SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
PERÍCIA FORENSE DIGITAL APLICADA À INVESTIGAÇÃO DENTRO DAS
EMPRESAS
Luciano Arralde de Oliveira Madeira1
Resumo: Este artigo tem como objetivo apresentar a importância da Perícia Forense Digital
nas empresas assim como as metodologias, processos e os ferramentais disponíveis no
mercado, sendo estes pagos ou grátis. O avanço tecnológico atual torna o uso dos meios
digitais nas empresas umas de suas principais ferramentas de trabalho, permitindo,
infelizmente, que também possam ser usadas para fins ilícitos ou que vajam contra as políticas
da empresa. A Perícia Digital é uma área relativamente nova, principalmente nas empresas, e
que precisa acompanhar o crescimento tecnológico, porém de suma importância para as
tomadas de decisões no que diz respeito às investigações internas dos funcionários e possíveis
demissões ocasionadas por estas. A Perícia Digital traz ao mercado da tecnologia da
informação a solução como importante auxiliar nas investigações internas através da coleta de
provas, evidências digitais, que são coletadas nos equipamentos computacionais
(computadores, celulares, smartphones, pen drivers, HD externos, etc.) dos suspeitos de terem
usados destes como meios para fins que vão contra os princípios das empresas.
Palavras-chave: Pericia Forense, Investigação, Empresa.
1. INTRODUÇÃO
A Tecnologia da Informação vem apresentando um crescimento espantoso em um
curto espaço de tempo. Na atualidade o computador faz parte da vida de milhões de pessoas
no mundo e a massificação do uso da internet e do computador trouxe recursos importantes
para a sociedade. Vivemos na sociedade da informação, onde nos tornamos dependentes das
1
Bacharel em Análise de Sistema pela Universidade do Vale do Rio dos Sinos – UNISINOS. Acadêmico do
Curso Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina.
luciano_madeira@hotmail.com
informações, e a disseminação das mesmas na internet passou a ser uma ferramenta
importante principalmente para as empresas.
Hoje as empresas cada vez mais utilizam dos avanços da tecnologia para melhorias em
suas operações e também para um crescimento no potencial de mercado. Porém com esse
avanço do uso dos meios digitais, onde os empregados fazem uso constante desses meios
digitais como ferramenta de trabalho, também utilizando-se destes para efetuar atividades
duvidosas ou que vão contra os códigos de ética das empresas ou as politicas de segurança das
mesmas. Também ocorrem ameaças externas, através de ataques de agentes externos que
veem a comprometer as operações da empresa, conhecidamente chamado de Ataques de
Hackers. Podendo também corresponder ao Perito Digital investigar tais tipos de ataques.
Em 2014, a Cert.br (2015) recebeu 1.047.031 reportes de ataques, dos quais 2 chamam
a atenção para o assunto deste artigo:
- 44,66% dos ataques que ocorreram em 2014 foram causados por fraudes. Segundo
Dicionário Houaiss da Língua Portuguesa, fraude é "qualquer ato ardiloso, enganoso, de má-
fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro".
Nesta categoria estão englobadas as notificações de tentativas de fraudes, ou seja, de
incidentes em que ocorreu uma tentativa de obter vantagem.
- 0,62% dos ataques reportados foram invasões, este sendo um ataque bem sucedido
que resulte no acesso não autorizado a um computador ou rede.
Hoje é muito comum que empresas disponham de canais internos de denúncias como
parte de sua política interna, disponibilizando aos funcionários meios para que possam
reportar infrações ou suspeitas de não cumprimento das politicas da empresa; como também
infrações das leis vigentes (lei de direitos autorais, pornografia infantil, etc.).
O time de investigação nas empresas, em sua maioria, é formado por pessoal
proveniente dos times de Recursos Humanos, Jurídico e/ou Segurança Física. Porém estes
possuem certa carência de conhecimento técnico de TI (Tecnologia da Informação) e dos
métodos utilizados para a condução da investigação Forense Digital, limitando-se estes às
entrevistas dos envolvidos e condução da investigação em geral.
2. CONDUTA ÉTICA EM AMBIENTE CORPORATIVO
2.1 CONCEITO DE ÉTICA
A ética não pode ser confundida com a moral, que é a regulação dos valores e
comportamentos considerados legítimos por uma determinada sociedade, um povo, uma
religião, certa tradição cultural. O documento da política de segurança da informação, por
exemplo, está pautado pela moral, por indicar diretrizes de regulação da segurança. No
entanto a ética dá subsídios para o estabelecimento da moral. Nesse sentido, as discussões
éticas devem ser consideradas, quando tratamos das normas de conduta vigentes em relação a
alguma atividade. Porém o uso da tecnologia como ferramenta de trabalho é alvo de vários
atos antiéticos.
2.2 PENALIDADES E PROCESSOS DISCIPLINARES
Ferreira e Araújo (2006, p. 121) assinalam que nenhuma política de segurança pode
ser estabelecida sem indicar penalidades e processos disciplinares aos colaboradores da
organização (estagiários, prestadores de serviço, funcionários, etc.) que desrespeitarem ou
violarem as políticas internas. Esse procedimento também tem o propósito de dar respaldo
jurídico à organização, caso venha a enfrentar esses problemas.
Os procedimentos a serem adotados em casos de violações dependem, segundo
Ferreira e Araújo (2006), do tipo de violação, da severidade, amplitude e o tipo de infração.
Sua punição pode ser uma simples advertência verbal ou escrita, até uma ação judicial.
Segundo esses mesmos autores, há leis, em nosso país, que preveem penas para os seguintes
casos:
 Violação de integridade e quebra de sigilo de sistemas ou banco de dados;
 Inserção de dados falsos em sistemas de informação;
 Modificações ou alteração não autorizada de sistemas;
 Divulgação de informações sigilosas ou reservadas;
 Fornecimento ou empréstimo de senha que possibilite o acesso de pessoas não
autorizadas a sistemas de informações.
Um problema relacionado à conduta de um colaborador no que diz respeito à
segurança da informação pode ocorrer por um simples acidente, erro ou mesmo
desconhecimento da política, ou, também, por negligência, ação deliberada e fraudulenta. A
averiguação do que motivou esse problema, por sua vez, possibilita que as vulnerabilidades
sejam identificadas e que sejam tomadas a providências cabíveis.
3. SEGURANÇA DA INFORMAÇÃO
Segundo Silva e Stein (2007), Segurança da Informação é em geral definida como a
proteção contra o uso não autorizado à informação, bem como serve para evitar a negação do
serviço ao usuário autorizado, protegendo sua integridade e confidencialidade. Aplicando-se a
todos os tipos de informações e/ou dados.
Podemos descrever a segurança da informação como um conjunto ético que visa
garantir o melhor nível de confiabilidade possível. Isso se deve ao fato da crescente troca de
informações entre usuários e também pela vulnerabilidade dos atuais sistemas. (BUGS, 2010).
Bugs (2010) lista ainda os cinco princípios da Segurança da Informação. São eles:
 Confidencialidade: garantia de acesso aos dados somente por usuários
autorizados;
 Integridade: garantia de que a informação não tenha sido alterada durante sua
transmissão, assim sendo, garantindo sua exatidão;
 Disponibilidade: garantia de disponibilidade total do sistema quando forem
enviadas solicitações para o mesmo;
 Autenticidade: garantia de autenticidade de dados e/ou usuário;
 Não repúdio: garantia de não negação de ato ou documento de sua própria
autoria.
4. FORENSE DIGITAL
A inovação tecnológica é responsável por proporcionar benefícios para a comunidade
em geral, porém tais benefícios trazem consigo a probabilidade de práticas ilícitas e
criminosas, assim, para que os responsáveis por esses atos respondam por suas atitudes, é
necessário que se investigue a sua real natureza. (ALMEIDA, 2011).
4.1 DEFINIÇÃO
Conforme Eleutério e Machado (2011), a Forense Digital é a ciência que se usa de
técnicas especializadas, para coletar, preservar e analisar os dados digitais de um computador
ou qualquer outro equipamento digital (smartphone, tablet, etc.) suspeitos de serem utilizados
em uma atividade ilícita através de meios digitais, e apresentados então através de um laudo
pericial. Da mesma forma que a pericia convencional, ela trata de buscar evidências para a
solução de um crime, ou infração como a maioria dos casos nas empresas.
“A Computação Forense é a ciência que, através de técnicas e
habilidades especializadas, trata da coleta, preservação e analise de
dados eletrônicos em um incidente computacional ou que envolvam
a computação como meio de praticá-lo”. (ELEUTÉRIO E
MACHADO, 2011, p. 31).
Segundo Santos (2008), a Forense Digital é uma área recente de pesquisa, e necessita
de desenvolvimento constante, tendo em vista que as tecnologias da informática evoluem
constantemente, é também evidente que cresce as atividades criminosas praticadas com o uso
dos meios digitais, sendo um destes meios mais usados o computador.
“Uma perícia em um computador suspeito envolve uma série de
conhecimentos técnicos e a utilização de ferramentas adequadas
para a análise, que é justificado pela necessidade indiscutível de
não alterar o sistema que está sendo analisado”. (SANTOS, 2008,
p. 5).
Trevenzoli (2006) define Forense Digital como se referindo aos métodos utilizados
para obter, preservar, analisar e documentar provas em meio digital com o objetivo de
reconstruir o cenário em que se passou a fraude. Diz ainda que as provas encontradas podem
ser de diversas naturezas, como por exemplo: e-mails, logs (mais conhecidos como registros
de dados), arquivos temporários com informações pessoais, processos em execução, conexões
abertas com outro dispositivo em rede e outras evidências que possam vir a existir no
dispositivo informatizado.
4.2 PROFISSIONAL DA PERÍCIA FORENSE DIGITAL
É importante ressaltar que o profissional responsável pela perícia forense deva ser
generalista, isso quer dizer que tenha o conhecimento de varias tecnologias de informática,
podendo citar entre elas: Engenharia de Softwares, Banco de dados, Redes de Computadores,
