1. Finalidade
O ROC Hunting é uma aplicação local de apoio à investigação digital baseada em OSINT. A ferramenta auxilia o investigador a estruturar buscas, registrar evidências, gerar dorks, organizar achados, cruzar informações e produzir relatórios em Markdown ou PDF.
Nesta versão, a aplicação não substitui análise humana, diligências formais, perícia técnica ou validação jurídica. Ela funciona como estação local de organização, documentação e raciocínio investigativo.
2. Escopo operacional
- Criar investigação local com alvo, finalidade legítima e escopo.
- Cadastrar evidências com origem, tipo, confiança e observações.
- Gerar roteiros e relatórios por ferramenta.
- Adicionar resultados ao caso e enviar resultados para cruzamento ou resumo.
- Validar lacunas mínimas do relatório.
- Exportar resultado individual e dossiê completo em PDF.
- Operar em modo local ou com apoio de IA via chave informada pelo usuário.
Limitações: a aplicação não executa busca automática, scraping, validação de veracidade, preservação completa de cadeia de custódia ou análise direta de imagem sem descrição/IA compatível.
3. Uso permitido e cautelas
Utilize somente fontes abertas, públicas ou acessadas mediante autorização/licença. Não utilize a aplicação para assédio, vigilância ilegal, doxxing, abuso de dados pessoais, obtenção de credenciais, exploração de vulnerabilidades ou consulta a fontes ilícitas.
- Confirme finalidade legítima, necessidade, proporcionalidade e minimização dos dados.
- Registre restrições institucionais e base legal ou autorização aplicável.
- Quando houver relevância probatória, preserve arquivo original, URL, data/hora de acesso, hash quando aplicável e método de obtenção.
4. Configuração inicial
- Abra
index.htmlno navegador. - Selecione
PTouEN. - Se for usar IA, selecione o provedor, cole a chave, clique em
Salvar na sessãoe ativeModo IA.
A chave fica em sessionStorage. Com Modo IA ligado, o conteúdo da ferramenta é enviado ao provedor selecionado. Alguns provedores podem bloquear chamadas diretas do navegador por CORS.
Ciclo de vida dos dados
Toda informação de investigação gerada na sessão — histórico de análises, caso atual (alvo, escopo, evidências, resultados) e chave de API — fica exclusivamente em sessionStorage. Ao fechar a aba ou o navegador, o próprio navegador apaga todos esses dados automaticamente. A única informação persistente entre sessões é a preferência de idioma.
A aplicação não transmite dados para servidores próprios. Quando o Modo IA está ativo, o tráfego vai diretamente do navegador para o provedor escolhido pelo usuário.
5. Criando a investigação atual
Preencha o painel Investigação atual antes de usar as ferramentas.
- Título: nome curto e verificável do caso.
- Alvo principal: domínio, pessoa, empresa, perfil, e-mail ou identificador central.
- Modelo: selecione o tipo de investigação mais próximo.
- Finalidade legítima: descreva a razão autorizada para a análise.
- Escopo e observações: registre fontes permitidas, período, restrições legais e perguntas principais.
6. Cadastro de evidências
Use a área Evidências para registrar elementos coletados manualmente.
- Título da evidência: descrição objetiva.
- URL ou origem: link, documento, sistema, repositório ou descrição da origem. Quando for URL, deve começar com
http://ouhttps://— o campo rejeita outros formatos automaticamente. - Tipo: registro público, texto, documento, imagem, website ou outro.
- Confiança: alta, média ou baixa.
- Observações: data de acesso, método de coleta, contexto, limitações e relevância.
7. Ferramentas e preenchimento
Google Dorks Generator
Insira tipo de alvo, valor exato e contexto. A resposta esperada é uma lista de consultas avançadas, interpretação e próximos passos. Execute as consultas manualmente e cadastre links relevantes como evidências.
Busca Exploratória
Insira tipo de dado, valor e contexto. A resposta esperada é um mapa de fontes públicas, probabilidade de resultado e estratégia inicial. Use os achados para evidências, cruzamento ou resumo.
