Você está na página 1de 23

FORENSE COMPUTACIONAL E CRIPTOGRAFIA

1
Sumário
NOSSA HISTÓRIA .................................................................................. 2

INTRODUÇÃO ......................................................................................... 3

O QUE É FORENSE COMPUTACIONAL ............................................ 4


CONTEXTO HISTÓRICO .................................................................... 5
A IMPORTÂNCIA DA FORENSE COMPUTACIONAL......................... 8
CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE
COMPUTACIONAL ........................................................................................ 9
PRINCIPAIS FERRAMENTAS DE INEVESTIGAÇÃO FORENSE
COMPUTACIONAL ...................................................................................... 10
OS HACKERS E A SOCIEDADE ....................................................... 14
TÉCNICAS ANTI FORENSE .............................................................. 15
CRIPTOGRAFIA ................................................................................ 16
COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS
COMPUTADORES ....................................................................................... 18
ASSINATURA DIGITAL ..................................................................... 18
CERTIFICADO DIGITAL .................................................................... 19
CONSIDERAÇÕES FINAIS ................................................................... 20

REFERÊNCIAS ..................................................................................... 22

1
NOSSA HISTÓRIA

A nossa história inicia com a realização do sonho de um grupo de


empresários, em atender à crescente demanda de alunos para cursos de
Graduação e Pós-Graduação. Com isso foi criado a nossa instituição, como
entidade oferecendo serviços educacionais em nível superior.

A instituição tem por objetivo formar diplomados nas diferentes áreas de


conhecimento, aptos para a inserção em setores profissionais e para a
participação no desenvolvimento da sociedade brasileira, e colaborar na sua
formação contínua. Além de promover a divulgação de conhecimentos culturais,
científicos e técnicos que constituem patrimônio da humanidade e comunicar o
saber através do ensino, de publicação ou outras normas de comunicação.

A nossa missão é oferecer qualidade em conhecimento e cultura de forma


confiável e eficiente para que o aluno tenha oportunidade de construir uma base
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica,
excelência no atendimento e valor do serviço oferecido.

2
INTRODUÇÃO

A preservação das evidências deve sempre ser considerada durante todas as


etapas de um caso forense. Muitas vezes, durante as etapas de coleta e análise
das evidências, o item preservação é deixado de lado, porém, este é de suma
importância para que o projeto ocorra conforme o esperado.

A preservação das evidências durante as etapas de coleta e análise, por agregar


confiabilidade às provas, faz-se necessária que seja feita de forma cautelosa. Ao
realizar a coleta e análise de evidências, deve ser levada em consideração,
durante todo o processo, a preservação das mesmas.

Em muitos casos, técnicas forenses são essencialmente importantes para o bom


entendimento do incidente. Tal entendimento deve ser decorrido da análise de
evidências válidas, ou seja, evidências cujas técnicas computacionais
inquestionáveis são aplicadas durante os processos de coleta e análise dos
artefatos, visando garantir que nenhum dado ou propriedade das evidências
tenha sido alterado.

Esta apostila visa apresentar melhores práticas para preservação de evidências


durante as etapas de coleta e análise de artefatos em um projeto de forense
computacional.

3
O QUE É FORENSE COMPUTACIONAL

A forense computacional é a área da ciência que estuda a investigação de


incidentes envolvendo computadores como meio ou auxílio para a prática de
delito.

A forense computacional visa determinar a dinâmica, a materialidade e a autoria


de delitos e casos envolvendo dispositivos eletrônicos como meio ou instrumento
da ação, com base nas leis vigentes do país, para que então seja compreendido
precisamente, do ponto de vista técnico, os incidentes. Técnicas forenses são
utilizadas visando à preservação das evidências, para que estas não sejam
questionadas, garantindo assim que nenhuma informação ou dado tenha sido
alterado do seu estado original.

Além da utilização das técnicas corretas na análise de evidência, faz-se


necessário documentá-las corretamente. Mesmo com toda essa importância, os
materiais referentes à computação forense são escassos, superficiais e
incompletos.