Sistemas Distribuídos, Arquitetura de Computadores, Programação, Segurança da
Informação, etc. Sendo de suma importância que este tenha profundos conhecimentos das
ferramentas de Forense Digital, pois caso que este for questionado, deva apresentar um
profundo domínio do seu funcionamento e características.
“O profissional ou equipe de trabalho, deve-se contar com
profissionais que conheçam o máximo possível das tecnologias da
informática, procurando capacitar-se para o trabalho de
investigação, levantamento e preservação das provas materiais.”
(ELEUTÉRIO E MACHADO, 2010, p. 14).
Segundo Queiroz e Vargas (2010), o perito para ser um bom profissional, acima de
tudo precisa apresentar uma boa conduta ética, conhecer os princípios básicos do direito,
primar pelo sigilo e privacidade, e conhecimento profundo nas tecnologias de informática, e
também uma noção sobre psicologia dos infratores, seu comportamento e motivos para
realizarem o ataque.
5. ETAPAS DE INVESTIGAÇÃO
Segundo Reis e Geus (2004) a finalidade do Forense Digital é conduzir um processo
de investigação, com o objetivo de provar um fato ocorrido com a maior transparência
possível.
Para que esse processo de investigação ocorra de uma forma correta, é necessário que
o perito responsável pela perícia de determinado fato trabalhe de forma meticulosa com todas
as evidências disponíveis, buscando com isso preservar os dados obtidos, para que o laudo da
perícia possa ser confiável, aceito e repetível.
“Na fase de planejamento, tem que se definir a melhor abordagem
para a investigação, identificando as principais atividades que
precisarão ser executadas, de acordo com as informações obtidas
preliminarmente, de modo a aproveitar melhor a coleta de dados.
Dar início a criação de uma cadeia de custodia, ou seja, um
histórico dos passos tomados na investigação, reunindo informações
sobre os procedimentos, pessoas envolvidas e evidencias
recolhidas.” (REIS e GEUS, 2004, p. 54).
Como pode ser visto no gráfico abaixo (figura 1), este mostra a sequência das etapas
da perícia, sendo que a etapa de Exame acaba por ser retroalimentada por novas informações
provenientes da etapa de Análise, pois o resultado da análise pode trazer novas variáveis que
levarão a novas buscas.
Figura 1
PLANEJAMENTO COLETA EXAME ANÁLISE LAUDO
5.1 COLETA
Em um ambiente corporativo, onde temos um ambiente controlado, onde existe uma
padronização através de processos adotados pelos times de TI, seguindo seus processos e
conforme suas políticas de segurança. Sendo assim, facilitando o trabalho do Perito Forense
Digital, pois os equipamentos seguem um padrão de sistema operacional e dos programas
instalados, estando neste incluídos os programas de e-mails e os programas para mensagem
eletrônicas/instantânea utilizados na empresa. Dentro destas condições, as evidências a serem
coletadas encontram-se em geral nos dispositivos de armazenamento dos equipamentos,
denominado disco rígido, onde é o local onde se encontram a maior parte das evidências. Nele
são gravados todos os tipos de dados que por ventura serão coletados e analisados
posteriormente. Também encontraremos muitas das informações importantes para as etapas
posteriores nos servidores da empresa, tal como: servidor de email, servidor Proxy, de
mensagem eletrônica/instantânea, registros de login (LDAP ou Active Directory), etc.
No processo de coleta, segundo Vargas (2007), deve-se seguir um padrão
metodológico para obtenção de evidências. Para que as provas sejam válidas, é de
fundamental importância que nenhum dado seja alterado, para que possam ser utilizados
posteriormente. Essa etapa baseia-se em recuperar, reunir e organizar os dados obtidos. Essa é
uma etapa muito importante, pois será através dela que serão realizadas as análises para o
processo investigatório. A coleta deve levar em conta tanto os arquivos presentes no disco,
como também arquivos que foram apagados.
Para a coleta dentro do ambiente de uma empresa, pode utilizar-se de dois métodos:
 De forma furtiva: evitando a possibilidade de a empresa ser processada, neste
caso ocorrendo a denúncia por assédio ou perseguição. A coleta poderá ser
feita de forma que o investigado não fique sabendo da mesma. Hoje programas
tal como o EnCase permite que a coleta seja feita de forma remota através da
rede da empresa, desde a estação do perito forense conectando-se ao
equipamento do investigado. Dessa forma permite que o andamento da
investigação ocorra mesmo quando o funcionário esteja trabalhando, não
levantando suspeita e sem comprometer a investigação.
 De forma física: esta se faz com o recolhimento do equipamento do suspeito,
onde o disco rígido é removido e é feita a coleta das evidências utilizando-se
de equipamento de bloqueio de escrita (write-blocker) para evitar a
contaminação da mesma. Neste caso, o suspeito será privado do uso do
equipamento, causando a anulação do efeito discrição.
É de extrema importância que conste na política da empresa e através de treinamentos,
que os funcionários fiquem cientes que tal atividade de investigação será feita sempre quando
a empresa achar necessário, sem para isso o funcionário receba um aviso. Vale salientar aos
funcionários que os equipamentos e os dados contidos nos equipamentos e demais meios
digitais são de propriedade da empresa.
Farmes e Venema (2007) aconselham que deva ser realizada uma cópia de todas as
informações coletadas na fase de coleta de dados, para não ocorrer alterações no estado
original das evidências, preservando a integridade das provas encontradas. O ato de extrair,
localizar e filtrar somente as informações que possam contribuir, de forma positiva, em uma
investigação ocorre na etapa três, denominada “Exame”. Considera-se esta, a etapa mais
trabalhosa do processo de investigação criminal, principalmente pela quantidade de diferentes
tipos de arquivos existentes (áudio, vídeo, imagem, arquivos criptografados, compactados,
etc.), o que exige que o perito esteja ainda mais atento e apto a identificar e recuperar esses
dados (FARMER; VENEMA, 2007 p. 41).
5.2 RECUPERAÇÃO
Durante a etapa de coleta, como parte do processo deve-se busca coletar informações
que possam ter sido apagadas pelo investigado.
Recuperação de dados apagados: Com intuito de eliminar evidências, o disco rígido pode
ser avariado ou mesmo arquivos podem ter sido apagados. Esses dados podem revelar
informações diversas que podem ou não serem importantes para o caso.
Recuperação de arquivos corrompidos: Durante o processo de recuperação, é possível que
alguns arquivos venham a estar corrompidos. Isso pode ocorrer devido à sobreposição parcial
dos dados ou por algum outro motivo que veio a danificar sua estrutura interna.
5.3 PRESERVAÇÃO
Para assegurar que as evidências sejam validadas, o perito deve se assegurar de que as
provas coletadas jamais sejam alteradas. Todas as atividades realizadas durante os processos
seguintes devem garantir que nenhum arquivo seja modificado. Para isso, são realizadas
copias idênticas dos arquivos no qual serão utilizadas pelo perito para análise. A maioria dos
programas de Forense Digital possuem opções que permitem a duplicação dos dados.
5.4 EXAME
Essa etapa consiste em analisar os dados adquiridos na coleta a fim de identificar
evidências sobre a denúncia. Nesta etapa o perito deve saber os quesitos elaborados pelo
solicitante que devem ser claros e objetivos, pois analisar todo o disco se torna uma tarefa
inviável. Normalmente são passadas ao perito as informações sobre a denúncia e informações
levantadas durante as entrevistas com os envolvidos. Normalmente palavras chaves
(keywords) são fornecidas para que possam ser usadas para agilizar na busca.
5.5 ANÁLISE
De acordo com Della Vecchia (2014) a análise tem como objetivo efetuar uma
verificação manual pelo perito, após terem sido realizados filtros na etapa anterior de Exame.
Pois se torna muito difícil de automatizá-la, pois nesta etapa é levado em conta os diversos
contextos que possam assumir as palavras fornecidas para as buscas na etapa anterior.
Segundo Queiroz e Vargas (2010) a análise tem como objetivo examinar as
informações coletadas em busca de evidências, para que no final do processo possa ser
formulada a conclusão referente à denúncia que originou a investigação. Na análise devem ser
investigadas todas as fontes de informação, para que seja possível identificar práticas ilícitas
por parte dos suspeitos.
5.6 LAUDO
Conforme Della Vecchia (2014), esta última etapa é o momento quando o perito
descreve todas as etapas e detalhes relativos à denúncia em um formato de relatório técnico,
denominando-se este de Laudo Pericial.
“O Laudo Pericial é o documento que relata os resultados da
perícia. Porém, está enganado quem pensa que apenas são
colocados os resultados ou a resposta dos quesitos formulados pelo
solicitante. Nele devem ser descritos a metodologia utilizada, os
procedimentos aplicados, os resultados, entre outros.” (Della
Vecchia, 2014, p. 253).
Ainda conforme Della Vecchia (2014), para que um Laudo Pericial seja considerado
de boa qualidade, este deve apresentar as seguintes características:
 Clareza: deve ser compreensível, acessível, inteligível, pois normalmente as
pessoas ao qual se destina este documento não possuem a obrigação de
dominar assuntos ligados à tecnologia. Para garantir clareza, o documento não
deve utilizar termos técnicos, sempre quando isso for possível.
 Objetividade: o documento deve ter seu conteúdo imparcial, independente das
preferências individuais, pois o perito não está nesse momento para julgar,
estando apenas para observar, realizar o processamento dos dados (coleta,
recuperação de dados e senhas, etc.). Estando este somente para relatar o que
foi encontrado durante as etapas.
 Itens indispensáveis: metodologia utilizada, relação das evidências
encontradas e respostas aos quesitos (quando esses existirem).
6. FERRAMENTAS DE FORENSE DIGITAL
Hoje no mercado existem ferramentas para o uso especifico em uma fase do processo
(Coleta, Exame, Analise e Laudo), porém existem ferramentas que são consideradas como
