Prévia do material em texto
Teoria da Perícia Forense Computacional Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre a legislação que envolve a parte teórica da Pericia Forense Computacional. Para o aluno poder verificar atos infracionais e crimes no meio digital, deve conhecer quais leis desobedecidas causando danos a vítima. Temos como exemplo a Lei Carolina Dieckmann, Leis sobre propriedade Intelectual, Leis de crime contra honra. Isso não quer dizer que não há outras áreas de atuação para o profissional da Informática Forense, qualquer área que precise recuperar informações de computadores e outros dispositivos eletrônicos para juntar provas, que sirvam de evidências de um crime, como por exemplo, uma investigação em ações trabalhistas, dentro de um sistema de bancos e dados sigilosos. As práticas criminosas e os atos ilícitos praticados com uso da computação ou por meio desta, são tratados pela Forense Computacional. Essa modalidade de crime necessita de profissionais especializados, com amplo conhecimento em computação, segurança da informação e direito digital. A competência e habilidade profissional devem gerar aptidão para investigar quem, como e quando um crime cibernético foi praticado. Um profissional com know- row para identificar autoria, materialidade e dinâmica do crime digital, também verificar vestígios de dados lógicos que compõem a evidência digital, como por exemplo, conversas em chats, histórico de internet, programas e arquivos excluídos intencionalmente pelo criminoso. A perícia forense corresponde há uma área tecnológica que prima pela busca das pistas virtuais que possam identificar o autor de ações ilícitas, auxiliando as instituições legais com a responsabilidade técnica-científica em coletar provas em meios eletrônicos que sejam aceitas em juízo, com principal objetivo da aquisição, da identificação, da extração e análise de dados que estejam em formato de mídia computacional. A validade probatória apresentada em é o laudo técnico para entendimento geral do episódio, com análise de provas, peças importantes para demonstrar ao juízo a origem de um crime ou qualquer pedido obscuro que como perito possa resolver. Fonte: Shutterstock O Perito Digital é o profissional que possui o conhecimento científico do meio digital, todavia isso não é o suficiente para se enquadrar no campo forense. Deve haver conhecimento em outras áreas como Direito Penal, Direito Civil, Direito do Trabalho, entre outros correlatos. Isto se deve que os crimes continuam elencados pelos códigos jurídicos porém são efetuados no mundo cibernético. Os crimes mais comuns são crimes contra a honra, crimes resultantes de preconceito, crimes de invasão de privacidade e intimidade, crimes de estelionato, crimes de pedofilia, crimes financeiros entre outros. Na Constituição Federal, artigo 5, inciso X, a lei dispõe que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. No Código Civil, em seu artigo 20, é previsto: Art.20- Salvo se autorizadas, ou se necessárias à administração da justiça ou à manutenção da ordem pública, a divulgação de escritos, a transmissão da palavra, ou a publicação, a exposição ou a utilização da imagem de uma pessoa poderão ser proibidas, a seu requerimento e sem prejuízo da indenização que couber, se lhe atingirem a honra, a boa fama ou a respeitabilidade, ou se se destinarem a fins comerciais. (Vide ADIN 4815) Parágrafo único. Em se tratando de morto ou de ausente, são partes legítimas para requerer essa proteção o cônjuge, os ascendentes ou os descendentes. Também podemos citar a Lei dos Direitos Autorais nº 9.610 de 1998, a qual consolidou os direitos que todo criador de uma obra intelectual tem sobre a sua criação. Garante a conservação dos direitos autorais, declarando que qualquer reprodução, distribuição e alteração de uma obra intelectual devem ser aprovadas pelo autor com antecedência. Outra de importância a ser analisada é a Lei no. 9279 de 1996, conhecida como Lei de Propriedade Industrial, regulam os direitos e obrigações referentes às concessões e utilização de patentes, marcas, desenhos industriais, indicações geográficas, entre outros, além de represar a concorrência desleal. O próprio uso indevido da informática enseja crimes cibernéticos, elencados nessas leis que prescrevem os crimes contra a propriedade artística e intelectual, previstos no art. 184 do CP e Lei 9609/98. Ainda temos as fraudes bancárias, previsto aos artigos 155, §§ 3º e 4º, II, e 171 do CP. Também surgem crimes interligados com a pornografia infantil, nos art. 241 e 241-A da Lei 8069/90. Com os sites de relacionamentos surgiram os crimes entendidos como Cyberbulling onde ocorre a criação e publicação de perfis falsos ou ofensas em blogs e facebook, enquadrados também como crimes contra a honra, enquadrados nos artigos 138, 139, 140 do CP. Além disso, a Lei 9.396, de 24 de julho de 1996, trata da interceptação de comunicações telefônicas e no parágrafo primeiro do artigo 1º, estabelece que também será aplicada à interceptação do fluxo de comunicações em sistemas de informática e telemática. A Lei 12737, de 30 de novembro de 2012, inseriu no Código penal a tipificação criminal de delitos informáticos. A sociedade e a tecnologia são mutáveis, foi necessário na ultima década, legislar um novo ramo do Direito com a finalidade de regulamentar as relações dentro do ambiente digital. Com o desenvolvimento dos equipamentos eletrônicos e da interação online, a necessidade de se editar normas e regras que regulamentem as relações surgiu para evitar práticas lesivas, hoje chamamos Direito Digital. Podemos trazer alguns conceitos de Crime Informático, encontrados dentro da doutrina, como ao exemplo de CORRÊA (2000) que cita “Todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar.” Agora segundo FERREIRA (2000) crime informático “é uma ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão”. Percebe-se que utilizar o computador, não descreve o sentido amplo de acesso, na verdade é o bem jurídico, isto é, modus operandi e/ou Sine qua non. Concluindo então que os crimes digitais cometidos utilizam o computador como ferramenta para o ato criminal, todavia existem os crimes que são cometidos contra a parte física e lógica do computador, contra seus hardwares e softwares (GOMES, 2000). Os advogados Carlos Rocha Lima de Toledo Neto e Sabrina Rodrigues Santos, desde 2012 no portal eletrônico “Processo Eletrônico no Brasil”, citam um resumo de algumas leis que ampara a produção da prova em meio digital: Constituição Federal: Artigo 5º, XII – inviolabilidade do sigilo das comunicações telefônica telegráfica, exceção investigação – autorização judicial Artigo 5º, LIV – devido processo legal Artigo 5º, LV – contraditório Artigo 5º, LVI – são inadmissíveis, no processo, as provas obtidas por meios ilícitos. Artigo 136º, § 1º c – sigilo – comunicações telefônica telegráfica – presidente Lei sobre interceptação telefônica – Lei nº 9296/1996 Lei de Telecomunicações – Lei nº 9472/1997 Lei nº 11.419/2006 – Lei do Processo eletrônico: Documentos eletrônicos e juntados aos processos eletrônicos com garantia da origem e de seu signatário são considerados originais para todos os efeitos legais. Art. 11 § 1º - Extratos digitais, documentosdigitalizados e juntados aos autos pelos órgãos da Justiça e seus auxiliares, têm a mesma força probante dos originais, salvo se impugnado. Art. 11§ 6º - documentos eletrônicos disponibilizados ao acesso pelo Ministério Público, respeitado o sigilo e segredo de justiça. Conselho Nacional de Justiça – Resolução 121/2010: Art. 3º § 1º. Advogados, partes, procuradores e membros do MP cadastrados, mas não vinculados a processo previamente identificado, poderão ter acesse a todos os atos e documentos processuais armazenados em meio eletrônico, desde que demonstrado interesse, para fins, apenas, de registro, salvo nos casos de processos em sigilo ou segredo de justiça. Marco Civil da Internet (MCI) – Lei nº 12.965/2014 Lei nº 13.105/2015 – NCPC: Artigos 439 a 441 (Documentos Eletrônicos) Artigos 405 a 438 (Força Probante dos Documentos) Código de Processo Penal: Artigos 4º a 23º – sobre a instrução do inquérito policial Decreto nº 8771/2016, Regulamentação MCI – que regulamenta a Lei nº 12.965 Lei nº 13.709/2018 – Lei Geral de Proteção de Dados CNJ – Resolução 185/2013 Art. 3º, V – documento originalmente produzido em meio digital (documento digital). Incluem-se no rol de objeto para fins de provas digitais, os conteúdos em áudio, texto e vídeo, mensagens instantâneas, registros nos sistemas e demais documentos digitais, verificável a partir da visualização e da perícia técnica de informática nos sistemas. Uma das diretrizes mais importantes para o desenvolvimento da internet no Brasil está na Lei n. 12.965/2014, a qual estabelece “a prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos” (art. 24, X). A Lei n° 12.965 é uma lei ordinária federal com principal finalidade estabelecer os princípios, garantias, direitos e deveres para o uso da Internet no Brasil, instituindo diretrizes que deverão ser seguidas pelos entes federativos, provedores de Internet, empresas e todos os outros envolvidos na aplicação, disponibilização e uso do ciberespaço. Conhecida como o “Marco Civil da Internet”, norteia todo processo de aplicação da Internet, especificando a responsabilidade da aplicabilidade aos usuários, visando á garantia dos direitos fundamentais constitucionais. Logo dos direitos de acesso dos usuários ao processamento de seus dados, consagra responsabilidade por danos da própria experiência tecnológica, desenvolvendo assim sua personalidade perante em meios digitais. A Lei n° 12.965/2014 enfatiza três pilares, a liberdade de expressão, a neutralidade de rede e a privacidade. Na Constituição Federal, no artigo 5º, IX, visando o primeiro pilar citado, o qual corresponde à liberdade de pensar e adotar livremente a ideias que circulam nas redes sem ser julgado por isso, mas não quer dizer que o anonimato é absoluto, pois se houver informações que findem em responsabilização cível ou criminal, os limites excedidos serão atribuídos ao julgo jurídico. Sobre a neutralidade de rede, artigo 9° do Marco Civil, “O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação”. Um exemplo da neutralidade é a permissão de acessar qualquer conteúdo na internet sem que a operadora de telecomunicação interfira na navegação, tornando-a mais lenta ou bloqueando o acesso. O terceiro pilar citato é a privacidade, uma garantia fundamental previstas no artigo 5° da Constituição Federal, em concordância Com o Marco Civil, o objetivo é proteger os dados dos usuários, exigindo o consentimento expresso destes para quaisquer operações realizadas com estas informações, bem como determina a indenização por dano material ou moral decorrente de violações à intimidade, comunicações sigilosas e à vida privada dos usuários. Concluindo então que a Lei n° 12.965/2014, Marco Civil da Internet assegura a intimidade dos dados particulares e somente por meio de uma ordem judicial é que uma notícia ou conteúdo supostamente ofensivo, lançado na rede mundial de computadores será retirado por ferir a intimidade ou dignidade da pessoa humana, uma vez que a ponderação de valores será a técnica necessária ao Juiz quando houver conflitos entre os princípios da liberdade de expressão com o do sigilo da intimidade e de correspondência como assegurados na ordem constitucional. A parte interessada poderá requerer ao juiz que ordene a entrega dessas informações para fins de fazer prova em processo cível, penal e ainda no processo do trabalho. No entanto, a obtenção e interpretação destes dados muitas vezes demanda análise pericial. Outra lei importante é a Lei no. 12.737 de 2012, conhecida com Lei Carolina Dieckmann, a qual alterou a redação dos artigos 266 e 298 do Código Penal e acrescentou os artigos 154-A e 154-B. A nova redação prevê os crimes que decorrerem do uso indevido de informações e materiais pessoais que dizem respeito à privacidade de uma pessoa na internet, como fotos e vídeos. Fábio Mendonça dos Reis cita em sua monografia, titulada “Forense Computacional: Técnicas para Preservação de Evidências em Coleta e Análise de Artefatos”, sobre os principais pontos que foram alterados: a) Passa a ser crime o simples ato de interromper (os nossos conhecidos DDOS) os serviços de utilidade pública em mídias disponíveis na Internet. Mas atenção: se sua empresa for atacada, você deve provar que o serviço prestado é de utilidade pública; b) Os cartões de crédito e débito passam a ser um documento particular. Ações como roubo, adulteração ou falsificação dos mesmos passam a ser regidas por lei já existente; c) Indicada a criação de setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado nos órgãos da polícia judiciária, propiciando a médio e longo prazo o aprimoramento do tema dentro destas instituições; d) Inclui também a possibilidade de bloqueio de transmissões ou publicações em qualquer meio no intuito de praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional; e) O simples fato de invadir um dispositivo e obter informações privadas, com ou sem intenção de utilizá-las de forma ilícita, passa a ser crime também. Assim, senhas, documentos sigilosos, conversas particulares e correspondência, se forem encontrados de posse de terceiros, sem autorização, já são indicados como crime, independente de serem ou não utilizados para algo ilícito; f) Desenvolver e distribuir softwares de grampo, escutas ou controle remoto para fins ilícitos também passam a ser considerados crimes. (FRAJOLA, 2012) Fonte: Shutterstock O individuo acredita que a sua opinião, todo tipo de expressão é garantida pela Constituição Federal, e faz uso indevido da informática que acabam originando crimes cibernéticos. Os crimes de Cyberbulling são corriqueiros, onde as pessoas criam publicação de perfis falsos, ofensas em blogs, publicação em sites de relacionamento, publicação em redes sociais. Utilizam falsas informações, praticam “Catfishing”, também realizam crimes contra a honra enquadrados nos artigos 138, 139, 140 do CP. Contudo, em muitas situações exemplificadas, estes desvios também podem ocorrem no ambiente de trabalho, tendo como autores o empregado e o empregador. Rodrigo Grazinoli Garrido e José Luis de Oliveira (2015) explicam que há condição de utilizar a perícia forense para ajudar a esfera dos Direitos Trabalhistas: Quando o mau uso corre no ambiente ou nas relações de trabalho pode ensejar a dispensa por justa causa, além de atribuir ao usuário a responsabilização pelos danos materiaise morais oriundos dessa conduta. Entretanto, para dar materialidade a tais atos e auxiliar no convencimento do julgador em litígios digitais, face à complexidade do tema, na maioria das vezes, há necessidade da elaboração de um laudo pericial realizado por um expert. Com isso, por meio de pesquisa exploratória e descritiva, desenvolvida a partir de documentação indireta de fontes primárias e secundárias, buscou-se demonstrar a importância da prova técnica produzida por meio de conhecimentos da forense digital para as questões trabalhistas. A doutrina trabalhista já tem consolidada como agir legalmente em relação ao sigilo das correspondências aplicáveis no âmbito das relações de emprego quer em meio físico ou no virtual, pois na contemporaneidade os e-mails dos empregados tem facilidade para acessar suas contas particulares nas máquinas do empregador. A condição para encerrar os acessos aos e-mails particulares, fez com que as empresas fornecessem aos empregados e-mail para o trabalho denominado de “e-mail corporativo”, havendo um consenso parcial sobre a possibilidade do empregador, por meio de seu poder hierárquico, monitorá-los para fins de melhor conduzir sua atividade empresarial e se precaver de responsabilidades frente a terceiros em razão de danos causados pelo empregado. A seguir algumas posições doutrinárias trabalhistas: [....] O caso em espécie é de descoberta acidental pelo empregador que a Autora cometera falta gravíssima, contrariando expresso dispositivo do contrato de trabalho, avençado por escrito, e repassava segredos comerciais da Reclamada para empresa concorrente. [...] Como assistente de importação e exportação detinha conhecimentos de segredos estratégicos e táticos da empresa. E tinha compromisso expresso de sigilo. E de tanto não se preocupou ao ceder, sem permissão, os dados que dispunha em razão do cargo ocupado. [...] Com os fundamentos supra dou provimento ao apelo da Reclamada para considerar justa a demissão tendo em vista a gravidade da falta cometida. [...]‖ (TST, Rel. Maria de Assis Calsing, Ag. Instr. em RR nº 2771/2003- 262- 02-40, Julgado em 02/04/2008). RITO SUMARÍSSIMO. RECURSO ORDINÁRIO. JUSTA CAUSA. ART. 482, “b”, DA CLT. Burla de regras da empresa para acesso a sítios, o que era vedado. Norma regulamentar da qual o reclamante tinha conhecimento prévio. Computador e internet, instrumentos de trabalho utilizados irregularmente, para uso pessoal. Incontinência de conduta e mau procedimento. Falta grave que está caracterizada. (TRT02, Relatora Maria Aparecida Duenhas, RO nº. 01875200843102004, Julgado em 17/02/2009) O empregador deve contratar um perito digital para realizar uma perícia digital em seus equipamentos. Com o laudo técnico, demostrando a veracidade dos fatos, o empregador ingressa com sua ação inicial, solicitando seus pedidos dentro da legalidade, provando em juízo que eventual empregado se utilizou de seu e-mail ou equipamentos da empresa para cometer um ilícito capaz de lhe garantir, não somente a responsabilização civil do empregado, mas também a sua dispensa por justa causa nos termos das alíneas “b” ou “h” do artigo 483 da CLT. Dentro dos pedidos o empregador deverá solicitar a indenização os próprios autos trabalhistas, devido ao pagamento dos honorários periciais. Todavia o artigo 790-B da CLT afirma que a responsabilidade pelo pagamento dos honorários periciais é da parte sucumbente na pretensão objeto da perícia, salvo se beneficiária de justiça gratuita. A prova pericial computacional na Justiça do Trabalho, também está utilizando informações comprovadas por meio das redes sociais da internet, como por exemplo, comentários e fotos nas redes sociais. "Não se constata, portanto, afronta alguma ao contraditório, tampouco ao devido processo legal. A impressão e juntada de tais conversas foi determinada pelo Juízo com base no amplo poder instrutório que lhe confere o art. 765 da CLT, valendo frisar, ademais, que a autora teve ciência de tal juntada no mesmo momento em que tomou conhecimento do restante da documentação carreada com a defesa” (Processo nº 00047-2015-089-03-00-7 - 02/06/2015). “Em tempo, caso a parte requerida pretenda se valer das conversas travadas em redes sociais como meio de prova, deverá providenciar ata notarial a respeito de tais diálogos, sob pena de exclusão de tais elementos informativos dos autos. DJGO 05/09/2019 - Pág. 11035 - Suplemento - Seção III - Diário de Justiça do Estado de Goiás “(...) o reclamante foi dispensado, pois tirou folga por conta própria, apresentou um atestado médico e depois postou fotos de viagem no facebook; que as fotos da viagem erma do mesmo período da ausência do reclamante; que a reclamada não seu folga no dia da viagem; que teve conhecimento da viagem por comentários dos próprios vendedores que já sabiam que ela iria ocorrer e, depois, foi constatado no facebook; que o reclamante não chegou a negar a ocorrência da viagem; que a postagem foi realizada durante horário de trabalho, que tem conhecimento uma vez que ocorreu comentários dos vendendores (...)”