Manual operacional

Manual do Investigador

Orientações práticas para uso do ROC Hunting em investigações digitais, OSINT defensivo e documentação de evidências.

Retornar

1. Finalidade

O ROC Hunting é uma aplicação local de apoio à investigação digital baseada em OSINT. A ferramenta auxilia o investigador a estruturar buscas, registrar evidências, gerar dorks, organizar achados, cruzar informações e produzir relatórios em Markdown ou PDF.

Nesta versão, a aplicação não substitui análise humana, diligências formais, perícia técnica ou validação jurídica. Ela funciona como estação local de organização, documentação e raciocínio investigativo.

2. Escopo operacional

  • Criar investigação local com alvo, finalidade legítima e escopo.
  • Cadastrar evidências com origem, tipo, confiança e observações.
  • Gerar roteiros e relatórios por ferramenta.
  • Adicionar resultados ao caso e enviar resultados para cruzamento ou resumo.
  • Validar lacunas mínimas do relatório.
  • Exportar resultado individual e dossiê completo em PDF.
  • Operar em modo local ou com apoio de IA via chave informada pelo usuário.

Limitações: a aplicação não executa busca automática, scraping, validação de veracidade, preservação completa de cadeia de custódia ou análise direta de imagem sem descrição/IA compatível.

3. Uso permitido e cautelas

Utilize somente fontes abertas, públicas ou acessadas mediante autorização/licença. Não utilize a aplicação para assédio, vigilância ilegal, doxxing, abuso de dados pessoais, obtenção de credenciais, exploração de vulnerabilidades ou consulta a fontes ilícitas.

  • Confirme finalidade legítima, necessidade, proporcionalidade e minimização dos dados.
  • Registre restrições institucionais e base legal ou autorização aplicável.
  • Quando houver relevância probatória, preserve arquivo original, URL, data/hora de acesso, hash quando aplicável e método de obtenção.

4. Configuração inicial

  1. Abra index.html no navegador.
  2. Selecione PT ou EN.
  3. Se for usar IA, selecione o provedor, cole a chave, clique em Salvar na sessão e ative Modo IA.

A chave fica em sessionStorage. Com Modo IA ligado, o conteúdo da ferramenta é enviado ao provedor selecionado. Alguns provedores podem bloquear chamadas diretas do navegador por CORS.

Ciclo de vida dos dados

Toda informação de investigação gerada na sessão — histórico de análises, caso atual (alvo, escopo, evidências, resultados) e chave de API — fica exclusivamente em sessionStorage. Ao fechar a aba ou o navegador, o próprio navegador apaga todos esses dados automaticamente. A única informação persistente entre sessões é a preferência de idioma.

A aplicação não transmite dados para servidores próprios. Quando o Modo IA está ativo, o tráfego vai diretamente do navegador para o provedor escolhido pelo usuário.

5. Criando a investigação atual

Preencha o painel Investigação atual antes de usar as ferramentas.

  • Título: nome curto e verificável do caso.
  • Alvo principal: domínio, pessoa, empresa, perfil, e-mail ou identificador central.
  • Modelo: selecione o tipo de investigação mais próximo.
  • Finalidade legítima: descreva a razão autorizada para a análise.
  • Escopo e observações: registre fontes permitidas, período, restrições legais e perguntas principais.

6. Cadastro de evidências

Use a área Evidências para registrar elementos coletados manualmente.

  • Título da evidência: descrição objetiva.
  • URL ou origem: link, documento, sistema, repositório ou descrição da origem. Quando for URL, deve começar com http:// ou https:// — o campo rejeita outros formatos automaticamente.
  • Tipo: registro público, texto, documento, imagem, website ou outro.
  • Confiança: alta, média ou baixa.
  • Observações: data de acesso, método de coleta, contexto, limitações e relevância.

7. Ferramentas e preenchimento

Google Dorks Generator

Insira tipo de alvo, valor exato e contexto. A resposta esperada é uma lista de consultas avançadas, interpretação e próximos passos. Execute as consultas manualmente e cadastre links relevantes como evidências.

