Escolar Documentos
Profissional Documentos
Cultura Documentos
1
Sumário
NOSSA HISTÓRIA .................................................................................. 2
INTRODUÇÃO ......................................................................................... 3
REFERÊNCIAS ..................................................................................... 22
1
NOSSA HISTÓRIA
2
INTRODUÇÃO
3
O QUE É FORENSE COMPUTACIONAL
4
A inovação tecnológica traz uma série de benefícios para as pessoas e a
comunidade em geral. Todavia, com as vantagens, surge também a
possibilidade de realização de novas práticas ilegais e criminosas. Para punir os
agentes de tais atos, é necessário que haja uma investigação por parte das
autoridades competentes, a qual se inicia sempre com a apuração e análise dos
vestígios deixados, conforme determina o Código de Processo Penal Brasileiro
(CPP) em seu artigo 158: “Quando a infração deixar vestígios, será indispensável
o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão
do acusado.” Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é
definido como “1 Sinal deixado pela pisada ou passagem, tanto do homem como
de qualquer outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu,
de pessoa que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de
alguém: fazer o que ele fez ou faz; imitá-lo.”
No caso da computação, os vestígios de um crime são digitais, uma vez que toda
a informação armazenada nesses equipamentos computacionais é composta
por bits em uma ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame
de corpo de delito e outras perícias serão realizados por perito oficial, portador
de diploma de curso superior.” Desta forma, Perícia Forense Computacional é a
atividade concernente aos exames realizados por profissional especialista,
legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e
autoria de ilícitos ligados à área de informática, tendo como questão principal a
identificação e o processamento de evidências digitais em provas materiais de
crimes, por meio de métodos técnico-científicos, conferindo-lhe validade
probatória em juízo” (ELEUTÉRIO / MACHADO, 2011, p.16).
CONTEXTO HISTÓRICO
5
Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu
a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das
fases da lua, além de formas de controlar seu rebanho, surgindo assim a
necessidade de contar.
Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando,
aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000
somas por segundo, o primeiro computador digital eletrônico automático do
mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi
concebido através de uma parceria entre o exército norte americano e a
Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e
continha a arquitetura básica de um computador empregada até hoje, com
memória principal, memória auxiliar, unidade central de processamento e
dispositivos de entrada e saída de dados.
6
cada ano mantendo o seu custo. Tal previsão de evolução acabou se
concretizando até os dias atuais, porém no intervalo maior de 18 meses.
A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não
só utilizando equipamentos de alta tecnologia e sistemas seguros, como também
instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz
ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja
uma investigação e os criminosos punidos. Esta prática é feita por um
profissional habilitado, com conhecimentos tanto em informática, quanto em
7
direito, especialista em analisar vestígios digitais e em produzir provas técnicas
que servirão de apoio para a decisão de um juiz.
Aquisição;
Preservação;
Recuperação;
Análise de dados armazenados em mídias computadorizadas.
8
brasileira ainda não está preparada para tipificar todas as modalidades
específicas de crimes cibernéticos.
Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante
diferenciar se o computador é utilizado apenas como ferramenta de apoio à
prática de delitos convencionais ou se é utilizado como meio para a realização
do crime.
( Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/ )
9
Aparelhos infectados por vírus ou outras ameaças de segurança;
Senhas de contas online descobertas;
Compras online que eram na verdade golpes;
Cliques em e-mails fraudulentos ou envio de informações sigilosas;
Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso
de vários softwares durante os processos de coleta e análise de dados. Em
virtude da importância desses recursos, listamos as seis ferramentas de
investigação forense computacional mais utilizadas no Brasil e exterior. Vamos
a elas!
Sistema IPED
10
Com uma interface simples e intuitiva, o software pode ser executado em
Windows, Linux e Mac OS, possui alta escabilidade, que possibilita utilizar em
número ilimitado de computadores, portabilidade, arquitetura multihread e
processamento em batch, ajudando na análise de grandes volumes de dados
em qualquer dia e horário da semana.