kits completos, pois através delas é possível executar todas as etapas da perícia forense. Para o
perito é de extrema importância que conheça o funcionamento de todas, porém se especialize
nas que melhor lhe servir.
Dentre as ferramentas de forense digital, Eleutério e Machado (2011) comentam sobre
as duas seguintes ferramentas (FTK e Encase):
FTK ou Forensic Tool Kit
Desenvolvido pela AccessData, neste software é possível encontrar as principais
funcionalidades para a realização de exames forenses em dispositivos de armazenamento de
dados. Este aplicativo possui uma suíte com vários recursos que podem ser utilizados em
todas as fases de um exame forense digital.
Dentro de suas principais características estão:
 Criação de imagens dos dispositivos
 Indexação de dados (catalogação dos dados) para busca rápida
 Data Carving
 Recuperação de arquivos (arquivos apagados)
 Visualização de imagens e de mensagens eletrônicas/instantâneas
 Separação por tipo de arquivos
 Utilização de Known File Filter (KFF)
 Filtros de seleção
 Pesquisas por palavras chaves já indexada ou por varredura
ENCASE
O EnCase é produzido pela empresa Guidance, da mesma forma que o FTK ele possui
diversos recursos que ajudam o profissional no seu trabalho de exames de perícia em Forense
Digital em dispositivos de armazenamento de dados. Porém o programa tem interface gráfica
e funcionalidades menos intuitivas do que o FTK, por isso, requer um treinamento mais
específico. Entretanto, o principal destaque é a possibilidade de programar novas funções por
meio dos EnScripts, tornando a ferramenta mais “customizável” as necessidades do perito.
O que torna o EnCase indispensável como ferramenta forense no ambiente corporativo
é o uso da sua versão Enterprise, que permite a coleta de evidências de forma remota, desde a
estação do perito conectando-se diretamente através da rede da empresa ao computador do
investigado. Isso trás inúmeros benefícios para o trabalho do perito, dentre elas: evitar viagens
(quando a empresa possui filiais remotas), o sigilo da investigação pois evita que o suspeito
seja informado e também informações voláteis ou certas criptografias.
Outras ferramentas disponíveis, porém distribuídas sem custo:
Autopsy
O software Autopsy, é distribuído de forma gratuita. Sendo um pouco mais limitado
que os anteriores, porém também é uma plataforma de forense digital com interface gráfica
para o The Sleuth Kit e outras ferramentas de forense digital. O Autopsy foi desenvolvido
para ser intuitivo e sua instalação é simples, com um assistente que guia através de um passo-
a-passo, tendo todos os resultados em uma única estrutura.
FDTK
O projeto FDTK-UbuntuBr é uma distribuição Linux brasileiro criado a partir da
distribuição Ubuntu, e reúne mais de 100 ferramentas capazes de atender a todas as etapas de
uma investigação Forense Digital, oferecendo a possiblidade de ser utilizada como LiveCD e
também ser instalada em um equipamento transformando-o em uma estação Forense. Essa
distribuição está em constante desenvolvimento e caracteriza-se não apenas pela quantidade
de ferramentas, mas também por uma interface amigável, estruturada conforme as etapas do
processo de perícia e, ainda a vantagem de ser distribuída no idioma português.
7. CONCLUSÃO
O principal objetivo deste trabalho foi apresentar um estudo sobre a importância da
Perícia Forense Digital para empresas, assim como sua metodologia. Como também
apresentar, mesmo que brevemente, algumas das ferramentas utilizadas para exercer tal
atividade. Este é um assunto instigante e novo no meio tecnológico, mas com uma grande
perspectiva de crescimento. É uma área que vem se tornando muito utilizada, devido
principalmente ao grande aumento nos crimes envolvendo os meios da informação digital.
Porém ainda não é deveras utilizado por grande número de empresas, abrindo com isso
oportunidades para que empresas especializadas atuem como consultorias e assim prestando
tais serviços para estas.
A cada dia mais, surge bibliografia onde é possível encontrar material sobre Pericia
Digital, mas em sua maioria são voltados para investigações criminais e poucos são voltados a
importância que este assunto tem para o mercado corporativo e quão importante torna-se este
assunto quanto ao que se refere a questões trabalhistas vivenciados por estas. Também existe
uma defasagem comparada com a literatura disponível em outras línguas, principalmente se
comparado com a literatura disponível sobre este assunto em inglês O mesmo acontece para
as leis e regulamentações aos quais hoje se aplicam para tal tema, estando a Tecnologia da
Informação, principalmente a Forense Digital, atrasada frente aos constantes avanços que
ocorrem a diário.
É de extrema importância ressaltar a seriedade que o Forense Digital deva ter para as
empresas, ajudando-as a confirmarem as denúncias com a devida certeza, de forma a
respaldar o jurídico para que decisões que venham a ser tomada frente investigações que
provenham de denúncias de ações ilegais ou fraudulentas de seus empregados tenham a
garantia em caso de tentativa de contestação ou reversão das mesmas, comuns em casos de
justa causa.
Fica claro o papel do Perito Forense Digital na execução da investigação Forense
Digital e principalmente em sua reponsabilidade por manter a cadeia de custodia. Assim como
ajudar a empresa, mais especificamente os responsáveis por conduzir as investigações a terem
maior conhecimento sobre os fatos refletidos sobre as evidencias para as decisões e balizando
estas para próximas situações semelhantes. Como também servindo de suporte para questões
técnicas surgidas durante a condução das investigações, como consultor técnico.
Deve-se notar que esta é uma área de atuação bastante nova para o mercado nacional,
que devido a sua baixa demanda existam poucos professionais que atuando nela. Seja isso por
falta de conhecimento das empresas ou por falta de amadurecimento do mercado. Outro fator
pouco estimulador são os custos relativos dessa profissão, tanto as ferramentas (hardware e
software), os treinamentos para o uso das ferramentas e as certificações que possuem um
valor extremamente elevado e poucos estão disponíveis no Brasil.
Como sugestão para futuros trabalhos, pode-se concluir que há espaço para a criação
de uma empresa de perícia Forense, a qual poderá atuar como uma empresa terceirizada para
atuar em Órgãos Públicos ou empresas privadas que queiram verificar certos atos de sócios,
Diretores ou funcionários. Assim como é possível desenvolver novos trabalhos onde se
podem estudar os ganhos (tanto financeiros, tempo para conclusão da investigação, como
outros a serem medidos) com a adoção do Perito Forense no auxílio de investigações internas.
TITLE: DIGITAL FORENSIC ANALYSIS APPLIED TO INVESTIGATION INSIDE
THE COMPANIES
ABSTRACT: This article has the objective to reveal the importance of Forensic Digital
inside the companies as well as the methodologies, processes and tools available in the
market, these being paid or free. The current technologic advancement made the use of the
digital devices in companies one of main work tool, enabling, unfortunately, they might also
be used for illicit purposes or against the company policies. The Digital Forensic is a
relatively new area, especially in companies, and that needs to keep pace with technological
growth, however it is very important factor for decision making regarding to internal
investigations of employees and possible layoffs in consequence of this investigations. The
Digital Forensic bring to the Information Technology market the solution as an important
assistant in internal investigations by collecting evidence, digital evidence in this case, that are
collected from suspect’s digital hardware (computers, cellphones, smartphones, pen drivers,
external HD, etc.) suspected to be used by them as a the way for purposes that go against the
company’s principles.
Keywords: Digital Forensic, Investigation, Company.
REFERÊNCIAS
CERT. Incidentes Reportados ao CERT.br -- Janeiro a Dezembro de 2014. Disponível em:
http://www.cert.br/stats/incidentes/2014-jan-dec/tipos-ataque.html. Data de acesso: 03 de
Maio de 2015.
FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da
informação: guia prático para elaboração e implementação. 2. ed. Rio de Janeiro: Ciência
Moderna, 2008.
ELEUTÉRIO, Pedro Monteiro da Silva. MACHADO, Marcio Pereira. Desvendando a
Computação Forense. 1. Ed. São Paulo: Novatec, 2011.
QUEIROZ, Claudemir e VARGAS, Raffael. Investigação e Pericia Forense Computacional.
1. ed. Rio de Janeiro: Brazport, 2010.
BUGS, Wagner. Segurança da Informação: Pilares e conceitos de proteção e segurança.
Informática para concursos: Segurança da Informação. 2010.
SILVA, Denise Ranghetti Pilar da; STEIN, Lilian Milnitsky. Segurança da informação: uma
reflexão sobre o componente humano. Ciências & Cognição. Porto Alegre: Pontifícia
Universidade Católica do Rio Grande do Sul. n.10. 2007. Disponível em:
http://www.cienciasecognicao.org/revista/index.php/cec/article/view/628. Acesso em: 20
Abril de 2015.
ALMEIDA, Rafael Nader de. Perícia Forense Computacional: Estudo das técnicas utilizadas
para coleta e análise de vestígios digitais; São Paulo: FACULDADE DE TECNOLOGIA DE
SÃO PAULO, 2011.
TREVENZOLI, Ana Cristina. Perícia forense computacional: Ataques, identificação da
autoria, leis e medidas preventivas. Sorocaba: Faculdades SENAC, 2006.
VARGAS, Raffael. Perícia Forense Computacional e metodologias para obtenção de
evidências. p. de outubro, 2007. Disponível em: http://imasters.com.br/artigo/6225/gerencia-
de-ti/pericia-forense-computacional-e-metodologias-para-obtencao-de-evidenvias/. Acesso
em: 20 Abril de 2015.
FARMER, Dan e VENEMA, Wietse. Pericia Forense Computacional - Teoria e Pratica
Aplicada. 1. ed. EUA: Prentice Hall Brasil, 2007.
DELLA VECCHIA, Evandro. Perícia Digital - Da investigação à análise forense; 1 Ed
Campinas SP: Millennium, 2014
REIS, Marcelo Abdalla dos, GEUS, Paulo Lúcio de. Analise Forense de Intrusões em
Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de Computação -
Universidade Estadual de Campinas, 2002.