Busca Exploratória

Insira tipo de dado, valor e contexto. A resposta esperada é um mapa de fontes públicas, probabilidade de resultado e estratégia inicial. Use os achados para evidências, cruzamento ou resumo.

Verificação de Perfil

Insira plataforma, URL/username, identidade alegada e observações. A resposta esperada é checklist de autenticidade, sinais de atenção e próximos passos. Não conclua fraude sem fonte independente.

Análise e Cruzamento de Dados

Cole dois conjuntos de dados e informe o objetivo. A resposta esperada é matriz de cruzamento, entidades detectadas, relação observada, confiança e conclusão inicial.

Resumo de Investigação

Cole achados e perguntas em aberto. A resposta esperada é resumo executivo, achados, entidades consolidadas, limitações e próximos passos. Use antes da exportação final.

Análise de Website

Insira domínio e dados já visíveis. A resposta esperada é roteiro passivo para WHOIS, DNS, TLS, contatos e infraestrutura. Não execute varredura invasiva.

Análise de Website e Código-Fonte

Cole HTML, scripts, metadados, robots.txt, sitemap.xml ou ads.txt. A resposta esperada é lista de identificadores, riscos de OPSEC e pivôs de investigação.

Extração de Identificadores

Cole conteúdo bruto e informe origem. A resposta esperada é lista de entidades, metadados e pivôs sugeridos. Não complete identificadores pessoais incompletos.

Busca Geral OSINT

Insira nome do alvo, identificador adicional e escopo. A resposta esperada é roteiro amplo de coleta, critérios de qualidade e triangulação. Execute a coleta manualmente.

Análise de Imagem

Descreva a imagem e cole metadados disponíveis. A resposta esperada é checklist visual, metadados e próximos passos. Preserve o arquivo original e calcule hash fora da aplicação quando necessário.

8. Modo IA

Com Modo IA desligado, os resultados são gerados localmente por templates e regras simples. Com Modo IA ligado, o conteúdo da ferramenta é enviado ao provedor escolhido.

  • Use IA para resumir, cruzar dados complexos, organizar hipóteses e melhorar redação.
  • Evite IA quando houver segredo de justiça, restrição institucional, dados sensíveis desnecessários ou exigência de ambiente controlado.
  • O botão Executar análise fica desabilitado enquanto a resposta do modelo está sendo processada, evitando chamadas duplicadas.
  • A chave de API é transmitida apenas via header HTTP e nunca é incluída na URL.

9. Privacidade e segurança

Armazenamento e ciclo de vida

A aplicação foi projetada para não deixar dados do usuário no dispositivo após o uso.

DadoArmazenamentoApagado ao fechar
Histórico de análisessessionStorageSim
Caso atual (alvo, escopo, evidências, resultados)sessionStorageSim
Chave de APIsessionStorageSim
Preferência de idiomalocalStorageNão (não sensível)

Content Security Policy

A página declara uma CSP que bloqueia scripts e estilos externos não autorizados e restringe conexões apenas aos endpoints dos provedores de IA suportados.

Sanitização e validação

  • Todo conteúdo dinâmico inserido na página é escapado antes de ser exibido.
  • Campos de formulário possuem limites de comprimento.
  • URLs de evidências são validadas: apenas http:// e https:// são aceitos.

Prompt injection

Dados inseridos pelo usuário e enviados ao modelo de IA são delimitados por marcadores estruturados. O prompt contém instrução explícita para que o modelo ignore comandos embutidos nesses blocos.

10. Cadeia de custódia

O ROC Hunting auxilia a documentação, mas não substitui procedimentos formais de cadeia de custódia.

  • Preserve o original.
  • Registre quem, quando, onde e como coletou.
  • Gere hash quando aplicável.
  • Mantenha cópia controlada.
  • Documente transformações e análises posteriores.

11. Critérios de qualidade

Um relatório útil deve conter objetivo claro, escopo delimitado, fontes identificadas, data de acesso, separação entre fato e hipótese, nível de confiança, limitações, próximos passos e evidências preservadas fora da aplicação quando necessário.

Evite conclusões sem fonte, inferências apresentadas como fatos, excesso de dados pessoais, dados sem finalidade legítima, fontes ilícitas e linguagem acusatória sem base probatória.