Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
NOSSA HISTÓRIA ............................................................................................. 3
1.INTRODUÇÃO ................................................................................................ 4
3.CONTEXTO HISTÓRICO................................................................................ 6
4.A IMPORTÂNCIA DA FORENSE COMPUTACIONAL .................................... 9
5.CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE
COMPUTACIONAL .......................................................................................... 10
6.PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE
COMPUTACIONAL .......................................................................................... 11
7.OS HACKERS E A SOCIEDADE .................................................................. 14
10.4.Cifra de transposição................................................................................ 20
10.8.OTP............................................................................................................27
1
REFERÊNCIAS ..................................................................................... 33
2
NOSSA HISTÓRIA
3
1. INTRODUÇÃO
4
Além da utilização das técnicas corretas na análise de evidência, faz-se
necessário documentá-las corretamente. Mesmo com toda essa importância, os
materiais referentes à computação forense são escassos, superficiais e
incompletos.
Para punir os agentes de tais atos, é necessário que haja uma investigação por
parte das autoridades competentes, a qual se inicia sempre com a apuração e
análise dos vestígios deixados, conforme determina o Código de Processo Penal
Brasileiro (CPP) em seu artigo 158:
5
outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu, de pessoa
que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de alguém: fazer o
que ele fez ou faz; imitá-lo.”
No caso da computação, os vestígios de um crime são digitais, uma vez que toda
a informação armazenada nesses equipamentos computacionais é composta
por bits em uma ordem lógica.
3. CONTEXTO HISTÓRICO
Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu
a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das
fases da lua, além de formas de controlar seu rebanho, surgindo assim a
necessidade de contar.
6
O ser humano percebeu que a capacidade de efetuar cálculos sempre esteve
ligada com o seu desenvolvimento, ou seja, cada vez que ele conseguia resolver
operações matemáticas mais complexas e com maior rapidez, maiores eram os
avanços científicos que alcançava.
Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando,
aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000
somas por segundo, o primeiro computador digital eletrônico automático do
mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi
concebido através de uma parceria entre o exército norte americano e a
Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e
continha a arquitetura básica de um computador empregada até hoje, com
memória principal, memória auxiliar, unidade central de processamento e
dispositivos de entrada e saída de dados.
7
tornou-o um bem de consumo muito desejado e por diversas vezes indispensável
em muitos lares de todo o mundo.
A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não
só utilizando equipamentos de alta tecnologia e sistemas seguros, como também
instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz
ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja
uma investigação e os criminosos punidos. Esta prática é feita por um
profissional habilitado, com conhecimentos tanto em informática, quanto em
direito, especialista em analisar vestígios digitais e em produzir provas técnicas
que servirão de apoio para a decisão de um juiz.
8
acadêmico ambiciona preencher esta lacuna, fornecendo conhecimentos
relevantes sobre todas as áreas relacionadas à investigação digital, sobre a
atuação do perito, as técnicas de coleta e exame dos dados e os aspectos
jurídicos presentes.
➢ Aquisição;
➢ Preservação;
➢ Recuperação;
➢ Análise de dados armazenados em mídias computadorizadas.
9
apoio à prática de delitos convencionais ou se é utilizado como meio para a
realização do crime, segundo Rosa (ROSA, 2005).
Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante
diferenciar se o computador é utilizado apenas como ferramenta de apoio à
prática de delitos convencionais ou se é utilizado como meio para a realização
do crime.
(Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/)
10
➢ Cliques em e-mails fraudulentos ou envio de informações sigilosas;
Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso
de vários softwares durante os processos de coleta e análise de dados. Em
virtude da importância desses recursos, listamos as seis ferramentas de
investigação forense computacional mais utilizadas no Brasil e exterior.
Vamos a elas!
Sistema IPED
11
processamento em batch, ajudando na análise de grandes volumes de dados
em qualquer dia e horário da semana.
EnCase
FTK
UFED Touch
12
É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em
mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal
do Brasil.
DFF
Xplico
Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com
ela, é possível extrair dados cruciais para o processe de análise de crimes
digitais, dados esses que podem ser armazenados no SQLite. Alguns dos
protocolos mais populares e aceitos pela ferramenta são:
➢ HTTP;
➢ POP;
➢ IMAP;
➢ SMTP;
➢ UDP;
➢ TCP;
➢ SIP.
13
Essas são as principais ferramentas utilizadas na análise forense computacional
que auxiliam os peritos na investigação de crimes cibernéticos. Existem muitos
softwares no mercado que atendem diferentes sistemas e aplicativos, por isso,
cada situação deve ser avaliada para verificar qual o melhor método a ser
aplicado.