. TRT-2. Inteiro Teor. Ação Trabalhista – Rito Ordinário: ATOrd 10004266520215020070 SP Em relação á Identificação Internacional de Crimes no meio digital, o Conselho da Europa, da África do Sul, Estados Unidos, Canadá e Japão, celebraram a Convenção sobre o Cibercrime, tratando de uma política criminal comum com o objetivo de proteger a sociedade. De acordo a Justiça dos Estados Unidos, os crimes cibernéticos podem ser categorizados, como Cibercrimes Puro, os quais são aqueles em que o computador pessoal ou corporativo, sofre ataque por infratores. Outra categoria é Cibercrimes mistos, são aqueles quando o sistema de computador é usado como instrumento para a prática dessas ações. Por ultimo, são os Cibercrimes comuns, onde o computador é usado como um acessório, apenas para guardar informações ilegais e roubadas (ALEX, 2020). Uma análise estatística da Symantec demonstrou que em 2019, o Brasil era o terceiro país no ranking dos ataques cibernéticos, ficando atrás apenas da China e dos Estados Unidos. Em 2020, a Fortinet Threat Intelligence Insider Latin America, empresa que analisa incidentes de segurança cibernética, demonstra que o Brasil sofreu mais de 3,4 bilhões de tentativas de ataques na internet, de janeiro a setembro de 2020. O site Portal G1, citou também que a Interpol, de janeiro a abril de 2020, detectou mais de 907 mil spams, 737 incidentes relacionados a malwares (softwares maliciosos) e 48 mil links suspeitos. Com relação às denúncias de crimes cibernéticos, de janeiro a dezembro do ano passado, foram registradas 156.692 denúncias anônimas, contra 57.428 em 2019. Empresas que trabalham com programas de proteção informática, como as de criações de antivírus, são as pioneiras para dar uma orientação de qualidade e segurança digital, também auxiliam na identificação de alguns ataques cibernéticos. A Avast (online) instrui da seguinte forma: [...] Desconfie de e-mails inesperados com links ou anexos suspeitos; Não baixe nada de fontes desconhecidas; Verifique se você está em um site legítimo antes de digitar qualquer informação pessoal; Sempre aplique atualizações de software imediatamente (elas corrigem vulnerabilidades de segurança); Não use Wi-Fi público não criptografado (em cafeterias, aeroportos, etc.) sem uma VPN; Use senhas fortes e exclusivas e não reutilize a mesma senha em várias contas; Use a autenticação de dois fatores sempre que possível. Também a empresa de segurança informática Norton (online), publicou um artigo online com algumas recomendações adicionais: Proteja sua rede doméstica com uma senha de criptografia forte e com uma VPN. Uma VPN criptografará todo o tráfego que sai dos dispositivos, até que chegue ao destino desejado.Mesmo que um hacker consiga acessar a sua linha de comunicação, nada será interceptado a não ser o tráfego criptografado; mantenha-se atualizado sobre as grandes violações de segurança. Se você tiver uma conta em um site que tenha sido afetado por uma violação de segurança, procure saber o que os hackers conseguiram obter e altere sua senha imediatamente; gerencie as suas configurações de mídias sociais para manter a maior parte das suas informações pessoais e privadas bloqueadas. Os criminosos cibernéticos de engenharia social podem obter suas informações pessoais com apenas alguns pontos de dados, portanto quanto menos você compartilhar com o resto do mundo, melhor. Para conduzir a investigação mais eficaz, reação após a invasão do dispositivo não reinicie invadido, pois isso pode destruir os rastros deixados pelos criminosos e, assim, perder algumas provas importantes que podem ser usadas como evidência em processos futuros. Nesse caso, um especialista forense com todo o seu conhecimento, é designado para coletar dados e rastrear os rastros deixados pelos cibercriminosos. (SAFERNET, online). Uma curiosidade para finalizar a aula é falar sobre o Alcance jurídico na Deep Web e Dark Web. A internet utilizada engloba apenas 1% de todo o conteúdo oferecido, conhecido como surface web. Agora Deep Web e a Dark Web, compõem os outros 99% de utilitários. Pesquisas realizadas pela empresa Google apontam que a rede obscura da internet possui mais de 14,5 bilhões de páginas para serem acessadas (BARROS, 2018). A Deep Web e a Dark Web, são compostas por sites, páginas, que não podem ser localizados por qualquer meio de busca online, que necessitam de ferramentas especiais para serem acessadas, como o TOR, porque essas redes não aparecem em mecanismos de pesquisa e, assim, as duas definições não são compatíveis com os programas comuns, gerando então um sistema de certa forma, irrastreável. (ROHR, 2016). Não há nenhuma legislação brasileira específica que proíba o acesso à Deep Web, pois crime são as atividades ilegais realizadas na Deep Web, na Dark Web ou na Internet “normal”. Todavia a Deep Web é considerada perigosa por conter números volumosos de ocorrências de crimes, como venda de órgãos no mercado negro, pornografia infantil, grupos de ódio extremista, assassinos contratados (Hitman’s), videos Snuffs, conhecidos como filmagens de assassinatos, filmagens de estupro, aulas de fabricação de armas químicas, biológicas e bombas caseiras, tráfico de Drogas, fornecedores de serviços de hackers, experimentos científicos com humanos, os quais compartilham documentos e imagens, como trancar humanos com besouros-tigres para testar quantos dias eles sobrevivem ou até mesmo substituir as pernas dos humanos por patas de cabras (BBC, 2016 apud SILVA, 2015). Ainda se encontram fóruns de canibalismo, como por exemplo, receitas sobre a melhor forma de ingerir a carne humana, até os voluntários, pessoas que se dispõem a ser objeto de tortura para a prática. (SILVA, 2015). Outro crime envolvendo crianças, são meninas entre 8 e 16 anos como Bonecas Sexuais Humanas (Doll Makers), onde criminosos retiram alguns de seus membros, como as pernas, os braços e até mesmo os dentes, e no lugar, colocam próteses de silicone, elas são vendidas, com um manual de instruções para sua sobrevivência, tudo isso, para resistirem à perversão sexual de seus compradores que as obtêm pelo preço de 40 mil até 700 mil dólares. (SILVA, 2015). Corriqueiro na Deep Web são os crimes de tortura por encomenda, as quais, pessoas de todo o mundo, realizam compras de pessoas, principalmente crianças e adolescentes, com o intuito de fazerem torturas lastimáveis as mesmas, até elas sucumbirem à morte. Existem também, clubes, onde os sádicos colocam suas vítimas para lutarem entre si até que um morra. O pagamento é feito pela moeda virtual, conforme os padrões da Deep Web, tendo em vista, que a criptomoeda conhecida como BitCoin é irrastreável, não podendo localizar de onde e pra onde foram suas transferências (SILVA, 2017). Vá mais Longe Capítulo Norteador: Capítulo 1, 2 e 3. CRIMES CIBERNETICOS. CLAUDIO ADRIANO BONFATI. ARMANDO KOLBE JUNIOR. CURITIBA: INTERSABERES. 2020. ISBN 978-85-227-0291-6 Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Legislação sobre a Informática Forense. Disponível em: < https://micreiros. com/crimes-informaticos-legislacao-brasileira-e- tecnicas-de-forense-computacional-aplicadas-a-essa- modalidade-de-crime/> Artigo sobre a Legislação sobre a Informática Forense. Disponível em: <https://monografias.brasilescola.uol.com.br/comput acao/forense-computacional-tecnicas-para- preservacao-evidencias-coleta-analise-artefatos.htm> Video sobre Riscos de Navegação. Disponivel em: < https://www.youtube.com/ watch?v=Md_k8s9zHGI > Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro:Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Análise Pericial Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre a aplicação do conhecimento e metodologia científica forense para análise de problemas judiciais e investigações criminais. É necessário estudar a prática forense como ferramenta de análise, com o objetivo pretendido e aplicações das normas legais específicas. O funcionamento da análise forense consiste no levantamento de informações sobre os fatos e elementos materiais, coletando e documentando os vestígios, levantando as hipóteses com o reconhecimento das provas, além de produzi-las e preserva-las análise pericial. Para apreensão de equipamentos de terceiros é necessário que o poder de polícia do Estado efetue a busca, como notebooks, celulares e outros equipamentos eletrônicos de mídias. Agora se é preciso efetuar a perícia forense digital em equipamentos de empresas, para análise e correlação das provas pode ser por meio de permissão do proprietário do equipamento. Na investigação digital, os dados são frágeis e podem ser perdidos facilmente. O perito digital deve estar consciente que a perda ou alteração dos dados coletados tira a autenticidade de todo processo de investigação, acarretando dúvidas ao juízo, e devido ao processo legal, se houver qualquer dúvida referente a autoria do crime, o juiz é obrigado a proceder absolvição do réu. Sabemos que a análise forense ocorra em laboratórios profissionais da área, todavia a prática forense começa em análise de campo (locais de crime). Os resultados da investigação forense são apresentados em relatórios, pareceres e laudos, todavia também poder ser convocado em juízo para expor achados e explicações do trabalho para corroborar com a ampla defesa e o contraditório do processo penal. Para não abrir margem para dúvida de uma análise forense digital, o perito antes de começar o processo de investigação, a primeira tarefa é efetuar uma cópia imagem ou clone da original, pois a análise se concentra nos dados dos sistemas que não estão em execução, simplesmente copiando as informações digitais que sobreviveram à transação, como os logs de programas, horários de acesso e o conteúdo dos arquivos. Essa abordagem captura a originalidade dos dados em uma cópia que minimiza o perigo de dúvida na lógica dos resultados periciados (FARMER e VENEMA, 2007). Há também a possibilidade de não poder realizar a cópia, porque o ambiente ocorre com arranjos de sistemas com diferentes níveis de organização, que o seu desligamento resulta na alteração e perda de dados digitais. Nestes tipos de sistemas “vivos”, o perito digital deve considerar o nível de volatilidade das informações lidadas, logo o primeiro passo é realizar a coleta das informações mais voláteis da memória e das conexões de rede, somente depois que realizará a cópia dos dados do disco rígido, HD externos, pendrives e CD-ROM. As estratégias para planejar as coletas das informações de um sistema em execução devem ser bem cuidadas, como isolar o computador de outros usuários e da rede, pois alguns tipos de dados tem menor propensão do que outros à corrupção por uma coleta de dados, sendo boa ideia capturar as informações de acordo com o ciclo de vida esperado (FARMER e VENEMA, 2007). Para compreender sobre a ordem de volatilidade de alguns periféricos temos a tabela abaixo: TIPOS DE DADOS TEMPO DE VIDA (s) Registradores, memória periférica, caches 10 -9 Memória principal 10-8 Estado da rede 10-3 Processos em execução 1 Disco 60 Mídia de backup < 10 anos Impressões > 10 anos Fonte: FARMER e VENEMA, 2007, P.6 Lucilene Cavalheiro (2019) explica que as diretrizes para identificação, coleta, aquisição e preservação de evidência digital são normatizadas pelo ISO 27037. Cita que a Norma ABNT NBR ISO/IEC 27037:2013 padroniza o tratamento de evidências digitais, auxiliando na preservação da evidência digital para sua admissibilidade, autenticidade, força probatória e relevância em processos judiciais ou disciplinares. Onde a norma assegura que os indivíduos gerenciem a evidência digital por meio de métodos práticos científicos, padronizando de maneira sistemática e imparcial. A autora cita que há duas categorias de profissionais, para tal trabalho pericial forense. O primeiro são os Interventores, os quais possuem conhecimento suficiente para auxiliar no manuseio da potencial evidência digital, os segundos são os Especialistas, que são indivíduos com competências e habilidades técnicas que possam garantir que a evidência digital possa ser efetivamente preservada. Figura: Dispositivos e/ou funções que são considerados pela ABNT NBR ISO/IEC 27037:2013 (CAVALHEIRO,2019). Fonte: Shutterstock Como a evidência digital, também conhecida como evidência eletrônica, pode ser qualquer informação probatória armazenada ou transmitida em formato digital que uma parte de um caso judicial possa usar no julgamento, o perito forense digital deve enfatizar a relevância, a confiabilidade e sua suficiência. Pode ser representada na forma física e lógica. A forma física inclui a representação de dados dentro de um dispositivo. A forma lógica da evidência digital refere-se á representação dos dados dentro do dispositivo. A evidência digital será relevante quando se destina a provar ou refutar um elemento de um caso específico que está sendo investigado de maneira que garanta a sua confiabilidade, também que seja suficiente para permitir que elementos questionados sejam adequadamente examinados ou investigados. Em relação ao tratamento da evidência digital, sabemos que deve seguir o critério técnico-científico. A própria metodologia cientifica já pressupõe o rigor dos procedimentos e análise das provas. Segue-se que após a escolha do método científico, técnica ou o procedimento, os processos realizados devem ser documentados para uma avaliação nas atividades realizadas. A repetição do processo, métodos de medição sobre as mesmas condições, devem ser respeitado e obter os mesmos resultados de, e o perito deve poder repetir se necessário a qualquer tempo depois do teste original. O perito digital deve justificar todas as ações e métodos utilizados para o tratamento da evidência digital, comprovando porque a sua decisão, ao seu parecer técnico é considerado a melhor decisão para obter toda a potencial evidência digital. Também deve identificar e administrar os riscos e consequências advindos de possíveis linhas de conduta, anotar todos os passos experimentais de tratamento com a evidência, para evitar erros e inutilizar todo seu trabalho. Devido ao rigor científico visando as boas práticas durante o procedimento da perícia digital, podemos resumir em 4 etapas, sendo a coleta, exame, análise e resultados. Figura: Etapas do Processo Digital Forense. (Fonte: Adaptado de Kent et al, 2006) A primeira etapa é a Coleta, com o objetivo de identificar, isolar, etiquetar, registrar e coletar os dados e evidências físicas relacionadas com o incidente que está sendo investigado, enquanto estabelece e mantém a integridade das provas. Já citamos, todavia é nessa fazer que é necessáriopriorizar itens pela volatilidade, lembrando que os dados voláteis ou Dados não voláteis são aplicadas às memórias. A RAM é considerada um tipo de memória “volátil”, pois todos os dados que não forem guardados de forma permanente serão apagados após desligamento do computador. A memória ROM, pendrive, HD, SDCard são exemplos de armazenamento de dados são considerados não- voláteis. É recomendado também considerar o uso de detector de sinal de rede sem fio para detectar e identificar sinais de rede sem fio a partir de dispositivos de rede que podem estar escondidos. Fonte: Shutterstock Nesta fase, consiste na produção da cópia da evidência digital, onde o método de aquisição utilizado seja capaz de obter o espaço alocado e não alocado do dispositivo. Também se recomenda que ambas as fontes originais e a cópia da evidência digital sejam verificadas com uma função de verificação (Função de Hash), com o objetivo de provar que a fonte original e cada cópia de evidência digital produzam o mesmo resultado de função de verificação. Em relação a cópia dos dados, a evidência digital tem que preservar a integridade como objeto em perícia, então envolve a guarda da potencial evidência digital como o dispositivo digital que pode conter a evidência digital contra espoliação ou adulteração. Recomenda-se que não haja espoliação ou adulteração nos dados, desde que foi coletada ou adquirida. Entende-se como espoliação, o problema resultante de uma degradação magnética, degradação elétrica, devido a alguns fatores como temperatura elevada, exposição à alta ou baixa umidade, bem como choques e vibrações. Logo convém que o dispositivo digital coletado e a evidência digital adquirida sejam armazenados em uma instalação adequada, com controle de segurança física, controle de acessos, sistemas de vigilância ou sistemas de detecção de intrusão ou outro controle de ambiente para preservação da evidência digital. Tendo como objetivo a segurança física para proteger e prevenir perdas, danificações e adulterações, assim como, caso necessário garantir a auditabilidade (LUDGERO, 2022). Podemos perceber que qualquer fase do processo pericial é extremamente complexa. Quando estudamos como produzir as provas, além das coletas dos dados digitais, existem determinadas circunstâncias que podem ser úteis para uma análise completa, como por exemplo, determinar quanto tempo um ilícito ocorreu, isto é, determinar uma linha de tempo do ato criminoso, mesmo que não se tenha um parâmetro, todavia podemos encontrar vestígios. A informação que mostra em que momento do tempo um determinado evento pode ter ocorrido, se chama Timeline, em português “linha do tempo”. No direito digital, as informações que precisam ser coletadas, podem ser graves, então é necessário providenciar um pedido judicial de quebra de sigilo cadastral, demonstrando o “periculum in mora” e “fumus boni iuris. Com isso, pedimos em tutela de emergência, como liminar, o juiz pode deferir entre 24h e 48h, a quebra de sigilo cadastral. Devido ao dinamismo e volatilidade da informação na Internet, é necessário que haja celeridade no deslinde do procedimento (LOPES,2016). Com a criação de timelines, temos os mactimes, são as linhas de tempo que armazenam o exato momento que o arquivo sofreu alguma ação, o fato de salvar o arquivo ainda que não haja modificação já serve para ser registrado no mactime. Neste ponto, por exemplo, utilizando o FTK Imager, podemos observar os arquivos anteriormente marcados na linha do tempo, eles encontram-se na raiz e possuem uma marcação de exclusão, evidência que comprova a tentativa de ocultação e destruição das provas (LOPES, 2016). A segunda etapa é o Exame, onde se identifica e devem ser extraídas as informações relevantes a partir dos dados coletados utilizando ferramentas e técnicas forenses adequadas. Os autores Eleutério e Machado (2001), explicam que os equipamentos Espion Forensics e o Forensic Bridge Tableau são os mais utilizados para bloqueio de escrita em discos, porém o software ICS Write Protect Card Reader é o mais utilizado para bloqueio de escrita em cartões de memória. Sendo que as principais vantagens na utilização de duplicadores forenses é conseguir maior rapidez na duplicação dos dados, também suporta muitas interfaces de discos e não precisar de computador para efetuar a interface entre os discos questionados. (ELEUTÉRIO; MACHADO, 2011). Outro duplicador forense e bloqueador é o programa Norton Ghost da empresa Symantec. O software Forensic ToolKit e o software Encase são soluções proprietárias compatíveis com o Windows. Agora opções para Linux, são os softwares o DC3DD e Guymager, Linux CAINE e FDTK-Ubuntu para mesma finalidade. (ELEUTÉRIO; MACHADO, 2011). A terceira etapa é a Análise, onde se apresenta os resultados do exame para gerar respostas úteis para as questões apresentadas nas fases anteriores. É necessário apresentar os resultados de todo o processo, detalhando e explicando informações importantes dos exames, coleta e análise dos dados. A partir deste momento, começamos a produzir o laudo técnico, traduzindo e formalizando as impressões captadas pelo perito a respeito do fato litigioso. Existe também o Parecer Técnico, sendo uma resposta técnica a uma consulta feita para um especialista. Com os resultados e a análise dos dados obtidos, o relatório deve ter conclusão imparcial, clara e concisa; deve ter exposto os métodos utilizados na perícia, e deve ser de fácil interpretação por uma pessoa comum. O profissional da pericia forense digital sabe da sua responsabilidade na preservação das evidências durante todas as etapas da investigação, mesmo que depois das peças examinadas na fase da análise, elas devem ser conservadas mesmo com o laudo concretizado, até que o processo seja finalizado, devido a qualquer apontamento questionado. No Juízo, um laudo pode ser contestado pelas partes, portanto, a preservação das evidências e a boa fundamentação técnica demonstra sua integridade e o juiz pode aceitar como prova lícita dentro do processo. Fonte: Shutterstock Estamos debatendo os passos do processo da pericia forense digital, mas podemos terminar a aula, dando uma ênfase ao local onde é realizado o exame técnico-científico dos vestígios. Sabemos que os crimes cibernéticos são enquadrados nas sanções penais, então podemos citar que o laboratório de informática forense são fortemente áreas controladas por vários níveis de análise de informática e acabam algumas vezes utilizando laboratórios de criminologia. Os Profissionais examinadores trabalham com a análise de sistema ativo e de exame de mídia estática, onde lida com informações forenses, atividade do usuário e relatórios com base de um sistema operacional funcionando ativamente armazenados na memória volátil. Também se realizam exames em mídia estática, concentrando em flash drives removíveis, discos rígidos externos e internos. Os laboratórios forenses devem ser protegidos contra o acesso não autorizado com ferramentas como fechaduras convencionais , sistemas de segurança e câmeras de vigilância . Dependendo do escopo da instalação forense, refrigeração adequada, de supressão de fogo e sistemas de detecção de monóxido de carbono, também devem estar no local como necessário para manter examinador e segurança de hardware. Os profissionais nos laboratórios instalam em branco discos rígidos forenses a captura de mídia estática e área de arquivo que necessitam analisar. Possuem unidades para a estação de trabalho do computador com amplo espaço de armazenamento e velocidade de processamento, é primordial a qualidade dos equipamentos para evitar danos. Após cada análise, os profissionais garantem o armazenamento do disco, depois é reformatado para fornecer integridade forense para a próxima análise. Há vários testes efetuados nas estações de trabalho,nos sistemas de computação, rede e discos rígidos de análise forense para facilidade de uso e configuração adequada. Simulam operações de recuperação forense reais em discos rígidos antigos ou sistemas atuais. Todos os profissionais da área de pericia digital sabem do extremo cuidado com a análise forense para garantir a credibilidade do trabalho. Vá mais Longe Capítulo Norteador: Capítulo 4 e 5. CRIMES CIBERNETICOS. CLAUDIO ADRIANO BONFATI. ARMANDO KOLBE JUNIOR. CURITIBA: INTERSABERES. 