Escolar Documentos
Profissional Documentos
Cultura Documentos
OSCAR LOPES
Itapetininga, SP
2o Semestre/2013
OSCAR LOPES
Itapetininga, SP
2o Semestre/2013
Dedico este trabalho a minha família, pelo apoio, aos meus
amigos e aos professores que tornaram este momento
possível.
AGRADECIMENTOS
Agradeço aos meus pais pelo apoio e incentivo durante toda a minha vida e
em especial durante este curso.
Ao meu irmão pelas conversas, que sempre me incentivaram.
Agradeço aos meus amigos e colegas de classe que, não só me apoiaram e
incentivaram, mas caminharam junto comigo e também concluíram ou estão
concluindo esta etapa importante da vida.
Agradeço a todos os meus professores que me ensinaram e tornaram
possível este momento e agradeço principalmente ao meu orientador Profº Celso
Corazza.
Agradeço também ao especialista em segurança da informação Marcelo Lau
pelas dicas.
Agradeço a Jaqueline que sempre me mostrou a importância de lutar por
aquilo que acreditamos.
Agradeço a todos que participaram dessa fase de aprendizado.
“A melhor maneira de prever o futuro é inventá-lo.”
(Alan Kay)
RESUMO
1 INTRODUÇÃO ............................................................................................... 8
2 OBJETIVO ................................................................................................... 10
2.1 OBJETIVOS EPECIFICOS ........................................................................... 10
3 METODOLOGIA .......................................................................................... 11
4 REVISÃO BIBLIOGRÁFICA ........................................................................ 12
4.1 CRIME CIBERNÉTICO ................................................................................ 12
4.2 PEDOFILIA ................................................................................................... 13
4.2.1 Pedofilia na Internet ................................................................................... 14
4.3 LEGISLAÇÃO ............................................................................................... 16
4.4 INFORMÁTICA FORENSE .......................................................................... 22
4.4.1 Perito computacional ................................................................................. 22
4.4.2 Tipos de Análise Computacional .............................................................. 23
4.4.2.1 Live Analysis ................................................................................................ 23
4.4.2.2 Análise post-mortem..................................................................................... 24
4.4.3 Processo Pericial ....................................................................................... 25
4.4.3.1 Cadeia de Custódia ...................................................................................... 25
4.4.3.2 Coleta de Dados ........................................................................................... 25
4.4.3.3 Exame dos Dados ........................................................................................ 26
4.4.3.4 Análise dos Dados........................................................................................ 26
4.4.3.5 Redação do Laudo ....................................................................................... 27
4.4.4 Técnicas antiforenses ................................................................................ 28
4.4.5 Ferramentas ................................................................................................ 29
4.4.5.1 Ferramentas Forenses ................................................................................. 29
4.4.5.2 Ferramentas Antiforenses ............................................................................ 31
5 CONSIDERAÇÕES FINAIS ......................................................................... 34
REFERÊNCIAS ......................................................................................................... 36
8
1 INTRODUÇÃO
1
Joseph Carl Robnett Licklider (11 de março de 1915 – 26 de junho de 1990), físico, matematico e
piscólogo foi um dos principais responsáveis pelo projeto ARPAnet.
2
Lawrence Roberts (1937 em Conectcut) um dos responsáveis pelo projeto ARPAnet.
3
Conjunto de protocolos de comunicação de computadores conectados em rede.
4
Cyberbullying são todas as formas de atitudes agressivas, intencionais e repetidas, que ocorrem
sem motivação evidente, adotadas por um ou mais estudantes, contra outro(s), causando dor e
angústia, e executadas dentro de uma relação desigual de poder, utilizando-se do ambiente virtual.
5
Cyber terrorismo é a utilização da internet por grupos terroristas para Planejamento de ataques em
massa, divulgação de manuais de guerrilha, ensino do preparo de bombas, envio de mensagens de
ódio, divulgação de boatos para aterrorizar algum país ou população específica, como realizar
ataques suicidas, recrutamento de novos terroristas, entre outros.
6
Racismo: “Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional” (Lei 7.716/89, artigo 20).
7
Phishing é o furto de dados pessoais do internauta, utilizando-se de emails falsos para instalar
softwares maliciosos no computador da vitima.
9
apud YAMAZAWA, 2009). Dentre estes o mais hediondo, ou que causa maior
repulsa, é a pedofilia.
O crime de pedofilia, caracterizado pela exploração sexual de menores e
incapazes, seja com a divulgação e comercialização de imagens e vídeos, ou a
exploração física propriamente dita, sempre existiu desde os primórdios da
humanidade de forma um tanto quanto sigilosa, mas, em tempos de internet esse
tipo de crime passa a ter a sua existência mais difundida na comunidade (BARBAI,
2011).
O ambiente virtual proporciona ao transgressor, segundo Presdee (2001 apud
BARBAI, 2011),
“a possibilidade de invisibilidade e anonimato para o transgressor
através do uso de criptografia,8 senhas, compressão de arquivos,
esteganografia9 e armazenamento remoto tornou-se uma grande
ferramenta para o crime organizado, pequenos crimes, crimes contra
a ordem pública e crimes hediondos”.
8
Criptografia é uma técnica utilizada para embaralhar uma mensagem, que só poderá ser lida por
quem possuir a chave ou senha que desembaralhe corretamente a mensagem.
9
Esteganografia é uma técnica utilizada para esconder arquivos dentro de outros arquivos sem
alterar suas características principais.
10
2 OBJETIVO
3 METODOLOGIA
4 REVISÃO BIBLIOGRÁFICA
4.2 PEDOFILIA
10
DSM - Diagnostic and Statistical Manual of Mental Disorders (Manual Diagnóstico e Estatístico de
Transtornos Mentais) foi desenvolvido pela Associação Americana de Psiquiatria em 1952 e revisado
pela quarta vez (DSM-IV) em 1994.