A facilidade e a velocidade com que o computador processa, armazena e


transmite informações tornou-o um bem de consumo muito apreciado - e por
diversas vezes indispensável – em todo o mundo. No Brasil, o ramo de
informática cresceu de forma vertiginosa na última década, graças aos avanços
econômicos, sociais e de demanda por esses equipamentos.

Com essa disseminação dos computadores e do acesso à internet, os criminosos


também passaram a utilizar esses dispositivos em seus delitos, seja utilizando-
os como ferramenta de apoio para crimes convencionais, ou como meio para a
violação da lei. Para combater tais transgressões, a polícia teve que se
aperfeiçoar, fazendo surgir a figura do Perito Computacional, um profissional
com conhecimentos tanto em informática, quanto em direito, especialista em
analisar vestígios digitais e em produzir provas técnicas fundamentais que
servirão de apoio para a decisão de um juiz.

4
A inovação tecnológica traz uma série de benefícios para as pessoas e a
comunidade em geral. Todavia, com as vantagens, surge também a
possibilidade de realização de novas práticas ilegais e criminosas. Para punir os
agentes de tais atos, é necessário que haja uma investigação por parte das
autoridades competentes, a qual se inicia sempre com a apuração e análise dos
vestígios deixados, conforme determina o Código de Processo Penal Brasileiro
(CPP) em seu artigo 158: “Quando a infração deixar vestígios, será indispensável
o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão
do acusado.” Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é
definido como “1 Sinal deixado pela pisada ou passagem, tanto do homem como
de qualquer outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu,
de pessoa que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de
alguém: fazer o que ele fez ou faz; imitá-lo.”

No caso da computação, os vestígios de um crime são digitais, uma vez que toda
a informação armazenada nesses equipamentos computacionais é composta
por bits em uma ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame
de corpo de delito e outras perícias serão realizados por perito oficial, portador
de diploma de curso superior.” Desta forma, Perícia Forense Computacional é a
atividade concernente aos exames realizados por profissional especialista,
legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e
autoria de ilícitos ligados à área de informática, tendo como questão principal a
identificação e o processamento de evidências digitais em provas materiais de
crimes, por meio de métodos técnico-científicos, conferindo-lhe validade
probatória em juízo” (ELEUTÉRIO / MACHADO, 2011, p.16).

CONTEXTO HISTÓRICO

Durante o período Mesolítico da Pré História, a aproximadamente dez mil anos


atrás, a humanidade conseguiu dar importantes passos rumo à sua evolução e
sobrevivência.

5
Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu
a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das
fases da lua, além de formas de controlar seu rebanho, surgindo assim a
necessidade de contar.

A partir de então, não parou mais, quantificando desde alimentos para o


consumo da tribo, até partículas subatômicas para pesquisas espaciais. O ser
humano percebeu que a capacidade de efetuar cálculos sempre esteve ligada
com o seu desenvolvimento, ou seja, cada vez que ele conseguia resolver
operações matemáticas mais complexas e com maior rapidez, maiores eram os
avanços científicos que alcançava.

Baseado nessa percepção, diversos instrumentos de contagem foram criados,


como o ábaco, as Réguas de Cálculo de John Napier, a Pascalina de Blaise
Pascal que depois foi aperfeiçoada por Gottfried von Leibnitz e muitos outros,
incluindo o computador. Inclusive o termo computar, segundo o dicionário
Michaelis, é originário do latim e significa calcular, contar; portanto, computador
seria então o mecanismo ou máquina que auxilia nessa tarefa.

Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando,
aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000
somas por segundo, o primeiro computador digital eletrônico automático do
mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi
concebido através de uma parceria entre o exército norte americano e a
Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e
continha a arquitetura básica de um computador empregada até hoje, com
memória principal, memória auxiliar, unidade central de processamento e
dispositivos de entrada e saída de dados.

