SlideShare uma empresa Scribd logo
1 de 25
Baixar para ler offline
Erika Carlos Medeiros
Gliner Dias Alencar
Todos os direitos reservados – Tudors Digital
www.tudors.com.br
facebook.com/tudorsdigital
contato@tudorsdigital.com.br
Até onde seus dados estão seguros?
Forense Computacional
Erika Carlos Medeiros
Gliner Dias Alencar
Recife/2014
iii
Este livro foi motivado pela força da
Dinastia Tudors, talvez pela imagem de
honra, desafios e batalhas.
Sumário
Introdução e Conceitos.................................................................. 5
Ciências que antecedem a perícia forense.............................. 5
Qual o papel do perito forense?................................................. 6
Qual o papel do perito forense computacional?................... 8
O que são evidências e como se distinguem de
evidências digitais?.......................................................................
11
O que são provas periciais?......................................................... 14
Como preservar a cena do crime?.............................................. 17
Investigação Forense Computacional....................................... 18
Conclusões......................................................................................... 21
5
Introdução e Conceitos
Este capítulo visa conceituar os termos que são
usados na área de forense, uma vez que perícia
forense, não só computacional, é uma área que
cresce a cada dia e carece de novos profissionais. Os
crimes, muitas vezes, são os mesmos, mas as formas
de praticá-los estão se atualizando a todo o
momento, principalmente com a ajuda de novos e
modernos aparatos tecnológicos. É preciso, para
entender forense, encontrar vestígios que levem a
coleta de evidências que se constituam provas, o
objetivo claro de remontar o passado.
Ciências que antecedem a perícia forense
A ciência forense é usada para busca de vestígios que
gerem evidências com vistas a remontar a cena de
um crime. Há inúmeros exemplos de vestígios, tais
como os humanos (sangue, cabelo, sémen), fósseis
arqueológicos, provas jurídicas, arcada dentária,
testemunhos, observações, entre outros. Portanto,
em sua base de conhecimentos, pode-se afirmar que
a ciência forense deriva-se ou orienta-se a partir de
outras ciências, como antropologia, criminologia,
entomologia, odontologia, psicologia e direito. Os
conhecimentos de todas essas ciências, no exercício
da perícia, são feitos tendo sempre o caráter legal
6
como balizador. Pode-se afirmar, então, que a ciência
forense em uma área de conhecimento é dependente
de outras áreas.
Vestígios coletados na cena de um crime são levados
a laboratórios e devem ser analisados através de
procedimentos formais e especiais (ou seja, por
peritos). Com os avanços das técnicas periciais, nas
mais diversas áreas de conhecimento, pedaços de
vestígios antes descartados, agora viram evidências
e têm muito a dizer. Em cada área de conhecimento,
os peritos usam de substâncias, equipamentos de
manuseio e muita tecnologia, sempre e
inevitavelmente, evitando o contato com os vestígios
coletados na cena do crime.
Qual o papel do perito forense?
Os peritos são profissionais altamente
especializados, capacitados para observar, manusear
de formas adequada e inequívoca todos os vestígios
que possam ajudar a esclarecer um crime, mesmo
em casos que são de muita complexidade. O perito
deve saber se portar na cena do crime, para não
invalidar vestígios ou mexer e descaracterizá-la. A
natureza de cada crime altera sua cena, mas, em
regras gerais o perito deve, depois de isolada a cena
7
do crime, observar tudo atentamente, registrar tudo
e coletar o que puder, da maneira apropriada.
O trabalho do perito não finda na cena do crime.
Todo material coletado é levado para exames
laboratoriais, uma vez que é papel do perito, nesta
fase, analisar e interpretar os vestígios ou possíveis
evidências, além de tentar fazer possíveis
associações entre elas. É possível detectar se houve a
interferência de algum agente estranho nas
evidências coletadas.
O profissional que quer ser perito deve ter noções de
outras áreas de conhecimento, que podem ajudar a
elucidar crimes. Entre essas áreas estão direito civil,
direito criminal e processual, química, engenharia
forense, fotografia forense, análise documentacional,
genética, sendo esta última uma das áreas que mais
avança em termos de pesquisas e descobertas. A
genética usa material humano para identificar
vítimas ou suspeitos, através da análise do DNA. O
uso de amostras de material cada vez menores e
antigas, para descoberta do DNA estão entre os
progressos da genética.
8
Qual o papel do perito forense computacional?
Nunca se produziu tantas linhas de código, quanto
no ano de 2013. Trabalha-se, socializa-se, joga-se,
numa proporção sem precedentes. Segue este
crescimento, a produção de linhas de código, a
produção de malwares, criando vulnerabilidades a
serem exploradas por predadores (sejam em
empresas, sejam em computadores ou dispositivos
de uso pessoal). Cresce, como consequência, a
tendência BYOD (Bring your own device) –
funcionários trazem seus dispositivos móveis para o
trabalho.
Este fenômeno, muito conhecido também por
consumerização, faz com que o setor de TIC tenha
9
dificuldade de controle e visibilidade dos dados
empresariais que são manipulados por dispositivos
móveis de seus funcionários, facilmente postados em
nuvens ou mídias sociais. Tudo e todos estão na
nuvem. A verdade é que BYOD, apps móveis,
compartilhamento de arquivos e redes sociais
deixam os dados saírem e, em alguns casos, o
malware entrar na rede.
Com já sabido, cada vez mais a tecnologia está
presente em todos os setores produtivos (formais ou
informais) e da vida cotidiana, inclusive em
momentos de realizações criminosas, a área de
segurança torna-se desafiadora. Os crimes podem
ser os mesmos, vividos agora no palco da Internet,
10
em computadores, laptops e smartphones, ou podem
ser novos crimes. Ou seja, surgem, com a
consumerização, não só novas formas de praticar
crimes antigos, mas crimes novos e que desafiam os
profissionais de segurança.
É papel do chamado perito forense computacional
dar voz e vez à elucidação de ações criminosas
cometidas com o auxilio da tecnologia da
computação. Algumas das características
consideradas imprescindíveis para um profissional
que enveredou pelos caminhos da perícia forense
computacional são: ser paciente, ser detalhista, ter
conhecimentos comprovados na área de tecnologia,
saber de preferência o inglês, ter conhecimentos das
leis da informática, ter muitas horas de trabalho para
poder periciar casos complexos, ter boa escrita (para
redação dos laudos periciais).
O perito forense computacional tem obrigação de
entender o desencadear de respostas para todos os
tipos de crimes que envolvam tecnologia, ou
entender se há jurisprudência acerca de seu campo
atuação na área da justiça. O campo de perícia
forense pode dar ao profissional a possibilidade de
atuar como perito nas varas cíveis e trabalhistas,
sendo nomeados pelo juiz; de atuar como assessor
11
dos advogados das partes processuais; de trabalhar
como consultor extrajudicial, redigindo laudos