Mais conteúdo relacionado

Mais procurados

Fatores que influenciam a predisposição em seguir uma política de segurança d...
Fatores que influenciam a predisposição em seguir uma política de segurança d...Fatores que influenciam a predisposição em seguir uma política de segurança d...
Fatores que influenciam a predisposição em seguir uma política de segurança d...Anatalia Saraiva Martins Ramos
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?Gabriela Bornhausen Branco
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoEverton Souza
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?Eduardo Moresi
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Soraia Lima
 

Mais procurados (10)

Gecic 2012 moresi
Gecic 2012 moresiGecic 2012 moresi
Gecic 2012 moresi
 
Fatores que influenciam a predisposição em seguir uma política de segurança d...
Fatores que influenciam a predisposição em seguir uma política de segurança d...Fatores que influenciam a predisposição em seguir uma política de segurança d...
Fatores que influenciam a predisposição em seguir uma política de segurança d...
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?
O que muda no nosso cotidiano com a nova Lei Geral de Proteção de Dados?
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Capítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informaçãoCapítulo 07 - Segurança em sistemas de informação
Capítulo 07 - Segurança em sistemas de informação
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Informação: uma arma cibernética?
Informação: uma arma cibernética?Informação: uma arma cibernética?
Informação: uma arma cibernética?
 
Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)Lei Geral de Proteção aos Dados (LGPD)
Lei Geral de Proteção aos Dados (LGPD)
 

Semelhante a Perícia Forense Digital nas Empresas

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...Marcos Messias
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasCapitu Tel
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia socialRicardo Cavalcante
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasJUAREZ DE OLIVEIRA
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em HospitaisArthur Paixão
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...Virtù Tecnológica
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 

Semelhante a Perícia Forense Digital nas Empresas (20)

QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
QUESTÕES NORTEADORAS PARA ESTUDO DE USABILIDADE EM POLÍTICAS DE SEGURANÇA DA ...
 
Apostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemasApostila auditoria e segurança de sistemas
Apostila auditoria e segurança de sistemas
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
O "erro humano" e a engenharia social
O "erro humano" e a engenharia socialO "erro humano" e a engenharia social
O "erro humano" e a engenharia social
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas Brasileiras
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
[IN]Segurança em Hospitais
[IN]Segurança em Hospitais[IN]Segurança em Hospitais
[IN]Segurança em Hospitais
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
FACIG NEWS
FACIG NEWSFACIG NEWS
FACIG NEWS
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Engenharia Social.docx
Engenharia Social.docxEngenharia Social.docx
Engenharia Social.docx
 
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
O crescente volume de dados, a diversidade dos compartilhamentos e a vulnerab...
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 