Em 1947, a invenção do transistor - em substituição às válvulas - trouxe maior


velocidade às máquinas e provocou uma revolução na eletrônica dos aparelhos
da época. Houve um tempo de constantes aprimoramentos e desenvolvimento
tecnológico, tanto que em 1965, Gordon Earle Moore – futuro cofundador e
presidente da Intel – conjeturou que a quantidade de transistores que podiam
ser impressos numa pastilha (futuro processador de um computador) dobraria a

6
cada ano mantendo o seu custo. Tal previsão de evolução acabou se
concretizando até os dias atuais, porém no intervalo maior de 18 meses.

Mesmo assim, foi um prognóstico ousado e demonstra o quanto a computação


evoluiu desde então. Atualmente, a facilidade e a velocidade com que o
computador processa, armazena e transmite informações por toda a sua rede,
tornou-o um bem de consumo muito desejado – e por diversas vezes
indispensável – em muitos lares de todo o mundo.

Segundo a pesquisa Mercado Brasileiro de Tecnologia de Informação (TI) e Uso


nas Empresas, feita pela Fundação Getúlio Vargas, há cerca de 2,5 bilhões de
computadores no planeta em 2011. No Brasil, as vendas desses equipamentos
aumentaram 20% no último ano, o que contribuiu para que chegássemos ao
número de 85 milhões, o que significa que quatro de cada nove brasileiros têm
um computador para uso residencial ou corporativo.

De acordo com o coordenador da pesquisa e professor da FGV, Fernando


Meirelles, a tendência é que essa expansão continue nos próximos anos devido
à redução do custo dos aparelhos, à elevação do poder aquisitivo e ao
crescimento da percepção das pessoas sobre a utilidade do computador.

Governos e empresas notaram esse avanço e passaram a oferecer diversos


serviços aos cidadãos, como emissão de documentos, transações bancárias,
vendas de produtos, entre outros, gerando assim uma enorme quantidade de
dados sigilosos. Os criminosos, atraídos pelo grande volume de informações
pessoais circulando pelas redes do mundo inteiro, começaram a se especializar
e até recrutar pessoas com conhecimentos na área de computação.

A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não
só utilizando equipamentos de alta tecnologia e sistemas seguros, como também
instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz
ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja
uma investigação e os criminosos punidos. Esta prática é feita por um
profissional habilitado, com conhecimentos tanto em informática, quanto em

7
direito, especialista em analisar vestígios digitais e em produzir provas técnicas
que servirão de apoio para a decisão de um juiz.

Mesmo com toda a importância da Perícia Forense Computacional, livros,


documentos e textos científicos são escassos, superficiais ou, até mesmo,
incompletos, abordando apenas uma das vertentes dessa área. Este trabalho
acadêmico ambiciona preencher esta lacuna, fornecendo conhecimentos
relevantes sobre todas as áreas relacionadas à investigação digital, sobre a
atuação do perito, as técnicas de coleta e exame dos dados e os aspectos
jurídicos presentes.

A IMPORTÂNCIA DA FORENSE COMPUTACIONAL

No processo de combate a crimes digitais, a área de Forense Computacional se


faz necessária. Esse segmento de especialização é conhecido como uma
ciência que estuda:

 Aquisição;
 Preservação;
 Recuperação;
 Análise de dados armazenados em mídias computadorizadas.

Também é de sua notoriedade caracterizar crimes de informática, com base nas


evidências digitais identificadas no sistema inválido.

A Computação forense é o ramo da informática designado a atender às


expectativas legais. Desta forma:

A Computação Forense tem como objetivo principal determinar à dinâmica, a


materialidade e autoria de ilícitos ligados à área de informática, tendo como
questão principal a identificação e o processamento de evidências digitais em
provas materiais de crime, por meio de métodos técnico-científicos, conferindo-
lhe validade probatória em juízo. (ELEUTÉRIO; MACHADO, 2010, p. 16)

Ainda segundo Eleutério e Machado (2010, p. 17), apesar de a utilização de


computadores não ser uma prática tão recente no mundo do crime, a legislação

8
brasileira ainda não está preparada para tipificar todas as modalidades
específicas de crimes cibernéticos.

A legislação brasileira necessita de muitos avanços na área. Assim, torna-se


importante diferenciar se o computador é utilizado apenas como ferramenta de
apoio à prática de delitos convencionais ou se é utilizado como meio para a
realização do crime, segundo Rosa (ROSA, 2005).

Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante
diferenciar se o computador é utilizado apenas como ferramenta de apoio à
prática de delitos convencionais ou se é utilizado como meio para a realização
do crime.

Segue abaixo ilustrado as etapas da forense computacional:

( Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/ )

CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE


COMPUTACIONAL

Já sabemos que os registros de crimes digitais são diversos, o que demonstra


que a investigação forense computacional necessita de atenção e cuidado
especial por parte dos profissionais de tecnologia.

Ainda de acordo com pesquisa da empresa Symantec, os crimes digitais mais


frequentes envolvem:

9
 Aparelhos infectados por vírus ou outras ameaças de segurança;
 Senhas de contas online descobertas;
 Compras online que eram na verdade golpes;
 Cliques em e-mails fraudulentos ou envio de informações sigilosas;

Esses casos demonstram que os cibercriminosos utilizam os mais diversos


mecanismos para recolher dados e informações de usuários com más intenções.

PRINCIPAIS FERRAMENTAS DE INEVESTIGAÇÃO FORENSE


COMPUTACIONAL

Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso
de vários softwares durante os processos de coleta e análise de dados. Em
virtude da importância desses recursos, listamos as seis ferramentas de
investigação forense computacional mais utilizadas no Brasil e exterior. Vamos
a elas!

Sistema IPED

É um programa computacional forense desenvolvido no Brasil, por peritos


federais, para a investigação na Operação Lava Jato. O software permite:

Análise integrada das informações armazenadas nos dispositivos digitais


apreendidos;

 Recuperação de arquivos deletados;


 Identificação de criptografia;
 Localização de palavras;
 Reconhecimento óptico de caracteres;
 Detecção de nudez;
 Cruzamento de informações;
 Rastreamento de localização;
 Entre outras funcionalidades.

10
Com uma interface simples e intuitiva, o software pode ser executado em
Windows, Linux e Mac OS, possui alta escabilidade, que possibilita utilizar em
número ilimitado de computadores, portabilidade, arquitetura multihread e
processamento em batch, ajudando na análise de grandes volumes de dados
em qualquer dia e horário da semana.

É possível processar dezenas de milhões de arquivos simultaneamente de até


cem dispositivos diferentes e ter todo o material disponível para análise após um
dia desse processo.

EnCase

É considerada como uma das melhores ferramentas do mundo, utilizada pela


Polícia Federal e FBI. O programa desenvolvido pela Guidance Software
necessita de uma licença paga para uso e possui as seguintes funcionalidades:

 Realiza investigações completas em dispositivos eletrônicos;


 Padroniza laudos periciais;
 Organiza o banco de dados de evidências;
 Recupera arquivos apagados;
 Fornece senhas de arquivos criptografados;
 Analisa hardwares e e-mails;
 Pesquisa palavras-chave de forma inteligente;
 Fornece relatórios detalhados;

Entre outras funções importantes para a investigação forense computacional.

FTK

É um software de fácil operação desenvolvido pela AccessData com versões


gratuitas para uso. Algumas das funcionalidades da ferramenta de investigação
digital são:

 Escaneia o disco rígido para coletar informações;


 Processa e analisa documentos, gráficos e imagens;
 Eecupera arquivos;
 Cria filtros para gerenciar evidências relevantes;

11
 Entre outras vantagens que permitem uma análise rápida e
eficiente.

UFED Touch

É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em


mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal
do Brasil.

Essa tecnologia também contribui com as investigações em telefones celulares


apreendidos pela da Operação Lava Jato.

Essa ferramenta faz a extração e análise inteligente de todos os dados


armazenados na memória do celular, mesmo os dados bloqueados com senhas,
criptografados ou apagados da memória do dispositivo.

O software é compatível com mais de 17 mil tipos de dispositivos de diferentes


sistemas operacionais e fabricantes.

DFF

A ferramenta de investigação forense computacional DFF (Digital Forensics


Framework) é gratuita e permite que as análises de dados sejam feitas em
sistemas Windows e Linux. De forma rápida, prática e objetiva, contribui para
que as evidências digitais sejam preservadas.

