Escolar Documentos
Profissional Documentos
Cultura Documentos
Equipe:
y Mayara Nogueira y Nanaxara Oliveira y Samara Soares
Sumrio
1. 2. 3.
2 3
Sinais de invases, como identificar os atacantes (internos e externos), ameaas, evidncias 4 O que so evidncias digitais e quais os tipos de pistas que um profissional da rea deve est sempre atento 5 Fases dos exames forenses de computao Principais ferramentas e desafios futuros Concluso Referncias 6 7 8 9
4.
5. 6. 7. 8.
2. O profissional
Dentro do mbito criminal, cabe ao perito a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em computao ir aplicar mtodos e tcnicas cientificamente comprovadas em busca de evidencias digitais, levando-as, atravs do laudo pericial, at o julgamento. importante ressaltar que esse profissional necessita de muitos conhecimentos especializados e no s pelo fato de dominar algumas tecnologias que poder se considerar um expert. O candidato a este cargo deve conhecer desde noes de computao at scripts de inicializao do Linux, alm de conhecimentos bsicos em Direito. As evidencias que um criminalista encontra geralmente no podem ser vistas a olho nu e so dependentes de ferramentas e meios para obtelas. Cabe ao profissional de informtica coletar as evidencias de modo que sejam admitidas em juzo, para isso produzindo um laudo pericial. Este profissional depende de conhecimentos altamente especializados como uma solida formao acadmica e vasta experincia profissional. O perito em informtica chamado pela justia para oferecer laudos tcnicos em processos judiciais, nos quais podem estar envolvidos pessoas fsicas, jurdicas, e rgos pblicos. O laudo tcnico assinado pessoalmente pelo perito e passa a ser uma das peas (meio de prova) que compe um processo judicial.
Existem dois perfis bsicos de atacantes: y Internos Questes pessoais Acesso a recursos privilegiados Vantagens financeiras
y
Externos
As ameaas so diversas, mas os principais so: y Fcil acesso as ferramentas y E no existe horrio definido para ser alvo de um atacante ou Mesmo de um scan Na obteno de evidencias temos: y Grande aumento no numero de fraudes e crimes eletrnicos com o passar do tempo. y Identificao y Preservao y Analise y Apresentao
y A fase de Extrao executada para recuperar toda e qualquer informao presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexao do disco, por exemplo.
y Uma vez recuperado, cabe ao Perito Criminal realizar a fase da analise, coletando as evidencias digitais necessrias para o caso. Para isso, diversas tcnicas podem ser utilizadas, alm de tentar superar eventuais desafios, como a existncia de senhas e criptografia.
y Por fim, a fase da Formalizao consiste na elaborao de Laudo Pericial, explicando e apresentando as provas digitais com garantia de integridade.
A tecnologia esta em constante evoluo e com ela novos tipos de crimes surgem e desafios novos aparecem computao forense como: y Cloud Computing Dispositivos com capacidades crescentes de armazenamento y Inteligncia artificial Dispositivos mveis funcionalidades com cada vez mais recursos e
Concluso
A melhor soluo para evitar o acesso indevido informao implementar sempre uma politica clara e concisa de uso e de auditoria (Constantes) do sistema. A anlise forense computacional vem a auxiliar na descoberta de falhas de segurana, a fim de que possam ser tomadas providencias para sanar tais falhas e identificar os culpados.
Referncias
(em portugus) ELEUTERIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a computao forense. So Paulo: Novatec Editor, Jan/2011 (ISBN: 978-857522-260-7).
y y
Wikipdia a enciclopdia livre (Computao Forense). Computao Forense- Novo campo de atuao do profissional de informtica. Introduo a Computao Forense iMaster.com. Segurana da informao-Computao Forense.