Para atuar nessa área, o perito precisa saber operar e utilizar programas
legalizados e licenciados. Também é preciso buscar capacitações freqüentes
para executar um trabalho eficiente, pois de nada adianta existirem tantos
recursos para investigação forense computacional, se não houver profissionais
qualificados para extrair o máximo de informações para o desvendamento de
crimes digitais.
7. OS HACKERS E A SOCIEDADE
(Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-
salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/ )
14
O termo hacker, em sua origem, significava “curioso”, aquele que busca
entender mais do software e do hardware e o aperfeiçoa.
Com o passar dos tempos, os chamados hackers passaram a ser aqueles que
agiam de desavença às leis, contra a sociedade. Ato este que deveria ser
corretamente designado a um cracker.
15
Além das complicações diretas, existem também as indiretas, que surgem com
o passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário
de novidades tecnológicas computacionais e eletrônicas, as expectativas são de
que a área passe por diversos desafios, visto que técnicas de coleta e análise
de dados devem ser sempre inovadas para que possam acompanhar a evolução
tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da
quantidade de arquivo.
9. CRIPTOGRAFIA
16
À primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou
pode ser facilmente adicionada à grande maioria dos sistemas operacionais e
aplicativos e para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse.
Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por
criptografia. Esta consiste em comparar diversos códigos pré compilados
armazenados em tabelas com as combinações de caracteres do código
criptográfico, levando então a encontrar a mensagem original.
17
10. INTRODUÇÃO À CRIPTOGRAFIA APLICADA
Essa afirmação nunca foi tão relevante como nos dias de hoje. Se antes
falávamos que os dados trafegados em uma rede pública como a internet
poderiam sofrer monitoração, hoje em dia essa afirmação deixou de ser uma
possibilidade para se transformar em uma realidade. Sem entrarmos no mérito
político e ético dessas monitorações, o fato é que se quisermos manter nossa
privacidade é imprescindível o uso da criptografia para garantir esse objetivo.
10.1. O começo
18
incompreensível caso fosse interceptada no caminho. A partir daí se davam os
primeiros passos no desenvolvimento das técnicas de criptografia.
Essas técnicas para embaralhar um texto em claro, gerando o texto cifrado, são
chamadas de ALGORITMOS.
seguinte forma:
A (M) = C
Da mesma forma, aplicar-se o algoritmo inverso no texto cifrado (C) para obter-
se a mensagem original, em texto claro:
-A (C) = M
Alguns dos algoritmos antigos que veremos a seguir dão uma boa base para
entendermos os algoritmos mais modernos, além de ser uma referência histórica
importante.
19
10.3. Cifras de substituição
É claro que substituir as letras por números de forma sequencial não cria um
texto cifrado seguro. O exemplo anterior é apenas para ilustrar a ideia de
substituição.
20
Tabela de três linhas e cinco colunas usadas para transpor o texto:
A C B E R
T A A N T
A R S O E
Esta cifra antiga usa uma técnica de substituição simples para gerar o texto
cifrado. A fórmula é bem elementar e funciona da seguinte maneira: o alfabeto
usado na mensagem é deslocado para a direita três posições, e esse novo
alfabeto é usado para substituir o texto em claro, gerando assim o texto cifrado.
Para obter o texto em claro, basta deslizar o texto cifrado três posições inversas
(para a esquerda, nesse caso), que teremos o texto em claro, revertendo assim
o processo.
21
10.6. A "chave" criptográfica
Chamamos de chave a parte variável da cifra, que é usada para obter uma saída
diferente no texto cifrado. Se usarmos a mesma cifra com chaves diferentes, a
saída será completamente diferente e, portanto, a chave é o segredo!
A A S R
T R E T
A B N E
C A O
Nesse caso, é necessário que os interlocutores que irão usar criptografia para
troca de mensagem acordem em duas coisas antes de iniciarem a comunicação:
o algoritmo e a chave.
22
Para criptografar: A(M)k = C
Deste modo, aplica-se o algoritmo (A) na mensagem (M) usando a chave (k)
sendo possível obter o texto cifrado (C).
Apesar dos exemplos de chaves que vimos até agora, essas não são chaves de
criptografia de verdade, pois provocam uma variação no algoritmo, modificando-
o. As chaves de criptografia que usamos atualmente não alteram o algoritmo e
sim introduzem dados que são processados juntos com a mensagem para obter
um texto cifrado.