EnCase
FTK
11
Entre outras vantagens que permitem uma análise rápida e
eficiente.
UFED Touch
DFF
Xplico
Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com
ela, é possível extrair dados cruciais para o processe de análise de crimes
digitais, dados esses que podem ser armazenados no SQLite. Alguns dos
protocolos mais populares e aceitos pela ferramenta são:
HTTP;
POP;
IMAP;
SMTP;
12
UDP;
TCP;
SIP.
Para atuar nessa área, o perito precisa saber operar e utilizar programas
legalizados e licenciados. Também é preciso buscar capacitações freqüentes
para executar um trabalho eficiente, pois de nada adianta existirem tantos
recursos para investigação forense computacional, se não houver profissionais
qualificados para extrair o máximo de informações para o desvendamento de
crimes digitais.
13
OS HACKERS E A SOCIEDADE
( Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-
o-mercado-para-profissionais-da-tecnologia/ )
O termo hacker, em sua origem, significava “curioso”, aquele que busca entender
mais do software e do hardware e o aperfeiçoa.
Com o passar dos tempos, os chamados hackers passaram a ser aqueles que
agiam de desavença às leis, contra a sociedade. Ato este que deveria ser
corretamente designado a um cracker.
14
TÉCNICAS ANTI FORENSE
Além das complicações diretas, existem também as indiretas, que surgem com
o passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário
de novidades tecnológicas computacionais e eletrônicas, as expectativas são de
que a área passe por diversos desafios, visto que técnicas de coleta e análise
de dados devem ser sempre inovadas para que possam acompanhar a evolução
tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da
quantidade de arquivo.
15
CRIPTOGRAFIA
À primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou
pode ser facilmente adicionada à grande maioria dos sistemas operacionais e
aplicativos e para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse.
16
Por meio do uso da criptografia você pode:
Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por
criptografia. Esta consiste em comparar diversos códigos pré compilados
armazenados em tabelas com as combinações de caracteres do código
criptográfico, levando então a encontrar a mensagem original.
17
COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS
COMPUTADORES
O URL da página da Web começa com "https": isso indica que seus dados serão
criptografados e transferidos por meio de um protocolo seguro.
ASSINATURA DIGITAL
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e
que ela não foi alterada.
18
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si,
pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que
a informação toda.
CERTIFICADO DIGITAL
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar.
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.
19
CONSIDERAÇÕES FINAIS
Foram apresentados desafios que ainda estão por vir para a área computacional
forense, dentre eles a evolução tecnológica, que dia a dia propõe novos
dispositivos e sistemas a serem questionados. As etapas para a realização da
perícia forense computacional, área esta que envolve a análise e a coleta de
vestígios e evidências digitais em equipamentos computacionais envolvidos em
procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no
presente trabalho, chamando a atenção para a importância da preservação das
evidências durante todas as etapas do processo que são realizadas pelo perito,
principalmente durante as etapas de coleta e análise que, por agregar
confiabilidade às provas, faz-se necessária que seja feita de forma muito
cautelosa.
20
Diante deste tema, a apostila apresentou as principais técnicas e conceitos
necessários para se preservar evidências durante todas as etapas de uma
investigação forense: exame, coleta, análise e pós laudo.
Pode-se concluir que a computação forense deve estar preparada para assumir
a responsabilidade de identificar e preservar possíveis vestígios digitais deixados
durante a realização de qualquer crime envolvendo tecnologia computacional e
eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de
sempre considerar a legislação vigente ao manipular, preservar e analisar os
artefatos.
21
REFERÊNCIAS
https://monografias.brasilescola.uol.com.br/computacao/forense-
computacional-tecnicas-para-preservacao-evidencias-coleta-analise-
artefatos.htm
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-
investigacao-forense-computacional/
https://www.kaspersky.com.br/resource-center/definitions/encryption
https://cartilha.cert.br/criptografia/
22