Computação Forense Carlos Andre Viganó Ferrari RA

Slides:



Advertisements
Apresentações semelhantes
A TARGET.IT surgiu da iniciativa de profissionais da área com a finalidade de prover soluções e softwares para WEB e integrações entre sistemas. Atuando.
Advertisements

Biblioteca Acadêmico Luiz Viana Filho do Senado
Sistemas de Gestão Integrada
Gerência Executiva dos Sistemas Computacionais da Advocacia da União/GESICAU 1 SICAU – Sistema Integrado de Controle das Ações da União Módulo Iniciante.
SICAU – Sistema Integrado de Controle das Ações da União
Conceitos Básicos de Computação O ABC da Computação.
Introdução à Informática
Endereçamento de hardware e identificação de quadros
Profª. ALINE (WEB-TUTORA)
DIREITO PROCESSUAL PENAL I
POWER POINT O POWER POINT é um editor de apresentações, pertencente ao
GERENCIAMENTO DE REDES
GERENCIAMENTO DE REDES
CALENDÁRIO DE ATIVIDADES DO ESTADO DO CEARÁ-2006.
Emitindo seu Certificado Digital
Tutorial de utilização do
CIÊNCIA E TECNOLOGIA O Engenheiro deve desenvolver suas atividades com o auxílio da pesquisa científica e desenvolvimento tecnológico. A pesquisa e o.
PERÍCIA EM INFORMÁTICA
PERÍCIA EM INFORMÁTICA
SISTEMA FLEXIS 2011 EAControle.
Apresentação da disciplina
DESENVOLVIMENTO DO TRABALHO PERICIAL
DIOPS X-PRESS FLUXO DE CAIXA MENSAL
Como comprar o e-CPF Serasa Experian
Certificado Digital NF-e Nota Fiscal eletrônica
GSE GDAE - ACADÊMICO - CONCLUINTES.
Monitoramento de logs e registros de sistemas
Principais Tecnologias – NF-e
Muito Bem ! Agora Você vai Conhecer um pouco da nossa Empresa PROVISUAL PROVISUAL PROVISUAL PROVISUAL.
2012. QUAL O SEU OBJETIVO? Avaliar o desempenho dos estudantes com relação aos conteúdos programáticos previstos nas diretrizes curriculares dos cursos.
DESCRIÇÃO/OBJETIVOS O Controle de Acesso Nacional foi desenvolvido para suprir a necessidade de maior segurança e controle da informação administrada pelos.
RESPONSABILIDADE CIVIL DO FORNECEDOR POR DEFEITO DO SERVIÇO, PRESCRIÇÃO, DECADÊNCIA E GARANTIA Aula 09.
Administração de Sistema Operacional de Rede WindowsServer-2003 WindowsServer-2003 Ricardo de Oliveira Joaquim TECNOLÓGICOS.
Primeira Reunião Acadêmica
Políticas de Backup FATEC – Americana
Introdução à Informática
Análise Forense Marco Holperin Rodrigo Leobons Redes de Computadores I
Auditoria da Qualidade
A NECESSÁRIA ARTICULAÇÃO COM A REDE DE PROTEÇÃO E O SISTEMA DE JUSTIÇA
Sistemas Operacionais
Treinamento do Microsoft® Access® 2010
BENCHMARKING.
Análise e Projeto de Sistemas Levantamento de Requisitos
IB 1 Introdução à Computação Apresentação do curso Fonte: Prof: Joseana Macedo Fachine na01.ppt.
Arquitetura de computadores
PERÍCIA EM INFORMÁTICA Aula 09 –Análise de sites e mensagens eletrônicas Curso de Sistemas de Informação. Prof. Diovani Milhorim.
ACCESS 2007 EDIMILSON JÚNIOR.
CERTIFICADO DIGITAL Portaria nº 268/2013 MTE.
Atua Sistemas de Informação Manual Sistema de Administração de Servidores.
Secretariado CITES Licenças e Certificados.
Moodle Manual de Utilização Plataforma de Ensino a Distância
Pesquisa Científica Metodologia Científica na Ciência da Computação
O futuro da internet Lei nº /06
Ciclo da perícia.
O que são, para que servem e onde podem ser utilizadas?
LUCAS DE ANDRADE VINICIUS BERNARDINO DA SILVA
01/13 APRESENTAÇÃO.
SISTEMAS OPERACIONAIS I
Segurança e Auditoria de Sistemas
PERFIL PROFISSIOGRÁFICO PREVIDENCIÁRIO
Plataforma Brasil Sistema instituído desde que substitui o SISNEP. Criado pelos Ministérios da Ciência e Tecnologia e da Saúde. Portal para.
Estágio Supervisionado
Gestão de defeitos.
Segurança Online Entenda e aprenda a driblar os perigos de compartilhar informações pessoais online.
GESTÃO DE T.I. E DIREITO Patentes de software Contratos Digitais Assinatura Digital Privacidade e Direitos do Consumidor Responsabilidade Civil na Informática.
Documentos Médico-legais
Talita Amaral. Introdução Atualmente, há outras formas para comprovar a autenticidade de documentos expressar concordância com determinados procedimentos,
PERÍCIA EM INFORMÁTICA
CÓDIGO DE PROCESSO PENAL X PERÍCIA DIGITAL Perícia Digital Prof. Evandro Della Vecchia Pereira v
Serviço de Psicologia e Orientação
Transcrição da apresentação:

Computação Forense Carlos Andre Viganó Ferrari RA 03134772 Daniel Alvarenga Campos RA 03147337 Jorge Aluísio Tescaro RA 05004734 Mauri Carvalho RA 03127412

Introdução A cada dia que passa o computador se torna mais presente na vida das pessoas. Processando todo tipo de informação e tendo sua velocidade crescendo em um ritmo cada vez mais rápido, ele é uma ferramenta cada vez mais necessária no planejamento e na execução de tarefas tanto profissionais, quanto pessoais, proporcionando níveis de produtividade e interatividade, antes, inimagináveis.

Porém, juntamente com a facilidade criada, surgiram novas formas de crimes, tanto planejados, quanto executados no mundo virtual. Tais crimes fizeram surgir a necessidade de criar uma nova modalidade de computação, visando evitar tais delitos antes mesmo que ocorram e poder rastrear e punir pessoas que utilizam desta ferramenta para estes fins, a computação forense.

Segundo o Departamento de Polícia Técnica (DPT), a definição da coordenação da computação forense seria: “A Coordenação de Computação Forense realiza atividades e perícias relativas aos crimes de informática, tais como fraudes contra a administração pública, rastreamento de ameaças feitas via Internet, pedofilia, invasão de sistemas, quebra de privacidade de dados e outros. Promove a realização de exames em equipamentos de informática em busca de evidências e provas de crimes das mais diversas naturezas. Promove ainda, perícia em crimes contra o consumidor no que tange a hardwares e softwares, recuperação de conteúdo em discos rígidos e mídias de backup relacionados com destruição de provas de crimes.”.

Legislação O Código Processual Civil estabelece em seu art. 332 que podem ser admitidos como prova "Todos os meios legais, bem como os moralmente legítimos, ainda que não especificados neste Código, são hábeis para provar a verdade dos fatos, em que se funda a ação ou a defesa." Isso pode nos levar a crer que os ambientes computacionais oferecem vestígios para a busca da verdade, e não serão considerados a menos que sofram exame direto. Isso indica que o profissional em forense computacional, quando convocado e devidamente habilitado, deverá examinar o ambiente na busca de evidências para análise e confecção do laudo.

Primeiramente, é importante salientar que documento, em Direito, não é somente o papel escrito e assinado. Luiz Rodrigues Wambier (1) nos ensina: “conceitua-se documento como todo objeto capaz de “cristalizar” um fato transeunte, tornando-o, sob certo aspecto, permanente”. Consideramos documento todo objeto que representa, por meio de alguma linguagem, de forma permanente ou temporária, um fato da vida real, uma manifestação de pensamento.

São documentos: a fotografia, gravação de imagem e/ou som em fitas magnéticas (K-7 ou VHS), pinturas em quadros ou telas, esculturas, livros, dentre outros. E documento eletrônico é aquele “que se encontra memorizado em forma digital, não perceptível para os seres humanos senão mediante intermediação de um computador. Nada mais é do que seqüência de bits, que, por meio de um programa computacional, mostrar-nos-á um fato”, nas palavras de Gandini, Salomão e Jacob. Assim sendo, são documentos eletrônicos os e-mails, as fotos e filmes digitais, as páginas de Internet, as planilhas eletrônicas e tudo mais que se possa fazer com a linguagem binária (ou outras), de modo a expressar ou representar determinado fato da vida real.

E-mail como prova documental Duas iniciativas legislativas recentes contribuem para fortificar ainda mais o envio de uma mensagem eletrônica como prova jurídica. O Projeto de Lei 7.316/02, do Instituto de Tecnologia e Informação (ITI), que irá substituir a Medida Provisória 2.200/01, sobre a certificação digital, faz com que documentos assinados eletronicamente ganhem o mesmo valor jurídico de um documento de papel. Outro projeto de lei, de nº 6.693/06, apresentado pela senadora Sandra Rosado (PSB-RN), também propõe validar as mensagens de correio eletrônico como prova documental.