2020. ISBN 978-85-227-0291-6 Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Investigação Criminal. Disponivel em: https://conteudojuridico.com.br/ consulta/artigos/56789/investigao-criminal- processo-penal-e-constituio-federal-princpi o-da-prvia-investigao-criminalLinks to an external site. e https://emporiododireito.com.br/leitura/valor- probatorio-do-inquerito-policialLinks to an external site. Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Atos Ilícitos e Crimes Eletrônicos Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre os atos ilícitos que dão origem aos Crimes Eletrônicos. Podemos verificar a informática causa efeitos negativos em crianças, adolescentes e adultos, gerando fatores maléficos apontando para o aumento da agressividade e do comportamento antissocial, gerando problemas de conduta que são tipificados no Direito Digital. Com o avanço dos meios eletrônicos, um novo tipo de criminologia foi surgindo, conhecidos por Cibercrimes. Podemos verificar que existem garantias legais que visam proteger os rimes contra o patrimônio e contra a pessoa. Além das leis brasileiras já estudadas podemos verificar o combate internacional de crimes eletrônicos, como por exemplo, a Convenção de Budapeste para o combate de crimes eletrônicos. A Internet é uma rede de conexões globais que permite o compartilhamento instantâneo de dados entre dispositivos, isto é, interliga computadores para fornecer ao usuário o acesso a diversas informações. Por ser um conglomerado de redes permitindo a interconexão descentralizada de computadores necessita de um conjunto de protocolos denominado TCP/IP. A Internet não é um local físico, como rede trabalha para cada dispositivo conectado com um endereço lógico, conhecido como uma linguagem numérica, Internet Protocol (IP). Conhecido como um protocolo IP, pode ser utilizado dividindo a informação em pacotes de dados, que podem seguir caminhos diferentes, por computadores distintos ou manipulando os mecanismos de endereçamento dos computadores, permitindo que cada máquina procure, identifique e se comunique com outra (SCHMIDT, 2015). Fonte: Shuttershock A palavra técnica para descrever a concepção de facilitar a memorização dos endereços de computadores na Internet, que serve para localizar e identificar conjuntos de computadores na internet foi designada como Domínio. É constituído por “www”, o qual é a abreviação de World Wide Web, também conhecida como URL, significando Uniform Resource Locator, com o objetivo de identificar o usuário, como por exemplo “.Com/.Org /.Net”, que identificam o tipo de domínio e as letras que identificam o País. No Brasil temos “br”,Portugal temos “pt”. Outro termo técnico é o sítio eletrônico (site), um conjunto de páginas web, são hipertextos acessíveis geralmente pelo protocolo HTTP ou pelo HTTPS na internet, onde o conjunto total de sítios públicos existentes compõe a World Wide Web (www). Então verificamos que as informações na Internet são agrupadas nos sites, como coleções de páginas a respeito de um determinado assunto. Seu acesso é por intermédio de programas de navegação como Internet Explorer, o Netscape ou o Mozilla Firefox. Então para existir a internet a ideia básica é categorizar a importância dos computadores. Na Internet temos duas categorias básicas de computadores os Clientes e Servidores. O servidor é o computador que providencia acesso à rede. Cliente é o computador que utiliza os serviços disponibilizados pelo servidor. Gabriel Cesar Zaccarias de Inellas cita sobre a categorias básicas de computadores na internet: Quando o usuário redige uma mensagem na tela de seu computador e o envia pela Internet, ele pensa que utilizou um Programa de correio eletrônico para redigir a mensagem, endereçá-la ai destinatário e enviá-la. Ledo engano. Em verdade, o que ocorre é o seguinte: o Programa de correio eletrônico transmite a mensagem para o Servidor do usuário que está enviando a mensagem, que a remete para o Servidor do destinatário e este, por sua vez, envia a mensagem para o computador de seu cliente/usuário.” Ainda podemos diferenciar em Intranet e Extranet. A primeira é uma espécie de rede de computadores limitada à um prédio ou instituição, que se utiliza da mesma tecnologia da Internet, de TCP/IP. No caso desta rede se estender a dois pontos geograficamente distantes, passa a ser Extranet. Essas redes geralmente tem seu acesso protegido por senhas e outros mecanismos de segurança, mas comum estarem ligadas à Internet. Sabemos que qualquer conteúdo pode ser acessado de qualquer lugar do mundo, se houver qualquer site com material ilícito, o Estado pode judicialmente proibir, fazendo- se cumprir a proibição entre os provedores e usuários do território brasileiro, porque fora da territorialidade temos conflito de competência entre o foro do local de onde partiu a ofensa, do domicílio do ofendido e do infrator e ainda, do local onde o ofendido tomar ciência da ofensa (SCHMIDT, 2015). Como exemplo, cita Marco Antônio de Barros: “Se um crime contra a honra de uma pessoa foi perpetrado em um estado da federação ou em outro país, sua transmissão virtual propagará efeitos para todo o mundo. Pode ser que a vítima se encontre em outra unidade da federação ou país, e ali venha a tomar conhecimento do crime.” Os crimes cibernéticos ocorrem em lugares diferentes, sendo maior problema em se fixar a competência, pois os crimes se devem à distância e plurilocais. Nos crimes à distância, a ação e consumação do crime ocorrem em lugares distintos, podendo ocorrer fora do território nacional. Agora nos crimes plurilocais, a ação e consumação também ocorrem em lugares diversos, mas ambos no território nacional. Todavia o Brasil fez adesão a Convenção sobre o Cibercrime, ou Convenção de Budapeste sobre o Cibercrime (2001) por não haver entendimento internacional uniforme a respeito da competência dos crimes cibernéticos, mas existe um consenso no artigo 22, que a jurisdição competente deve ser a mais apropriada para o procedimento legal (SCHMIDT, 2015). A Convenção de Budapeste é o primeiro tratado internacional sobre crimes eletrônicos, facilitando a cooperação internacional para combater o cibercrime. Elaborado pelo Comitê Europeu para os Problemas Criminais, com o apoio de uma comissão de especialistas, listando os principais crimes cometidos por meio da rede mundial de computadores, como por exemplo, a criminalização de condutas, normas para investigação e produção de provas eletrônicas e meio de cooperação internacional (AGENCIA DO SENADO). A lei brasileira determina que quando o infrator comete o delito fora do território nacional e o dano ocorre dentro do território nacional, utiliza-se o artigo 88 do Código de Processo Penal, que explica a extraterritorialidade, “No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será competente o juízo da Capital da República.” Nos crimes plurilocais, também se tem o artigo 70 do CPP, prediz que “A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução”. Em regra, a competência para julgar crimes cibernéticos será da Justiça Comum Estadual, mas há casos de exceção que justificam a competência da Justiça Federal. Fonte: Shuttershock A definição geral de crimes cibernéticos, “aqueles que utilizam computadores, redes de computadores ou dispositivos eletrônicos conectados para praticar ações criminosas”, e o levantamento de dados de Matt Ahlgren (2022), cita que em 31 de dezembro de 2021, havia mais de 1.9 bilhão de sites na internet. Somente com essas duas informações, podemos concluir um grave problema em determinar a autoria de um crime cibernético. Todavia mesmo não sendo possível identificar o usuário visualmente ou através de documentos nas redes de computadores, é determinável o endereço (IP) da máquina que envia as informações à rede. O número IP é uma identificação que os computadores que acessam a Internet possuem, tem formato A. B. C. D, que são números que variam de 0 a 255 (por exemplo, 200.158.4.65). A perícia forense digital solicita na investigação o acesso ao provedor, o qual é o computador que providencia acesso à rede e é responsável por fornecer aos clientes um número de IP para que este se conecte, e a constatação que aquele número de IP foi utilizado na realização de uma conduta criminosa. Vale ressaltar que “interceptação de dados telemáticos” e “quebra de sigilo dos dados de conexão e de usuário” somente por solicitação judicial. Além de possuir o número de IP utilizado para a prática criminosa, também é necessário a data, a hora exata da conexão ou comunicação e o fuso horário do sistema. No Manual Prático de Investigação de Crimes Cibernéticos do MINISTÉRIO PÚBLICO FEDERAL (2006) temos enfatizado que: “Nos pedidos feitos aos provedores de acesso e às companhias telefônicas, é imprescindível que haja, no mínimo, a menção a esses três indicadores: a) o número IP; b) a data da comunicação; e c) o horário indicando o fuso horário utilizado – GMT ou UTC. Sem eles, não será possível fazer a quebra do sigilo de dados telemáticos.” Marco Aurelio Greco levanta um questionamento sobre o problema de não se conseguir o rastreamento por causa dos serviços de máscara (proxys): “Como identificar o agente? Para termos uma ideia das dificuldades e da complexidade que o tema dos controles assume, por exemplo, na Internet, basta mencionar que podem existir serviços que poderiam ser denominados de 'serviço de máscara”. Uma vez identificado o endereço real do criminoso, e determinada a busca e a preensão de seu computador e quaisquer mídias que possam conter indícios da materialidade será procedido o exame de corpo de delito. Seguem-se os procedimentos de análise da perícia digital, onde o objetivo é encontrar as evidencias do usuário e do sistema. As evidências do usuário são aquelas produzidas pelo próprio sujeito ativo, em arquivos de texto, imagem ou qualquer outro tipo. Já as evidências do sistema são as produzidas pelo sistema operacional, em função da ação do sujeito ativo. Podem-se citar os arquivos temporários da Internet, o cache da memória ou os cookies dos sites visitados (SCHMIDT, 2015). A criminologia nos meios eletrônicos geram danos a indivíduos ou patrimônios de muitas maneiras, os mais conhecidos, meio de extorsão de recursosfinanceiros, estresse emocional ou danos à reputação de vítimas expostas na Internet, bullying digital, ataques à reputação em redes sociais, malwares que utilizam vulnerabilidades técnicas para provocar problemas, criação e distribuição de vírus de computador, disseminação de software para interceptação de dados, invasão de redes e computadores e uso de dados de cartões de crédito sem autorização do titular. No Brasil, a Lei dos Crimes Cibernéticos classificam atos como invasão de computadores, violação da integridade de dados pessoais de terceiros e o ato de derrubar sites do ar como crimes. As penas variam de acordo com a gravidade da ação, compreendendo de três meses a um ano e multa para crimes mais leves e seis meses a dois anos de reclusão, podendo ocorrer com multa nos casos mais graves. Em 2021, uma nova regra entrou em vigor para aumentar a duração das penas relacionadas para até oito anos, sobretudo a quem aplica golpes de Internet (SCHMIDT, 2015). Filipe Garrett (2021) publicou os dados de 2020, onde foram registradas 156.692 denúncias, um número bastante superior ao apresentado no ano de 2019, quando 75.428 casos foram contabilizados. Delitos relacionados à pornografia infantil caracterizam 98.244 denúncias, sendo o crime mais cometido. Infrações relacionadas a racismo e discriminação estão no segundo lugar dos casos registrados, de acordo com a Central Nacional de Denúncias de Crimes Cibernéticos, parceria da ONG Safernet e do Ministério Público Federal. O autor também cita sobre danos ao patrimônio, com a invasão de computadores, roubo de senhas e dados bancários, golpes gerais de extorsão, aumentaram devido a pandemia, ocasionando em 2020, registros do aumento em 41.000 % de sites com termos relacionados a "coronavírus" e a "Covid" em seu domínio. Outro golpe que podemos ler em seu artigo, devido a pandemia, em junho de 2020, criminosos usaram o FGTS para roubar dinheiro pela Internet, enquanto que em maio hackers usaram a procura pela vacina contra o coronavírus para interceptar dados bancários. Todavia os tipos de crimes cibernéticos citados pelo autor não acabam, ainda cita: extorsão cibernética e ransomware, crimes com estrutura tipo phishing, muito comum em golpes que se espalham pelas redes sociais e por apps de mensagens, Cryptojacking, quando hackers usam computadores das vítimas para minerar criptomoedas, Violação de direitos autorais, Jogos de azar ou ilegais em território nacional e Venda de itens ilegais por meio da Internet. Podemos citar alguns exemplos das decisões sobre interpretações das leis feitas pelos tribunais brasileiros: "4. A consumação do crime de furto ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade. No caso em apreço, o desapossamento que gerou o prejuízo, embora tenha se efetivado em sistema digital de dados, ocorreu em conta-corrente da Agência Campo Mourão/PR, que se localiza na cidade de mesmo nome. Aplicação do art. 70 do Código de Processo Penal" (Conflito de Competência n. 67.343/GO. Relatora Ministra Laurita Vaz. 3a. Seção do STJ. Julgamento em 28/03/2007). “CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS ESTADUAIS. EXTORSÃO VIA MENSAGENS ELETRÔNICAS PELA INTERNET. DELITO FORMAL. MOMENTO CONSUMATIVO. PRESENÇA DOS ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, houve o momento consumativo perpetrado pelo agente ao praticar o ato de constrangimento (envio dos e-mails de conteúdo extorsivo), e o das vítimas que se sentiram ameaçadas e intimidadas com o ato constrangedor, o que ocasionou a busca da Justiça. Consumação do lugar do recebimento das mensagens eletrônicas. Conflito conhecido, declarando-se a competência do Juízo de Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito de Competência n. 40.569/SP. Relator Ministro José Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 10/03/2004). Informativo n° 201 – Período: 8 a 12 de março de 2004. Terceira Seção: Competência. Extorsão. Mensagens Eletrônicas. As vítimas foram constrangidas mediante mensagens eletrônicas ameaçadoras enviadas pela internet, segundo as quais se pretendia infligir-lhes mal injusto se não providenciassem valores, o que levou as vítimas a ofertar a notícia-crime ao Ministério Público. Assim, não há como entender existir mera tentativa punível, pois o crime se consumou no local em que os ofendidos receberam os e-mails e deles tomaram conhecimento, local em que se fixa a competência, mostrando-se sem influência o de onde foram enviadas as mensagens. CC 40.569-SP, Rel. Min. José Arnaldo da Fonseca, julgado em 10/3/2004.” Mensagem de texto em celular de corréu – fornecimento voluntário à polícia – prova lícita. (...) Não há que se falar em ilegalidade do flagrante se não houve interceptação de dados ou quebra de sigilo, visto que os diálogos preexistiam e estavam gravados no celular de outro réu preso em flagrante, podendo ser visualizados por qualquer pessoa que tivesse acesso ao aparelho que, no caso, foram os policiais, por atuação voluntária do proprietário, que forneceu de forma espontânea o acesso ao aparelho, não podendo ser considerada prova ilícita." (Acórdão 1083587, unânime, Relator: ROBERVAL CASEMIRO BELINATI, 2ª Turma Criminal, data de julgamento: 8/3/2018). Mensagem em aplicativo de celular – interceptação – necessidade de ordem judicial prévia. "A Constituição Federal prevê ao cidadão garantias à inviolabilidade da intimidade, do sigilo de correspondência, dados e comunicações telefônicas (art. 5º, X e XII), salvo situação excepcional de ordem judicial. Considerando, portanto, que as mensagens trocadas pelo aplicativo Whatsapp configuram forma de comunicação escrita e imediata entre os interlocutores, sua interceptação somente pode ser realizada mediante autorização judicial prévia." (Acórdão 1047379, unânime, Relator: CARLOS PIRES SOARES NETO, 1ª Turma Criminal, data de julgamento: 24/8/2017). COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. INTERNET. A consumação do crime previsto no art. 241 do ECA (publicar cena pornográfica que envolva criança ou adolescente), para fins de fixação de competência, dá-se no ato da publicação das imagens. Essa é solução que mais se coaduna com o espírito do legislador insculpido no art. 70 do CPP. Destarte, é irrelevante, para tal fixação, a localização do provedor de acesso à Internet onde as imagens estavam armazenadas ou mesmo o local da efetiva visualização pelos usuários. CC 29.886-SP, Rel. Min. Maria Thereza de Assis Moura, julgado em 12/12/2007" (Informativo STJ n. 342). O ultimo tema dessa aula é sobre uma tipicidade penal que com a tecnologia também virou crime cibernético. Falar sobre a concorrência no mercado é saber que existe a rivalidade entre empreendedores que precisam vender seus produtos de mesma classe. Todavia na concorrência digital não temos somente essa definição, mas qualquer fornecedor se torna concorrente disputa a atenção do cliente e o dinheiro que vai ser investido nos seus projetos, devido á diversidade. A advogada especialista em Direito Digital, Caterina Formigoni Carvalho (2021) menciona que pela pesquisa realizada no ano passado, 47,9% das empresas perceberam um aumento de vendas em razão da divulgação de seus serviços e produtos por meio de anúncios pagos em redes sociais, em especial. A maioria faz uso da ferramenta do Facebook Ads (50,9%), seguido pelas ferramentas do Instagram (46,7%) e do Google (27,9%). Em seu artigo sobre a concorrência no mercado digital, cita o direito de publicidade, por qualquer meio, deve ser exercido dentro dos limites da licitude, pois é inadmissível o aproveitamento parasitário. No meio de propaganda digital está sendo empregado para desviar, em proveito próprio ou alheio, a clientela de outrem, onde determinado agente pode adquirir o “Link Patrocinado” com a palavra-chave do concorrente mercadológico direto, semelhanteou afim, para engajar na batalha do sucesso do outro que está anos lutando pela qualidade e reconhecimento. Fonte: Shuttershock A concorrência desleal é uma prática ilícita de mercado, na qual se utilizam técnicas ilegais e até mesmo abusivas para angariar clientela alheia, em prejuízo dos seus concorrentes. O crime de concorrência desleal está tipificado no art. 195, III, da lei 9.279/96, define quem comete o crime, "emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem." A sanção punitiva prevê pena de 3 meses a 1 ano, ou multa, a quem incorrer em uma das condutas tipificadas como concorrência desleal. Não surge somente o prejuízo material, a empresa plagiada pode sofrer dano moral, qualquer problema de qualidade, atendimento ao cliente, entrega de produtos, qualquer problema que surja com a empresa parasitária, pois está usando o reconhecimento e o nome de seu concorrente para atrair a lealdado da clientela ao seu negócio. Custódio Armando Lito de Almeida (2018) cita um exemplo prático para concorrência desleal: Para hipoteticamente elucidar essa prática de concorrência desleal, determinado empresário adquire um “link patrocinado” com palavra-chave de marca alheia, como por exemplo, BABILITO, já usada e registrada por outrem no INPI. O consumidor que utiliza o site de busca da internet, ao efetuar pesquisa para encontrar o sinal BABILITO, irá se deparar com o link patrocinado obtido pelo concorrente desleal, que objetiva chamar atenção para sua marca em detrimento daquela. Com isso, o referido fato será tipificado no clássico caso de concorrência desleal (art. 195, III da LPI e demais combinações ao fato concreto). Custódio Armando Lito de Almeida (2018) em seu artigo “Concorrência na Era Digital”, explica outros meios e formas de concorrência desleal: • o ▪ ▪ ▪ Cybersquatting: registro por terceiro não autorizado de nome de domínio no Comitê Gestor da Internet no Brasil – CGI.br, que utilize termo idêntico ou semelhante de marca usada no mercado e que detenha certificado do INPI, porém ainda não havia registrado seu sítio na internet; ▪ Typosquatting: registro de nome de domínio semelhante à marca famosa que já detém home page, contendo porém, pequenas alterações de grafia, ex: www.globoo.com ou www.gogle.com.br; ▪ Metatags: programação da palavra-chave de determinado nome de domínio, configurada com termos utilizados pela concorrência, ex: site da marca A cadastra sua palavra-chave para pesquisa geral especificando os sinais da concorrência, isto é, de B, C e D. No momento que o consumidor investigar no site de busca os sinais de B, C e D, a marca A também será referenciada próxima ou acima daquelas na pesquisa; dentre outros, que poderão ser abordados com mais detalhes em uma nova oportunidade. Apesar do problema gerado pela concorrência desleal digital, ele se define como ato fraudulento, um ato de má-fé que tem por objetivo fraudar ou ludibriar a empresa que sofre os danos e o cliente. Para ingressar com uma ação judicial é necessário juntar as provas por meios legais. Um exemplo citado pela autora Priscila Kei Sato (2021), foi uma jurisprudência do Tribunal de Justiça de São Paulo (TJSP), onde foi reconhecida a existência de concorrência desleal, onde a ré adquiriu um termo de busca no Google, que consistia justamente na marca de sua concorrente. Assim que o consumidor fazia a busca no Google, digitando a marca da concorrente, havia o direcionamento para o link da loja virtual da ré. As evidencias foram utilizadas por meio de atas notariais (art.384, parágrafo único, CPC), a segunda prova foi a resposta da empresa Google ao ofício enviado pelo Juízo, em que foi informado que, de fato, a ré fez a aquisição do termo de busca que consistia na marca da autora, assim como o número de vezes em que ocorreu a busca por meio daquele termo e o direcionamento ao site da ré. Vá mais Longe Capítulo Norteador: CAPITULO 3, 4 e 5. Livro “crimes cibernéticos [recursos eletronicos]”, juliana bertholdi. curitiba: contentus, 2020. ISBN: 9786557451267. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre a Influência dos meios eletrônicos. Disponivel em: < https://jus.com.br/artigos/85556/a- influencia-dos-meios-eletronicos-na-criminalidade- de-massa >. Artigo sobre a Convenção de Budapeste. Disponivel em: < https://cyberbrics.info/o-brasil-aderiu-a- convencao-sobre-o-cibercrime-o-que-isso-significa/> Convenção de Budapeste em Português. Disponível em: <https://rm.coe.int/16802fa428> Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil -Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Técnicas de Segurança Computacional Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre o conjunto de recursos e ferramentas que têm como objetivo gerenciar e proteger dados confidenciais e sensíveis de uma organização, utilizando a Segurança da Informação. Estudaremos sobre as técnicas de Segurança Computacional, como criptografia, utilizar hardware e software atualizados, sobre o sistema de backup, sobre a redundância de sistemas, a decisão pela estrutura de nuvem, entre outros mecanismos de autenticidade de identidade. Também estudar as orientações, normas, ações e responsabilidades relativas á proteção da informação custodiada ou de propriedade privada. Um dos mais poderosos aliados da segurança da informação, desde que acompanhada de uma política de uso e também de um gerenciamento de chaves adequado, até para evitar sua utilização incorreta ou inapropriada é a criptografia. A segurança está baseada num conjunto de técnicas pensadas para proteger uma informação que se encontra no ambiente virtual, para que somente emissor e receptor consigam entender. Num resumo, o sistema criptografado reforça a segurança de uma mensagem ou arquivo porque embaralha seu o conteúdo, deixando desconexo, somente o algoritmo certo, a chave de descriptografia pode descodificar os códigos, assim as informações importantes não são obtidas por mãos de pessoas erradas. Existe um tipo de criptografia ideal para o seu problema de segurança da informação, para não acontecer erros e deixar os dados desprotegidos, com possibilidade de acessos por usuários maliciosos. O início de qual será importante para criptografar seus dados digitais é compreender a complexidade do tipo de criptografia, considerando mais números de bits, maior o número de chaves para decifrar um documento, maior a segurança (ZANINI, 2021). Fonte: Sutterscotck Os dois primeiros tipos principais de criptografia é a Simétrica e a Assimétrica. Onde temos na criptografia simétrica, a igualdade do algoritmo e a chave são iguais, logo o remetente e o destinatário usam a mesma chave. A criptografia assimétrica utiliza uma chave pública para encriptar e outra chave privada, para desincriptar (ZANINI, 2021). É necessário que as empresas invistam em mecanismos para proteger os seus usuários, pois a partir de 2018 pela Lei Geral de Proteção de Dados Pessoais, as organizações tornaram-se responsáveis pela proteção das informações que circulam internamente, bem como os dados obtidos do público. As empresas devem proteger todas as modalidades de dispositivos eletrônicos de comunicação e envio de informação, como notebooks, desktops, smartphones, tablets, wearables, a própria rede wireless (ZANINI, 2021). Outro modelo de criptografia, criado pela IBM em 1977, é o DES (Data Encryption Standard)) o qual fornece uma proteção básica de apenas cerca de 56 bits, oferecendo até 72 quatrilhões de combinações. O método DES é decifrado por uma técnica chamada “força bruta”, onde um programa testa, constantemente, todas as possibilidades de chave, de forma automatizada e por horas seguidas (ZANINI, 2021). Criado em 1991, temos a chave simétrica IDEA (international data encryption algorithm), a qual opera em blocos de informações de 64 bits e utiliza chaves de 128 bits, assim atua de forma diferenciada devido a produção de uma confusão para cifrar o texto, protegendo as informações e impedindo o realinhamento para a sua leitura de forma correta (ZANINI, 2021). SAFER (Secure and Faster Ecryption Routine), também conhecida como SAFER SK-64, é um modelo onde a criptografia é feita em blocos de 64 bits. Devido alguns problemas já foram desenvolvidas novas opções mais complexas, como o SK-40 e o SK- 128 bits (ZANINI, 2021). Um dos algoritmos mais seguros da atualidade é o AES (Advanced Encryption Standard), sendo utilizado pelo Governo dos Estados Unidos e outras organizações de segurança. Sua criptografia é feita em blocos de 128 bits, mas as chaves podem ser aplicadas também em 192 e 256 bits, tornando essa chave extremamente difícil de ser quebrada em ataques convencionais de cibercriminosos (ZANINI, 2021). Fonte: Sutterscotck A tecnologia tornou o mundo acessível independente da distância, as informações não possuem mais barreiras territoriais. A era digital facilitou principalmente o trabalho à distância, onde os negócios empresariais analisando uma evolução veloz em todos os campos, sendo um fenômeno irreversível. O mundo dos contratos empresarias, acesso de sistemas, até mesmo a educação em modalidade EAD, nos trouxe a necessidade de comprovar o acesso pessoal e também como autenticar documentos eletrônicos. Os primeiros registros da tecnologia de assinatura eletrônica datam de 1976 pelos estudiosos Whitfield Diffie e Martin Hellman, apresentaram a teoria que serviria de base para desenvolver a tecnologia de assinatura digital. No ano seguinte, Ronald Rivest, Adi Shamir e Len Adleman inventaram o algoritmo RSA, que poderia ser usado para produzir uma espécie de assinatura digital primitiva. Passados 11 anos, a Lotus criaria o serviço Lotus Notes 1.0, que usava o algoritmo RSA (FIA, 2021). A assinatura digital é uma tecnologia usada para autenticar documentos eletrônicos, utilizando as chaves criptográficas de um certificado digital para identificar os signatários, proteger as informações e conferir validade jurídica. É um tipo específico de MAC que resulta de sistemas de criptografia assimétrica, o RSA é usado para proteger a informação. As primeiras assinaturas eletrônicas que surgiram no Brasil foram consideradas oficialmente em 2001. Todavia somente em 2020, o governo publicou a Lei nº 14.063, mas o dispositivo legal descreve relações com as entidades públicas, alterando alguns pontos da MP nº 2200-2. Destaca-se o artigo 5º: Artigo 5 - No âmbito de suas competências, ato do titular do Poder ou do órgão constitucionalmente autônomo de cada ente federativo estabelecerá o nível mínimo exigido para a assinatura eletrônica em documentos e em interações com o ente público. • o ▪ ▪ ▪ 1º O ato de que trata o caput deste artigo observará o seguinte: I – a assinatura eletrônica simples poderá ser admitida nas interações com ente público de menor impacto e que não envolvam informações protegidas por grau de sigilo; II – a assinatura eletrônica avançada poderá ser admitida, inclusive: a) nas hipóteses de que trata o inciso I deste parágrafo; b) (VETADO); c) no registro de atos perante as juntas comerciais; III – a assinatura eletrônica qualificada será admitida em qualquer interação eletrônica com ente público, independentemente de cadastramento prévio, inclusive nas hipóteses mencionadas nos incisos I e II deste parágrafo.” A assinatura eletrônica refere-se a qualquer mecanismo eletrônico, não necessariamente criptográfico, para identificar alguém, seja por meio de escaneamento de uma assinatura, identificação por impressão digital ou simples escrita do nome completo para identificar o remetente de uma mensagem eletrônica ou partes em um contrato ou documento. A assinatura eletrônica é usada para acessar, compartilhar e aprovar informações no meio digital. Agora a assinatura digital é utilizada para comprovar a autenticidade da pessoa ou empresa que assina um documento online, sendo muito utilizada em assuntos privados, transaçõeslegais e comerciais, documentos oficiais do governo, pois exige alto nível de segurança de quem está oferecendo seu aval. Todavia compreenda que toda assinatura digital é eletrônica, mas nem toda assinatura eletrônica é digital. O valor que representa uma informação é chamado de Resumo Criptográfico, o qual é gerado por meio de um algoritmo, como o sha256, analisando os dados bit-a-bit e cria um valor que não pode ser falsificado. Na prática, o resumo criptográfico é cifrado com a chave assimétrica, gerando uma assinatura digital. Então, o usuário que possui a chave pública pode gerar o resumo criptográfico e comparar com o presente na assinatura digital, confirmando se os dados são válidos (EVALTEC, 2021). Assim surge um novo conceito técnico, que consiste basicamente em uma informação textual que identifica uma entidade (pessoa, empresa ou servidor), uma chave pública e um propósito de uso, o qual possui uma assinatura digital. Estamos falando do Certificado Digital. Onde a assinatura do certificado digital deve ser feita por uma entidade terceira em autoridade certificadora digital confiável. Os serviços criptográficos são utilizados para garantia a segurança dos dados digitais, como confidencialidade, integridade, autorização e irretratabilidade ou não-repúdio. No caso da confidencialidade temos a garantia que as informações não possam ser visualizadas por terceiros e que apenas pessoas autorizadas tenham acesso a elas. Agora a integridade deve garantir que uma determinada informação não seja modificada de maneira não autorizada após a sua criação, durante a transmissão ou o armazenamento. Todavia pode acontecer uma alteração acidental ou intencional, a inserção, remoção ou substituição de dados, onde o resumo criptográfico (hash) e a assinatura digital são mecanismos que fornecem suporte para resolver este problema. Sobre autenticação, é a verificação da identidade de um usuário ou sistema que solicita autorização para acesso a uma informação. Próximo serviço é a irretratabilidade, a qual fornece os meios para garantir que quem criou uma informação não possa negar a autenticidade dela, porque está ligada à assinatura digital. Após a autenticação, é possível utilizar a informações do usuário autenticado no sistema para definir a autorização as informações, fornecendo a aprovação ou permissão para a execução de uma atividade (evaltec, 2021). O gerenciamento de chaves criptográficas é primordial a segurança das informações, pois consiste em armazenar, proteger, organizar e garantir o uso adequado delas, gerir seu ciclo de vida e manter cópias de segurança de forma segura e consistente. As chaves devem ser armazenadas de forma segura, com cifradas e controle de acesso. Onde a criptografia deve ser preferencialmente realizada por meio de chaves (KEK) protegidas em um hardware criptográfico. Assim, para o gerenciamento adequado das chaves, o sistema deve fornecer mecanismos de autenticação e autorização ou permitir a integração com sistemas já existentes. Segundo recomendação NIST, as chaves criptográficas devem ser utilizadas de forma adequada durante o período de validade, um tempo pré-definido e com mecanismos seguros. O ciclo de vida de uma chave inicia com a geração e finaliza com a destruição, passando por um ou mais dos estados, como a pré-ativação, ativação, supensão temporária, inativação e estado de comprometimento (EVALTEC, 2021). Ao usar chaves criptografadas é primordial utilizar cópias de segurança, pois em algum momento pode ser necessário a recuperação das chaves, devido a falhas de sistemas ou casos de perda de dados. As cópias também devem ser armazenadas de forma segura, devem ser guardadas em arquivos cifrados ou hardwares criptográficos próprios para esta finalidade, que devem ficar em locais seguros. No Brasil, as “Public Key Infrastucture”, ou Infraestrutura de Chave Pública (ICP) é um conjunto de ferramenta que serve para implementação e operação de emissões de certificados digitais, regulamentam as práticas de emissão de certificados e outros serviços associados. A Infraestrutura de Chaves Públicas Brasileira (ICP- Brasil) é uma cadeia hierárquica de confiança que viabiliza a emissão de certificados digitais para identificação virtual do cidadão. Onde a principal função do ICP é definir um conjunto de técnicas, práticas e procedimentos a serem adotados pelas entidades a fim de estabelecer um sistema de certificação digital baseado em chave pública. Como explicado anteriormente, é um documento de identidade virtual de uma pessoa que realiza a assinatura digital, validando transações via meios eletrônicos, com evidência de data e hora, garantindo que essas informações fiquem presentes nos documentos sem a possibilidade de serem alteradas. Como último tema dessa aula, ainda iremos enfatizar mais um pouco sobre a política de segurança e a avaliação dos mecanismos que promovem a segurança destes sistemas distribuído. Definimos um sistema distribuído como aquele no qual os componentes de hardware ou software, localizados em computadores interligados em rede, comunicam- se e coordenam suas ações apenas enviando mensagens entre si. Todavia ao mesmo tempo em que ocorre essa comunicação, há possibilidade de compartilhar diversos tipos de ameaça á segurança do sistema de informação. A empresa deve ser responsável por seus dados físicos e digitais, então num mínima análise da segurança corporativa, é preciso implantar uma política de senhas, revisão de perfis de acesso, monitoramento, segurança de ativos e cultura de segurança (disclaimers) e avisos. As principais ameaças à Segurança são a interceptação, interrupção, modificação, fabricação. Onde a interceptação é a ação de captura de mensagens trocadas entre usuários. A interrupção é prejudicial ao andamento do serviço, pois o torna indisponível temporariamente ou permanentemente. Outra ameaça citada é a modificação, pois pode ocorrer alteração de informações ou configurações em um componente de um sistema. Por ultimo, a fabricação, onde as pessoas más intencionadas podem fazer uso de identidade, ticket ou certificado digital falso para acesso ou realização de alguma atividade não autorizada. Para enfrentar as ameaças à segurança as empresas normalmente elaboram um conjunto de diretrizes e procedimentos que compõem o que se chama de política de segurança da empresa. Alguns mecanismos de segurança já foram discutidos durante a aula, como o uso de criptografia para troca de mensagens e armazenamento de informações sensíveis, a autenticação, a autorização e gerenciamento das chaves. Fonte: Sutterscotck Podemos citar mais alguns procedimentos de segurança como a auditoria, onde temos os registros de atividades realizadas em logs. Também utilizar canais seguros para clientes e servidores devido a comunicação entre eles, também é possível implantar um modelo onde o cliente faz uma requisição e só é atendido se tiver direitos de acesso para as operações realizadas. Logo as abordagens que são aconselhadas pelas empresas especializadas em segurança digital é criar Matriz de Controle de Acesso, ACL e Proteção de Domínios. Por ultimo um excelente Firewall, o qual é um monitor de referência que controla os acessos, uma proteção de comunicação, tanto de saída quanto de entrada, deve ser verificada para identificar sua autorização. Ainda podemos citar a segurança de Código Móvel. Também se manter atualizado na Proteção do Agente, como a assinatura tipo “Read only state”, ou formas de logs sem alteraçãos como “Append-only logs”. Também utilizar vetores (array) onde cada posição é de um servidor (criptografado). Outros são a Proteção do Alvo e Sandbox (JVM), playground isolado (acesso por RPC). Ainda tem-se ataques de negação de serviço em SDs que tentam derrubar uma rede de serviço, a depleção de Largura de Banda, a depleçãode Recursos. A defesa pode ser realizada por meio dos roteadores filtrar apenas pacotes de dados da organização e bloquear hosts que estejam enviando sem justificativa muitos pacotes para o sistema. Vá mais Longe Capítulo Norteador: CAPITULO 2 e 4. Livro “fundamentos em segurança da informação. michele da costa galvão. são paulo: pearson education do brasil, 2015. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. Video sobre “Criptografia (Guia Básico para Entender Como Funciona) // Dicionário do Programador”. Disponivel em:< https://www.youtube.com/watch?v=qHFbuXpz7e4> Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Gestão de Segurança da Informação Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre a Gestão de Segurança da Informação, sendo uma área da Tecnologia da Informação que possui como finalidade criar processos e sistemas para monitorar e proteger as informações. Também debateremos casos envolvendo as tecnologias de segurança de sistemas computacionais. Desde a primeira aula, estamos debatendo a importância da segurança dos dados digitais de propriedade privada ou pública, independente de pessoa física ou jurídica. O tema de hoje, corresponde a Gestão de Segurança, a qual reforça sobre os métodos e propriedades, os conjuntos de procedimentos e rotinas que visam dar garantia a confidencialidade, integridade e disponibilidade de informações e serviços na tecnologia das informações. Alguns temas já foram estudados, mas para monitorar e proteger as informações, nós precisamos aprofundar mais algumas utilizações de ferramentas de monitoramento, como firewall, soluções de antivírus, métodos de backup, entre outras práticas já foram mencionadas. Então nos aprofundemos em mais conhecimentos da área de segurança. Em gestão de sistema de informações, devemos sempre enfatizar metodologias implementadas para proteger dados corporativos sensíveis, com alto grau de conficiabilidade, devido aos usuários não autorizados, ou até mesmo o mau uso dos que possuem acesso. Também pode ocorrer divulgação indevida, cópia, destruição, alteração ou interrupção. Essas já estudadas nesta matéria. Então qual seria a diferença com o que já estudamos? Podemos dizer que uma gestão de segurança da informação gera esforços técnicos realizados de maneira coordenada e estratégica. Assim quanto a questão da segurança da informação, ela é tratada de maneira preventiva e não reativa (UNDER, 2020). A gestão da segurança da informação tem como pilar a confidencialidade, integridade, autenticidade e disponibilidade. A metodologia, planejada e implementada, deve ser baseada no planejamento e a implementação de atividades, recursos e serviços para reforçar uma zona confortável na infraestrutura de TI. A confidencialidade é gerada pelos limites de acesso às informações apenas às pessoas e/ou entidades devidamente autorizados pelo detentor dos direitos. Agora a integridade, é fornecida pela garantia de que a informação manipulada conserve todas as suas características originais conforme criadas ou estabelecidas pelo proprietário da informação. Essa é uma propriedade ligada ao controle das mudanças e à garantia do ciclo de vida da informação (origem, manutenção e destruição). O próximo princípio é a autenticidade, onde há garantia da identidade de quem está produzindo e/ou manipulando os dados. Por último a gestão da segurança se baseia na disponibilidade, pois precisa da garantia de que as informações estarão sempre disponíveis para o uso (UNDER, 2020). Há tantas informações sobre o mundo digital e a rapidez como a tecnologia sobressai de forma globalizada, que devemos refletir o que mais podemos fazer para melhorar a gestão de segurança da informação e compreender a importância desse monitoramento no mundo corporativo. Enfatizamos desde o princípio que o gerenciamento de segurança da informaçãodeve ser mais estratégico, começando por uma política de segurança da informação. Há necessidade da criação de normas e adoção de metodologias de segurança da informação na rede, tornando-se parte da cultura organizacional. Já conversamos sobre o controle dos usuários ao acesso aos sistemas e à rede corporativa, estabelecer regras para a utilização dos dados remotamente devido aos dispositivos móveis. Outra estratégia é contratar consultorias especializadas em segurança de informação, com profissionais altamente capacitados para fazer auditorias e efetivar um levantamento dos riscos e vulnerabilidades da empresa em relação à segurança da informação. Sabendo exatamente onde há pontos de melhorias necessárias, é possível trabalhar para ajustá-los e também fazer um acompanhamento mais próximo. Também é eficaz contratar um serviço de monitoramento da infraestrutura de TI, onde os cuidados serão automatizados e são observados de perto por um profissional especializado. Fonte: Shutterstock É necessário reforçar a necessidade da cópia de segurança dos seus dados de um dispositivo digital de armazenamento ou dos sistemas para outro ambiente para que esses mesmos dados possam ser restaurados em caso de perda dos dados originais ou que ocorra um acidente. Concluindo então que a rotina de backups é fundamental, principalmente sendo automatizada gerando a garantia que não haverá intervenção de usuários, realizados pela infraestrutura de TI ou as aplicações que estão na nuvem. Todavia, a realização de cópias de segurança não exclui um bom plano de contingência, é imprescindível haver uma estratégia de recuperação de dados caso um ataque aconteça (UNDER, 2020). Concluindo, não basta ter o melhor equipamento se a equipe de tecnologia não tiver atuação mais analítica, não ser otimizada, pois a gestão de segurança da informação é proativa, com a ênfase de prevenir os problemas ao invés de permitir que surjam e tenham que resolver, causando problemas de perdas ou interrupções na organização. Num estudo de caso, gestão de segurança da informação em uma empresa do setor de saúde na empresa Sweet Care (ALESSI et.al, 2017), foi publicado um artigo sobre como foi implantando uma Política de Segurança da Informação baseada da norma ISO/IEC 27001, especificando as responsabilidades dentro do setor de TI, responsabilidades dos gerentes da empresa, responsabilidades dos funcionários da empresa, mecanismos de proteção contra softwares maliciosos, regras e orientação de acesso à internet, além de destacar as infrações puníveis de acordo com as normas em caso de violação. Vários problemas foram apontados no estudo de caso, todavia as mudanças devem ser de forma gradual. Verificaram a necessidade dos funcionários do setor da TI discutir as mudanças junto com aos gerentes e diretoria. Reconhecimento da gerência da empresa é importante, no sentido que o setor da TI é o centro dos principais processos de negócio, e sem o perfeito funcionamento desse setor toda a empresa enfrenta situações caóticas, reduzindo as possibilidades de crescimento. Se há dúvidas sobre a importância da Gestão da Segurança de Informação em uma organização, ainda podemos analisar os noticiários, verificar as estatísticas relacionadas a fraudes, especialmente virtuais, mas também de danos aos dados corporativos mundialmente. Fonte: Shutterstock Segundo o Worldwide Infrastructure Security Report (WISR), relatório anual da Netscout Arbor, as empresas brasileiras sofreram uma média de 30 ataques de negação de serviços ou indisponibilidade de aplicações, roubos e danos, por hora em 2017, ficando numa escala global em o quinto país com maior incidência desse tipo de fraude (UNDER, 2020). Isso gerou nos empreendimentos brasileiros perdas superiores a 1 milhão de dólares em 2017. Infelizmente os ataques de segurança são ações que comprometem a disponibilidade, a integridade, o sigilo e a autenticidade de uma informação pertencente á determinada organização, gerando interrupção, interceptação, modificação e falsificação (GUIMARÃES et al. 2006). Por isso a Cartilha de Segurança para Internet, evidencia os principais mecanismos de segurança como a política de segurança, a notificação de incidentes e abusos, as contas e senhas, a criptografia, as cópias de segurança, as ferramentas antimalware, firewall e filtro antispam. A autora Thais Netto (2020), em seu artigo “Segurança da Informação: Mecanismos de Proteção dentro das Organizações”, explica que as organizações têm obrigações de detectarem problemas, como computadores infectados e violações de políticas de segurança, principalmente no que se refere às contas e às senhas que são utilizadas para controlar o acesso a sites oferecidos na internet. A autora cita o problema atual sobre os sites exigirem dados pessoais e do tratamento de dados, tanto no meio digital quanto no meio físico, tornando vulnerável a segurança das informações. Na União Europeia há o Regulamento Geral de Proteção de Dados que reforça a proteção de dados pessoais em todos os Estados membros. Thais Netto (2020) também explica sobre a Lei Geral de Proteção de Dados (LGPD regulamentada após a ocorrência de diversos escândalos de vazamentos de dados e de informações sem o consentimento do titular do dado na Europa. A LGPD prevê medidas aptas para proteger os dados pessoais, em especial, os dados sensíveis, tornando necessário que se estabeleça a governança de dados. Pode-se dizer que a governança de dados está relacionada com a gestão e o controle das informações da organização. Na LGPD são previstas sanções administrativas para os agentes de tratamento de dados nos casos de infrações às disposições. Nas organizações que se comprometem em vazamentos de dados e de informações, ainda que de forma acidental, serão punidas. O artigo 48 da LGPD prevê que o controlador, a qual é a pessoa responsável pelas decisões sobre o tratamento de dados, deve comunicar em prazo razoável à Autoridade Nacional, com obrigatoriedade de se explicar pela demora da comunicação, e ao titular do dado pessoal a ocorrência do incidente de segurança, que possa acarretar risco ou dano relevante ao titular. Além disso, o controlador deve mencionar a descrição da natureza do dado afetado, as informações sobre os titulares envolvidos, indicar medidas de segurança para proteger os dados, os riscos relacionados ao incidente, os motivos da demora da comunicação do crime cibernético e as medidas que foram ou serão adotadas para mitigar ou reverter o prejuízo causado (NETTO, 2020). Ainda no dia 26 de agosto de 2020 foi publicado o Decreto nº 10.474, que aprova a Estrutura Regimental e o Quadro Demonstrativo dos Cargos em Comissão e das Funções de Confiança da Autoridade Nacional de Proteção de Dados, pela LGPD. Atualmente as principais ameaças à segurança da informação são Malware, Ransomware, Spyware, Phishing e DDoS. Também já estudamos alguns, mas vamos dar um breve resumo sobre cada um deles. Onde Malware é um termo genérico para qualquer tipo de software de computador com intenção maliciosa, é muito comum. Causa danos ao se infiltrar nos sistemas da empresa e consegue acesso não autorizado aos dados sensíveis da organização. O procedimento é feito através da execução de um computador dentro do próprio local, ao abrir anexos de email, pen-drives e links desconhecidos. Fonte: Shutterstock Outro tipo de ataque virtual é conhecido como Ransomware, no qual um computador quando infectado, os hackers se apossam de informações dos computadores da empresa sem apagar ou movê-los, tem seus dados criptografados, impedindo que eles possam ser acessados. A lógica está na liberação dos dados, pois os criminosos cibernéticos exigem um resgate. Dessa forma, ocorre a perda no acesso aos dados das máquinas atingidas. Esse tipo de ataque à segurança da informação, com o crimede extorsão, os hackers pedem um pagamento em bitcoin para não ser rastreado, em troca da chave que libera os arquivos sequestrados, todavia nem sempre os pagamentos são garantias da liberação dos dados. Diferentemente do que acontece com outros tipos de Malware, temos os Spywares, onde os alvos não são grupos, mas usuários específicos. O crime cibernético deste tipo não tem vitima especifica, pois o objetivo é os dados, então o Spyware se encarrega de espionar as atividades de um sistema, como informações de acesso, tráfego de rede e qualquer outro tipo de informações digitadas ou armazenadas no computador alvo. Trata-se então de um software malicioso que tenta infectar o computador pessoal ou dispositivo móvel e que coleta informações particulares sobre o usuário, sua navegação e seus hábitos de uso da Internet, bem como outros dados. Já mencionamos a ameaça Phishing, vale relembrar sobre ela, onde hackers usam estratégias para enganar os usuários de um sistema ou serviço, a fim de ter acesso a informações confidenciais como logins, senhas e informações de cartões de crédito. Como por exemplo, mais comum é enviar um email falso se passando por algum serviço de banco imitando o site oficial, confundindo realmente os usuários, extraindo com facilidade as informações confidenciais. Relembrando também os ataques à segurança da informação por DDoS, o qual tem como objetivo de derrubar os serviços de uma máquina ou rede. O seu funcionamento consiste em enviar uma grande quantidade de acessos simultâneos até que o sistema não aguente e saia do ar. No artigo, “Mecanismos tecnológicos de segurança da informação no tratamento da veracidade dos dados em ambientes Big Data” do autor Douglas Dyllon et.al.(2019), concluem que os mecanismos de defesa das informações digitas são a criptografia, controle de acesso, hashing, backup, replicação de dados, certificado digital, assinatura digital e carimbo de tempo, os quais podem contribuir para os requisitos da veracidade dos dados em ambientes por exemplo de Big Data. O artigo também reforça a ambiguidade das ações no âmbito de pessoas e processos e para os modelos de aproximação, quando possível e aplicável, sendo então necessário implementar os mecanismos de segurança apresentados para os demais requisitos da veracidade. Vá mais Longe Capítulo Norteador: CAPITULO 2 e 4. Livro “fundamentos em segurança da informação. michele da costa galvão. são paulo: pearson education do brasil, 2015. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. Video sobre “Criptografia (Guia Básico para Entender Como Funciona) // Dicionário do Programador”. Disponivel em:<https://www.youtube.com/watch?v=qHFbuXpz 7e4Links to an external site. > Colloquium Exactarum, v. 9, n.4 , Out-Dez. 2017, p.33–40. DOI: 10.5747/ce.2017.v09.n4.e213. GESTÃO DE SEGURANÇA DA INFORMAÇÃO EM UMA EMPRESA DO SETOR DE SAÚDE: UM ESTUDO DE CASO. Disponivel em: <https://revistas.unoeste.br/index.php/ce/article/vie w/2266/2094Links to an external site.>. Segurança da Informação: O que é? O que Faz? Conceitos e DefiniçõesLinks to an external site. https://www.youtube.com/watch?v=qHFbuXpz7e4 https://www.youtube.com/watch?v=qHFbuXpz7e4 https://revistas.unoeste.br/index.php/ce/article/view/2266/2094 https://revistas.unoeste.br/index.php/ce/article/view/2266/2094 https://gestaodesegurancaprivada.com.br/conceito-de-seguranca-da-informacao-organizacional/ https://gestaodesegurancaprivada.com.br/conceito-de-seguranca-da-informacao-organizacional/ https://www.youtube.com/watch?v=qHFbuXpz7e4 Informação Empresarial/ Organizacional: Definições e ConceitosLinks to an external site. Gestão da Informação (G.I.): O que é? Objetivo e ImportânciaLinks to an external site. Gestão do Conhecimento Nas Organizações: O que é? ConceitosLinks to an external site. Cibersegurança: Segurança Cibernética. Principais Ameaças ao CiberespaçoLinks to an external site. Lei Geral de Proteção de Dados Pessoais (LGPD)Links to an external site. Segurança Física e do Ambiente aplicada a Segurança da InformaçãoLinks to an external site. Tecnologia da Informação (TI): O que é? O que faz? ImportânciaLinks to an external site. Agora é sua Vez https://gestaodesegurancaprivada.com.br/informacao-empresarial-oganizacional/ https://gestaodesegurancaprivada.com.br/informacao-empresarial-oganizacional/ https://gestaodesegurancaprivada.com.br/gestao-da-informacao-o-que-e-objetivo-importancia/ https://gestaodesegurancaprivada.com.br/gestao-da-informacao-o-que-e-objetivo-importancia/ https://gestaodesegurancaprivada.com.br/gestao-do-conhecimento-nas-organizacoes-conceitos/ https://gestaodesegurancaprivada.com.br/gestao-do-conhecimento-nas-organizacoes-conceitos/ https://gestaodesegurancaprivada.com.br/ciberseguranca-seguranca-cibernetico/ https://gestaodesegurancaprivada.com.br/ciberseguranca-seguranca-cibernetico/ https://gestaodesegurancaprivada.com.br/lei-geral-de-protecao-de-dados-pessoais-lgpd-lgpdp/ https://gestaodesegurancaprivada.com.br/lei-geral-de-protecao-de-dados-pessoais-lgpd-lgpdp/ https://gestaodesegurancaprivada.com.br/seguranca-fisica-e-do-ambiente-definicao/ https://gestaodesegurancaprivada.com.br/seguranca-fisica-e-do-ambiente-definicao/ https://gestaodesegurancaprivada.com.br/tecnologia-da-informacao-ti-o-que-e-o-que-faz/ https://gestaodesegurancaprivada.com.br/tecnologia-da-informacao-ti-o-que-e-o-que-faz/ Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: CulturaMédica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Fraudes Cooperativas Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula sobre como ocorrem as fraudes corporativas e como são definidos os crimes de Colarinho Branco. Logo podemos abordar as condutas de risco e como os mecanismos de proteção acabam identificando o perfil dos criminosos e fraudadores. Ana Paula Paulino da Costa e Thomaz Wood Jr, professores da Escola de Administração de Empresas de São Paulo, estudaram sobre fraude corporativa e a definiram como "uma série de ações e condutas ilícitas realizadas, de maneira consciente e premeditada, pelos membros da alta administração de uma organização, as quais se sucedem em um processo, visando atender interesses próprios e com a intenção de lesar terceiros". Se analisar o que é uma fraude, conseguimos perceber o significado de "qualquer ato ardiloso, enganoso, de má-fé, com o intuito de lesar ou ludibriar outrem, ou de não cumprir determinado dever" (HOUAISS, 2007). Na mesmo alinhamento de corporação, Jamal, Johnson e Berryman (1995) observam que “uma fraude corporativa ocorre quando os agentes fraudadores identificam uma oportunidade, tomam sucessivas decisões visando obter vantagens ilícitas e gerenciam a mise-en-scéne para ocultar tais decisões e seus efeitos”. A fraude precisa de um processo de estratégia, ações coordenadas que se procedem ao longo do tempo. Pra desvendar um processo fraudulento, é necessário todo um estudo que se baseie no contexto legal para que as provas e indícios se tornem ilícitos. O estudo científico auxilia a identificar aspectos comuns que possibilitam a construção de uma definição operacional: a motivação dos fraudadores (BAUCUS, 1994); a presença de alvos disponíveis (MOURA, 2007); a inexistência ou a insuficiência de controles internos ou externos (COHEN e FELSON, 1979); e a desorganização social ou a perda de valores sociais e morais (BELKAOUI e PICUR, 2000; SCHNATTERLY, 2003). Também é necessário buscar explicações para as suas causas e os seus condicionantes (e.g, BAUCUS, 1994; MACLEAN, 2008). A natureza é complexa, envolvendo aspectos financeiros, institucionais, culturais e comportamentais, e muitos conhecimentos de Finanças, Contabilidade, Direito e Estudos Organizacionais, com diferentes perspectivas e níveis de análise. Fonte: Shutterstock Ana Paula Paulino da Costa e Thomaz Wood Jr, professores da Escola de Administração de Empresas de São Paulo citaram como exemplos de escândalos envolvendo fraudes corporativas, a mídia expos casos traumáticos, tais como Enron, Global Crossing e Bernard L. Madoff, nos Estados Unidos, e Banco Santos, Boi Gordo e Daslu, no Brasil. Em seu artigo explicaram que as fraudes corporativas geraram prejuízos bilionários para investidores, clientes e fornecedores. Onde muitas das empresas fecharam, gerando desempregos e impactos negativos sobre a comunidade. Neste momento também alertam sobre o caos no mercado para a própria empresa fraudada, poia abalam a confiança de clientes, acionistas e investidores em determinadas indústrias e instituições, com resultados desfavoráveis para a sociedade, com consequências negativas sobre os custos e, por decorrência, sobre a competitividade das empresas e de setores inteiros. Eleida Silvestre (2020) escreveu o artigo sobre “Os crimes de colarinho branco, seu alto poder de lesividade e a falência da nação”. A autora explica que os famosos crimes do colarinho branco têm origem na expressão inglesa white collar crimes, cunhada por Edwin Hardin Sutherland, sociólogo estadunidense quando publicou a sua clássica obra “White Collar Crime”, onde define os crimes de colarinho branco, numa perspectiva subjetivo-profissional, como sendo aqueles crimes praticados por pessoas dotadas de respeitabilidade e grande status social. Altos executivos costumam usar roupas sociais e utilizam os colarinhos brancos das camisas, que estão sempre bem alinhados em ternos caríssimos e com camisas de colarinho branco impecável, referenciando então aos indivíduos da alta sociedade que cometem crimes valendo-se de sua posição social e econômica. Autora também cita os “crimes de colarinho azul” expressão criada em alusão aos trabalhadores ou operários que usam uniformes azuis com colarinho da mesma cor, o que se convencionou chamar de blue-collar, cometendo crimes comuns e conseguem serem punidos pelo sistema penal, como exemplo dos roubos, furtos e homicídios. Enfatiza que esses crimes que exigem um menor ou quase nenhum trabalho intelectual por parte do sujeito ativo, bastando que seja feito com um grande caráter intimidatório em relação à vítima. No Brasil, temos enfatizados pela mídia exemplos de crimes colarinho branco, crimes contra o sistema financeiro nacional e os crimes contra a ordem econômica e tributária, tratados, respectivamente, pelas leis de números 7.492/86 e 8.137/90. Tais crimes têm como bem jurídico tutelado penalmente a ordem econômica, sendo que esta tem repouso constitucional em seu artigo 170, caput, da Constituição da República. O Estado deve proteção à ordem econômica não apenas por estar prevista na Lei Fundamental, mas também por tratar-se de um interesse difuso pertencente à toda a sociedade, uma vez que esta só prospera quando for economicamente forte. As consequências dos crimes de colarinho branco atentam diretamente contra a economia de um país, dando-lhe prejuízos que inviabilizam qualquer investimento em setores de importância essencial para a população, como são os casos da saúde e educação, considerados de relevância pública para o Estado, como se vê na análise dos artigos 197 e 205, da Carta de Outubro de 1988 (SILVESTRE, 2020). Outro exemplo são os crimes de sonegação fiscal que privam os cofres públicos de milhões de reais para os investimentos devidos. Fonte: Shutterstock Já compreendemos o que são as fraudes corporativas, basta analisar algumas evidências fundamentadas no comportamento organizacional que podemos citar alguns motivos que favorecem a ocorrência de esquema de corrupção. Existem riscos que potencializam o crime, como a Baixa Fiscalização. Sabemos dos crimes cibernéticos e já conversamos sobre os sistemas de segurança para prevenção, todavia nos grandes crimes de fraudes, encontramos no processo interna da empresa, também chamada de fraude ocupacional pura, pode ser definidacomo: "o uso de uma ocupação para o enriquecimento pessoal através do mau uso deliberado ou má aplicação de recursos ou bens da organização". Logo, concluímos que o infrator gera a fraude por um empregado, gerente, ou executivo comete fraude contra o seu