periciais ou em comissões de sindicância que
apuram transgressões funcionais em empresas.
Hackers ou criminosos digitais, cientes da
inexperiência de tantas pessoas no uso de
dispositivos computacionais, têm cometidos desde
delitos simples até crimes graves. O perito forense
computacional surge, portanto, neste cenário, aptos
a colaborar com autoridades na apuração e
elucidação de crimes cometidos na Internet. Este
profissional deve reconstruir o passado, porém
agora no mundo digital, mostrando o que ocorreu,
como ocorreu e criando a materialidade do crime
cometido. A atuação vai desde casos de violação de
direitos autorais, passando por roubos de senhas e
realização de fraudes bancárias, até crimes de
pedofilia na grande rede.
O que são evidências e como se distinguem de
evidências digitais?
A qualidade do serviço prestado pelo perito forense,
cada um na sua área de conhecimento, representa o
pilar do processo que corre. O final do trabalho de
um perito é a redação de um laudo pericial, que será
redigido baseado em todas as análises feitas nas
12
evidências coletadas na cena do crime. Para que este
laudo seja objetivo, claro e sem vícios, é mister o zelo
pelas evidências, que representam seus insumos. É
importante observar os procedimentos de isolar a
cena do crime, ter critérios na identificação, coleta,
acondicionamento, transporte, transferência, análise
e armazenamento ou descarte das evidências.
Evidências são a matéria prima do trabalho do perito
e é nelas que se baseiam as provas detalhadas nos
laudos e juntadas aos processos.
Evidências forenses existem nas várias áreas de
conhecimento das ciências forenses. As evidências
digitais são informações em formato digital capazes
de determinar, por exemplo, se um sistema
computacional sofreu uma violação. Fazendo
analogia a Locard, em seu célebre princípio, toda
pessoa que comete um crime digital deixa rastros no
sistema. Os rastros podem ser deixados ao constatar
o uso de softwares não licenciados, constatar o
destino e origem de e-mails, violação de direitos
autorais de softwares, duplicação indevida de dados
e programas, acessos não autorizados a sistemas de
computador, vícios de fabricação em hardwares,
clonagem discos rígidos e mídias digitais, por
exemplo. Além destes crimes citados, sob a
perspectiva pericial, um celular smartphone é um
13
grande repositório de informações. Muitas
plataformas permitem o perito coletar evidências
diretamente do cartão de memória ou do próprio
aparelho, trazendo a tona informações sobre seu
proprietário e fatos que estão sob investigação.
Desse modo, é possível obter a autoria e
materialização de possíveis crimes cometidos, bem
como fornecer informações ao laudo pericial por
meio da análise e correlação desses dados.
Há que se considerar que a metodologia pericial é
conhecida e bem difundida, entretanto talvez se
torne insuficiente, e portanto um desafio, para
periciar plataformas específicas de celulares. Em
alguns celulares as soluções de hardware e software,
muitas vezes, são minimalistas e dado que os
sistemas operacionais fazem uso intenso de
memórias internas, alguns procedimentos clássicos
da forense podem ser considerados invasivos ou,
pelo menos, possuem algum grau de complexidade
maior. São fontes de evidências forenses todo disco
rígido ou toda mídia. Evidências forenses em discos
rígidos e mídias são rastros para crimes digitais que
devem ser periciados segundo metodologia
abordada neste e-book.
14
O que são provas periciais?
Prova pericial tem como fim a demonstração da
verdade, a respeito de fatos que estão sob
julgamento. A verdade é definida pelo dicionário
como “conformidade a um fato ou realidade; uma
declaração provada como ou aceita como verdadeira;
realidade”. Não existe verdade absoluta? É ilógica tal
pergunta, uma vez que em essência, ela diz que o
próprio fato por não haver verdade absoluta se
constitui uma verdade. Há que se ter a mente aberta
quando se trabalha com forense, dado que podem
existir várias verdades.
A prova pericial interessa ao juiz do processo, dada
que ela pode constituir a verdade, ainda dependente
dos conhecimentos técnicos especializados deste.
15
Registra-se que na prova pericial, pessoas e coisas
são fontes de coleta (respeitando-se os limites
jurídicos para perícias das coisas). Em tempos de
tecnologia que avança, coisas podem ser sistemas
computacionais e telecomunicações. A luz da
legislação que antecede o avanço tecnológico, há que
se alargar os conceitos jurídicos para que provas
sejam melhor acondicionadas em preceitos legais. O
que é documento a luz da legislação? Já há
magistrados que afirmam que “documentos são
todos e quaisquer objetos capazes de cristalizar um
fato transeunte, tornando-o, sob certo aspecto,
permanente”. Portanto, ainda segundo o mesmo
magistrado “pouco importa o material que é
utilizado, bastando a existência de uma coisa que
traga em si caracteres suficientes para atestar que
um fato ocorreu”.
Em se tratando de perícia forense computacional,
provas que sejam constituídas de documentos
eletrônicos, fotografias, entre outros em formato
impresso e que façam parte dos autos, devem ter as
mídias que os originaram juntadas. Desta forma, é
mais fácil demonstrar tecnicamente a integridade de
tais provas. Por vezes, as provas são desqualificadas
16
dos autos por não terem sido concluídas baseadas
em evidências manipuladas de forma adequada.
Para que a prova não seja desqualificada e retirada
dos autos, é mister rigor não somente na coleta e
preservação das evidências, mas em todo o processo
de investigação a que a evidência é submetida. A
garantia da integridade da prova pericial se alcança
seguindo procedimentos legais e científicos no
manipular da evidência que culminam na chamada
cadeia de custódia.
A cadeia de custódia é requisito necessário para
validação da prova pericial e consequentemente do
laudo pericial gerado com base nesta prova. Há o
compartilhamento de todos os envolvidos acerca da
responsabilidade de manutenção da integridade de
todas as fases do processo, ou seja, a cadeia de
custódia é de responsabilidade de todos, inclusive do
perito. Devem existir métodos padronizados para tal
manutenção de modo que as provas periciais
permaneçam confiáveis e incontestáveis. A cadeia de
custódia é uma maneira de preservar provas
periciais, sejam elas digitais ou não.
17
Como preservar a cena do crime?
No momento em que a pericia, bem como a polícia,
chega à cena do crime, há uma lista de
procedimentos que deve ser seguida a risca. A cena
do crime está cheia de vestígios que tem conexão
com o criminoso e o crime e, tais vestígios, são o
ponto de partida para investigação. É de suma
importância que os vestígios sejam bem
manipulados para que a cena do crime não seja
comprometida e pistas sejam destruídas ou
perdidas. A falta de procedimentos vulnerabiliza o
processo de investigação.
Há que se ter a cena do crime isolada de imediato.
Todos os vestígios ou evidências devem ser levados
em conta e, portanto, preservados. O fluxo de
18
pessoas não autorizadas, na cena do crime, é prática
não recomendada, uma vez que estas sempre trazem
