loader image

L

LETRA L·FAMÍLIA: PROVA

Live data forensics / Memory forensics

PUBLICADO 07.05.2026 · ATUALIZADO 01.05.2026 · VERSÃO 1.0

01 · Verbum

Definição

Live data forensics designa conjunto de técnicas de análise forense em dispositivo em funcionamento (ligado, em uso), antes do desligamento — incluindo coleta de memória volátil (RAM), processos em execução, conexões de rede ativas, sessões abertas, descriptografia em uso, dados em buffers. Memory forensics é o subconjunto específico de coleta e análise de dump de memória RAM, com ferramentas como Volatility Framework, Rekall, Magnet RAM Capture, FTK Imager.

Distingue-se da dead data forensics (análise pós-desligamento, sobre disco rígido espelhado) por preservar dados que se perdem com o desligamento — cifras descriptografadas em uso, processos maliciosos em execução, conexões de rede, dados que nunca tocaram o disco.

02 · Verbum

Contexto

Live data forensics e memory forensics são técnicas centrais para crimes digitais sofisticados, com lições dogmáticas relevantes sobre cadeia de custódia em ambiente volátil.

(i) Importância da volatilidade: dados na RAM desaparecem em segundos a minutos após desligamento ou queda de energia. Inclui (a) chaves de descriptografia ativas — para discos full-disk encrypted, container TrueCrypt/VeraCrypt; (b) processos maliciosos em execução; (c) conexões de rede ativas — sessões TLS, túneis VPN; (d) histórico recente de atividade — comandos digitados, clipboard, frame buffers de tela; (e) mensagens descifradas em apps de mensageria. Apreensão sem coleta de RAM pode descartar evidência crítica.

(ii) Procedimento de captura: a coleta exige (a) ferramenta forense que injete dump de RAM via interface USB ou rede, com mínima alteração do estado; (b) preservação simultânea de dados em disco; (c) documentação rigorosa de timestamps; (d) hash do dump capturado. FTK Imager, Magnet RAM Capture, Belkasoft RAM Capturer são ferramentas comuns.

(iii) Análise pós-captura — Volatility: o Volatility Framework (open-source, Python) é referência mundial para análise de memory dumps. Permite extrair (a) lista de processos em execução; (b) DLLs carregadas; (c) conexões de rede; (d) chaves de criptografia em memória; (e) strings de mensagens recentes; (f) logs de comando; (g) artefatos de malware.

(iv) Cadeia de custódia em ambiente volátil: ponto dogmático específico. A coleta de RAM altera necessariamente o estado do sistema — o próprio software de captura ocupa memória, impactando o que está lá. Princípio do "mínimo impacto" exige que ferramentas sejam escolhidas para minimizar interferência. Documentação rigorosa do procedimento, com timestamps, é central. Falhas em documentar comprometem cadeia.

(v) Aplicações em crimes digitais: especialmente relevante em (a) ransomware — chaves de descriptografia podem estar em memória durante ataque ativo; (b) malware sofisticado — fileless malware opera apenas em memória, sem tocar disco; (c) criptoativos — chaves de wallets em uso podem ser recuperadas; (d) investigações que exigem flagrante de ato em curso; (e) dispositivos com criptografia em uso ativa.

(vi) Limitações técnicas: (a) dispositivos com bloqueio de tela — RAM ainda contém chaves se dispositivo estava em uso, mas captura pode exigir vulnerabilidade; (b) dispositivos modernos com hardware encryption — Secure Enclave (Apple), Titan M (Google) protegem chaves contra extração de RAM; (c) smartphones — captura de RAM em smartphones é tecnicamente mais complexa que em desktops, com ferramentas mais limitadas; (d) anti-forensics — operadores sofisticados implementam contra-medidas (overwriting, polimorfismo, anti-debugging).

(vii) Garantias processuais: a apreensão de dispositivo ligado, com captura de RAM, exige (a) autorização judicial específica; (b) procedimento documentado por perito qualificado; (c) cadeia de custódia rigorosa para o dump capturado; (d) acesso da defesa ao dump completo, não apenas a relatório. A jurisprudência sobre o tema é em consolidação.

(viii) Live data e operações controladas: em operações de busca e apreensão, a decisão de manter dispositivo ligado vs desligar imediatamente é tecnicamente crítica. Protocolo padrão atual privilegia (a) fotografar tela; (b) isolar de rede (modo avião ou Faraday bag); (c) avaliar coleta de RAM se dispositivo está ligado e desbloqueado; (d) documentar cada decisão. A capacitação de equipes de campo é precondição.

(ix) Defesa técnica: o advogado deve verificar em casos com memory forensics (a) qualificação técnica do operador; (b) ferramenta utilizada e versão; (c) tempo entre apreensão e coleta; (d) preservação do dump com hash; (e) análise documentada com cadeia auditável; (f) capacidade técnica de verificação independente.

(x) Implicações dogmáticas: live data forensics/memory forensics expandem escopo investigativo mas também risco de violação de garantias. Captura de RAM pode incluir conteúdo de comunicações em curso, sessões pessoais, dados que excedem o escopo da autorização. Princípio da proporcionalidade e do escopo específico (HC 168.052/SP) aplica-se com rigor. A categoria é objeto de construção dogmática em desenvolvimento, com necessidade de regramento processual mais detalhado.

03 · Verbum

Legislação

CPP — arts. 158-A a 158-F, 240-242. Lei 13.964/2019. Constituição Federal — arts. 5º, X, XII, LIV-LV. ISO/IEC 27037 (cobre live data com diretrizes específicas). STF — HC 168.052/SP. Lei 9.296/1996.

  • Lei 13.964/2019 (Pacote Anticrime)

    Pacote Anticrime — reforma processual penal e medidas de combate ao crime.

    PACOTE ANTICRIME · VIGÊNCIA DESDE 23.01.2020
  • Constituição Federal

    Constituição da República Federativa do Brasil de 1988.

    CRFB/88 · 05.10.1988
  • Lei 9.296/1996

    Lei de Interceptação Telefônica.

    INTERCEPTAÇÃO TELEFÔNICA · VIGÊNCIA DESDE 25.07.1996

Como citar este verbete

Referência ABNT

ABNT NBR 6023

BIERRENBACH, Juliana. Live data forensics / Memory forensics. Arquivo Conceitual. TechCrime.Project. Bier.Tech, 7 maio 2026. Disponível em: https://firebrick-eel-641877.hostingersite.com/arquivo-conceitual/l/live-data-forensics-memory-forensics/. Acesso em: [data de acesso].

Receber a Letter

Novos verbetes chegam antes aos assinantes da TechCrime.Letter

Toda semana, leitura crítica do que importa em direito penal e tecnologia, com os verbetes em construção comentados pela autora.

Conhecer a Letter