empregador (BRIZOTI, 2016). Como a fraude interna ocorre no sistema da empresa, a baixa fiscalização e falta de gerenciamento são fatores que levam um colaborador a fazer parte de um esquema fraudulento, porque sua lógica perceve a inexistência ou a insuficiência de fiscalização, tornando a sensação de impunidade e a oportunidade ideal para buscar e alcançar interesses próprios a qualquer custo, pois aproveitem a ausência ou a falha no controle de segurança para obter ganhos indevidos e imediatos, sem serem descobertos. Logo a ideia da Impunidade, onde algum dos empresários ou funcionários acreditarem que sairão impunes perante as suas atitudes, aumentam as chances de ele praticar uma fraude. Outra razão para contribuição da prática do delito é dar excessivo poder de alguns agentes da empresa, onde as circunstâncias externas e internas contribuem para a prática do delito. Infelizmente aqui surge devido ao desvio de conduta, porque as organizações empresariais oferecem um poder alto aos seus líderes, administradores ou gestores, ou aos empregados. Assim o desequilibro dos valores e princípios éticos diante do poder em excesso nas mãos do indivíduo, despertar o sentimento de cobiça e ganância, gerando oportunidades para que se beneficie dessa condição a fim de levar uma vantagem indevida. Esse tipo de problema seria mudar o sistema organizacional da empresa, reuniões dos principais setores responsáveis para descentralizar a tomada de decisão de uma única pessoal. Fonte: Shutterstock A tomada de decisões é aconselhada a ser feita de modo conjunto entre vários indivíduos que ocupam funções de alto valor dentro de uma empresa, assim ocorrendo a percepção das muitas consequências geradas negativas ou positivas. Em condições psicológicas, muitas vezes até não se trata pelo ato da apropriação indébita dos valores, gerados pelo crime das fraudes para enriquecimento próprio, também devemos lembrar que as pessoas são movidas de emoções e sensações, e por algum motivo pessoal também pode estar ligado à outros fatores psicológicos, como egoísmo e vontade de vingança contra os empregadores. Ana Paula Paulino da Costa e Thomaz Wood Jr (2012) citam em seu artigo quanto a contribuição para a prática administrativa. Os autores verificam que para as múltiplas variáveis envolvidas em um processo de fraude corporativa, logo uma das indicações é a prevenção ou detecção de fraudes, não admite soluções simples de fácil acesso aos infratores. Também enfatizam o cuidado com os limites dos sistemas de prevenção e controle, os quais têm sido incorporados como boas práticas de gestão, sendo que o procedimento técnico correto é a adoção de modernos sistemas de governança, códigos de ética e procedimentos de auditoria e Compliance. O processo de prevenção e detecção de fraudes deve investigar profundamente todos os riscos e certificar-se de que foram bem projetados as soluções técnica, verificando a eficiência dos órgãos de normatização, regulação e fiscalização, aprimorando seus sistemas, indo além da verificação de informações fornecidas pelas empresas. Concluindo que a indução dos novos traços culturais e o gerenciamento da imagem interna e externa, muitas fraudes provavelmente não se materializariam. Fonte: Shutterstock No âmbito corporativo ao ouvir falar em “Compliance”, devemos automaticamente relembrar que isso se reporta às técnicas e estratégias utilizadas por um negócio para atuar em conformidade com as regras e a legislação vigente. Uma Organização em “Compliance” é aquela que, por cumprir e observar rigorosamente a legislação à qual se submete e aplicar princípios éticos nas suas tomadas de decisões, preserva ilesa sua integridade e resiliência, assim como de seus colaboradores e da Alta Administração. Logo “Compliance” é uma função em plena conformidade da empresa às leis e normas de órgãos regulamentadores, objetivada a corrigir e prevenir desvios que possam trazer conflitos judiciais para o negócio, sendo comumente atrelado à luta anticorrupção. A doutrina cita alguns princípios de um programa de “Compliance” como Identificação, Prevenção, Monitoramento a detecção, Resolução de problemas e Orientação e treinamento. Vamos explicar resumidamente cada principio, começando com Identificação, pois é necessário verificar quais são os riscos potenciais enfrentados dentro da organização. A Prevenção, a partir do momento que temos uma devida orientação dos riscos, é necessário desenvolver um mecanismo de controle para proteger e prevenir os problemas. Próxima etapa é o Monitoramento e detecção, então é necessário analisar e reportar a efetividade dos controles de prevenção na administração da exposição aos riscos. Depois temos a Resolução dos Problemas, pois é devem esclarecer as dificuldades e resolver as ocorrências de não conformidade, caso surjam. Finalmente a Orientação e treinamento, onde a assessoria para as áreas de negócios da organização sobre as regras, normas, controle e treinamentos constantes a equipe (OLIVERIA, 2021). O profissional Nikhil Kataria, da empresa Protiviti, com matriz em Nova Deli, concorda com os autores citados acima, explica que as principais linhas de defesa de uma organização é a aplicação de estrutura de Gestão de Riscos, Compliance, um setor Jurídico e Auditoria Interna, as quais devem acompanhar as mudanças, antecipando e analisando os riscos e modernizando continuamente as formas de atuação. Diante de problemas de fraudes na organização, também enfatiza estruturação de seus controles de prevenção e detecção de fraudes, desvios de conduta ética e outras irregularidades, na realização de background checks e diligências, no desenvolvimento de investigações empresariais para tratamento de possíveis irregularidades, na busca e recuperação de ativos e no suporte à litígios. Há necessidade de ampliar os cuidados com os controles internos sobre relatórios financeiros, examinando os riscos e situações de fraude vinculados aos processos de operação da empresa, bem como seus dirigentes, funcionários e terceiros (clientes, parceiros, fornecedores e prestadores de serviço) e, em seguida, aportando recomendações para correção das eventuais vulnerabilidades de controle identificadas. Compreendemos como a empresa pode estar vulnerável a ataque cibernético externo e ainda problemas dentro próprio sistema e espaço interno, porque podem surgir crimes de fraude dentro da organização. Todavia ao tratarmos de crimes de corrupção, crimes de colarinho branco ou correlatos, observa-se que há dificuldade na produção das provas. Verificamos os mecanismos que podem inibir problemas de fraudes nas organizações, todavia também é necessário coibir para amenizar a impunibilidade dos fraudadores, logo um grande processo é a mudança nos procedimentos do direito processual econômico do Estado, para que assim tenhamos uma equipe forense especializada e bem equipada e que possa chegar aos responsáveis de crimes econômicos e mudar essa visão da sociedade de que os crimes que lesam a ordem econômica ficam impunes trazendo assim, mais segurança ao cidadão. É necessário ampla proteção na sociedade, não permitir as brechas que as leis inevitavelmente possuem, uma vez que as condutas perpetradas pelos criminosos de colarinho branco apresentam uma periculosidade silenciosa, maligna, amorfa, sub- reptícia alarmante que merece especialmente por parte do Poder Judiciário uma enérgica e corajosa tomada de atitude para coibir, quando chamada a atuar dentro do devido processo legal, a prática desses delitos causadores da falência da Nação (OLIVERIA, 2021). Então se podemos decifrar apericulosidade do crime, também temos profissionais capazes de traçar o perfil dos criminosos e fraudadores. Onde o delinquente econômico também é chamado de pernicioso criminoso. Fonte: Shutterstock Criminosos financeiros, nas organizações tem perfil inquestionável devido ao padrão do meio social em que vive, sua conduta criminosa é bem mais perigosa que a dos criminosos comuns, pois nem sempre sabemos quem são eles. O fraudador, delinquente econômico ou ainda conhecido como pernicioso criminoso, possui algumas características marcantes quando se refere a tal espécie de criminalidade, Eleida Silveste (2020), citou-as: 1. 1. 1. 1. 1. Sabe satisfazer seu egoísmo à custa de seus semelhantes, mas sem deixar de ser um homem oficialmente honrado; 2. Não conhece escrúpulos de nenhuma classe, nenhum freio moral interior, e como homem sem escrúpulos se conduz; 3. Sempre consegue escapar às redes do direito penal; 4. Conhece os defeitos das leis, aproveitando-se desse conhecimento para delas abusar, sem que sofra o risco de ser considerado delinquente; 5. Sua inteligência, sua astúcia, sua atividade ou sua posição social impedem que se converta num delinquente no sentido ordinário da palavra. 6. Somente atribuem valor a bens materiais, sendo impulsionados por uma avidez na busca incontrolável do proveito material; 7. São egocêntricos, sofrendo de fria solidão, que compensam se mostrando generosos, pródigos e caritativos; 8. Utilizam-se de suas inteligências para o êxito imediato; 9. Não se consideram criminosos. A aula de hoje é explicar como podemos analisar as formas de atingir o objetivo de combater à fraude e corrupção. Concluímos que não acontece em organizações privadas, mas é necessário também a indução à melhoria nos processos internos dos órgãos públicos, por meio de fiscalizações, impacta positivamente a prevenção à corrupção ao reforçar as linhas de defesa das instituições. Então a auditoria contínua e o monitoramento de processos devem estar plenos e eficazes. Agora, onde a Tecnologia entra no combate à corrupção? O uso da tecnologia é essencial, é aliado à experiência forense como um conjunto de soluções tecnológicas e da aplicação de metodologia específica para apuração, análise e diagnóstico, com o objetivo de auxiliar empresas na proteção de seus ativos e de sua reputação. José Paulo Rocha, sócio líder de Forensic da Deloitte, explica que a condução de investigações internas é fundamental na mitigação dos impactos financeiros e de imagem. “Se a empresa identificar situações de irregularidade, é importante que esteja pronta para lidar com a questão de forma rápida e precisa”. A tecnologia e as informações digitais crescem exponencialmente em função do volume de documentos eletrônicos nas empresas, então não como extrair a associação dos cuidados informáticos com o processo de investigação. Jose Paulo Rocha ainda enfatiza, que “ferramentas têm sido pensadas para que sejam excluídas informações redundantes, obsoletas e triviais, e que se possa encontrar aquelas que são realmente relevantes”. Segundo o especialista, José Paulo Rocha, o qual trabalha com a investigação forense, explica que uma investigação envolve pesquisa de palavras-chave ligadas ao conjunto de dados digitais relativos a uma suspeita. Mesmo que aparentemente não possamos ver a irregularidade e a empresa não tem o conhecimento sobre a irregularidade em questão, existem ferramentas computacionais que categorizam termos em grupos divididos por temas, criando uma base de dados com todas as informações que possam revelar fraudes ou irregularidades. Também cita que é importante utilizar uma investigação digital, com uma outra ferramenta computacional é analisar a conexão entre pessoas. Existem softwares com interfaces gráficas que tornaram esse trabalho muito mais rápido e eficiente. Rapidez e eficiência na prática se traduzem a uma investigação que pode ser mais rápida ou mais abrangente, os dois sendo sempre um grande desafio nos ambientes de investigação. Na parte de informática, José Paulo Rocha destaca questões importantes a considerar no processo de investigação: 1. 1. 1. 1. 1. Excesso de dados disponíveis: filtrar dados redundantes, irrelevantes e desatualizados. 2. Risco da invalidade das provas: adotar padrões técnicos de coleta e preservação e dados. 3. Informações protegidas: respeitar limites de acesso a dispositivos pessoais, informações protegidas por lei devem (com uso de Redaction) 4. Colaboração dos envolvidos: suspeitos podem, mas não são obrigados a colaborar com a investigação e a produzir provas contra si próprios 5. Dados e registros contábeis: atenção para risco de estarem incompletos, imprecisos, incorretos. 6. Ubiquidade de dados: fato de estar ou existir concomitantemente em diversos lugares (dados na nuvem, gravações de áudio e vídeo, mídias sociais etc.). 7. Interferência no processo: controlar interferência e garantir reporte a grupo independente. Os autores Nilton Rafael Ferreira do Nascimento e Marcia Juliana d’Angelo, em seu artigo (2020) titulado “Eventos Deflagradores da Utilização da Contabilidade Forense na Apuração de Denúncias”, explicam que cinco fatores são essenciais para inibir as fraudes: os eventos deflagradores da utilização dos dados e das práticas da contabilidade forense na apuração de denúncias; os grupos de aplicação da contabilidade forense; as mudanças no comportamento organizacional no tocante ao combate à fraude corporativa; conhecimento e habilidades do profissional; e significado atribuído à contabilidade forense. A pesquisa dos autores foi qualitativa exploratória empírica na estrutura da Diretoria de Conformidade e Governança da Petrobras, maior empresa do país e principal envolvida nas transações investigadas no âmbito da operação Lava Jato. Concluíram os cincos fatores como modelo para auxiliar na dinâmica entre eventos deflagradores da utilização dos dados e das práticas da contabilidade forense na apuração de denúncias e mudanças no comportamento organizacional no tocante ao combate à fraude corporativa, à luz da Teoria de Sistemas de Eventos, de Morgeson et al. (2015). Quanto às implicações práticas, este estudo mostra direcionadores para os gestores de áreas de “Compliance”, Apuração de Denúncias no tocante à formação e capacitação das equipes envolvidas com estas atividades. Também fornece insights para que a Academia atualize suas grades curriculares e prepare melhor estes futuros profissionais. Entretanto, trata- se de um estudo de caso único, embora conduzido em uma organização que esteve no centro das investigações da Lava Jato, não podendo generalizar os seus resultados. No fim desta aula, a doutrina resumidamente cita medidas em plena concordância que ajudam a prevenir e a combater o surgimento de fraudes corporativas, como colocar em prática um sistema de gestão de risco de fraude, ter uma equipe especializada em “Compliance”, investir em governança corporativa e segregação de funções, optar pelo rodízio de profissionais, de cargos e de funções, instalar um canal de comunicação confiável para funcionários com direito empresarial interno, criar normas de procedimentos internos e um código de conduta profissional, realizar auditorias internas com frequência para verificar o andamento das operações. Em relação ao reconhecimento dos riscos, pesquise e investigue os funcionários suspeitos dentro da legalidade jurídica e ao descobrir os fraudadores, agir conforme a lei protege o patrimônio e não hesitar em demitir profissionais comprovadamente fraudadores. Vá mais Longe Capítulo Norteador: CAPITULO 1 e 5. Livro “fraudes corporativas e programas compliance. franscisco de assis do rego ET AL. CURITIBA: INTERSABERES, 2018. biblioteca virtual. Linkscontendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2z>Links to an external site.. Video sobre “Criptografia (Guia Básico para Entender Como Funciona) // Dicionário do Programador”. Disponivel em:< https://www.youtube.com/watch?v=qHFbuXpz7e4> http://veritaz.com.br/wp- content/uploads/2018/10/ebook_combate-as- fraudes_Veritaz.pdfLinks to an external site. https://www.anpcont.org.br/pdf/2020_TEC401.pdfL inks to an external site. Agora é sua Vez https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf https://www.anpcont.org.br/pdf/2020_TEC401.pdf https://www.anpcont.org.br/pdf/2020_TEC401.pdf Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Auditoria em Sistema de Computação Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre o tema de Auditoria em Sistema de Informação. Onde as regras de conduta emitidas por todo o mundo, como por exemplo, direito comparado 58/2002/CE Sarbanes-Oxley, Basiléia II, NBR 17799, cujos textos revelam a preocupação com a segurança da informação, em todos os setores da economia. Também vamos falar sobre a importância de um Regulamento Interno de segurança da informação para a privacidade no ambiente corporativo e como legalmente se precaver de problemas como monitoramento dos atos dos funcionários das empresas, a Videovigilância, termos de uso de email. Sabemos sobre que não seriam somente os crimes cibernéticos externos que podem atacar as empresas ou até mesmo pessoas físicas escolhidas aleatoriamente. Vimos que a Gestão do Sistema de Informação visa preservar a integralidade dos dados digitais num sistema baseado em segurança da informação, garantindo os pilares da confidencialidade, integridade, autenticidade e disponibilidade dos dados. A empresa deve ter profissionais especializados ou contratar terceiros com conhecimento técnico para a Gestão do Sistema de Informação, por exemplo, uma equipe de TI capacitada para as funções necessárias. Todavia é necessário analisar a eficiência dos processos, se garantia de segurança dos dados não está comprometida, além de assegurar o cumprimento das leis e demais normas que permeiam as ações. Assim surge a Auditoria de Sistemas de Informação, o qual é um processo que visa verificar a conformidade não dos aspectos contábeis da organização, mas toda a estrutura computacional, garantindo a integridade dos dados manipulados pelo computador. Estabelecendo e mantendo os procedimentos documentados para planejamento e utilização dos recursos informatizados da empresa, verificando aspectos de segurança e qualidade. O trabalho da auditoria de sistemas acontece com o estabelecimento de metodologias, objetivos de controle e procedimentos a serem adotados por todos aqueles que operam ou são responsáveis por equipamentos de TI e/ou sistemas dentro da organização (DUTRA,2017). Fonte: Shutterstock Os profissionais da auditoria avaliarão com os métodos adequados, o sistema como um todo e farão um relatório completo sobre aeficácia e o desempenho, considerando o que a empresa busca e necessita nessa área, encontrando as possíveis falhas e transformando-as em melhorias e correções. Possuindo resumidamente quatro etapas básicas, o planejamento, a execução, o relatório com resultados e o plano de ação. Quando estudamos sobre fraudes, o conselho da doutrina é a realização de auditorias constantes para diminuir as falhas, inibir atitudes de funcionários fraudadores, e precaver riscos que podem facilitar fraudes presentes nos sistemas de informação. Visando a garantia da segurança, da integridade dos dados e da qualidade dos serviços que o departamento TI da empresa realiza. A auditoria tem como objetivo testar a confiabilidade dos sistemas de informação, analisar se os processos estão seguindo os padrões desejados e implantados pela empresa, gerando estabilidade para enfrentar eventuais crises, até minimizar problemas judiciais que poderiam ocorrer. Concluindo então que um profissional auditor deve estabelecer objetivos de controle, especificar as metas que a empresa busca em seu sistema de informação, de acordo com suas necessidades, seu tamanho e seus colaboradores, para que possa mostrar quando algo ou alguém estiver fora destes critérios. A segurança da informação é essencial para não causar problemas com consequências internas e externas a qualquer gestão de negócio, ainda mais quando os gestores não são qualificados tecnicamente ou não possuem seu sistema de TI para monitoramento do sistema de informação, podendo causa muitos prejuízos, não só financeiros como a perda de dados essenciais ao funcionamento de toda a sua produção e privacidade dos seus clientes. É necessário ter ciência de um gerenciamento capaz de mensurar e combater diretamente os riscos, evitando, principalmente, que eles atinjam os lucros da companhia. Aqui temos então, a Gestão de Riscos que constitui uma série de processos e atividades específicas com o objetivo de corrigir deficiências e evitar falhas que comprometam a organização, envolvendo ainda a identificação de oportunidades que enriqueçam o valor de mercado e a infraestrutura do negócio como um todo. Na aula que falamos sobre prevenir e combater as fraudes corporativas, citamos que a doutrina resumidamente cita medidas em plena concordância, colocar em prática um sistema de Gestão de Risco de fraude, como por exemplo, uma equipe especializada em “Compliance”, investir em governança corporativa e segregação de funções, optar pelo rodízio de profissionais, de cargos e de funções, instalar um canal de