14
11
Instituição sem fins lucrativos, fundada em 2005 com intuito de combater a pornografia na internet.
15
Figura 1: Frequência relativa de denúncias recebidas pela Safernet de 2006 a 2012 (Fonte: Adaptado
de SAFERNET, 2012)
4.3 LEGISLAÇÃO
No Brasil a lei que discorre sobre o assunto é a lei n.º 8.069 de 13 de julho de
1990, Estatuto da Criança e do Adolescente, mais precisamente em seus artigos
240 e 241, que ao longo dos anos vem sendo alterados para melhor se adaptarem
ao nosso cotidiano.
A primeira redação desses artigos era a seguinte:
Art. 240. Produzir ou dirigir representação teatral, televisiva ou película
cinematográfica, utilizando-se de criança ou adolescente em cena de sexo
explícito ou pornográfica:
Pena - reclusão de um a quatro anos, e multa.
Parágrafo único. Incorre na mesma pena quem, nas condições referidas
neste artigo, contracena com criança ou adolescente.
Art. 241. Fotografar ou publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena - reclusão de um a quatro anos (Lei n.º 8.069/90).
12
Doutrina é conjunto de princípios e razoes que servem de base para um sistema jurídico.
17
13
Jurisprudência é o conjunto das decisões sobre interpretações das leis feita pelos tribunais
18
14
Arquivo que contem todo o conteúdo da memória volátil de determinado dispositivo.
24
15
É uma sequencia de números e/ou letras geradas através de um código visando identificar
unicamente um arquivo.
26
dados e valor relativo da fonte para obtenção de dados. Durante a fase de coleta é
importante manter a integridade dos dados para garantir que a evidencia seja
considerada válida em processo judicial, para isso são utilizadas ferramentas que
geram um código hash, que é um código de identificação único das mídias originais
e devem ser idênticos aos das imagens de disco geradas para pericia. (CAIXETA,
2011)
Quando a coleta de dados é realizada nos sistemas ativos são necessários
alguns cuidados extras para não contaminar as evidencias, uma das principais
ameaças são os rootkits16. (PEREIRA et al, 2007)
16
Rootkits são um programas maliciosos com função de esconder, do usuário e/ou administrador,
uma invasão do sistema.
17
Compactação são técnicas utilizadas para reduzir o espaço que o arquivo ocupa no disco.
27
18
Programas de computador que permite a interação do usuário com a internet. (ex: Internet
Explorer, Google Chrome, Mozilla FireFox, Opera)
19
P2P é um termo derivado da expressão inglesa “peer-to-peer” que significa “ponto a ponto”, é uma
arquitetura de rede onde cada nó (máquina) funciona como cliente e servidor, permitindo o
compartilhamento de serviços e dados.
20
Byte é uma unidade de informação, composta por oito bits, frequentemente utilizada para
especificar capacidade de armazenamento de um dispositivo ou o tamanha de uma arquivo.
28
quem foram feitas. O laudo deve ser escrito de forma imparcial, clara, sendo
constituído apenas por fatos e não por opiniões pessoais, e sem termos
extremamente técnicos do meio da informática, ele deve ser de fácil leitura e
entendimento para todos que precisem ter acesso a ele, seja juiz, júri, técnico ou
diretores de uma empresa. (CAIXETA, 2011) e (PEREIRA et al, 2007).
Para garantir a confiabilidade da evidencia, alem de anexar os relatórios das
fases anteriores onde constam as descobertas, é necessário relatar no laudo todas
as técnicas, ferramentas, detalhes técnicos das ferramentas, versão, série, e porquê
de sua utilização, comprovação de sua confiabilidade. (CAIXETA, 2011) e (PEREIRA
et al, 2007).
Dividir o laudo em seções é uma pratica que auxilia na hora da redação,
algumas das seções básicas são: finalidade do laudo, autor do relatório, resumo do
incidente, evidencias, detalhes, conclusões e anexos. (KENT et al, 2006 apud
PEREIRA et al, 2007).
4.4.5 Ferramentas
21
Em informática os dados são armazenados em blocos de tamanho fixo e como o tamanho dos
dados nem sempre são múltiplos do tamanho do bloco, o ultimo bloco fica parcialmente vazio,
gerando o chamado slack space.
30
22
Script é um trecho de código em alguma linguagem de programação.
31
Figura 5: Tela principal de Free File Camouflage. (Fonte: Free File Camouflage)
33
As duas ferramentas citadas podem são utilizadas para pratica de duas das
principais técnicas antiforeses, a criptografia e a esteganografia.
34
5 CONSIDERAÇÕES FINAIS
por sua vez, os criminosos estão buscando burlar a segurança para a prática de
novos crimes.
Não há como prever quando essas práticas de crimes virtuais poderá acabar,
pois o crescimento da tecnologia e novas formas de desenvolvimento de softwares
para tais práticas estão caminhando para novos aperfeiçoamentos.
Lembrando sempre que todos que buscam segurança para crimes virtuais,
devem estar conscientes que devemos chegar próximo à segurança de 100%, mas
vulnerabilidades sempre existirão, sejam em hardware, software ou até mesmo nas
pessoas que se utilizam da tecnologia.
36
REFERÊNCIAS
ROHR, A. Veja como usar o TrueCrypt para proteger seus dados com criptografia.
G1 Segurança Digital. Disponível em <http://g1.globo.com/platb/seguranca-
digital/2012/05/21/veja-como-usar-o-truecrypt-para-proteger-seus-dados-com-
criptografia/>. Acesso em 12 de novembro de 2013.