algo consigo ou levam algo do lugar por onde
passam, podendo adulterar o ambiente que está
sendo observado e confundir os investigadores.
Deve-se manter o registro de entrada e saída de
pessoas no local.
Depois de observações preliminares, pode-se
concluir se o lugar que está sendo observado é uma
cena do crime primária ou secundária. São
consideradas noções básicas sobre investigações da
cena do crime: introdução sobre investigações da
cena do crime; reconhecimento do local;
documentação da cena; procura de provas e
evidências; coleta de provas; Ciência forense:
analisando as provas.
Ainda há que se levar em conta os pontos de entrada
e saída dos suspeitos da cena do crime.
Investigação Forense Computacional
Faz-se uso da ciência forense para elucidar fatos
acerca de ocorridos no meio cibernético.
Constituem-se fases da investigação forense: a coleta
de dados, o exame dos dados, análise dos dados
19
obtidos na fase anterior para obter informações,
escrita do laudo pericial. A figura abaixo demonstra
de forma ilustrada, que as fases seguem um fluxo,
mas a qualquer momento pode ser necessária a volta
a um ponto anterior.
Na fase de coleta dos dados, devem-se estabelecer
prioridades de salva segundo a volatilidade dos
dados que se apresentam. Dados mais voláteis
devem ser coletados mais prioritariamente. Além da
volatilidade, há prioridades na coleta de dados a
depender da cadeia de confiança do sistema
operacional em questão. Ou seja, como os dados são
acessados e afetados a depender da ordem de acesso.
Em se tratando de investigação forense
computacional, a preservação da cena do crime se dá
através da extração de uma imagem da mídia
coletada e a impressão de um hash nesta imagem. A
imagem será periciada e a mídia será entregue a uma
cadeia de custódia para a preservação da integridade
20
da prova. São arquivados registros sobre quem teve
acesso às evidências e às imagens desta prova. Esta
providência é importante para a admissibilidade das
evidências. Devem-se preservar as evidências desde
esta fase, a fase de coleta dos dados. Cada evidência
coletada deve ter um registro da cadeia de custódia
associada.
Na fase de exame dos dados, deve-se filtrar, avaliar e
extrair as informação que sejam relevantes ao caso.
Muitas vezes, perde-se muito tempo, achando que
tudo deve ser guardado ou avaliado e há casos em
que o tempo é o bem mais precioso. Para esta fase,
deve-se usar dump de memória RAM, recuperação
de dados em discos rígidos ou mídias e, fazer uso de
Librarys (conjunto de assinatura de software) para
filtragem dos dados com vistas a encontrar dados
encriptados ou estaganografados.
Na fase de análise dos dados, deve-se tentar extrair
informações interpretando ou correlacionando os
dados obtidos na fase anterior (ou outras evidências
externas). É necessário identificar os envolvidos,
estabelecer uma ordem cronológica de
acontecimento dos fatos e deve-se fazer o
levantamento de eventos e locais. No levantamento
21
de eventos são levados em conta: a reconstrução do
histórico do uso do computador pelo usuário;
reconstrução da ordem de processos executados;
reconstrução de rotas de rede e acessos remotos;
exame de logs; histórico de acesso de arquivos e
diretórios;
A correlação das evidências podem produzir provas
que venham a estar na redação do laudo pericial.
Na última fase da perícia, que é a construção do
laudo pericial espera-se um documento com uma
redação clara e sem ambiguidades, além de conclusa
e concisa. O laudo deve conter exposição detalhada
dos métodos utilizados e deve ser de fácil
interpretação por qualquer leitor, mesmo os leigos. O
redator não pode esquecer que está escrevendo para
não apenas para técnicos ou magistrados.
Conclusões
Até onde seus dados estão seguros? É uma pergunta
que não tem resposta. A forense computacional
busca responder o que, onde, quando e como um
crime ou incidente ocorreu com seus dados digitais.
Através da perícia forense computacional busca-se
coletar e analisar evidências, com o objetivo de
22
remontar o passado de um sistema. O bom perito se
atem aos dados ou perímetro do sistema que
realmente é importante, evitando perda de tempo ou
desvio de foco. Muitas vezes, a velocidade da
descoberta chega a dar colocar um ponto final em
situações de muita gravidade como fraudes
bancárias ocorridas pela Internet, ou mesmo crimes
de pedofilia.
O perito deve ter em mente que o uso do sistema
computacional irá causar uma perturbação no
mesmo de modo que é importante manter as provas
íntegras, ou seja, dar fé.
Ao se falar em provas para comprovação de algum
ato é comum pensar em achar algo físico e este
objeto comprovar a ação em vias judiciais. Ao se falar
de crimes digitais, como guardar as provas de forma
que sejam válidas em juízo? Por exemplo, um site
com conteúdo ofensivo sobre alguém, como
comprovar aquele ato? Um cliente comprou um
computador pela Internet com a descrição de uma
configuração e foi entregue outro com requisitos
menores, como comprovar? Um print screen, salvar
arquivos ou apenas uma denúncia é válido como
prova? A resposta é não.
23
Se o responsável pelo site retirar o conteúdo ou
alterá-lo de forma a adequar a nova situação,
favorável a ele (o que é bem comum devido ao
dinamismo da Internet), em juízo será apenas a
palavra da vítima e uma arquivo computacional – no
caso, uma figura (que pode ser facilmente
manipulada) contra a palavra do acusado e o site
atual, já modificado.
Uma forma de contornar tal situação e dar fé pública
à prova é fazer uma declaração de fé pública da
existência do crime ou lavrar uma Ata Notorial de tal
conteúdo. Estas ações são realizadas em cartórios e
nada mais são do que a formulação de um
documento formal emitido pelo cartório que relata, e
neste caso, confirma o conteúdo do site ao qual
poderá ser usado pela vítima como prova em juízo.
Há, agora, uma espécie de “carimbo” do cartório que
confirma tal ato. Muito comum para provas digitais é
criar assinaturas hash de cada evidência com
algoritmos como MD5, SHA1, SHA256.
Os hash, assinaturas digitais ou arcabouços
tecnológicos de criptografia, podem servir de forma
análoga aos carimbos do cartório desde que
obedecida algumas premissas legais.
24
As evidências e provas estando íntegras serão
irrefutáveis. Um laudo bem escrito, que use analogias
e exemplos, que faça simulações, ajuda no
convencimento da outra parte ou do juiz.
Em meio a todos os cuidados metodológicos e
técnicos, ainda há que se considerar às leis vigentes
na jurisdição ou políticas organizacionais.
Sem o uso da metodologia adequada e a adequação
aos preceitos legais a coleta e análise de dados se
torna inócua.
Por fim, ressalta-se, que alguns criminosos podem
ter tanto conhecimento na área quanto bons peritos,
utilizando de tais conhecimentos para realizar ações
mais precisas e dificultando cada vez mais o
processo de forense. O que torna necessário
atualizações constantes, em todas as áreas, para se
manter um bom perito e elucidando casos.
25
Todos os direitos reservados – Tudors Digital
Baixe este e-book gratuitamente em:
www.tudors.com.br
www.tudors.com.br
facebook.com/tudorsdigital
contato@tudorsdigital.com.br