No entanto, a validação jurídica de e-mails já é um serviço disponível a internautas e empresas desde 2003. Um serviço interessante, o Comprova.com, é um serviço de e-mail que funciona como uma carta registrada na internet. O serviço agrega às mensagens de e-mail um selo, emitido pelo Observatório Nacional, órgão do Ministério da Ciência e Tecnologia, que é um comprovante oficial do conteúdo e da hora em que o documento foi enviado e recebido. Além disso, o Comprova.com faz uma espécie de perícia digital no envio das mensagens, atesta que o e-mail foi efetivamente entregue na caixa postal do destinatário.

Técnicas para a coleta de provas Alguns dos procedimentos para coleta de evidências: - Estabeleça políticas que permitam admissibilidade dos dados coletados. - Documente as causas para iniciar o exame. - Documente todo o ambiente a ser analisado, incluindo instalações físicas. - Colete dados voláteis. Lembre-se de, em princípio, não desligar os equipamentos. - Colete dados persistentes e documente cada passo. - Gere códigos hash para cada arquivo suspeito encontrado no(s) disco(s). Exemplo: MD5

Os vestígios devem ser procurados em todas as fontes possíveis e relevantes, observando a ordem de volatilidade das mesmas. Eis algumas fontes de informação: . Setor de inicialização . Sistema de arquivos . Arquivos de log . Espaços não utilizados no disco . Arquivos temporários . Área de swap . Memória . Periféricos

Dependendo do caso em que for atuar, as possibilidades são bastante variadas. Inicialmente o perito deve procurar a resposta para cinco questões: 01. Quando? 02. Onde? 03. Como? 04. Por quê? 05. Quem?

Esteganografia Esteganografia é o estudo e uso de técnicas para ocultar a existência de uma mensagem dentro de outra. Ao contrário da criptografia, que procura esconder a informação da mensagem, a esteganografia procura esconder a existência da mensagem. A esteganografia está presente em nossas vidas mais do que possamos imaginar. Pegue qualquer cédula monetária em sua carteira ou mesmo um documento de identificação e poderá verificar que existem inúmeras mensagens escondidas. Muitas destas mensagens só poderão ser vistas a olho nu com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes.

Recuperação de Dados A reconstrução dos arquivos a partir do sistema operacional é um dos principais conhecimentos necessários ao examinador forense. Arquivos também são danificados a partir de vírus, setores ilegíveis, desligamento indevido, encerramento de aplicação de forma incorreta ou qualquer outro evento que torne o arquivo inacessível. Nem todos os arquivos sempre poderão ser recuperados integralmente. Dependendo de fatores como tipo, tamanho, data de exclusão, utilização do disco dentre outros, a recuperação se torna mais difícil. No entanto, as ferramentas estão cada vez mais aprimoradas e hoje é possível realizar um exame ou simplesmente recuperar seus arquivos usando ferramentas gratuitas. Vale lembrar que há diferenças entre ferramentas de recuperação de disco e de arquivos.

Ferramentas F. I. R. E. – First and Incident Response Environment Talvez fosse um dos kits mais usados no mundo. Traz em um CD, “bootável”, uma coleção de softwares capazes de coletar evidências em diversos ambientes computacionais. No entanto, já faz um bom tempo que não sofre atualizações e, a medida do surgimento de novas versões de sistemas operacionais e aplicativos, se tornou um kit aquém de sua proposta inicial. Embora o projeto não sofra atualizações, seus 196 pacotes são de bastante utilidade, distribuídos em softwares baseados em licenças públicas ou equivalentes. Para preparar seu próprio kit, entre no site do projeto cujo endereço é http://fire.dmzs.com,

EnCase® Forensic O EnCase (www.encase.com) é uma ferramenta que desde 1998 é a preferida entre os examinadores. Suas características não invasivas realizam uma perícia sem alteração da evidência além de propiciar vários relatórios detalhados do conteúdo periciado. Possui suporte a diversos tipos de tabelas de alocações de arquivos como FAT, NTFS, HFS e CDFS, permitindo o exame na maioria dos sistemas operacionais. Mesmo sabendo que o uso de uma ferramenta não substitui o conhecimento científico, a cada dia surgem ferramentas que permitem ao examinador a otimização de seu trabalho e, segundo o fabricante do EnCase, o uso desta ferramenta ajuda a reduzir o tempo de investigação em até 65%. Diria que é uma ferramenta perfeita para localização de arquivos excluídos e de acessos a caixa postais de programas como Outlook e Notes.