Perícia Forense Digital nas Empresas

  • 1. PERÍCIA FORENSE DIGITAL APLICADA À INVESTIGAÇÃO DENTRO DAS EMPRESAS Luciano Arralde de Oliveira Madeira1 Resumo: Este artigo tem como objetivo apresentar a importância da Perícia Forense Digital nas empresas assim como as metodologias, processos e os ferramentais disponíveis no mercado, sendo estes pagos ou grátis. O avanço tecnológico atual torna o uso dos meios digitais nas empresas umas de suas principais ferramentas de trabalho, permitindo, infelizmente, que também possam ser usadas para fins ilícitos ou que vajam contra as políticas da empresa. A Perícia Digital é uma área relativamente nova, principalmente nas empresas, e que precisa acompanhar o crescimento tecnológico, porém de suma importância para as tomadas de decisões no que diz respeito às investigações internas dos funcionários e possíveis demissões ocasionadas por estas. A Perícia Digital traz ao mercado da tecnologia da informação a solução como importante auxiliar nas investigações internas através da coleta de provas, evidências digitais, que são coletadas nos equipamentos computacionais (computadores, celulares, smartphones, pen drivers, HD externos, etc.) dos suspeitos de terem usados destes como meios para fins que vão contra os princípios das empresas. Palavras-chave: Pericia Forense, Investigação, Empresa. 1. INTRODUÇÃO A Tecnologia da Informação vem apresentando um crescimento espantoso em um curto espaço de tempo. Na atualidade o computador faz parte da vida de milhões de pessoas no mundo e a massificação do uso da internet e do computador trouxe recursos importantes para a sociedade. Vivemos na sociedade da informação, onde nos tornamos dependentes das 1 Bacharel em Análise de Sistema pela Universidade do Vale do Rio dos Sinos – UNISINOS. Acadêmico do Curso Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina. luciano_madeira@hotmail.com
  • 2. informações, e a disseminação das mesmas na internet passou a ser uma ferramenta importante principalmente para as empresas. Hoje as empresas cada vez mais utilizam dos avanços da tecnologia para melhorias em suas operações e também para um crescimento no potencial de mercado. Porém com esse avanço do uso dos meios digitais, onde os empregados fazem uso constante desses meios digitais como ferramenta de trabalho, também utilizando-se destes para efetuar atividades duvidosas ou que vão contra os códigos de ética das empresas ou as politicas de segurança das mesmas. Também ocorrem ameaças externas, através de ataques de agentes externos que veem a comprometer as operações da empresa, conhecidamente chamado de Ataques de Hackers. Podendo também corresponder ao Perito Digital investigar tais tipos de ataques. Em 2014, a Cert.br (2015) recebeu 1.047.031 reportes de ataques, dos quais 2 chamam a atenção para o assunto deste artigo: - 44,66% dos ataques que ocorreram em 2014 foram causados por fraudes. Segundo Dicionário Houaiss da Língua Portuguesa, fraude é "qualquer ato ardiloso, enganoso, de má- fé, com intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever; logro". Nesta categoria estão englobadas as notificações de tentativas de fraudes, ou seja, de incidentes em que ocorreu uma tentativa de obter vantagem. - 0,62% dos ataques reportados foram invasões, este sendo um ataque bem sucedido que resulte no acesso não autorizado a um computador ou rede. Hoje é muito comum que empresas disponham de canais internos de denúncias como parte de sua política interna, disponibilizando aos funcionários meios para que possam reportar infrações ou suspeitas de não cumprimento das politicas da empresa; como também infrações das leis vigentes (lei de direitos autorais, pornografia infantil, etc.). O time de investigação nas empresas, em sua maioria, é formado por pessoal proveniente dos times de Recursos Humanos, Jurídico e/ou Segurança Física. Porém estes possuem certa carência de conhecimento técnico de TI (Tecnologia da Informação) e dos métodos utilizados para a condução da investigação Forense Digital, limitando-se estes às entrevistas dos envolvidos e condução da investigação em geral.
  • 3. 2. CONDUTA ÉTICA EM AMBIENTE CORPORATIVO 2.1 CONCEITO DE ÉTICA A ética não pode ser confundida com a moral, que é a regulação dos valores e comportamentos considerados legítimos por uma determinada sociedade, um povo, uma religião, certa tradição cultural. O documento da política de segurança da informação, por exemplo, está pautado pela moral, por indicar diretrizes de regulação da segurança. No entanto a ética dá subsídios para o estabelecimento da moral. Nesse sentido, as discussões éticas devem ser consideradas, quando tratamos das normas de conduta vigentes em relação a alguma atividade. Porém o uso da tecnologia como ferramenta de trabalho é alvo de vários atos antiéticos. 2.2 PENALIDADES E PROCESSOS DISCIPLINARES Ferreira e Araújo (2006, p. 121) assinalam que nenhuma política de segurança pode ser estabelecida sem indicar penalidades e processos disciplinares aos colaboradores da organização (estagiários, prestadores de serviço, funcionários, etc.) que desrespeitarem ou violarem as políticas internas. Esse procedimento também tem o propósito de dar respaldo jurídico à organização, caso venha a enfrentar esses problemas. Os procedimentos a serem adotados em casos de violações dependem, segundo Ferreira e Araújo (2006), do tipo de violação, da severidade, amplitude e o tipo de infração. Sua punição pode ser uma simples advertência verbal ou escrita, até uma ação judicial. Segundo esses mesmos autores, há leis, em nosso país, que preveem penas para os seguintes casos:  Violação de integridade e quebra de sigilo de sistemas ou banco de dados;  Inserção de dados falsos em sistemas de informação;  Modificações ou alteração não autorizada de sistemas;  Divulgação de informações sigilosas ou reservadas;  Fornecimento ou empréstimo de senha que possibilite o acesso de pessoas não autorizadas a sistemas de informações. Um problema relacionado à conduta de um colaborador no que diz respeito à segurança da informação pode ocorrer por um simples acidente, erro ou mesmo desconhecimento da política, ou, também, por negligência, ação deliberada e fraudulenta. A
  • 4. averiguação do que motivou esse problema, por sua vez, possibilita que as vulnerabilidades sejam identificadas e que sejam tomadas a providências cabíveis. 3. SEGURANÇA DA INFORMAÇÃO Segundo Silva e Stein (2007), Segurança da Informação é em geral definida como a proteção contra o uso não autorizado à informação, bem como serve para evitar a negação do serviço ao usuário autorizado, protegendo sua integridade e confidencialidade. Aplicando-se a todos os tipos de informações e/ou dados. Podemos descrever a segurança da informação como um conjunto ético que visa garantir o melhor nível de confiabilidade possível. Isso se deve ao fato da crescente troca de informações entre usuários e também pela vulnerabilidade dos atuais sistemas. (BUGS, 2010). Bugs (2010) lista ainda os cinco princípios da Segurança da Informação. São eles:  Confidencialidade: garantia de acesso aos dados somente por usuários autorizados;  Integridade: garantia de que a informação não tenha sido alterada durante sua transmissão, assim sendo, garantindo sua exatidão;  Disponibilidade: garantia de disponibilidade total do sistema quando forem enviadas solicitações para o mesmo;  Autenticidade: garantia de autenticidade de dados e/ou usuário;  Não repúdio: garantia de não negação de ato ou documento de sua própria autoria. 4. FORENSE DIGITAL A inovação tecnológica é responsável por proporcionar benefícios para a comunidade em geral, porém tais benefícios trazem consigo a probabilidade de práticas ilícitas e criminosas, assim, para que os responsáveis por esses atos respondam por suas atitudes, é necessário que se investigue a sua real natureza. (ALMEIDA, 2011). 4.1 DEFINIÇÃO Conforme Eleutério e Machado (2011), a Forense Digital é a ciência que se usa de técnicas especializadas, para coletar, preservar e analisar os dados digitais de um computador ou qualquer outro equipamento digital (smartphone, tablet, etc.) suspeitos de serem utilizados
  • 5. em uma atividade ilícita através de meios digitais, e apresentados então através de um laudo pericial. Da mesma forma que a pericia convencional, ela trata de buscar evidências para a solução de um crime, ou infração como a maioria dos casos nas empresas. “A Computação Forense é a ciência que, através de técnicas e habilidades especializadas, trata da coleta, preservação e analise de dados eletrônicos em um incidente computacional ou que envolvam a computação como meio de praticá-lo”. (ELEUTÉRIO E MACHADO, 2011, p. 31). Segundo Santos (2008), a Forense Digital é uma área recente de pesquisa, e necessita de desenvolvimento constante, tendo em vista que as tecnologias da informática evoluem constantemente, é também evidente que cresce as atividades criminosas praticadas com o uso dos meios digitais, sendo um destes meios mais usados o computador. “Uma perícia em um computador suspeito envolve uma série de conhecimentos técnicos e a utilização de ferramentas adequadas para a análise, que é justificado pela necessidade indiscutível de não alterar o sistema que está sendo analisado”. (SANTOS, 2008, p. 5). Trevenzoli (2006) define Forense Digital como se referindo aos métodos utilizados para obter, preservar, analisar e documentar provas em meio digital com o objetivo de reconstruir o cenário em que se passou a fraude. Diz ainda que as provas encontradas podem ser de diversas naturezas, como por exemplo: e-mails, logs (mais conhecidos como registros de dados), arquivos temporários com informações pessoais, processos em execução, conexões abertas com outro dispositivo em rede e outras evidências que possam vir a existir no dispositivo informatizado. 4.2 PROFISSIONAL DA PERÍCIA FORENSE DIGITAL É importante ressaltar que o profissional responsável pela perícia forense deva ser generalista, isso quer dizer que tenha o conhecimento de varias tecnologias de informática, podendo citar entre elas: Engenharia de Softwares, Banco de dados, Redes de Computadores, Sistemas Distribuídos, Arquitetura de Computadores, Programação, Segurança da Informação, etc. Sendo de suma importância que este tenha profundos conhecimentos das ferramentas de Forense Digital, pois caso que este for questionado, deva apresentar um profundo domínio do seu funcionamento e características. “O profissional ou equipe de trabalho, deve-se contar com profissionais que conheçam o máximo possível das tecnologias da