Mais conteúdo relacionado

Mais procurados

Princípios de direito do trabalho (1)
Princípios de direito do trabalho (1)Princípios de direito do trabalho (1)
Princípios de direito do trabalho (1)Leonardo Chagas
 
Direito Constitucional - Segurança Pública
Direito Constitucional - Segurança PúblicaDireito Constitucional - Segurança Pública
Direito Constitucional - Segurança PúblicaPreOnline
 
Introdução à Corrosão - Autor desconhecido
Introdução à Corrosão - Autor desconhecidoIntrodução à Corrosão - Autor desconhecido
Introdução à Corrosão - Autor desconhecidoLaura Marques
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoBiblioteca Escolar Ourique
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoDaniel Brandão
 
Entendeu direito ou quer que desenhe princípios explícitos e implícitos da ...
Entendeu direito ou quer que desenhe   princípios explícitos e implícitos da ...Entendeu direito ou quer que desenhe   princípios explícitos e implícitos da ...
Entendeu direito ou quer que desenhe princípios explícitos e implícitos da ...Genani Kovalski
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaFernando Palma
 
Vissitudes constitucionais
Vissitudes constitucionaisVissitudes constitucionais
Vissitudes constitucionaisAmido Razia
 
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...A. Rui Teixeira Santos
 
Classificação doutrinária dos crimes
Classificação doutrinária dos crimesClassificação doutrinária dos crimes
Classificação doutrinária dos crimesYara Souto Maior
 
NOÇÕES DE DIREITO
NOÇÕES DE DIREITONOÇÕES DE DIREITO
NOÇÕES DE DIREITOURCAMP
 
Prova didática rafael
Prova didática rafaelProva didática rafael
Prova didática rafaelHugo Almeida
 

Mais procurados (20)

10 maravilhas da zambézia
10 maravilhas da zambézia10 maravilhas da zambézia
10 maravilhas da zambézia
 
Metodologia científica
Metodologia científicaMetodologia científica
Metodologia científica
 
Princípios de direito do trabalho (1)
Princípios de direito do trabalho (1)Princípios de direito do trabalho (1)
Princípios de direito do trabalho (1)
 
Direito Constitucional - Segurança Pública
Direito Constitucional - Segurança PúblicaDireito Constitucional - Segurança Pública
Direito Constitucional - Segurança Pública
 
Introdução à Corrosão - Autor desconhecido
Introdução à Corrosão - Autor desconhecidoIntrodução à Corrosão - Autor desconhecido
Introdução à Corrosão - Autor desconhecido
 
Como redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escritoComo redigir a introdução e a conclusão de um trabalho escrito
Como redigir a introdução e a conclusão de um trabalho escrito
 
Aula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de InformaçãoAula 01 - Introdução ao Sistema de Informação
Aula 01 - Introdução ao Sistema de Informação
 
Entendeu direito ou quer que desenhe princípios explícitos e implícitos da ...
Entendeu direito ou quer que desenhe   princípios explícitos e implícitos da ...Entendeu direito ou quer que desenhe   princípios explícitos e implícitos da ...
Entendeu direito ou quer que desenhe princípios explícitos e implícitos da ...
 