Casos Reais Em maio de 1999, Sharon Guthrie, de 54 anos, morre afogada na banheira de sua casa em Dakota, EUA [1]. A autópsia revelou que foi encontrada a droga Temazepan, usada para auxiliar o sono. Seu marido, o pastor Willian Guthrie, foi quem indicou o medicamento a sua esposa. Porém este fato, por si só, não é convincente o suficiente para acusá-lo como culpado. Com isso, a polícia contratou o perito em computação científica, Judd Robbins, para examinar os computadores utilizados pelo pastor na igreja. Após alguns dias de análise, foi descoberto que o acusado tinha pesquisado na internet sites que explicavam como matar de forma eficaz e indolor incluindo o uso do Temazepan. Repetidas consultas como “acidentes na banheira” e “acidentes domésticos” também foram identificadas no histórico do computador usado por Guthrie. Esse fato foi essencial para o júri considerar Willian Guthrie como culpado.

Um corretor de imóveis foi condenado por homicídio tendo como meio de prova um laudo pericial que indicava a localização do suspeito no momento do crime. A estação rádio-base (Erb) — ou antena de celular — detectou a presença do aparelho do corretor próximo da cena do crime, no mesmo horário o que contrariava o depoimento do suspeito que dissera estar em um outro lugar. O sinal foi captado pela antena e, a partir do ponto em que se encontrava o celular, foi realizado o cálculo sobre sua localização. A margem de erro, nesses casos, é de aproximadamente cem metros. Claro que este não foi o único fator para o indiciamento do corretor. Entretanto, a prova circunstancial apresentada ajudou a influenciar o júri a condená-lo por seis votos a um, pois o rastreamento de celular se enquadra como prova científica desde que seja obtido através de autorização judicial.

Formação do profissional de Forense Computacional EUA -ACFE - Association of Certified Fraud Examiners (www.acfe.com) -EC-Council - International Council of E-Commerce Consultants (www.eccouncil.org) -HTCIA - High Technology Crime Investigation Association (www.htcia.org) -IIA - Institute of Internal Auditors (www.theiia.org) -ISACA - Information Systems Control Association (www.isaca.org) -ISC2 - The International Information Systems Security Certification Consortium (www.isc2.org) -ISSA - International Systems Security Association (www.issa.org) -SANS - SysAdmin, Audit, Network, Security (www.sans.org) Brasil - A Módulo (www.modulo.com.br) e a Axur (www.axur.com.br) lançaram recentemente o curso de forense computacional. Após o curso é oferecida uma prova e os candidatos aprovados recebem certificados com os respectivos títulos.

Conclusão "Ciência da computação tem tanto a ver com o computador como a Astronomia com o telescópio, a Biologia com o microscópio, ou a Química com os tubos de ensaio. A Ciência não estuda ferramentas, mas o que fazemos e o que descobrimos com elas." Edsger Dijkstra "O dever de um perito é dizer a verdade; no entanto, para isso é necessário: primeiro saber encontrá-la e, depois querer dizê-la. O primeiro é um problema científico, o segundo é um problema moral." Nerio Rojas

Bibliografia BUSTAMANTE, L. Introdução à computação forense. Jun. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4175/forense/introducao_a_computacao_forense/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Verificando a integridade dos arquivos forense. Jun. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4199/forense/verificando_integridade_dos_arquivos_forense/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Computação Forense - Novo campo de atuação do profissional de informática. Jul. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_-_novo_campo_de_atuacao_do_profissional_de_informatica/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Computação Forense - Preparando o ambiente de trabalho. Jul. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4335/forense/computacao_forense_-_preparando_o_ambiente_de_trabalho/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Computação Forense - Certificação e Formação. Jul. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4403/forense/computacao_forense_-_certificacao_e_formacao/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Recuperação de Dados. Ago. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4475/forense/recuperacao_de_dados/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Esteganografia - A Arte de Esconder. Ago. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4500/forense/esteganografia_-_a_arte_de_esconder/> Acesso em: 3 set. 2008. BUSTAMANTE, L. Logs - No rastro de evidências. Ago. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4561/forense/logs_-_no_rastro_de_evidencias/> Acesso em: 3 set. 2008. BUSTAMANTE, L. O papel da computação forense para a autoridade policial. Set. 2006, Portal iMasters. Disponível em:<http://imasters.uol.com.br/artigo/4729/forense/o_papel_da_computacao_forense_para_a_autoridade_policial/> Acesso em: 3 set. 2008.