  • 6. informática, procurando capacitar-se para o trabalho de investigação, levantamento e preservação das provas materiais.” (ELEUTÉRIO E MACHADO, 2010, p. 14). Segundo Queiroz e Vargas (2010), o perito para ser um bom profissional, acima de tudo precisa apresentar uma boa conduta ética, conhecer os princípios básicos do direito, primar pelo sigilo e privacidade, e conhecimento profundo nas tecnologias de informática, e também uma noção sobre psicologia dos infratores, seu comportamento e motivos para realizarem o ataque. 5. ETAPAS DE INVESTIGAÇÃO Segundo Reis e Geus (2004) a finalidade do Forense Digital é conduzir um processo de investigação, com o objetivo de provar um fato ocorrido com a maior transparência possível. Para que esse processo de investigação ocorra de uma forma correta, é necessário que o perito responsável pela perícia de determinado fato trabalhe de forma meticulosa com todas as evidências disponíveis, buscando com isso preservar os dados obtidos, para que o laudo da perícia possa ser confiável, aceito e repetível. “Na fase de planejamento, tem que se definir a melhor abordagem para a investigação, identificando as principais atividades que precisarão ser executadas, de acordo com as informações obtidas preliminarmente, de modo a aproveitar melhor a coleta de dados. Dar início a criação de uma cadeia de custodia, ou seja, um histórico dos passos tomados na investigação, reunindo informações sobre os procedimentos, pessoas envolvidas e evidencias recolhidas.” (REIS e GEUS, 2004, p. 54). Como pode ser visto no gráfico abaixo (figura 1), este mostra a sequência das etapas da perícia, sendo que a etapa de Exame acaba por ser retroalimentada por novas informações provenientes da etapa de Análise, pois o resultado da análise pode trazer novas variáveis que levarão a novas buscas. Figura 1 PLANEJAMENTO COLETA EXAME ANÁLISE LAUDO
  • 7. 5.1 COLETA Em um ambiente corporativo, onde temos um ambiente controlado, onde existe uma padronização através de processos adotados pelos times de TI, seguindo seus processos e conforme suas políticas de segurança. Sendo assim, facilitando o trabalho do Perito Forense Digital, pois os equipamentos seguem um padrão de sistema operacional e dos programas instalados, estando neste incluídos os programas de e-mails e os programas para mensagem eletrônicas/instantânea utilizados na empresa. Dentro destas condições, as evidências a serem coletadas encontram-se em geral nos dispositivos de armazenamento dos equipamentos, denominado disco rígido, onde é o local onde se encontram a maior parte das evidências. Nele são gravados todos os tipos de dados que por ventura serão coletados e analisados posteriormente. Também encontraremos muitas das informações importantes para as etapas posteriores nos servidores da empresa, tal como: servidor de email, servidor Proxy, de mensagem eletrônica/instantânea, registros de login (LDAP ou Active Directory), etc. No processo de coleta, segundo Vargas (2007), deve-se seguir um padrão metodológico para obtenção de evidências. Para que as provas sejam válidas, é de fundamental importância que nenhum dado seja alterado, para que possam ser utilizados posteriormente. Essa etapa baseia-se em recuperar, reunir e organizar os dados obtidos. Essa é uma etapa muito importante, pois será através dela que serão realizadas as análises para o processo investigatório. A coleta deve levar em conta tanto os arquivos presentes no disco, como também arquivos que foram apagados. Para a coleta dentro do ambiente de uma empresa, pode utilizar-se de dois métodos:  De forma furtiva: evitando a possibilidade de a empresa ser processada, neste caso ocorrendo a denúncia por assédio ou perseguição. A coleta poderá ser feita de forma que o investigado não fique sabendo da mesma. Hoje programas tal como o EnCase permite que a coleta seja feita de forma remota através da rede da empresa, desde a estação do perito forense conectando-se ao equipamento do investigado. Dessa forma permite que o andamento da investigação ocorra mesmo quando o funcionário esteja trabalhando, não levantando suspeita e sem comprometer a investigação.  De forma física: esta se faz com o recolhimento do equipamento do suspeito, onde o disco rígido é removido e é feita a coleta das evidências utilizando-se de equipamento de bloqueio de escrita (write-blocker) para evitar a contaminação da mesma. Neste caso, o suspeito será privado do uso do equipamento, causando a anulação do efeito discrição.
  • 8. É de extrema importância que conste na política da empresa e através de treinamentos, que os funcionários fiquem cientes que tal atividade de investigação será feita sempre quando a empresa achar necessário, sem para isso o funcionário receba um aviso. Vale salientar aos funcionários que os equipamentos e os dados contidos nos equipamentos e demais meios digitais são de propriedade da empresa. Farmes e Venema (2007) aconselham que deva ser realizada uma cópia de todas as informações coletadas na fase de coleta de dados, para não ocorrer alterações no estado original das evidências, preservando a integridade das provas encontradas. O ato de extrair, localizar e filtrar somente as informações que possam contribuir, de forma positiva, em uma investigação ocorre na etapa três, denominada “Exame”. Considera-se esta, a etapa mais trabalhosa do processo de investigação criminal, principalmente pela quantidade de diferentes tipos de arquivos existentes (áudio, vídeo, imagem, arquivos criptografados, compactados, etc.), o que exige que o perito esteja ainda mais atento e apto a identificar e recuperar esses dados (FARMER; VENEMA, 2007 p. 41). 5.2 RECUPERAÇÃO Durante a etapa de coleta, como parte do processo deve-se busca coletar informações que possam ter sido apagadas pelo investigado. Recuperação de dados apagados: Com intuito de eliminar evidências, o disco rígido pode ser avariado ou mesmo arquivos podem ter sido apagados. Esses dados podem revelar informações diversas que podem ou não serem importantes para o caso. Recuperação de arquivos corrompidos: Durante o processo de recuperação, é possível que alguns arquivos venham a estar corrompidos. Isso pode ocorrer devido à sobreposição parcial dos dados ou por algum outro motivo que veio a danificar sua estrutura interna. 5.3 PRESERVAÇÃO Para assegurar que as evidências sejam validadas, o perito deve se assegurar de que as provas coletadas jamais sejam alteradas. Todas as atividades realizadas durante os processos seguintes devem garantir que nenhum arquivo seja modificado. Para isso, são realizadas copias idênticas dos arquivos no qual serão utilizadas pelo perito para análise. A maioria dos programas de Forense Digital possuem opções que permitem a duplicação dos dados.
  • 9. 5.4 EXAME Essa etapa consiste em analisar os dados adquiridos na coleta a fim de identificar evidências sobre a denúncia. Nesta etapa o perito deve saber os quesitos elaborados pelo solicitante que devem ser claros e objetivos, pois analisar todo o disco se torna uma tarefa inviável. Normalmente são passadas ao perito as informações sobre a denúncia e informações levantadas durante as entrevistas com os envolvidos. Normalmente palavras chaves (keywords) são fornecidas para que possam ser usadas para agilizar na busca. 5.5 ANÁLISE De acordo com Della Vecchia (2014) a análise tem como objetivo efetuar uma verificação manual pelo perito, após terem sido realizados filtros na etapa anterior de Exame. Pois se torna muito difícil de automatizá-la, pois nesta etapa é levado em conta os diversos contextos que possam assumir as palavras fornecidas para as buscas na etapa anterior. Segundo Queiroz e Vargas (2010) a análise tem como objetivo examinar as informações coletadas em busca de evidências, para que no final do processo possa ser formulada a conclusão referente à denúncia que originou a investigação. Na análise devem ser investigadas todas as fontes de informação, para que seja possível identificar práticas ilícitas por parte dos suspeitos. 5.6 LAUDO Conforme Della Vecchia (2014), esta última etapa é o momento quando o perito descreve todas as etapas e detalhes relativos à denúncia em um formato de relatório técnico, denominando-se este de Laudo Pericial. “O Laudo Pericial é o documento que relata os resultados da perícia. Porém, está enganado quem pensa que apenas são colocados os resultados ou a resposta dos quesitos formulados pelo solicitante. Nele devem ser descritos a metodologia utilizada, os procedimentos aplicados, os resultados, entre outros.” (Della Vecchia, 2014, p. 253). Ainda conforme Della Vecchia (2014), para que um Laudo Pericial seja considerado de boa qualidade, este deve apresentar as seguintes características:  Clareza: deve ser compreensível, acessível, inteligível, pois normalmente as pessoas ao qual se destina este documento não possuem a obrigação de