Introdução ao direito do trabalho
Introdução ao direito do trabalhoIntrodução ao direito do trabalho
Introdução ao direito do trabalho
 
Extintores de incendio
Extintores de incendioExtintores de incendio
Extintores de incendio
 
Introdução à Aprendizagem de Máquina
Introdução à Aprendizagem de MáquinaIntrodução à Aprendizagem de Máquina
Introdução à Aprendizagem de Máquina
 
Apresentando TCC
Apresentando TCCApresentando TCC
Apresentando TCC
 
Av2 INTRODUÇÃO AO ESTUDO DO DIREITO
Av2   INTRODUÇÃO AO ESTUDO DO DIREITO  Av2   INTRODUÇÃO AO ESTUDO DO DIREITO
Av2 INTRODUÇÃO AO ESTUDO DO DIREITO
 
Vissitudes constitucionais
Vissitudes constitucionaisVissitudes constitucionais
Vissitudes constitucionais
 
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...
INTRODUÇÃO AO ESTUDO DO DIREITO, APONTAMENTOS DAS AULAS DO PROF. DOUTOR RUI T...
 
Classificação doutrinária dos crimes
Classificação doutrinária dos crimesClassificação doutrinária dos crimes
Classificação doutrinária dos crimes
 
Apresentacao Seminario
Apresentacao SeminarioApresentacao Seminario
Apresentacao Seminario
 
NOÇÕES DE DIREITO
NOÇÕES DE DIREITONOÇÕES DE DIREITO
NOÇÕES DE DIREITO
 
Prova didática rafael
Prova didática rafaelProva didática rafael
Prova didática rafael
 
Ensaio de materiais
Ensaio de materiaisEnsaio de materiais
Ensaio de materiais
 

Destaque

Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense ComputacionalThiago Finardi
 
Criminalistica
CriminalisticaCriminalistica
CriminalisticaSoka12
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdfRuben Rada Escobar
 
Fotografía forense
Fotografía forenseFotografía forense
Fotografía forensemikejay90
 
Manual de criminalistica
Manual de  criminalisticaManual de  criminalistica
Manual de criminalisticaguzzthavo
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Zethyel Nithael
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENAcademia de la Magistratura
 
Negatoscopio
NegatoscopioNegatoscopio
NegatoscopioGuiani D
 

Destaque (10)

Análise Forense Computacional
Análise Forense ComputacionalAnálise Forense Computacional
Análise Forense Computacional
 
Direito na informática
Direito na informáticaDireito na informática
Direito na informática
 
Criminalistica
CriminalisticaCriminalistica
Criminalistica
 
Manual de criminalistica_-_pdf
Manual de criminalistica_-_pdfManual de criminalistica_-_pdf
Manual de criminalistica_-_pdf
 
Fotografía forense
Fotografía forenseFotografía forense
Fotografía forense
 
Manual de criminalistica
Manual de  criminalisticaManual de  criminalistica
Manual de criminalistica
 
Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico ) Indicios en la Criminalistica ( Basico )
Indicios en la Criminalistica ( Basico )
 
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMENMETODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
METODOLOGIA DE INVESTIGACIÓN DEL DELITO Y LA ESCENA DEL CRIMEN
 
Informe criminalistica
Informe criminalisticaInforme criminalistica
Informe criminalistica
 
Negatoscopio
NegatoscopioNegatoscopio
Negatoscopio
 

Semelhante a E book pericia forense computacional

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 

Semelhante a E book pericia forense computacional (20)

Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Modelo
ModeloModelo
Modelo
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 

