• Nenhum resultado encontrado

6 – PROPOSTA DO TRABALHO

6.3.4 – SISTEMA DE TRIAGEM/AUDITORIA

Não há lei ou jurisprudência no Brasil que versa sobre a admissibilidade de arquivos de imagens ou vídeos perante um tribunal criminal. A admissibilidade de provas desta natureza segue o mesmo rito explicado na seção 2.1.1. Desta forma, há algumas exigências formais para a produção de provas criminais, apostas no Código de Processo Penal, como por exemplo, que ela seja coletada e analisada por um perito oficial, servidor público do Estado. Além disso, a assunção dessa prova vai depender de crivo do juiz criminal, podendo aceitá-la ou não, independentemente se foram seguidos os procedimentos técnicos e científicos adequados para a formação probatória, desde que seja fundamentado legalmente porque determinada prova foi recusada.

O objetivo do sistema de triagem/auditoria é fornecer um meio para a garantia da integridade dos arquivos gerados pelo sistema de CFTV, de forma que os arquivos analisados tratem-se realmente daqueles que foram originalmente gerados pelo sistema de CFTV questionado. Para que isso fosse realmente possível, o equipamento de filmagem

deveria gerar um código de autenticação de arquivos na forma criptográfica (mac – message autenthication code) intrinsicamente, entretanto, nesse tipo de equipamento para CFTV, não trata-se de uma função disponibilizada pelos fabricantes de câmeras. De forma paliativa, procurando amenizar esse problema, sugere-se uma sistemática envolvendo duas etapas,: uma realizada a cargo dos responsáveis pelo sistema de CFTV e outra realizada pelo servidor do Estado, perito oficial, que estará analisando o material coletado. Essa sistemática não garante a integridade dos arquivos gerados de forma inequívoca, mas adiciona maior confiança ao processo.

Assim, no âmbito do ambiente organizacional é recomendado que a gravação de dados do CFTV estivesse associada a algum tipo de sistema que gere resumos criptográficos8 dos arquivos gerados (função de hash), armazenando os resultados em múltiplos locais ou em um único local seguro. Desta forma, os dados gerados poderiam ser comparados posteriormente, com seus resumos criptográficos previamente calculados, buscando identificar se houve adulterações intencionais. No final de cada dia, deve-se gerar também um resumo criptográfico do grupo de arquivos produzidos naquele dia. Na ocorrência de incidentes criminais, as autoridades policiais devem ser rapidamente acionadas, evitando- se maiores chances de alterações, e a mídia original dos dados deve ser mantida em segurança, seja fisicamente ou logicamente. Após a chegada de peritos no local para a coleta dos dados, a mídia original deve ser recolhida ou espelhada in loco, documentada formalmente (apreensão) e então, encaminhada para laboratório de análise pericial, buscando manter em todas as etapas, a cadeia de custódia da prova. É importante consignar os modelos/marcas dos equipamentos que geraram os dados de imagem ou vídeo, pois na ausência deles em procedimentos laboratoriais, deve ser possível identificar de outra forma se os arquivos produzidos/analisados coletados da mídia original poderiam ter sido gerados pelos equipamentos documentados.

A escolha de qual função de hash a ser utilizada é facultativa, entretanto, o método utilizado deve ser reproduzível, ou seja, deve ser utilizada uma função pública conhecida

8

Resumo criptográfico ou hash trata-se de uma função que recebe um conteúdo de tamanho variável como entrada e gera um valor de tamanho fixo como saída. Os cálculos envolvidos no hash são complexos e muito sensíveis a qualquer variação de bit do conteúdo de entrada. O uso de resumos criptográficos podem ser utilizados para a identificação de um arquivo univocamente.

(critério de reprodutibilidade). Recomenda-se também o uso de funções de hash com blocos de saída superiores a 160 bits, pois ainda não foram encontrados no meio científico, métodos para quebrar funções de hash desta natureza. Funções de hash populares que atendem a estes critérios são aqueles da família SHA-2 (Secure Hash Algorithm – versão 2), como a SHA-256 (bloco de saída de 256 bits) e SHA-512 (bloco de saída de 512 bits) (NIST, 2012). A Figura 6.4 apresenta a metodologia de garantia de integridade sugerida.

