DOCUMENTO DE EXEMPLO
⚠ Este é um modelo demonstrativo de laudo pericial digital. Todos os dados são fictícios e servem apenas para ilustrar a estrutura e o nível técnico do trabalho.

Laudo Pericial Digital

Análise Forense de Dispositivo de Armazenamento

Confidencial

Nº do Laudo: LPD-2025-0047
Data de Emissão: 12 de novembro de 2025
Páginas: 8 (resumo demonstrativo)

1. Identificação do Documento

Tipo de AnálisePerícia Forense em Dispositivo de Armazenamento (HD)
SolicitanteDr. Ricardo Almeida — Advogado Criminalista
ProcessoAutos nº 0012345-67.2025.8.26.0001 — 3ª Vara Criminal
Auxiliar de PeríciaJoão Victor Emmanuell de Lima Vasconcelos
Data de Recebimento05 de novembro de 2025 às 14h30
Data de Conclusão12 de novembro de 2025 às 09h15

2. Material Examinado

Tipo de MídiaHard Disk Drive (HDD) SATA 3.5"
Fabricante / ModeloSeagate Barracuda ST1000DM010
Capacidade1 TB (931,51 GiB utilizáveis)
Número de SérieZA12B3CD
Sistema de ArquivosNTFS — Windows 10 Pro (Build 19045)
Estado FísicoÍntegro. Sem danos físicos aparentes.

3. Integridade da Evidência — Cadeia de Custódia

O dispositivo foi recebido em embalagem antiestática lacrada com fita inviolável. Após a abertura documentada em vídeo, realizou-se a aquisição forense em modo somente-leitura via hardware write-blocker (Tableau T35es), gerando imagem bit-a-bit no formato E01.

SHA-256 — Imagem Forense Original (laudo-2025-0047.E01)
a3f8d2c7e1b094f560a2d8c3e7f1b0945a3f8d2c7e1b094f560a2d8c3e7f1b09
MD5 — Verificação Secundária
d41d8cd98f00b204e9800998ecf8427e

A verificação dos hashes foi realizada antes e após a análise, confirmando a inalterabilidade da evidência durante todo o processo pericial.

4. Metodologia Aplicada

  1. Aquisição Forense: Imagem bit-a-bit com write-blocker físico (Tableau T35es). Geração de imagem E01 comprimida.
  2. Análise de Sistema de Arquivos: Mapeamento completo da estrutura NTFS, incluindo arquivos excluídos, fragmentos e slack space via Autopsy 4.21.
  3. Recuperação de Dados Excluídos: Aplicação de técnicas de file carving (PhotoRec, Recuva) para recuperação de arquivos apagados.
  4. Análise de Metadados: Extração e análise de timestamps (Created, Modified, Accessed, MFT Entry) e metadados EXIF de arquivos de imagem.
  5. Análise de Artefatos do Windows: Exame de Prefetch, LNK files, Recent Docs, shellbags, Event Logs e registro do Windows.
  6. Correlação Temporal: Reconstrução da linha do tempo de atividades do usuário com base nos artefatos identificados.

5. Achados Periciais

Artefato / Local Descrição Relevância
001 C:\Users\Usuário\Documents\
Excluído
38 arquivos .XLSX com nomenclatura "Proposta_Cliente_*" recuperados de área não-alocada. Timestamps indicam criação entre 01/09/2025 e 03/10/2025. CRÍTICO
002 Event Log — Security
ID 4663 / 4688
Logs de acesso a pastas compartilhadas de rede nos dias 01 e 02/10/2025 às 23h14–23h47, fora do horário de expediente. CRÍTICO
003 Shellbags / LNK Files Evidência de acesso a unidade removível de marca SanDisk (ID: 4C530001230112116202) em 02/10/2025. Dispositivo não encontrado entre as mídias apreendidas. CRÍTICO
004 Histórico de Navegação
(Google Chrome)
Acessos ao serviço de nuvem Mega.nz em 28 ocasiões no período de 15/09 a 03/10/2025. Último upload às 23h52 do dia 03/10/2025. RELEVANTE
005 Prefetch — robocopy.exe Execução do comando robocopy (ferramenta de cópia em lote) registrada 7 vezes entre 20/09 e 03/10/2025. Parâmetros sugerem cópia de diretório completo. RELEVANTE
006 Metadados EXIF
Arquivos recuperados
Fotos de documentos internos com metadados preservados indicando captura via câmera do modelo Xiaomi Redmi Note 13 Pro — não localizado nos autos. INFORMATIVO

6. Linha do Tempo (Resumo)

01/09/2025Primeiros arquivos de proposta criados e acessados.
15/09/2025Início dos acessos ao Mega.nz via navegador.
20/09/2025Primeira execução registrada do robocopy.exe.
01-02/10/2025Acesso noturno (23h+) à rede corporativa compartilhada.
02/10/2025Conexão de dispositivo USB externo (SanDisk) não identificado nos autos.
03/10/2025Exclusão de 38 arquivos XLSX. Último upload ao Mega.nz às 23h52.
04/10/2025Desligamento do computador — sem acessos subsequentes.

7. Conclusão

Com base nos achados periciais, a análise forense identificou evidências técnicas consistentes com a exfiltração não-autorizada de dados corporativos no período de 01/09/2025 a 03/10/2025.

Foram constatados: (i) cópia em lote de arquivos sigilosos via robocopy; (ii) conexão de dispositivo USB não declarado; (iii) acessos noturnos a pastas de rede fora do expediente; e (iv) uploads recorrentes a serviço de armazenamento em nuvem externo.

A exclusão dos arquivos originais após a cópia e o padrão temporal das atividades são tecnicamente compatíveis com conduta intencional de ocultação de evidências.

Os dados e análises acima respondem integralmente aos quesitos formulados pela parte solicitante.

João Victor E. L. Vasconcelos
Auxiliar de Perícia Forense Digital
Aracaju — SE, 12 de novembro de 2025