Xplico

Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com
ela, é possível extrair dados cruciais para o processe de análise de crimes
digitais, dados esses que podem ser armazenados no SQLite. Alguns dos
protocolos mais populares e aceitos pela ferramenta são:

 HTTP;
 POP;
 IMAP;
 SMTP;

12
 UDP;
 TCP;
 SIP.

Essas são as principais ferramentas utilizadas na análise forense computacional


que auxiliam os peritos na investigação de crimes cibernéticos. Existem muitos
softwares no mercado que atendem diferentes sistemas e aplicativos, por isso,
cada situação deve ser avaliada para verificar qual o melhor método a ser
aplicado.

Para atuar nessa área, o perito precisa saber operar e utilizar programas
legalizados e licenciados. Também é preciso buscar capacitações freqüentes
para executar um trabalho eficiente, pois de nada adianta existirem tantos
recursos para investigação forense computacional, se não houver profissionais
qualificados para extrair o máximo de informações para o desvendamento de
crimes digitais.

O fato é que esse mercado cresce constantemente e os profissionais que


pretendem atuar na área ou aperfeiçoar seus métodos de trabalho, devem
priorizar o conhecimento e a atualização.

Considerando essas demandas e a necessidade real de preparação de


especialistas, a pós-graduação em Computação Forense e Perícia Digital traz
todo embasamento conceitual e prático para o desenvolvimento desses
profissionais. E o melhor, as técnicas e softwares utilizados no curso são os
mesmos que as principais polícias do mundo utilizam na elucidação de crimes.

13
OS HACKERS E A SOCIEDADE

( Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-
o-mercado-para-profissionais-da-tecnologia/ )

O termo hacker, em sua origem, significava “curioso”, aquele que busca entender
mais do software e do hardware e o aperfeiçoa.

Os hackers são profundos conhecedores de informática e utilizam esse


conhecimento para fazer melhorias nos programas. A maioria desses utiliza o
Sistema Operacional Linux. Quando estes utilizam seus conhecimentos para fins
ilegais, são chamados de crackers.

Com o passar dos tempos, os chamados hackers passaram a ser aqueles que
agiam de desavença às leis, contra a sociedade. Ato este que deveria ser
corretamente designado a um cracker.

No decorrer do tempo, facções criminosas passaram a praticar também crimes


cibernéticos, como por exemplo, o PCC (Primeiro Comando da Capital), em São
Paulo, e o CV (Comando Vermelho), no Rio de Janeiro, estão fazendo uso de
gangues eletrônicas para a realização de crimes cibernéticos, conforme
informado no blog do delegado José Mariano de Araujo Filho (MARIANO, 2009).
Este tipo de ativismo é erroneamente propagado pela mídia como ato decorrente
de ataque realizado por hackers, enquanto o correto seria classificá-los
como crackers.

14
TÉCNICAS ANTI FORENSE

Muitos desafios podem ser encontrados durante as etapas de um processo


investigatório. Desafios estes, comumente conhecidos pelo termo Anti Forense
computacional.

A anti forense pode ser aplicada através de métodos de ocultação, codificação


ou exclusão de evidências, tendo como objetivo interferir nos resultados da
investigação forense computacional.

A utilização de criptografia, esteganografia, sanitização de discos e utilização de


propriedades não utilizadas comumente por diferentes sistemas de arquivos são
algumas formas de aplicação desse tipo de prática.

Além das complicações diretas, existem também as indiretas, que surgem com
o passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário
de novidades tecnológicas computacionais e eletrônicas, as expectativas são de
que a área passe por diversos desafios, visto que técnicas de coleta e análise
de dados devem ser sempre inovadas para que possam acompanhar a evolução
tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da
quantidade de arquivo.

Além dos avanços tecnológicos, como se não bastassem, existem ainda os


entraves impostos pela falta de tipificação da legislação brasileira. A inexistência
de leis eficientes que tipifiquem os crimes digitais faz com que os crimes virtuais
permaneçam sem a devida punição, além do fato de que não há uma reparação
concisa dos danos às vítimas.