comunicação confiável para funcionários com direito empresarial interno, criar normas de procedimentos internos e um código de conduta profissional, realizar auditorias internas com frequência para verificar o andamento das operações. Em relação ao reconhecimento dos riscos, pesquise e investigue os funcionários suspeitos dentro da legalidade jurídica e ao descobrir os fraudadores, agir conforme a lei protege o patrimônio e não hesitar em demitir profissionais comprovadamente fraudadores. Podemos concluir então que os profissionais de gestão de riscos são responsáveis por identificar as incertezas nos processos, medir a probabilidade de danos e seus possíveis impactos. É primordial funcionários competentes e eficazes para o gerenciamento de riscos, pois são eles que estabelecem estratégias que devem proporcionar o equilíbrio entre as metas a serem cumpridas e os diversos perigos que as rodeiam. Ainda operam, com a visão das fragilidades encontradas, as quais permitiram as falhas e ainda, com todo estudo e análise de caso, estabelecem como essas falhas deverão ser tratadas e as formas para reduzir os efeitos delas. Essa equipe avalia qualquer inconformidade, externa ou interna, que possa ameaçar as metas e os objetivos traçados pela empresa. Vamos falar sobre a importância de ter um Regulamento Interno de Segurança da Informação, porque a normatização estabelece as responsabilidades, melhores práticas, recomendações e políticas de uso aceitável e permitido aos recursos de TI por meio de diretrizes e normas, resguardando a segurança das informações da empresa. Onde este regulamento deverá ser aplicado a todos os usuários dos recursos computacionais da empresa, sejam funcionários, terceirizados e prestadores de serviço. O regulamento é uma ferramenta para efetivar a Segurança da Informação, citando a metodologia aplicada na empresa e eventuais sanções podem ser previstas, devido a importância da proteção da informação contra vários tipos de ameaças para garantir a continuidade das operações, minimizar riscos aos quais a instituição está exposta, evitar danos inesperados e garantir o retorno sobre os investimentos realizados na instituição. Fonte: Shutterstock O regulamento está parametrizado com a política de segurança, pois a falta de uma definição em como utilizar e manter o nível de segurança dos seus ativos, desde o acesso à Internet por parte dos colaboradores até as informações que podem ou não ser compartilhadas com entidades externas ou internas, pode colocar os negócios da empresa em risco abrindo margem para prejuízos financeiros ou mesmo à sua imagem perante a sociedade, caso ocorra um incidente de segurança, como por exemplo, a invasão, vazamento de informação, quebra de sigilo, modificação não autorizada de informações, entre outros problemas. Logo, para que as responsabilidades, requisitos e ações esperadas e recomendadas sejam padronizados e comunicados para toda a organização, faz-se necessário o registro de todos os aspectos relacionados à segurança, para devida divulgação, aceitação por toda a organização e contínuo treinamento, visando que a política de segurança, utilizando a normatização interna como um conjunto de definições e procedimentos, Regulamento Interno de Segurança, explicam como proteger as informações digitais da organização. Sabemos que no Brasil temos algumas Leis, projetos- lei sobre crimes cibernéticos e como o Direito Penal sancionam fraudadores e crimes que também possam visar o estelionato por causa das falsificações. Todavia é necessária a compreensão das regras de conduta emitidas por todo o mundo, como por exemplo, Sarbanes-Oxley, Basiléia II, NBR 17799 e 27001, Direito Comparado como 58/2002/CE, cujos textos revelam a preocupação com a segurança da informação, em todos os setores da economia. A lei chamada Sarbanes-Oxley foi criada pleo governo americano em 2002, para as práticas fraudulentas começarem a ser combatidas, faz parte do processo de mitigação de riscos, onde as empresas listadas no Securities and Exchange Comission passaram a ser regidas pelas diretrizes dessa lei. Também conhecida como SOx, é uma lei criada pelo Congresso americano para proteger os investidores e stakeholders das empresas contra possíveis fraudes financeiras. A motivação para criação da Sarbanes- Oxley aconteceu após os escândalos com empresas como Xerox e Enron. Devido a esses casos, por exemplo, na empresa Xerox, os executivos superestimaram o balanço contábil da empresa, fazendo com que o mercado financeiro reagisse negativamente devido a esta fraude, assim a credibilidade da bolsa de valores no geral foi abalada por um momento, porque os investidores confiavam nos dados contábeis que eram divulgados pelas empresas. Outro caso citado foi a Enron, uma referência mundial em fraudes contábeis, pois trabalhava com energia e exploração de gás natural, porém a companhia começou a contabilizar os ganhos de contratos de longo prazo na receita recorrente, fraudando os rendimentos projetados, eram otimizados. O próprio site do Banco Central do Brasil, explica sobre o Comitê Basiléia II. Cita que Basel Committee on Banking Supervision (BCBS) é o fórum internacional para discussão e formulação de recomendações para a regulação prudencial e cooperação para supervisão bancária, composto por45 autoridades monetárias e supervisoras de 28 jurisdições. O Comitê de Basileia foi criado em 1974 no âmbito do Banco de Compensações Internacionais (Bank for International Settlements – BIS) tem por objetivo reforçar a regulação, a supervisão e as melhores práticas bancárias para a promoção da estabilidade financeira. As recomendações do Comitê de Basileia visam harmonização da regulação prudencial adotadas pelos seus membros, com objetivo de melhorar a competição entre os bancos internacionalmente ativos, cuja relevância é crescente em face da internacionalização dos mercados financeiros. Além das recomendações, o Comitê divulga princípios essenciais para supervisão bancária eficaz (Basel core principles), padrão utilizado internacionalmente para avaliação da eficácia da supervisão bancária de um país. O Banco Central do Brasil (BCB), como membro do Comitê da Basileia desde 2009, busca assegurar que a convergência da regulação financeira brasileira para as recomendações do Comitê de Basileia considere as condições estruturais da economia brasileira. Obviamente já temos outras recomendações conhecidas como “Basileia III” é a resposta à crise financeira internacional de 2007/2008. Divulgado pelo Comitê de Basileia a partir de 2010, as novas recomendações têm como objetivo o fortalecimento da capacidade de as instituições financeiras absorverem choques provenientes do próprio sistema financeiro ou dos demais setores da economia, reduzindo o risco de propagação de crises financeiras para a economia real, bem como eventual efeito dominó no sistema financeiro em virtude de seu agravamento. A norma brasileira NBR ISO/IEC 17799 (2005) é um guia prático que estabelece diretrizes e princípios gerais para iniciar, implementar, manter e melhorar a gestão de segurança da informação em uma organização. Afirmar que um ambiente é aderente à Norma de Segurança da Informação significa dizer que o mesmo utiliza os recursos adequados para garantir a Disponibilidade, Confidencialidade e a Integridade de suas informações. A ISO/IEC 17799 foi atualizada para ISO/IEC 27002 em julho de 2007, estabelecendo que o objetivo da classificação das informações, em sua atribuição de grau de confidencialidade, é a garantia de que os ativos de informação receberão um nível de proteção adequado. Agora a NBR 27001 é o padrão e a referência Internacional para a gestão da Segurança da informação, assim como a ISO 9001 é a referência Internacional para a certificação de gestão em Qualidade. A ISO/IEC 27001 descreve como colocar em prática um sistema de gestão de segurança da informação avaliado e certificado de forma independente. Devido às grandes ameaças aos dados por meio da tecnologia, o foco da certificação ISO 27001 é proteger a confidencialidade, a integridade e a disponibilidade da informação de uma organização. Fonte: Shutterstock Não podemos confundir as normas 27001 e 27002, pois a diferença está no nível de detalhe, a ISO 27002 explica um controle em uma página inteira, enquanto a ISO 27001 dedica apenas uma sentença a cada controle. Antônio Carlos Efing e Eduarda Alencar Maluf Kiame, escreveram o artigo titulado “O Direito ao Esquecimento no Armazenamento de Dados: Análise Comparada entre o Direito Europeu e o Direito Brasileiro” (2019). Os autores citam sobre o Direito Comparado como 58/2002/CE, onde o Parlamento e o Conselho Europeu aprovaram essa diretiva relativa ao tratamento dos dados pessoais e à proteção da privacidade: a denominada “ePrivacy Directive”, estendendo a proteção também às comunicações eletrônicas de modo a integralizar e efetivar o convênio nos veículos de informação, de modo igualitário a todos os Estados-Membros da União Europeia. Explicam que a Diretiva nº 5818 trouxe em diversas citações o direito do usuário de eliminar informações que lhe diga respeito. Os autores também citam quem em 2014, o Tribunal de Justiça da União Europeia na decisão C131/12 determinou que o buscador Google retirasse os resultados de fatos pretéritos que fossem ofensivos ao direito ao esquecimento, sendo este o leading case no tema de direito ao esquecimento no continente europeu. Citam também que em 2016, o Conselho da União Europeia aprovou o Regulamento do Parlamento Europeu e do Conselho nº 2016/679 relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados. Já estudamos sobre os dados pessoais e os problemas que temos com a divulgação e as opiniões com uso indevido da informática que acabam originando crimes cibernéticos. Como estamos falando em ambiente empresarial, sabemos que no Direito do Trabalho temos artigos que regulamentam muitas situações exemplificadas sobre desvios de conduta no ambiente de trabalho, tendo como autores o empregado e o empregador. Citamos numa aula anterior, os autores Rodrigo Grazinoli Garrido e José Luis de Oliveira (2015), os quais explicam que há condição de utilizar a perícia forense para ajudar a esfera dos Direitos Trabalhistas: Quando o mau uso corre no ambiente ou nas relações de trabalho pode ensejar a dispensa por justa causa, além de atribuir ao usuário a responsabilização pelos danos materiais e morais oriundos dessa conduta. Entretanto, para dar materialidade a tais atos e auxiliar no convencimento do julgador em litígios digitais, face à complexidade do tema, na maioria das vezes, há necessidade da elaboração de um laudo pericial realizado por um expert. Com isso, por meio de pesquisa exploratória e descritiva, desenvolvida a partir de documentação indireta de fontes primárias e secundárias, buscou-se demonstrar a importância da prova técnica produzida por meio de conhecimentos da forense digital para as questões trabalhistas. A doutrina trabalhista já tem consolidada como agir legalmente em relação ao sigilo das correspondências aplicáveis no âmbito das relações de emprego quer em meio físico ou no virtual, pois na contemporaneidade os e-mails dos empregados tem facilidade para acessar suas contas particulares nas máquinas do empregador. A condição para encerrar os acessos aos e-mails particulares, fez com que as empresas fornecessem aos empregados e-mail para o trabalho denominado de “e-mail corporativo”, havendo um consenso parcial sobre a possibilidade do empregador, por meio de seu poder hierárquico, monitorá-los para fins de melhor conduzir sua atividade empresarial e se precaver de responsabilidades frente a terceiros em razão de danos causados pelo empregado. Fonte: Shutterstock Em relação a fraude corporativa, o gerenciamento de riscos, o processo de auditoria, podem oferecer como solução e fatores para inibir as más condutas do funcionário? É necessário analisar a aplicabilidade no monitoramento dos atos praticados pelos funcionários nos computadores das empresas, no controle de acesso a aplicativos, conteúdos e sistemas, além da videovigilância e outras tecnologias. Os autores Ricardo Capozzi e Gleibi Pretti (2020) explicam sobre a privacidade em ambiente corporativo não encontrar guarida na CLT, sendo apreciado pelo Juízo por uso do direito comparado. Todavia já explicamos em aula anterior, que para casos em que houve violação da intimidade por conduta dolosa de um empregado perante outro colega, ou nos casos extremos de compartilhamento de dados íntimos de outrem dentro do ambiente empresarial, deve a empresa tomar as medidas cabíveis, previstas pela normatização interna com suporte a C.L.T., artigo 482, alínea “a” e ou “h”, e verificar a necessidade, caso cabível, de reportar o vazamento conforme medidas legais. Já compreendemos que invasão de privacidade dentro do ambiente corporativo, os responsáveis devem com prudência e cautela para diferenciar o que é ser invasivo e como se deu um dado fato. Podemos citar a jurisprudência como exceção, um Habeas Corpus 93250 MS, Rel. Min. EllenGracie, julgamento 10/06/2008, 2º Turma, o qual explica um entendimento uniforme que não existe direito absoluto e que em certos casos pode haver conflitos entre estes direitos, assim faz-se necessário analisar o caso concreto em particular, para quando possível, evitar maior dano ou exposição a intimidade da pessoa. Os princípios da proporcionalidade e razoabilidade devem sempre pautar-se com ponderação os tramites processuais. Os autores Ricardo Capozzi e Gleibi Pretti (2020) continuam sua explicação perante o ambiente corporativo, onde encontramos muitas ferramentas que expõe a intimidade, como serviços eletrônicos de e-mail, mensageria instantânea, redes sociais. Ainda temos o circuito fechado ou circuito interno de televisão, sendo um sistema de televisão que distribui sinais provenientes de câmeras localizadas em locais específicos, para um ou mais pontos de visualização, conhecido como CFTV. Ainda temos as coletas de biométrica para controles de acesso e prontuários cadastrais sobre acesso as informações classificadas como privativas. As empresas defendem que os mecanismos de gerenciamento são para monitorar o perfil de produtividade, como os setores estão sendo eficientes para a corporação. Toda análise eletrônica para comprovar horários de ponto, hora de entrada e saída, análise de hora extra, também possuem acesso ao email corporativo, assim sabem quantos e-mails foram enviados ou recebidos. O sistema de TI pode gerenciar até quanto foi gasto em redes sósias, perfil de consumo do funcionário e todas as tendências computacionais associadas a informação de dados na rede (PRETTI et.al, 2020). Obviamente, parece ilegal esses exemplos citados, todavia a empresa legalmente têm políticas claras de comportamento, assim definem o que é ou não aceitável dentro da corporação, ainda com suporte aos princípios da finalidade e transparência, ambas ditadas pela própria LGPD, a qual já estudamos. Concluindo então que a empresa pode realizar o tratamento para propósitos legítimos, específicos, explícitos e informados ao empregado, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades; garantindo a seus funcionários, informações claras, precisas e facilmente acessíveis sobre a realização do tratamento destes dados, que podem ser comparados a dados sensíveis, segundo esta lei (PRETTI et.al, 2020). Vá mais Longe Capítulo Norteador: CAPITULO 1 e 5. Livro “fraudes corporativas e programas compliance. franscisco de assis do rego ET AL. CURITIBA: INTERSABERES, 2018. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks to an external site. >. https://www.bcb.gov.br/estabilidadefinanceira/reco mendacoesbasileiaLinks to an external site. https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_ 0001_0021B.pdfLinks to an external site. Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://www.bcb.gov.br/estabilidadefinanceira/recomendacoesbasileia https://www.bcb.gov.br/estabilidadefinanceira/recomendacoesbasileia https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_0001_0021B.pdf https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_0001_0021B.pdf Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Investigação de Sistemas Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analíticapara facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre o procedimento da Investigação de Sistemas. Como analisar-se-ão os processos em execução, portas abertas, análise dos arquivos de logs, investigação dos registros e compartilhamentos em Windows, Linux, Microsoft IIS, servidores Web e e-mails. Em seguida, serão examinadas as técnicas para identificação dos usuários do sistema operacional e para a recuperação de arquivos. Também será analisada a identificação dos sites acessados, arquivos temporários da internet, histórico e favoritos. Também mostraremos como ocorrem o aviso, sondagem, ataques e outras ocorrências. Quando começamos estudar a investigação de sistemas, devemos compreender que estamos falando a respeito de sistemas de avaliação, sobre as definição das regras formais e informais que orientam e restringem as práticas avaliativas e a relação entre os individuos envolvidos, com vistas a diminuir os riscos para que os resultados esperados possam ser alcançados. Para Williams e Imam (2007), quando se pensa em termos de sistemas de avaliação, a compreensão está baseada nos seus limites, o que os caracterizam, aquilo que faz e não faz parte do que está sendo investigado, isto também ajuda a entender que sistemas só podem existir em relação a outros sistemas e seus limites. Quando indivíduos e organizações compartilham a mesma identidade, seguem regras ou procedimentos que eles veem como adequados às situações em que estão envolvidos (MARCH, 1994). Desta forma, a identidade de um sistema de avaliação, está intrinsecamente relacionada às atividades e ao tipo de conhecimento que são desenvolvidos e produzidos no âmbito desses sistemas. Para Jannuzzi (2012), sistemas de monitoramento e avaliação são parte de sistemas mais gerais de gestão de políticas e programas, aos quais se articulam, recebendo deles demandas de dados necessários ao processo e com oferta de informação e conhecimento customizado, do diagnóstico à avaliação de natureza mais somativa. Ainda segundo o mesmo autor, esses sistemas não têm vida independente, já que a principal razão de sua existência e estruturação é prestar-se ao aprimoramento da gestão, ainda que possa, também, contribuir para garantir mais transparência da ação governamental e avaliação de mérito e de continuidade de políticas e programas (BASTOS et.al, 2015). A autora Natalia Oliveira (2020) analisa os processos em execução, explica que é um processo com um conjunto de informações necessárias para a concorrência de programas no sistema operacional, isto é, o ambiente onde um programa é executado. Citando Tanenbaum e Austin (2013), que “um processo pode ser pensado como um programa em execução juntamente com toda informação do seu estado (memória, registradores, contador de programa, status de E/S, etc)”. Ao proceder uma troca de um processo por outro temos a chamada mudança de contexto, e cada processo possui o contexto de hardware, contexto de software e o espaço de endereçamento. Onde o contexto de hardware é o local onde se armazena o conteúdo dos registradores gerais da CPU e dos registradores específicos, sendo armazenado nos registradores do processador. Quando falamos em contexto de software, são as especificidades dos recursos disponíveis para serem alocados em um processo, como limite de arquivos abertos ao mesmo tempo, tamanho do buffer para operações de E/S e prioridade de execução de processos. Considera-se a terceira etapa, o espaço de endereçamento, o qual se refere a área da memória que pertence ao processo, que ele possui para armazenar instruções e dados para sua execução (OLIVEIRA, 2020). Algumas definições básicas de informática são necessárias para podermos compreender o processo de investigação em sistemas. Um deles é falar sobre as portas, que identificam aplicações e processos de um único computador e assim possibilitá-los a compartilhar uma única conexão física com uma rede de comutação de pacotes, como utilizar vários serviços ao mesmo tempo na internet. Todavia isso pode representar um perigo, razão pela qual é importante ter controle sob o tráfego de dados nas portas TCP e UDP. O uso de firewalls, por exemplo, ajuda a impedir que aplicações maliciosas utilizem portas abertas no computador para atividades prejudiciais. Além disso, um administrador de redes pode fazer configurações manuais para que determinadas portas fiquem bloqueadas, impedindo a conexão de aplicativos que fazem uso destas (ALECRIM, 2007). Outro termo que devemos estudar é a