E book pericia forense computacional

  • 1. Erika Carlos Medeiros Gliner Dias Alencar Todos os direitos reservados – Tudors Digital www.tudors.com.br facebook.com/tudorsdigital contato@tudorsdigital.com.br
  • 2. Até onde seus dados estão seguros? Forense Computacional Erika Carlos Medeiros Gliner Dias Alencar Recife/2014
  • 3. iii Este livro foi motivado pela força da Dinastia Tudors, talvez pela imagem de honra, desafios e batalhas.
  • 4. Sumário Introdução e Conceitos.................................................................. 5 Ciências que antecedem a perícia forense.............................. 5 Qual o papel do perito forense?................................................. 6 Qual o papel do perito forense computacional?................... 8 O que são evidências e como se distinguem de evidências digitais?....................................................................... 11 O que são provas periciais?......................................................... 14 Como preservar a cena do crime?.............................................. 17 Investigação Forense Computacional....................................... 18 Conclusões......................................................................................... 21
  • 5. 5 Introdução e Conceitos Este capítulo visa conceituar os termos que são usados na área de forense, uma vez que perícia forense, não só computacional, é uma área que cresce a cada dia e carece de novos profissionais. Os crimes, muitas vezes, são os mesmos, mas as formas de praticá-los estão se atualizando a todo o momento, principalmente com a ajuda de novos e modernos aparatos tecnológicos. É preciso, para entender forense, encontrar vestígios que levem a coleta de evidências que se constituam provas, o objetivo claro de remontar o passado. Ciências que antecedem a perícia forense A ciência forense é usada para busca de vestígios que gerem evidências com vistas a remontar a cena de um crime. Há inúmeros exemplos de vestígios, tais como os humanos (sangue, cabelo, sémen), fósseis arqueológicos, provas jurídicas, arcada dentária, testemunhos, observações, entre outros. Portanto, em sua base de conhecimentos, pode-se afirmar que a ciência forense deriva-se ou orienta-se a partir de outras ciências, como antropologia, criminologia, entomologia, odontologia, psicologia e direito. Os conhecimentos de todas essas ciências, no exercício da perícia, são feitos tendo sempre o caráter legal
  • 6. 6 como balizador. Pode-se afirmar, então, que a ciência forense em uma área de conhecimento é dependente de outras áreas. Vestígios coletados na cena de um crime são levados a laboratórios e devem ser analisados através de procedimentos formais e especiais (ou seja, por peritos). Com os avanços das técnicas periciais, nas mais diversas áreas de conhecimento, pedaços de vestígios antes descartados, agora viram evidências e têm muito a dizer. Em cada área de conhecimento, os peritos usam de substâncias, equipamentos de manuseio e muita tecnologia, sempre e inevitavelmente, evitando o contato com os vestígios coletados na cena do crime. Qual o papel do perito forense? Os peritos são profissionais altamente especializados, capacitados para observar, manusear de formas adequada e inequívoca todos os vestígios que possam ajudar a esclarecer um crime, mesmo em casos que são de muita complexidade. O perito deve saber se portar na cena do crime, para não invalidar vestígios ou mexer e descaracterizá-la. A natureza de cada crime altera sua cena, mas, em regras gerais o perito deve, depois de isolada a cena
  • 7. 7 do crime, observar tudo atentamente, registrar tudo e coletar o que puder, da maneira apropriada. O trabalho do perito não finda na cena do crime. Todo material coletado é levado para exames laboratoriais, uma vez que é papel do perito, nesta fase, analisar e interpretar os vestígios ou possíveis evidências, além de tentar fazer possíveis associações entre elas. É possível detectar se houve a interferência de algum agente estranho nas evidências coletadas. O profissional que quer ser perito deve ter noções de outras áreas de conhecimento, que podem ajudar a elucidar crimes. Entre essas áreas estão direito civil, direito criminal e processual, química, engenharia forense, fotografia forense, análise documentacional, genética, sendo esta última uma das áreas que mais avança em termos de pesquisas e descobertas. A genética usa material humano para identificar vítimas ou suspeitos, através da análise do DNA. O uso de amostras de material cada vez menores e antigas, para descoberta do DNA estão entre os progressos da genética.
  • 8. 8 Qual o papel do perito forense computacional? Nunca se produziu tantas linhas de código, quanto no ano de 2013. Trabalha-se, socializa-se, joga-se, numa proporção sem precedentes. Segue este crescimento, a produção de linhas de código, a produção de malwares, criando vulnerabilidades a serem exploradas por predadores (sejam em empresas, sejam em computadores ou dispositivos de uso pessoal). Cresce, como consequência, a tendência BYOD (Bring your own device) – funcionários trazem seus dispositivos móveis para o trabalho. Este fenômeno, muito conhecido também por consumerização, faz com que o setor de TIC tenha
  • 9. 9 dificuldade de controle e visibilidade dos dados empresariais que são manipulados por dispositivos móveis de seus funcionários, facilmente postados em nuvens ou mídias sociais. Tudo e todos estão na nuvem. A verdade é que BYOD, apps móveis, compartilhamento de arquivos e redes sociais deixam os dados saírem e, em alguns casos, o malware entrar na rede. Com já sabido, cada vez mais a tecnologia está presente em todos os setores produtivos (formais ou informais) e da vida cotidiana, inclusive em momentos de realizações criminosas, a área de segurança torna-se desafiadora. Os crimes podem ser os mesmos, vividos agora no palco da Internet,
  • 10. 10 em computadores, laptops e smartphones, ou podem ser novos crimes. Ou seja, surgem, com a consumerização, não só novas formas de praticar crimes antigos, mas crimes novos e que desafiam os profissionais de segurança. É papel do chamado perito forense computacional dar voz e vez à elucidação de ações criminosas cometidas com o auxilio da tecnologia da computação. Algumas das características consideradas imprescindíveis para um profissional que enveredou pelos caminhos da perícia forense computacional são: ser paciente, ser detalhista, ter conhecimentos comprovados na área de tecnologia, saber de preferência o inglês, ter conhecimentos das leis da informática, ter muitas horas de trabalho para poder periciar casos complexos, ter boa escrita (para redação dos laudos periciais). O perito forense computacional tem obrigação de entender o desencadear de respostas para todos os tipos de crimes que envolvam tecnologia, ou entender se há jurisprudência acerca de seu campo atuação na área da justiça. O campo de perícia forense pode dar ao profissional a possibilidade de atuar como perito nas varas cíveis e trabalhistas, sendo nomeados pelo juiz; de atuar como assessor