Figura 6.4 – Modelo de sistemática para garantia da integridade dos arquivos gerados em sistemas de CFTV.

No âmbito do laboratório forense, o perito deve realizar novo procedimento para verificação de integridade dos arquivos coletados, ou seja, de cálculo do resumo criptográfico e comparação com aqueles previamente calculados existentes na mídia original, procurando assim, identificar se há qualquer inconsistência nos arquivos coletados. Após este procedimento, os exames são realizados e, caso haja necessidade de tratamento das imagens, como o realce de determinadas regiões, retirada de ruído, ampliações ou reduções, é fundamental a utilização de um software que grave o histórico procedimental realizado, para que possa ser posteriormente reproduzido, como por

SHA-512 (Função Hash) . . . . . . SHA-512 (Função Hash)

Gerar hash de cada arquivo gerado pelo sistema Armazenar as assinaturas em local seguro

4128B0DB1D4335A26530E378DAF8F93D9 70B0B7911AC3540700AECB380D2D8964F F90BE86C3FED3C80C5F6C06B3EC917579A A792A850AFD0EF23DA336FDFCA93 01337748F01890E78171C74EBC89F5F73F9 E9143C58752B4D9EA0DCAED8E49B64553 5E77BFC894E1FAAF1DF265E175A79309FE 14DC28AB3F9E9C82B0A6331CBA . . .

Ao final de cada dia, gerar hash do conjunto de arquivos gerados no dia

08D1ECDF6FBEF13423D5575215B055DC1F 3EFB475A15132C2279C6330FB5433BB3D2 24DA6DFE3979CBFABA84145F8AEB77F25 0D6972FDB054A6CE2F6D0BC6944

exemplo, o Adobe® Photoshop®9, que permite registro do histórico nos próprios metadados do arquivo ou em arquivo de texto separado. A Figura 6.5 apresenta um exemplo de registro do aplicativo Adobe Photoshop CS 5 de gravação de históricos de edição de uma imagem.

Figura 6.5 – Opção de software de edição de imagem com gravação de histórico de alterações do arquivo (BRADLEY, 2012).

9

Soluções alternativas para garantir a integridade de arquivos de imagens envolvem o uso de marcas d’água ou a ausência de formato de arquivo (formato raw), mas a disponibilidade destes recursos vai depender do fabricante do equipamento. Alguns fabricantes de câmeras profissionais fornecem como função para seus equipamentos a possibilidade de inserção nativa de marcas d’água nos arquivos de imagens ou vídeos gerados, de forma que caso haja adulterações nos arquivos, essas alterações podem ser detectadas através da análise da marca d’água inserida no arquivo. Outros fabricantes disponibilizam função para seus equipamentos gerarem imagens na forma raw, ou seja, sem um formato definido de arquivo. O benefício da utilização desta sistemática é que eles são virtualmente seguros contra alterações, ou seja, qualquer tipo de interferência na cadeia de bits do arquivo é facilmente detectável por especialistas. O inconveniente em trabalhar com esse tipo de sistema é que é necessário um pré-processamento do arquivo para que ele seja apresentado em tela e qualquer tratamento a ser realizado na imagem, não será possível manter essas alterações no próprio arquivo raw. Será necessário gerar novos arquivos formatados com algum padrão de compressão de imagem. O arquivo raw original permanecerá inalterado (BRADLEY, 2012).

7 – EXPERIMENTOS

Este capítulo descreve os experimentos realizados neste trabalho de pesquisa. Os resultados obtidos são discutidos.

Na seção 7.1 são apresentadas as especificações técnicas em termos de hardware e software, bem como as ferramentas de reconhecimento facial utilizadas para validar a proposta. Na seção 7.2 são apresentados os experimentos relacionados ao critério de posicionamento. Na seção 7.3 são apresentados os experimentos relacionados ao critério de iluminação. Na seção 7.4 são apresentados os experimentos relacionados ao critério de resolução. Por fim, na seção 7.5 são discutidos os resultados.