15
CRIPTOGRAFIA

Criptografia é a prática de codificar e decodificar dados. Quando os dados são


criptografados, é aplicado um algoritmo para codificá-los de modo que eles não
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só
podem ser decodificados ao formato original com o uso de uma chave de
decriptografia específica.

As técnicas de codificação constituem uma parte importante da segurança dos


dados, pois protegem informações confidenciais de ameaças que incluem
exploração por malware e acesso não autorizado por terceiros.

A criptografia de dados é uma solução de segurança versátil: pode ser aplicada


a um dado específico (como uma senha) ou, mais amplamente, a todos os dados
de um arquivo, ou ainda a todos os dados contidos na mídia de armazenamento.

A criptografia, considerada como a ciência e a arte de escrever mensagens em


forma cifrada ou em código, é um dos principais mecanismos de segurança que
você pode usar para se proteger dos riscos associados ao uso da Internet.

À primeira vista ela até pode parecer complicada, mas para usufruir dos
benefícios que proporciona você não precisa estudá-la profundamente e nem ser
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou
pode ser facilmente adicionada à grande maioria dos sistemas operacionais e
aplicativos e para usá-la, muitas vezes, basta a realização de algumas
configurações ou cliques de mouse.

16
Por meio do uso da criptografia você pode:

 proteger os dados sigilosos armazenados em seu computador,


como o seu arquivo de senhas e a sua declaração de Imposto de
Renda;
 criar uma área (partição) específica no seu computador, na qual
todas as informações que forem lá gravadas serão
automaticamente criptografadas;
 proteger seus backups contra acesso indevido, principalmente
aqueles enviados para áreas de armazenamento externo de
mídias;
 proteger as comunicações realizadas pela Internet, como os e-
mails enviados/recebidos e as transações bancárias e comerciais
realizadas.

Existe uma área da criptologia chamada criptoanálise que trata do estudo de


técnicas e metodologias para se obter a mensagem original a partir do código
criptográfico gerado mesmo sem ter a cifra (chave) usada na criptografia.

Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por
criptografia. Esta consiste em comparar diversos códigos pré compilados
armazenados em tabelas com as combinações de caracteres do código
criptográfico, levando então a encontrar a mensagem original.

No entanto, é muito importante que o perito realize buscas no computador


questionado por possíveis softwares que apliquem criptografia em arquivos ou
textos, pois, assim pode ser obtido o algoritmo utilizado na criptografia,
facilitando assim, a tentativa em se descriptografar o texto ou arquivo.

17
COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS
COMPUTADORES

Em geral, você geralmente tem contato com a criptografia de dados quando


precisa inserir informações de identificação pessoal em um formulário da Web.
Sites financeiros, do governo, de escolas e de compras costumam criptografar
seus dados para ajudar na proteção contra roubo e fraude. Sempre verifique se
os formulários que você preenche na Web são seguros e se os seus dados serão
criptografados. Observe se:

O URL da página da Web começa com "https": isso indica que seus dados serão
criptografados e transferidos por meio de um protocolo seguro.

Aparece um ícone de cadeado, geralmente no canto inferior esquerdo ou inferior


direito da tela do navegador. Ao clicar no ícone de cadeado, você consegue ver
os detalhes de segurança do site. Assim como você espera que os dados
confidenciais que insere em um site de terceiros sejam criptografados e
protegidos, os dados em seu computador de casa também precisam ser
protegidos. Arquivos, senhas, e-mails e backups de dados devem ser
criptografados para que estejam a salvo de hackers e ladrões. Existem soluções
de segurança versáteis para criptografar e armazenar informações confidenciais.

ASSINATURA DIGITAL
A assinatura digital permite comprovar a autenticidade e a integridade de uma
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e
que ela não foi alterada.

A assinatura digital baseia-se no fato de que apenas o dono conhece a chave


privada e que, se ela foi usada para codificar uma informação, então apenas seu
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave
pública, pois se o texto foi codificado com a chave privada, somente a chave
pública correspondente pode decodificá-lo.