Verificação de Perfil
Insira plataforma, URL/username, identidade alegada e observações. A resposta esperada é checklist de autenticidade, sinais de atenção e próximos passos. Não conclua fraude sem fonte independente.
Análise e Cruzamento de Dados
Cole dois conjuntos de dados e informe o objetivo. A resposta esperada é matriz de cruzamento, entidades detectadas, relação observada, confiança e conclusão inicial.
Resumo de Investigação
Cole achados e perguntas em aberto. A resposta esperada é resumo executivo, achados, entidades consolidadas, limitações e próximos passos. Use antes da exportação final.
Análise de Website
Insira domínio e dados já visíveis. A resposta esperada é roteiro passivo para WHOIS, DNS, TLS, contatos e infraestrutura. Não execute varredura invasiva.
Análise de Website e Código-Fonte
Cole HTML, scripts, metadados, robots.txt, sitemap.xml ou ads.txt. A resposta esperada é lista de identificadores, riscos de OPSEC e pivôs de investigação.
Extração de Identificadores
Cole conteúdo bruto e informe origem. A resposta esperada é lista de entidades, metadados e pivôs sugeridos. Não complete identificadores pessoais incompletos.
Busca Geral OSINT
Insira nome do alvo, identificador adicional e escopo. A resposta esperada é roteiro amplo de coleta, critérios de qualidade e triangulação. Execute a coleta manualmente.
Análise de Imagem
Descreva a imagem e cole metadados disponíveis. A resposta esperada é checklist visual, metadados e próximos passos. Preserve o arquivo original e calcule hash fora da aplicação quando necessário.
8. Modo IA
Com Modo IA desligado, os resultados são gerados localmente por templates e regras simples. Com Modo IA ligado, o conteúdo da ferramenta é enviado ao provedor escolhido.
- Use IA para resumir, cruzar dados complexos, organizar hipóteses e melhorar redação.
- Evite IA quando houver segredo de justiça, restrição institucional, dados sensíveis desnecessários ou exigência de ambiente controlado.
- O botão Executar análise fica desabilitado enquanto a resposta do modelo está sendo processada, evitando chamadas duplicadas.
- A chave de API é transmitida apenas via header HTTP e nunca é incluída na URL.
9. Privacidade e segurança
Armazenamento e ciclo de vida
A aplicação foi projetada para não deixar dados do usuário no dispositivo após o uso.
| Dado | Armazenamento | Apagado ao fechar |
|---|---|---|
| Histórico de análises | sessionStorage | Sim |
| Caso atual (alvo, escopo, evidências, resultados) | sessionStorage | Sim |
| Chave de API | sessionStorage | Sim |
| Preferência de idioma | localStorage | Não (não sensível) |
Content Security Policy
A página declara uma CSP que bloqueia scripts e estilos externos não autorizados e restringe conexões apenas aos endpoints dos provedores de IA suportados.
Sanitização e validação
- Todo conteúdo dinâmico inserido na página é escapado antes de ser exibido.
- Campos de formulário possuem limites de comprimento.
- URLs de evidências são validadas: apenas
http://ehttps://são aceitos.
Prompt injection
Dados inseridos pelo usuário e enviados ao modelo de IA são delimitados por marcadores estruturados. O prompt contém instrução explícita para que o modelo ignore comandos embutidos nesses blocos.
10. Cadeia de custódia
O ROC Hunting auxilia a documentação, mas não substitui procedimentos formais de cadeia de custódia.
- Preserve o original.
- Registre quem, quando, onde e como coletou.
- Gere hash quando aplicável.
- Mantenha cópia controlada.
- Documente transformações e análises posteriores.
11. Critérios de qualidade
Um relatório útil deve conter objetivo claro, escopo delimitado, fontes identificadas, data de acesso, separação entre fato e hipótese, nível de confiança, limitações, próximos passos e evidências preservadas fora da aplicação quando necessário.
Evite conclusões sem fonte, inferências apresentadas como fatos, excesso de dados pessoais, dados sem finalidade legítima, fontes ilícitas e linguagem acusatória sem base probatória.