Perito há mais de 12 anos, com quatro certificações internacionais, Mastroianni Oliveira é mestrando em Ciência da Computação pela Universidade Estadual do Ceará (UECE) e autor de vários livros sobre o tema como “Alerta Digital – Como Hackers Roubam Seus Dados e Como se Proteger AGORA”. Ele destaca que, embora a inteligência artificial não seja uma tecnologia nova, seu uso no contexto da perícia digital exige critérios específicos.
“É fundamental saber escolher a IA mais adequada para cada tipo de análise, seja em smartphones, servidores ou outros dispositivos conectados em rede”, afirma. No entanto, ele ressalta que atuação humana continua indispensável. “A validação das evidências e a interpretação dos resultados ainda dependem da análise técnica e crítica do perito.”
Com o avanço da inteligência artificial, também houve um crescimento no número de criminosos digitais e na sofisticação dos crimes cibernéticos. “Isso gera um desafio adicional para o perito, que precisa identificar se um código, arquivo ou evidência digital é verdadeiro ou se foi adulterado por ferramentas automatizadas”, explica Oliveira.
De acordo com o especialista, o uso da inteligência artificial ainda representa um desafio no contexto jurídico, especialmente na atuação pericial, uma vez que o perito, em geral, não tem acesso ao código-fonte ou à arquitetura interna dos algoritmos utilizados nas análises. Essa falta de transparência — conhecida como “caixa-preta algorítmica” — limita a possibilidade de auditoria direta sobre o funcionamento da IA. Por isso, é fundamental que o perito descreva com precisão a metodologia empregada, fundamentando-a em evidências técnicas verificáveis e replicáveis.
Além disso, o perito deve recorrer a métodos complementares de validação, a fim de garantir que suas conclusões possam ser compreendidas e analisadas dentro do processo judicial, inclusive por magistrados que não possuem formação técnica. A clareza metodológica e a tradução dos achados para uma linguagem acessível são essenciais para que o laudo pericial atenda aos princípios da ampla defesa e do contraditório. Dessa foram, o profissional pode se valer de evidencias técnicas complementares como logs de sistemas, capturas de telas, metadados de arquivos manipulados e hashes digitais.
IA no submundo digital
Embora a inteligência artificial represente um avanço importante no trabalho pericial e no combate ao crime digital, ela também tem sido explorada pelo próprio universo do crime. Criminosos utilizam IA para desenvolver malwares mais sofisticados e executar ataques complexos de engenharia social. “Porém, quando uma empresa é alvo de um ataque desse tipo, o malware inevitavelmente deixa rastros nos servidores e sistemas comprometidos”, explica Oliveira. “Esses vestígios digitais são valiosos para a investigação e podem ser identificados e analisados por um perito forense.”
Perfil profissional
Mastroianni Oliveira chama atenção para a importância da qualificação técnica do perito digital que deve ser constante. “Esse é um profissional que precisa estar em constante atualização, não apenas em relação às normas técnicas, como as ISO aplicáveis à perícia, mas também sobre as ferramentas utilizadas, cada uma com seus próprios algoritmos de análise e exigências de certificação”, ressalta.
No entanto, essa qualificação técnica muitas vezes esbarra na realidade brasileira, marcada por limitações estruturais. “Na prática, ainda lidamos com uma infraestrutura defasada nas polícias científicas, laboratórios de perícia e até mesmo nos tribunais, o que dificulta a incorporação e validação do uso da inteligência artificial nas investigações”, observa Oliveira.
Como cada sistema de inteligência artificial é desenvolvido com regras e finalidades específicas, sua própria evolução exige novos ciclos de treinamento e ajustes constantes. “A questão que permanece é saber se, dentro da infraestrutura governamental ou corporativa, há de fato investimento suficiente para mitigar os riscos de vazamentos de dados”, alerta Oliveira.
Fóruns e público alvo
Além dos fóruns abertos, onde se discute legitimamente pesquisa e prevenção de vazamento de dados, voltados para profissionais de cibersegurança, a Internet já concentra hoje inúmeros fóruns fechados, muitas vezes ilegais.
Por possuírem um grande volume de dados sensíveis e elevado potencial de extorsão, as empresas e organizações representam o alvo preferido dos criminosos. Entre os setores mais visados estão: Saúde (hospitais, clínicas, operadoras de plano), Educação (universidades e escolas), Varejo e e-commerce (dados de clientes e cartões), instituições financeiras (bancos, fintechs) e Governo (prefeituras, tribunais, Receita Federal, etc.).
Individualmente, os titulares com dados de maior valor são pessoas com alta renda ou patrimônio, empresários, servidores públicos, jovens e crianças — por possuírem CPF limpo —, além de idosos, que costumam ser mais vulneráveis a golpes.
Funções do perito forense
• Apoio à investigação criminal ou administrativa
• Atua como assistente técnico do Ministério Público, polícia ou da própria empresa vítima.
• Pode colaborar com a ANPD (Autoridade Nacional de Proteção de Dados) ao documentar tecnicamente o incidente.
• Fornece subsídios técnicos para responsabilização civil ou penal dos envolvidos.
Atuação em processos judiciais
• Pode ser nomeado como perito judicial pelo juiz ou atuar como assistente técnico da parte autora ou ré.
• Elabora laudos técnicos com linguagem acessível, explicando as vulnerabilidades, falhas e autoria.
• Participa de audiências para esclarecimento técnico, ajudando juízes e promotores a compreenderem a complexidade digital envolvida.
Certificações relevantes
CHFI (Computer Hacking Forensic Investigator): Foca em investigação forense de crimes digitais.
CEH (Certified Ethical Hacker): Ensina técnicas de invasão ética, importantes para entender ataques.
GCFA (GIAC Certified Forensic Analyst): Especialização em análise forense avançada.
EnCE (EnCase Certified Examiner): Certificação em ferramenta popular de perícia digital.
Normas Técnicas Relevantes
ISO/IEC 27001: Norma internacional que especifica requisitos para um sistema de gestão de segurança da informação (SGSI). Essencial para peritos que atuam em ambientes corporativos e governamentais que adotam boas práticas de segurança.
RFC 4254 – Secure Shell (SSH) Protocol Architecture: Define a arquitetura do protocolo SSH, usado para acesso seguro a sistemas remotos, importante para análises e investigações que envolvam conexões seguras.
RFC 5246 – Transport Layer Security (TLS) Protocol Version 1.2: Detalha o protocolo TLS para segurança das comunicações na internet, essencial para entender segurança de dados em trânsito.
RFC 6979 – Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA): Estabelece métodos para uso determinístico de assinaturas digitais, importante para validar integridade e autenticidade em perícia.
RFC 7519 – JSON Web Token (JWT): Define o padrão para tokens de autenticação usados em sistemas modernos, frequentemente analisados em perícias digitais que envolvem autenticação e autorização.