18
Para contornar a baixa eficiência característica da criptografia de chaves
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si,
pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que
a informação toda.

CERTIFICADO DIGITAL

Como dito anteriormente, a chave púbica pode ser livremente divulgada.


Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer
de você se comunicar, de forma cifrada, diretamente com um impostor.

Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma
informação para o seu amigo, você estará, na verdade, codificando-a para o
impostor, que possui a chave privada correspondente e conseguirá decodificar.
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais.

O certificado digital é um registro eletrônico composto por um conjunto de dados


que distingue uma entidade e associa a ela uma chave pública. Ele pode ser
emitido para pessoas, empresas, equipamentos ou serviços na rede (por
exemplo, um site Web) e pode ser homologado para diferentes usos, como
confidencialidade e assinatura digital.

Um certificado digital pode ser comparado a um documento de identidade, por


exemplo, o seu passaporte, no qual constam os seus dados pessoais e a
identificação de quem o emitiu. No caso do passaporte, a entidade responsável
pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do
certificado digital esta entidade é uma Autoridade Certificadora (AC).

Uma AC emissora é também responsável por publicar informações sobre


certificados que não são mais confiáveis. Sempre que a AC descobre ou é
informada que um certificado não é mais confiável, ela o inclui em uma "lista
negra", chamada de "Lista de Certificados Revogados" (LCR) para que os
usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado
periodicamente pela AC, contendo o número de série dos certificados que não
são mais válidos e a data de revogação.

19
CONSIDERAÇÕES FINAIS

Esta apostila teve por objetivo apresentar técnicas de preservação de evidências


nas etapas de coleta e análise de artefatos bem como a importância desta
preservação. A preservação das evidências deve sempre ser considerada
durante todas as etapas de um caso forense. A má condução de um artefato ou
mesmo da própria evidência pode fazer com que a parte contrária questione os
métodos e procedimentos realizados para a preservação das mesmas e, por
mais apuradas que sejam as técnicas computacionais realizadas e mais
relevantes que sejam as evidências encontradas, elas podem ser invalidadas
caso não tenha sido realizada a cadeia de custódia e a correta preservação das
mesmas.

Foram apresentados desafios que ainda estão por vir para a área computacional
forense, dentre eles a evolução tecnológica, que dia a dia propõe novos
dispositivos e sistemas a serem questionados. As etapas para a realização da
perícia forense computacional, área esta que envolve a análise e a coleta de
vestígios e evidências digitais em equipamentos computacionais envolvidos em
procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no
presente trabalho, chamando a atenção para a importância da preservação das
evidências durante todas as etapas do processo que são realizadas pelo perito,
principalmente durante as etapas de coleta e análise que, por agregar
confiabilidade às provas, faz-se necessária que seja feita de forma muito
cautelosa.

O profissional da computação forense se difere dos demais profissionais da área


da informática por, além de precisar dominar as antigas e as novas tecnologias,
ou ao menos ter o poder de compreendê-las rapidamente, precisar, durante todo
o processo investigativo, utilizar técnicas que não comprometam o estado das
evidências encontradas, pois, uma vez comprometidas, todo o restante do
trabalho pode ser invalidado.

20
Diante deste tema, a apostila apresentou as principais técnicas e conceitos
necessários para se preservar evidências durante todas as etapas de uma
investigação forense: exame, coleta, análise e pós laudo.

Pode-se concluir que a computação forense deve estar preparada para assumir
a responsabilidade de identificar e preservar possíveis vestígios digitais deixados
durante a realização de qualquer crime envolvendo tecnologia computacional e
eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de
sempre considerar a legislação vigente ao manipular, preservar e analisar os
artefatos.

21
REFERÊNCIAS

https://monografias.brasilescola.uol.com.br/computacao/forense-
computacional-tecnicas-para-preservacao-evidencias-coleta-analise-
artefatos.htm

http://www.fatecsp.br/dti/tcc/tcc0035.pdf

https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-
investigacao-forense-computacional/

https://www.kaspersky.com.br/resource-center/definitions/encryption

https://cartilha.cert.br/criptografia/

22

Você também pode gostar