
PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0
Live data forensics designa conjunto de técnicas de análise forense em dispositivo em funcionamento (ligado, em uso), antes do desligamento — incluindo coleta de memória volátil (RAM), processos em execução, conexões de rede ativas, sessões abertas, descriptografia em uso, dados em buffers. Memory forensics é o subconjunto específico de coleta e análise de dump de memória RAM, com ferramentas como Volatility Framework, Rekall, Magnet RAM Capture, FTK Imager. Distingue-se da dead data forensics (análise pós-desligamento, sobre disco rígido espelhado) por preservar dados que se perdem com o desligamento — cifras descriptografadas em uso, processos maliciosos em execução, conexões de rede, dados que nunca tocaram o disco.Definição
Live data forensics e memory forensics são técnicas centrais para crimes digitais sofisticados, com lições dogmáticas relevantes sobre cadeia de custódia em ambiente volátil.
(i) Importância da volatilidade: dados na RAM desaparecem em segundos a minutos após desligamento ou queda de energia. Inclui (a) chaves de descriptografia ativas — para discos full-disk encrypted, container TrueCrypt/VeraCrypt; (b) processos maliciosos em execução; (c) conexões de rede ativas — sessões TLS, túneis VPN; (d) histórico recente de atividade — comandos digitados, clipboard, frame buffers de tela; (e) mensagens descifradas em apps de mensageria. Apreensão sem coleta de RAM pode descartar evidência crítica.
(ii) Procedimento de captura: a coleta exige (a) ferramenta forense que injete dump de RAM via interface USB ou rede, com mínima alteração do estado; (b) preservação simultânea de dados em disco; (c) documentação rigorosa de timestamps; (d) hash do dump capturado. FTK Imager, Magnet RAM Capture, Belkasoft RAM Capturer são ferramentas comuns.
(iii) Análise pós-captura — Volatility: o Volatility Framework (open-source, Python) é referência mundial para análise de memory dumps. Permite extrair (a) lista de processos em execução; (b) DLLs carregadas; (c) conexões de rede; (d) chaves de criptografia em memória; (e) strings de mensagens recentes; (f) logs de comando; (g) artefatos de malware.
(iv) Cadeia de custódia em ambiente volátil: ponto dogmático específico. A coleta de RAM altera necessariamente o estado do sistema — o próprio software de captura ocupa memória, impactando o que está lá. Princípio do "mínimo impacto" exige que ferramentas sejam escolhidas para minimizar interferência. Documentação rigorosa do procedimento, com timestamps, é central. Falhas em documentar comprometem cadeia.
(v) Aplicações em crimes digitais: especialmente relevante em (a) ransomware — chaves de descriptografia podem estar em memória durante ataque ativo; (b) malware sofisticado — fileless malware opera apenas em memória, sem tocar disco; (c) criptoativos — chaves de wallets em uso podem ser recuperadas; (d) investigações que exigem flagrante de ato em curso; (e) dispositivos com criptografia em uso ativa.
(vi) Limitações técnicas: (a) dispositivos com bloqueio de tela — RAM ainda contém chaves se dispositivo estava em uso, mas captura pode exigir vulnerabilidade; (b) dispositivos modernos com hardware encryption — Secure Enclave (Apple), Titan M (Google) protegem chaves contra extração de RAM; (c) smartphones — captura de RAM em smartphones é tecnicamente mais complexa que em desktops, com ferramentas mais limitadas; (d) anti-forensics — operadores sofisticados implementam contra-medidas (overwriting, polimorfismo, anti-debugging).
(vii) Garantias processuais: a apreensão de dispositivo ligado, com captura de RAM, exige (a) autorização judicial específica; (b) procedimento documentado por perito qualificado; (c) cadeia de custódia rigorosa para o dump capturado; (d) acesso da defesa ao dump completo, não apenas a relatório. A jurisprudência sobre o tema é em consolidação.
(viii) Live data e operações controladas: em operações de busca e apreensão, a decisão de manter dispositivo ligado vs desligar imediatamente é tecnicamente crítica. Protocolo padrão atual privilegia (a) fotografar tela; (b) isolar de rede (modo avião ou Faraday bag); (c) avaliar coleta de RAM se dispositivo está ligado e desbloqueado; (d) documentar cada decisão. A capacitação de equipes de campo é precondição.
(ix) Defesa técnica: o advogado deve verificar em casos com memory forensics (a) qualificação técnica do operador; (b) ferramenta utilizada e versão; (c) tempo entre apreensão e coleta; (d) preservação do dump com hash; (e) análise documentada com cadeia auditável; (f) capacidade técnica de verificação independente.
(x) Implicações dogmáticas: live data forensics/memory forensics expandem escopo investigativo mas também risco de violação de garantias. Captura de RAM pode incluir conteúdo de comunicações em curso, sessões pessoais, dados que excedem o escopo da autorização. Princípio da proporcionalidade e do escopo específico (HC 168.052/SP) aplica-se com rigor. A categoria é objeto de construção dogmática em desenvolvimento, com necessidade de regramento processual mais detalhado.
CPP — arts. 158-A a 158-F, 240-242. Lei 13.964/2019. Constituição Federal — arts. 5º, X, XII, LIV-LV. ISO/IEC 27037 (cobre live data com diretrizes específicas). STF — HC 168.052/SP. Lei 9.296/1996.
Pacote Anticrime — reforma processual penal e medidas de combate ao crime.
Continue a leitura por conexão
Perícia forense digital
PROVAManual · Letra CComputação forense
PROVAManual · Letra CCadeia de custódia da prova digital
PROVAManual · Letra UUFED (Universal Forensic Extraction Device)
PROVAManual · Letra HHash (função hash criptográfica)
PROVAManual · Letra EEncriptação ponta a ponta (E2EE)
INFRAESTRUTURA
BIERRENBACH, Juliana. Live data forensics / Memory forensics. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/l/live-data-forensics-memory-forensics/. Acesso em: [data de acesso].Referência ABNT
Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.Novos verbetes chegam antes aos assinantes da TechCrime.Letter
Este site utiliza cookies e tecnologias de armazenamento para duas finalidades distintas: as estritamente necessárias ao funcionamento e à segurança das páginas, que independem de consentimento, e as de análise de navegação, que registram comportamento e identificadores e dependem da sua autorização. Você pode aceitar ou recusar estas últimas livremente: a recusa não restringe o acesso ao conteúdo editorial e pode ser revista a qualquer momento. Consulte a Política de Cookies para a descrição detalhada de cada categoria.