  • 11. 11 dos advogados das partes processuais; de trabalhar como consultor extrajudicial, redigindo laudos periciais ou em comissões de sindicância que apuram transgressões funcionais em empresas. Hackers ou criminosos digitais, cientes da inexperiência de tantas pessoas no uso de dispositivos computacionais, têm cometidos desde delitos simples até crimes graves. O perito forense computacional surge, portanto, neste cenário, aptos a colaborar com autoridades na apuração e elucidação de crimes cometidos na Internet. Este profissional deve reconstruir o passado, porém agora no mundo digital, mostrando o que ocorreu, como ocorreu e criando a materialidade do crime cometido. A atuação vai desde casos de violação de direitos autorais, passando por roubos de senhas e realização de fraudes bancárias, até crimes de pedofilia na grande rede. O que são evidências e como se distinguem de evidências digitais? A qualidade do serviço prestado pelo perito forense, cada um na sua área de conhecimento, representa o pilar do processo que corre. O final do trabalho de um perito é a redação de um laudo pericial, que será redigido baseado em todas as análises feitas nas
  • 12. 12 evidências coletadas na cena do crime. Para que este laudo seja objetivo, claro e sem vícios, é mister o zelo pelas evidências, que representam seus insumos. É importante observar os procedimentos de isolar a cena do crime, ter critérios na identificação, coleta, acondicionamento, transporte, transferência, análise e armazenamento ou descarte das evidências. Evidências são a matéria prima do trabalho do perito e é nelas que se baseiam as provas detalhadas nos laudos e juntadas aos processos. Evidências forenses existem nas várias áreas de conhecimento das ciências forenses. As evidências digitais são informações em formato digital capazes de determinar, por exemplo, se um sistema computacional sofreu uma violação. Fazendo analogia a Locard, em seu célebre princípio, toda pessoa que comete um crime digital deixa rastros no sistema. Os rastros podem ser deixados ao constatar o uso de softwares não licenciados, constatar o destino e origem de e-mails, violação de direitos autorais de softwares, duplicação indevida de dados e programas, acessos não autorizados a sistemas de computador, vícios de fabricação em hardwares, clonagem discos rígidos e mídias digitais, por exemplo. Além destes crimes citados, sob a perspectiva pericial, um celular smartphone é um
  • 13. 13 grande repositório de informações. Muitas plataformas permitem o perito coletar evidências diretamente do cartão de memória ou do próprio aparelho, trazendo a tona informações sobre seu proprietário e fatos que estão sob investigação. Desse modo, é possível obter a autoria e materialização de possíveis crimes cometidos, bem como fornecer informações ao laudo pericial por meio da análise e correlação desses dados. Há que se considerar que a metodologia pericial é conhecida e bem difundida, entretanto talvez se torne insuficiente, e portanto um desafio, para periciar plataformas específicas de celulares. Em alguns celulares as soluções de hardware e software, muitas vezes, são minimalistas e dado que os sistemas operacionais fazem uso intenso de memórias internas, alguns procedimentos clássicos da forense podem ser considerados invasivos ou, pelo menos, possuem algum grau de complexidade maior. São fontes de evidências forenses todo disco rígido ou toda mídia. Evidências forenses em discos rígidos e mídias são rastros para crimes digitais que devem ser periciados segundo metodologia abordada neste e-book.
  • 14. 14 O que são provas periciais? Prova pericial tem como fim a demonstração da verdade, a respeito de fatos que estão sob julgamento. A verdade é definida pelo dicionário como “conformidade a um fato ou realidade; uma declaração provada como ou aceita como verdadeira; realidade”. Não existe verdade absoluta? É ilógica tal pergunta, uma vez que em essência, ela diz que o próprio fato por não haver verdade absoluta se constitui uma verdade. Há que se ter a mente aberta quando se trabalha com forense, dado que podem existir várias verdades. A prova pericial interessa ao juiz do processo, dada que ela pode constituir a verdade, ainda dependente dos conhecimentos técnicos especializados deste.
  • 15. 15 Registra-se que na prova pericial, pessoas e coisas são fontes de coleta (respeitando-se os limites jurídicos para perícias das coisas). Em tempos de tecnologia que avança, coisas podem ser sistemas computacionais e telecomunicações. A luz da legislação que antecede o avanço tecnológico, há que se alargar os conceitos jurídicos para que provas sejam melhor acondicionadas em preceitos legais. O que é documento a luz da legislação? Já há magistrados que afirmam que “documentos são todos e quaisquer objetos capazes de cristalizar um fato transeunte, tornando-o, sob certo aspecto, permanente”. Portanto, ainda segundo o mesmo magistrado “pouco importa o material que é utilizado, bastando a existência de uma coisa que traga em si caracteres suficientes para atestar que um fato ocorreu”. Em se tratando de perícia forense computacional, provas que sejam constituídas de documentos eletrônicos, fotografias, entre outros em formato impresso e que façam parte dos autos, devem ter as mídias que os originaram juntadas. Desta forma, é mais fácil demonstrar tecnicamente a integridade de tais provas. Por vezes, as provas são desqualificadas
  • 16. 16 dos autos por não terem sido concluídas baseadas em evidências manipuladas de forma adequada. Para que a prova não seja desqualificada e retirada dos autos, é mister rigor não somente na coleta e preservação das evidências, mas em todo o processo de investigação a que a evidência é submetida. A garantia da integridade da prova pericial se alcança seguindo procedimentos legais e científicos no manipular da evidência que culminam na chamada cadeia de custódia. A cadeia de custódia é requisito necessário para validação da prova pericial e consequentemente do laudo pericial gerado com base nesta prova. Há o compartilhamento de todos os envolvidos acerca da responsabilidade de manutenção da integridade de todas as fases do processo, ou seja, a cadeia de custódia é de responsabilidade de todos, inclusive do perito. Devem existir métodos padronizados para tal manutenção de modo que as provas periciais permaneçam confiáveis e incontestáveis. A cadeia de custódia é uma maneira de preservar provas periciais, sejam elas digitais ou não.
  • 17. 17 Como preservar a cena do crime? No momento em que a pericia, bem como a polícia, chega à cena do crime, há uma lista de procedimentos que deve ser seguida a risca. A cena do crime está cheia de vestígios que tem conexão com o criminoso e o crime e, tais vestígios, são o ponto de partida para investigação. É de suma importância que os vestígios sejam bem manipulados para que a cena do crime não seja comprometida e pistas sejam destruídas ou perdidas. A falta de procedimentos vulnerabiliza o processo de investigação. Há que se ter a cena do crime isolada de imediato. Todos os vestígios ou evidências devem ser levados em conta e, portanto, preservados. O fluxo de