Giovan Batista Belaso descreveu essa cifra em seu livro datado de 1553. Mais
tarde, em 1583, sua criação fora atribuída erroneamente a Blaise Vigenère.
23
Trata-se de um algoritmo que usa substituição poli alfabética que mapela a
mensagem em claro em uma tabela de substituição utilizando uma chave para
obter o texto cifrado.
(Tabela polialfabética)
Escolher uma chave que será usada para mapear a mensagem na tabela
anterior;
24
Igualando a chave ao texto:
AeF=F
TeO=H
AeG=G
C e O = Q... sucessivamente.
Em busca da cifra perfeita, Gilbert Vernam criou um algoritmo que pode ser
chamado de inviolável, pois a sua quebra em um tempo razoável não é aplicável.
A cifra, que recebeu seu nome, usava um livro de códigos ou um teletipo (uma
bobina com códigos sequenciais impressos) com letras dispostas em grupos e
de forma aleatória. O conteúdo constante na apostila parecia-se com a tabela a
seguir:
...
25
O remetente retirava uma quantidade de caracteres exatamente do mesmo
tamanho da mensagem que se desejava codificar. Para a mensagem
“ATACARBASENORTE”, por exemplo, eram usados os próximos 15 caracteres
disponíveis no livro de código. Neste caso “FPQMCWKGNBQQBZX”.
26
10.8. OTP
Esse algoritmo é conhecido por OTP ( One Time Pad). Esse método é
considerado inquebrável, pois a chave NUNCA é reutilizada, como já foi falado
anteriormente.
Apesar de o OTP ser considerado uma cifra inviolável, ele possui pouca
aplicação prática. O problema do OTP é que este requer uma chave tão grande
quanto for o texto a ser cifrado. Para cifrar-se um grande volume de dados, com
27
500 Gb, por exemplo, precisaríamos de 500 Gb adicionais que seriam usados
como livro de código. Esse problema limita o uso desse algoritmo na prática.
Em uma aplicação para uso na criptografia, o próprio see d precisa ser escolhido
de forma aleatória. O seed também precisa ser grande o bastante para evitar
"repetições" ou padrões previsíveis na sequência gerada. A saída não pode
entrar em um loop de repetição de sequência, mesmo que repetida
indefinidamente. No exemplo anterior, há uma repetição na sequência apó cem
cálculos e, a partir daí, todos os números seguintes se tornam previsíveis. Por
isso, não deve ser usada em aplicaçõe práticas de criptografia, funcionando
apenas como um exemplo didático. Se usarmos três dígitos como seed na
função PRN teremos um ciclo de mil números antes da repetição do padrão e
assim por diante.
28
evitar repetição na sequência. Dessa forma, evita-se uma saída previsível, o que
comprometer o segredo.
O URL da página da Web começa com "https": isso indica que seus dados serão
criptografados e transferidos por meio de um protocolo seguro.
29
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo.
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar.
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
30
informada que um certificado não é mais confiável, incluem em uma "lista negra",
chamada de "Lista de Certificados Revogados" (LCR) para que os usuários
possam tomar conhecimento. A LCR é um arquivo eletrônico publicado
periodicamente pela AC, contendo o número de série dos certificados que não
são mais válidos e a data de revogação.
Foram apresentados desafios que ainda estão por vir para a área computacional
forense, dentre eles a evolução tecnológica, que dia a dia propõe novos
dispositivos e sistemas a serem questionados. As etapas para a realização da
perícia forense computacional, área esta que envolve a análise e a coleta de
vestígios e evidências digitais em equipamentos computacionais envolvidos em
procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no
presente trabalho, chamando a atenção para a importância da preservação das
evidências durante todas as etapas do processo que são realizadas pelo perito,
principalmente durante as etapas de coleta e análise que, por agregar
confiabilidade às provas, faz-se necessária que seja feita de forma muito
cautelosa.
31
o processo investigativo, utilizar técnicas que não comprometam o estado das
evidências encontradas, pois, uma vez comprometidas, todo o restante do
trabalho pode ser invalidado.
Pode-se concluir que a computação forense deve estar preparada para assumir
a responsabilidade de identificar e preservar possíveis vestígios digitais deixados
durante a realização de qualquer crime envolvendo tecnologia computacional e
eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de
sempre considerar a legislação vigente ao manipular, preservar e analisar os
artefatos.
32
REFERÊNCIAS
MARIANO, Delegado. Gangues dos EUA ajudam PCC e CV, diz relatório. Cyber
Crimes - Delegado Mariano, 2009. Disponível em: Acesso em 19 nov. 2012,
22h30min.
33