  • 10. dominar assuntos ligados à tecnologia. Para garantir clareza, o documento não deve utilizar termos técnicos, sempre quando isso for possível.  Objetividade: o documento deve ter seu conteúdo imparcial, independente das preferências individuais, pois o perito não está nesse momento para julgar, estando apenas para observar, realizar o processamento dos dados (coleta, recuperação de dados e senhas, etc.). Estando este somente para relatar o que foi encontrado durante as etapas.  Itens indispensáveis: metodologia utilizada, relação das evidências encontradas e respostas aos quesitos (quando esses existirem). 6. FERRAMENTAS DE FORENSE DIGITAL Hoje no mercado existem ferramentas para o uso especifico em uma fase do processo (Coleta, Exame, Analise e Laudo), porém existem ferramentas que são consideradas como kits completos, pois através delas é possível executar todas as etapas da perícia forense. Para o perito é de extrema importância que conheça o funcionamento de todas, porém se especialize nas que melhor lhe servir. Dentre as ferramentas de forense digital, Eleutério e Machado (2011) comentam sobre as duas seguintes ferramentas (FTK e Encase): FTK ou Forensic Tool Kit Desenvolvido pela AccessData, neste software é possível encontrar as principais funcionalidades para a realização de exames forenses em dispositivos de armazenamento de dados. Este aplicativo possui uma suíte com vários recursos que podem ser utilizados em todas as fases de um exame forense digital. Dentro de suas principais características estão:  Criação de imagens dos dispositivos  Indexação de dados (catalogação dos dados) para busca rápida  Data Carving  Recuperação de arquivos (arquivos apagados)  Visualização de imagens e de mensagens eletrônicas/instantâneas  Separação por tipo de arquivos  Utilização de Known File Filter (KFF)
  • 11.  Filtros de seleção  Pesquisas por palavras chaves já indexada ou por varredura ENCASE O EnCase é produzido pela empresa Guidance, da mesma forma que o FTK ele possui diversos recursos que ajudam o profissional no seu trabalho de exames de perícia em Forense Digital em dispositivos de armazenamento de dados. Porém o programa tem interface gráfica e funcionalidades menos intuitivas do que o FTK, por isso, requer um treinamento mais específico. Entretanto, o principal destaque é a possibilidade de programar novas funções por meio dos EnScripts, tornando a ferramenta mais “customizável” as necessidades do perito. O que torna o EnCase indispensável como ferramenta forense no ambiente corporativo é o uso da sua versão Enterprise, que permite a coleta de evidências de forma remota, desde a estação do perito conectando-se diretamente através da rede da empresa ao computador do investigado. Isso trás inúmeros benefícios para o trabalho do perito, dentre elas: evitar viagens (quando a empresa possui filiais remotas), o sigilo da investigação pois evita que o suspeito seja informado e também informações voláteis ou certas criptografias. Outras ferramentas disponíveis, porém distribuídas sem custo: Autopsy O software Autopsy, é distribuído de forma gratuita. Sendo um pouco mais limitado que os anteriores, porém também é uma plataforma de forense digital com interface gráfica para o The Sleuth Kit e outras ferramentas de forense digital. O Autopsy foi desenvolvido para ser intuitivo e sua instalação é simples, com um assistente que guia através de um passo- a-passo, tendo todos os resultados em uma única estrutura. FDTK O projeto FDTK-UbuntuBr é uma distribuição Linux brasileiro criado a partir da distribuição Ubuntu, e reúne mais de 100 ferramentas capazes de atender a todas as etapas de uma investigação Forense Digital, oferecendo a possiblidade de ser utilizada como LiveCD e também ser instalada em um equipamento transformando-o em uma estação Forense. Essa distribuição está em constante desenvolvimento e caracteriza-se não apenas pela quantidade de ferramentas, mas também por uma interface amigável, estruturada conforme as etapas do processo de perícia e, ainda a vantagem de ser distribuída no idioma português.
  • 12. 7. CONCLUSÃO O principal objetivo deste trabalho foi apresentar um estudo sobre a importância da Perícia Forense Digital para empresas, assim como sua metodologia. Como também apresentar, mesmo que brevemente, algumas das ferramentas utilizadas para exercer tal atividade. Este é um assunto instigante e novo no meio tecnológico, mas com uma grande perspectiva de crescimento. É uma área que vem se tornando muito utilizada, devido principalmente ao grande aumento nos crimes envolvendo os meios da informação digital. Porém ainda não é deveras utilizado por grande número de empresas, abrindo com isso oportunidades para que empresas especializadas atuem como consultorias e assim prestando tais serviços para estas. A cada dia mais, surge bibliografia onde é possível encontrar material sobre Pericia Digital, mas em sua maioria são voltados para investigações criminais e poucos são voltados a importância que este assunto tem para o mercado corporativo e quão importante torna-se este assunto quanto ao que se refere a questões trabalhistas vivenciados por estas. Também existe uma defasagem comparada com a literatura disponível em outras línguas, principalmente se comparado com a literatura disponível sobre este assunto em inglês O mesmo acontece para as leis e regulamentações aos quais hoje se aplicam para tal tema, estando a Tecnologia da Informação, principalmente a Forense Digital, atrasada frente aos constantes avanços que ocorrem a diário. É de extrema importância ressaltar a seriedade que o Forense Digital deva ter para as empresas, ajudando-as a confirmarem as denúncias com a devida certeza, de forma a respaldar o jurídico para que decisões que venham a ser tomada frente investigações que provenham de denúncias de ações ilegais ou fraudulentas de seus empregados tenham a garantia em caso de tentativa de contestação ou reversão das mesmas, comuns em casos de justa causa. Fica claro o papel do Perito Forense Digital na execução da investigação Forense Digital e principalmente em sua reponsabilidade por manter a cadeia de custodia. Assim como ajudar a empresa, mais especificamente os responsáveis por conduzir as investigações a terem maior conhecimento sobre os fatos refletidos sobre as evidencias para as decisões e balizando estas para próximas situações semelhantes. Como também servindo de suporte para questões técnicas surgidas durante a condução das investigações, como consultor técnico. Deve-se notar que esta é uma área de atuação bastante nova para o mercado nacional, que devido a sua baixa demanda existam poucos professionais que atuando nela. Seja isso por
  • 13. falta de conhecimento das empresas ou por falta de amadurecimento do mercado. Outro fator pouco estimulador são os custos relativos dessa profissão, tanto as ferramentas (hardware e software), os treinamentos para o uso das ferramentas e as certificações que possuem um valor extremamente elevado e poucos estão disponíveis no Brasil. Como sugestão para futuros trabalhos, pode-se concluir que há espaço para a criação de uma empresa de perícia Forense, a qual poderá atuar como uma empresa terceirizada para atuar em Órgãos Públicos ou empresas privadas que queiram verificar certos atos de sócios, Diretores ou funcionários. Assim como é possível desenvolver novos trabalhos onde se podem estudar os ganhos (tanto financeiros, tempo para conclusão da investigação, como outros a serem medidos) com a adoção do Perito Forense no auxílio de investigações internas. TITLE: DIGITAL FORENSIC ANALYSIS APPLIED TO INVESTIGATION INSIDE THE COMPANIES ABSTRACT: This article has the objective to reveal the importance of Forensic Digital inside the companies as well as the methodologies, processes and tools available in the market, these being paid or free. The current technologic advancement made the use of the digital devices in companies one of main work tool, enabling, unfortunately, they might also be used for illicit purposes or against the company policies. The Digital Forensic is a relatively new area, especially in companies, and that needs to keep pace with technological growth, however it is very important factor for decision making regarding to internal investigations of employees and possible layoffs in consequence of this investigations. The Digital Forensic bring to the Information Technology market the solution as an important assistant in internal investigations by collecting evidence, digital evidence in this case, that are collected from suspect’s digital hardware (computers, cellphones, smartphones, pen drivers, external HD, etc.) suspected to be used by them as a the way for purposes that go against the company’s principles. Keywords: Digital Forensic, Investigation, Company.
  • 14. REFERÊNCIAS CERT. Incidentes Reportados ao CERT.br -- Janeiro a Dezembro de 2014. Disponível em: http://www.cert.br/stats/incidentes/2014-jan-dec/tipos-ataque.html. Data de acesso: 03 de Maio de 2015. FERREIRA, Fernando Nicolau Freitas; ARAÚJO, Márcio Tadeu de. Política de segurança da informação: guia prático para elaboração e implementação. 2. ed. Rio de Janeiro: Ciência Moderna, 2008. ELEUTÉRIO, Pedro Monteiro da Silva. MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1. Ed. São Paulo: Novatec, 2011. QUEIROZ, Claudemir e VARGAS, Raffael. Investigação e Pericia Forense Computacional. 1. ed. Rio de Janeiro: Brazport, 2010. BUGS, Wagner. Segurança da Informação: Pilares e conceitos de proteção e segurança. Informática para concursos: Segurança da Informação. 2010. SILVA, Denise Ranghetti Pilar da; STEIN, Lilian Milnitsky. Segurança da informação: uma reflexão sobre o componente humano. Ciências & Cognição. Porto Alegre: Pontifícia Universidade Católica do Rio Grande do Sul. n.10. 2007. Disponível em: http://www.cienciasecognicao.org/revista/index.php/cec/article/view/628. Acesso em: 20 Abril de 2015. ALMEIDA, Rafael Nader de. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais; São Paulo: FACULDADE DE TECNOLOGIA DE SÃO PAULO, 2011. TREVENZOLI, Ana Cristina. Perícia forense computacional: Ataques, identificação da autoria, leis e medidas preventivas. Sorocaba: Faculdades SENAC, 2006. VARGAS, Raffael. Perícia Forense Computacional e metodologias para obtenção de evidências. p. de outubro, 2007. Disponível em: http://imasters.com.br/artigo/6225/gerencia- de-ti/pericia-forense-computacional-e-metodologias-para-obtencao-de-evidenvias/. Acesso em: 20 Abril de 2015. FARMER, Dan e VENEMA, Wietse. Pericia Forense Computacional - Teoria e Pratica Aplicada. 1. ed. EUA: Prentice Hall Brasil, 2007. DELLA VECCHIA, Evandro. Perícia Digital - Da investigação à análise forense; 1 Ed Campinas SP: Millennium, 2014 REIS, Marcelo Abdalla dos, GEUS, Paulo Lúcio de. Analise Forense de Intrusões em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de Computação - Universidade Estadual de Campinas, 2002.