  • 18. 18 pessoas não autorizadas, na cena do crime, é prática não recomendada, uma vez que estas sempre trazem algo consigo ou levam algo do lugar por onde passam, podendo adulterar o ambiente que está sendo observado e confundir os investigadores. Deve-se manter o registro de entrada e saída de pessoas no local. Depois de observações preliminares, pode-se concluir se o lugar que está sendo observado é uma cena do crime primária ou secundária. São consideradas noções básicas sobre investigações da cena do crime: introdução sobre investigações da cena do crime; reconhecimento do local; documentação da cena; procura de provas e evidências; coleta de provas; Ciência forense: analisando as provas. Ainda há que se levar em conta os pontos de entrada e saída dos suspeitos da cena do crime. Investigação Forense Computacional Faz-se uso da ciência forense para elucidar fatos acerca de ocorridos no meio cibernético. Constituem-se fases da investigação forense: a coleta de dados, o exame dos dados, análise dos dados
  • 19. 19 obtidos na fase anterior para obter informações, escrita do laudo pericial. A figura abaixo demonstra de forma ilustrada, que as fases seguem um fluxo, mas a qualquer momento pode ser necessária a volta a um ponto anterior. Na fase de coleta dos dados, devem-se estabelecer prioridades de salva segundo a volatilidade dos dados que se apresentam. Dados mais voláteis devem ser coletados mais prioritariamente. Além da volatilidade, há prioridades na coleta de dados a depender da cadeia de confiança do sistema operacional em questão. Ou seja, como os dados são acessados e afetados a depender da ordem de acesso. Em se tratando de investigação forense computacional, a preservação da cena do crime se dá através da extração de uma imagem da mídia coletada e a impressão de um hash nesta imagem. A imagem será periciada e a mídia será entregue a uma cadeia de custódia para a preservação da integridade
  • 20. 20 da prova. São arquivados registros sobre quem teve acesso às evidências e às imagens desta prova. Esta providência é importante para a admissibilidade das evidências. Devem-se preservar as evidências desde esta fase, a fase de coleta dos dados. Cada evidência coletada deve ter um registro da cadeia de custódia associada. Na fase de exame dos dados, deve-se filtrar, avaliar e extrair as informação que sejam relevantes ao caso. Muitas vezes, perde-se muito tempo, achando que tudo deve ser guardado ou avaliado e há casos em que o tempo é o bem mais precioso. Para esta fase, deve-se usar dump de memória RAM, recuperação de dados em discos rígidos ou mídias e, fazer uso de Librarys (conjunto de assinatura de software) para filtragem dos dados com vistas a encontrar dados encriptados ou estaganografados. Na fase de análise dos dados, deve-se tentar extrair informações interpretando ou correlacionando os dados obtidos na fase anterior (ou outras evidências externas). É necessário identificar os envolvidos, estabelecer uma ordem cronológica de acontecimento dos fatos e deve-se fazer o levantamento de eventos e locais. No levantamento
  • 21. 21 de eventos são levados em conta: a reconstrução do histórico do uso do computador pelo usuário; reconstrução da ordem de processos executados; reconstrução de rotas de rede e acessos remotos; exame de logs; histórico de acesso de arquivos e diretórios; A correlação das evidências podem produzir provas que venham a estar na redação do laudo pericial. Na última fase da perícia, que é a construção do laudo pericial espera-se um documento com uma redação clara e sem ambiguidades, além de conclusa e concisa. O laudo deve conter exposição detalhada dos métodos utilizados e deve ser de fácil interpretação por qualquer leitor, mesmo os leigos. O redator não pode esquecer que está escrevendo para não apenas para técnicos ou magistrados. Conclusões Até onde seus dados estão seguros? É uma pergunta que não tem resposta. A forense computacional busca responder o que, onde, quando e como um crime ou incidente ocorreu com seus dados digitais. Através da perícia forense computacional busca-se coletar e analisar evidências, com o objetivo de
  • 22. 22 remontar o passado de um sistema. O bom perito se atem aos dados ou perímetro do sistema que realmente é importante, evitando perda de tempo ou desvio de foco. Muitas vezes, a velocidade da descoberta chega a dar colocar um ponto final em situações de muita gravidade como fraudes bancárias ocorridas pela Internet, ou mesmo crimes de pedofilia. O perito deve ter em mente que o uso do sistema computacional irá causar uma perturbação no mesmo de modo que é importante manter as provas íntegras, ou seja, dar fé. Ao se falar em provas para comprovação de algum ato é comum pensar em achar algo físico e este objeto comprovar a ação em vias judiciais. Ao se falar de crimes digitais, como guardar as provas de forma que sejam válidas em juízo? Por exemplo, um site com conteúdo ofensivo sobre alguém, como comprovar aquele ato? Um cliente comprou um computador pela Internet com a descrição de uma configuração e foi entregue outro com requisitos menores, como comprovar? Um print screen, salvar arquivos ou apenas uma denúncia é válido como prova? A resposta é não.
  • 23. 23 Se o responsável pelo site retirar o conteúdo ou alterá-lo de forma a adequar a nova situação, favorável a ele (o que é bem comum devido ao dinamismo da Internet), em juízo será apenas a palavra da vítima e uma arquivo computacional – no caso, uma figura (que pode ser facilmente manipulada) contra a palavra do acusado e o site atual, já modificado. Uma forma de contornar tal situação e dar fé pública à prova é fazer uma declaração de fé pública da existência do crime ou lavrar uma Ata Notorial de tal conteúdo. Estas ações são realizadas em cartórios e nada mais são do que a formulação de um documento formal emitido pelo cartório que relata, e neste caso, confirma o conteúdo do site ao qual poderá ser usado pela vítima como prova em juízo. Há, agora, uma espécie de “carimbo” do cartório que confirma tal ato. Muito comum para provas digitais é criar assinaturas hash de cada evidência com algoritmos como MD5, SHA1, SHA256. Os hash, assinaturas digitais ou arcabouços tecnológicos de criptografia, podem servir de forma análoga aos carimbos do cartório desde que obedecida algumas premissas legais.
  • 24. 24 As evidências e provas estando íntegras serão irrefutáveis. Um laudo bem escrito, que use analogias e exemplos, que faça simulações, ajuda no convencimento da outra parte ou do juiz. Em meio a todos os cuidados metodológicos e técnicos, ainda há que se considerar às leis vigentes na jurisdição ou políticas organizacionais. Sem o uso da metodologia adequada e a adequação aos preceitos legais a coleta e análise de dados se torna inócua. Por fim, ressalta-se, que alguns criminosos podem ter tanto conhecimento na área quanto bons peritos, utilizando de tais conhecimentos para realizar ações mais precisas e dificultando cada vez mais o processo de forense. O que torna necessário atualizações constantes, em todas as áreas, para se manter um bom perito e elucidando casos.
  • 25. 25 Todos os direitos reservados – Tudors Digital Baixe este e-book gratuitamente em: www.tudors.com.br www.tudors.com.br facebook.com/tudorsdigital contato@tudorsdigital.com.br