análise dos arquivos de logs, as quais são mensagens geradas pelo computador que registram eventos, processos e outras informações durante a operação. A análise de logs identificar padrões que possam ajudar na solução de problemas, nas previsões de desempenho, na manutenção e em melhorias. Em operações de TI, arquivos de log são ferramentas que revelam a tendência de todo o sistema auxiliando a evitar incidentes, assim auxiliam a compreender os processos e os eventos que ocorreram durante uma falha de hardware, uma violação de segurança ou outro tipo de incidente. Sobre a investigação dos registros de log, temos que compreender o que significa um log, o qual se apresenta sob a forma de um ficheiro de texto clássico, recolhendo cronologicamente todos os eventos que afetaram um sistema informático, como exemplo um software, aplicação, servidor, e todas as ações que resultaram desses eventos. O ato de se obter o registro em log é coletar dados não estruturados como uma trilha de auditoria para análise de causa raiz, bem como transmissão ao vivo de atividade, podendo ser encontrados em servidores, computadores, sistemas operacionais, redes, aplicativos, encadeamentos, estruturas de aplicativos e contêineres. Deve se verificar os logs de um sistema, quando um computador é invadido ou existe a suspeita, os logs costumam ser o principal insumo para iniciar uma investigação e tentar entender por onde e como o invasor procedeu. Fonte: Shutterstock Uma análise investigativa forense no sistema operacional é uma investigação num programa ou um conjunto de programas cuja função é gerenciar os recursos do sistema, fornecendo uma interface entre o computador e o usuário. É a finalidade de buscar evidências de um crime que tenha acorrido em um ambiente computacional com o sistema operacional instalado. A dificuldade encontrada nestes sistemas é o percentual de usuários e, consequentemente, muitos registros para análises periciais, verificando que a cada nova versão, mudanças sutis em sua estrutura são percebidas, novos itens são adicionados, recursos e locais de armazenamento mudam de localização e novos elementos de segurança são incluídos. Existem várias ferramentas que podem ser usadas para tratar os artefatos e estruturas desse sistema, onde, frequentemente, as ferramentas mais completas e abrangentes possuem valores de licenciamento/assinatura elevados, o que dificulta o seu uso. O sistema operacional como um programa ou um conjunto de programas que gerencia os recursos do sistema, embora possa ser executado imediatamente após a máquina ser ligada, a maioria dos computadores pessoais de hoje o executa através de outro programa armazenado em uma memória não- volátil ROM chamado BIOS num processo "bootstrapping". Após a maquina ser ligada o BIOS procura o sistema operacional no HD ou outra mídia como CD-ROM. Como sistema operacional tem- se Microsoft Windows que deve ser comprado uma licença de uso para poder utilizar legalmente em um computador e não é possível fazer nenhum alteração na programação do sistema, já que os usuários não tem acesso aos código que geraram o sistema operacional. Outro famoso sistema operacional é o Linux, onde o seu núcleo foi desenvolvido pelo programador finlandês Linus Torvalds, inspirado no sistema Minix. O seu código fonte está disponível soba licença GPL para que qualquer pessoa o possa utilizar, estudar, modificar e distribuir livremente de acordo com os termos da licença. Ao contrário do Windows, o Linux pode ser usado livremente e há acesso ao código-fonte, assim qualquer um que entenda de programação e tenha interesse pode alterar e criar um novo sistema operacional. Existem diferenças entre os dois sistemas operacionais citados, além da licença de uso. Também a flexibilidade que o Linux oferece uma vez que existem várias distribuições com foco diferente, como por exemplo, uma versão mais leve para computadores antigos, uma que já vem preparado para quem trabalha com edição de vídeos e imagem, há distribuições focada no usuário doméstico. O Windows não oferece essa flexibilidade, no máximo há uma versão para usuários comuns e outra para servidor. O Suporte oficial do Windows é através de help-desk pago onde o usuário pode encontrar as principais questões já respondidas e também há diversos fóruns nos quais usuários ativos resolvem algumas das principais dúvidas. Para o Linux o suporte vem de inúmeros fóruns gratuitos. O sistema operacional Linux é muito mais seguro que o Windows, apesar da Microsoft estar cada vez mais melhorando a segurança do sistema operacional Windows, o Linux ainda é bem mais seguro. Um dos fatores é o fato de haver bem menos pessoas interessadas em criar vírus para Linux já que a maioria dos computadores utilizam o Windows. Uma das vantagens do Linux é que pode ser alterado por qualquer pessoa, tem uma imensa quantidade de programadores que acabam desenvolvendo correções para erros encontrados, muito mais rápido que o Windows que é um sistema fechado e apenas alguns programadores da Microsoft tem acesso (TD, 2020). Porém as correções do Windows estão menos sujeito a falhas devido aos vários testes. Como estamos falando em investigação do sistema operacional, o investigador ao analisar cada arquivo de log de um sistema operacional pode se perder na análise, os arquivos de logs contem várias informações. Uma forma de solucionar esse problema é a utilização de programas que percorrem os arquivos de logs automaticamente, em busca de padrões específicos de acordo com o especificado pelo investigador. Uma ferramenta que executa esse tipo de varredura é o swatch, [SWATCH,___]. No caso do GNU/Linux, o programa responsável por registrar as atividades do sistema é o syslogd e a maioria dos arquivos de log fica dentro do diretório /var/log [ATÍLIO, 2003]. Em um sistema Windows encontramos os arquivos de log na pasta que o sistema operacional foi instalado. Nos sistema Windows deve informar quais eventos queremos auditar. Para isso é preciso habilitar a configuração de logs, acessando Ferramentas Administrativa, no painel de controle, acessa o ícone Diretiva de Segurança Local. Na janela de configurações locais de segurança disciplinamos os eventos que queremos auditar, e ainda em qual modalidade utilizar, sucesso ou falha. Luis Gustavo Santos Fernandez (2009), em sua monografia, titulada “Análise Forense de Intrusões em Sistemas Computacionais”, explica que a análise ao vivo consistem em estudar os dados voláteis e não voláteis. Sabemos que os voláteis são aqueles que estão apenas em memória RAM e serão perdidos com o desligamento do sistema, mas os segundos são dados que podem permanecer no sistema durante longos períodos de tempo, sendo recuperados mesmo que o sistema seja desligado, a exemplo de conteúdo de arquivos e logs do sistema. Todavia aqui queremos mostrar a dificuldade em falar em investigação do Windows, devido ao acesso aos dados não voláteis (SHIMABUKO, 2009, devido á dificuldade de analisar os registro de ocorrências (logs) do Windows. Alguns dados voláteis na importância de uma investigação foram obtidos através de comandos executados nos Shell dos sistemas operacionais, no sistema Windows na versão Windows XP Service Pack 3 e o software PsTools [SYSTERNALS,___] [JONES; ROSE, 2006]. Segundo Keith Jones e Curtis Rose (2006) alguns dados não voláteis são mais facilmente obtidos com o sistema ligado, como por exemplo a versão e correção do sistema operacional, aplicativos instalados e dados de registro, registro de ocorrência em formato legível, data e hora do sistema, contas de usuários e arquivos suspeitos. Fonte: Shutterstock Diego Macêdo (2017) em seu artigo sobre “Características dos servidores web”, explica que servidor web é um computador que armazena arquivos que compõem os sites, como por exemplo, documentos HTML, imagens, folhas de estilo, e arquivos JavaScript, e os entrega para o dispositivo do usuário final. Resumindo é um pacote de software que é projetado para fornecer arquivos e conteúdo através do protocolo HTTP, os quais são entregues em resposta a solicitações que vêm em forma de software. Também explica que os servidores da Web fazem parte de uma família maior de programas baseados na Internet e na intranet que fornecem conteúdo como email, arquivos, páginas da Web, HTML, podendo variar em seu suporte para extensões de aplicativo e outras tecnologias. Todavia enfatiza que os servidores Web são diferenciados pelo suporte ao sistema operacional, tecnologias do lado do servidor, modelos de segurança, suporte ao cliente, ferramentas de desenvolvimento e muitos outros fatores. O autor também cita os líderes de mercado como o Internet Information Server (IIS) da Microsoft e o Apache no Linux e Unix. Logo também observa que as principais tecnologias de servidor web são Apache, IIS e nginx, que é executado em vários sistemas operacionais. Para ser justo, existem outras tecnologias de servidores web, como o servidor Novell NetWare, o Servidor Web do Google e os servidores Domino da IBM. Fonte: Shutterstock Não podemos de deixar de comentar sobre a identificação dos sites acessados, arquivos temporários da internet, histórico e favoritos. Os dados em cache são informações salvas em navegadores de Internet como Chrome, Firefox ou Safari, como exemplo. Cache é o termo usado para classificar um conjunto determinado de informações salvas que refletem componentes estáticos do site, como imagens e documentos em geral que formam a página. No Google, os sites visitados ficam armazenados no próprio computador, podendo ser visualizados através do navegador, basta abrir o Google Chrome e clicar no botão "Personalizar e controlar o Google Chrome" que fica na parte superior direita da janela. Em seguida, verificar em “Histórico”, assim mostrará uma tela com o histórico de páginas visitadas. No anonimato, se a investigação é verificar o histórico de navegação anônima no aparelho iOS / Android, então um bom spyware incógnito, são ferramentas de espionagem como MSPYor Spyzie pode ajudar a fazer isso facilmente verificando todas as atividades do telefone / tablet de destino. Sobre investigação de e-mails, enfatizando quando a investigação é forense, devido ao conteúdo poder ser uma evidencia de crime, de maneira legal devido a privacidade, já estudada em outra aulas. Em função do grande volume de comunicações que se realizam através de e-mails, diversas situações podem tornar estas mensagens em evidências digitais, tais como mensagens com conteúdo difamatório, chantagens, golpes, ameaças e assédios, frequentemente enviadas por meio de remetentes anônimos ou falsos. Vinícius Machado de Oliveira, em seu artigo sobre “Técnicas de Investigação Forense em e-mail: Casos e aplicações”, explica sobre a composição de um e- mail, onde o formato padrão para mensagens de texto, são definidas pela RFC-2822. O autor cita que mensagem de correio eletrônico consiste basicamente de duas seções HEADER e BODY. O primeiro é estruturado em campos que contém o remetente, destinatário e outras informações sobre a mensagem, com inclusive IP e caminho da mensagem até o servidor local do usuário. O segundo, o BODY, é o corpo da mensagem,onde estão os anexos e o que foi escrito. O autor cita que a prática para rastrear um e-mail é analisar seu cabeçalho, investigando as práticas delituosas e coletar as provas necessárias para comprová-las. Cabeçalhos de e-mail são automaticamente gerados e incorporados em uma mensagem de e-mail, tanto durante a composição quanto durante a transferência entre sistemas. Eles não só contêm informações valiosas sobre a origem do e-mail, mas também representam o caminho exato por ela tomadas, então para realizar a identificação da fonte de um e-mail, através da análise Forense faz-se necessário realizar a engenharia reversa do caminho percorrido por ele. Existem técnicas de segurança para proteger o sistema operacional. Exemplos são os identificadores de segurança (SID) é usado para identificar exclusivamente uma entidade de segurança ou um grupo de segurança. As entidades de segurança podem representar qualquer entidade que possa ser autenticada pelo sistema operacional, como uma conta de usuário, uma conta de computador ou um thread ou processo executado no contexto de segurança de uma conta de usuário ou computador. Cada conta ou grupo, ou processo em execução no contexto de segurança da conta, tem um SID exclusivo emitido por uma autoridade, como um Windows de domínio. Ele é armazenado em um banco de dados de segurança. O sistema gera o SID que identifica uma determinada conta ou grupo no momento em que a conta ou o grupo é criado. Quando um SID é usado como o identificador exclusivo de um usuário ou grupo, ele nunca pode ser usado novamente para identificar outro usuário ou grupo. Sempre que um usuário entrar, o sistema cria um token de acesso para esse usuário. O token de acesso contém o SID do usuário, os direitos do usuário e os SIDs de todos os grupos aos que o usuário pertence. Esse token fornece o contexto de segurança para quaisquer ações que o usuário execute nesse computador. Outra técnica é a autenticação pelo conhecimento é o modo mais utilizado para fornecer uma identidade a um computador, no qual destaca-se o uso de segredos, como senhas, chaves de criptografia, PIN (Personal Identification Number) e tudo mais que uma pessoa pode saber. Porém, como visto na introdução deste trabalho, existem vários problemas com a autenticação baseada em senhas. Vários métodos foram propostos para tentar tornar a autenticação baseada em senhas mais segura, entre eles o uso de geradores randômicos de senhas, checagem pró-ativa [BIS95], utilização de senhas descartáveis (one-time passwords) e sistemas de desafio/resposta (chalenge/response systems), modificações no processo de login [MAN96] e combinação com outros mecanismos de autenticação de usuários como smartcards [WU96]. Vá mais Longe Capítulo Norteador: CAPITULO 4, 5 e 6. Livro “organização estruturada de computadores”. andrew s. tanembaum. são paulo: pearson prentice hall, 2013. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks to an external site. >. file:///C:/Users/NOTE/Desktop/Downloads/67- Texto%20do%20artigo-125-1-10-20150916.pdf https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2 010/06.25.15.38/doc/Gregio_Analise.pdf?languageb utton=pt-BRLinks to an external site. https://academiadeforensedigital.com.br/tecnicas- de-investigacao-forense-em-e-mail-casos-e- aplicacoes/Links to an external site. Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. SãoPaulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Aparelhos Celulares Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre quais os procedimentos a respeito á Perícia Forense Computacional no uso de aparelhos celulares. O treinamento a ser abordado nas melhores práticas na manipulação e aquisição de dados de aparelhos celulares. Também é necessário estudar os fundamentos dos principais sistemas operacionais encontrados nestes dispositivos, como por exemplo, IOS e Android. Como se procede a extração de dados de aplicativos e técnicas para exploração da segurança de aparelhos bloqueados. As tecnologias de extração de telefone celular são chamadas de Forense Móvel ou Mobile Forense, devido a conexão física do dispositivo móvel a ser analisado e um dispositivo que extrai, analisa e apresenta os dados contidos no telefone. Petter Lopes (2020) explica que a análise principal está baseada no Android e iOS, devido ao reconhecimento das tecnologias extrativas. Sendo que o Android é o principal sistema operacional para telefones em todo o mundo, onde em 2017 já dominava o mercado em 85% (IDC). O iOS lidera em relação à segurança e assim se torna o maior desafio forense, pois como não é possível obter a senha, torna difícil a extração de dados da modernidade iOS. Para se analisar o grau de dificuldade, o modo restrito USB do iOS, no primeiro iOS 11.4.1, desabilitou as comunicações USB após uma hora do último desbloqueio, realizando problemas na extração. À medida que o modo restrito USB se desenvolve com as versões do iOS, a extração de dados para finalidade forense se torna desafiador, como fosse uma corrida armamentista a ser superada porque os fabricantes superam cada vez mais os obstáculos para gerar a segurança do dispositivo. Na pericia forense há um diferencial entre iOS e Android, pois mesmo que a Apple possa enviar atualizações diretamente para seus usuários, corrigindo vulnerabilidades e explorações, os usuários do Android dependem predominantemente do fabricante e da operadora para fornecer atualizações. Assim os telefones Android executem versões mais antigas dos sistemas operacionais, o que significa que várias formas de extração são viáveis. Todavia com cada nova versão de sistema operacional e novas plataformas de hardware, surge a necessidade de nova gama de métodos de extração de dados (LOPES,2020). Com a tecnologia a capacidade de armazenamento, isto é, o volume de dados nos telefones aumenta exponencialmente e num período muito curto. Logo a capacidade de acessar, extrair e analisar esses dados é cada vez mais difícil e complexa, onde as técnicas tem que variar de acordo com o hardware e o software de um telefone, desde o chipset (Qualcomm, MediaTek) até a versão do sistema operacional. As tecnologias de forense móvel são estudadas pelos especialistas forenses, até mesmo pelos hackers e vendedores de spyware, porque todos trabalham com a extração de dados e precisam achar uma maneira de acessar o dispositivo. Os estudos na maioria se baseiam nas empresas comerciais mais conhecidas que vendem seus produtos para a aplicação da lei, como Cellebrite, Oxygen Forensic Detective e MSAB (LOPES, 2020). Petter Lopes (2020), em seu artigo, “Mobile Forense – Um olhar técnico sobre extração de telefone”, também explica que a tecnologia móvel tem processo contínuo amadurecendo, assim a quantidade de segurança e criptografia continua se fortalecendo, onde o desafio forense para acessar dados em smartphones protegidos por senha, se torna trabalho árduo, além da criptografia que se tornam variantes de fabricação que podem criar maiores e diferentes obstáculos para a extração dos dados digitais. O autor explica que há três tipos genéricos de extração: lógico, sistema de arquivos e físico, que fornecem uma estrutura para considerar as tecnologias de extração. Todavia ressalta que nenhuma tecnologia pode acessar e extrair todos os dados de todos os telefones, concluindo então que não a garantia total em nenhum tipo de extração. Conforme reconhecido pela MobilEdit, uma empresa de telefonia forense, ao comentar os resultados dos testes do Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) para aquisição de dispositivos móveis: Os testes também mostraram que existem diferenças significativas nos resultados entre os tipos de dados individuais nas ferramentas competitivas testadas. Cada ferramenta foi capaz de demonstrar certos pontos fortes em relação às outras, e não existe uma ferramenta única que demonstre superioridade em todas as categorias de teste. Nossa conclusão é que há um aumento significativo na taxa de sucesso ao executar uma análise da ferramenta de referência cruzada. No mundo real, quando há um caso, cada evidência é importante. Com uma combinação de ferramentas, você pode obter até 89,6% de taxa de sucesso geral. Para explicar a aquisição física, sendo o método preferido, serve para extrair os dados brutos em nível binário, do armazenamento dos dispositivos. Todavia os profissionais explicam que mesmo ocorrendo a extração, deve ser obtida a aquisição lógica contendo apenas os dados analisados e fornecer indicadores para examinar a imagem da memória não processada. Sabe-se que os fatores, sendo o status do dispositivo móvel, somente ele determina se a extração lógica ou física é tentada. Petter Lopes (2020) explica que cada tipo de exame depende do status de energia do dispositivo e se ele está bloqueado, protegido por senha ou desativado, mesmo estando desmontado ou quebrado, não significa que todos os dispositivos móveis podem ser coletados fisicamente, como por exemplo, iPhone 5 a X, não pode ser coletado fisicamente usando métodos não invasivos. O autor ainda enfatiza que a todos os tipos de extração do telefone móvel gera grande capacidade do profissional para realizar onde haverá limitação por tempo, recursos e conhecimentos. Fonte: Shutterstock No site da Techtudo (2020), o artigo “Entenda os principais pontos de divergência entre um iPhone da Apple e smartphones com sistema Android antes de escolher seu próximo celular”, explica que ambos os dispositivos possuem recursos muito parecidos, com atualizações e evoluções constantes, onde o usuário comum, ao utilizar um celular com iOS ou Android estão basicamente ligadas ao grupo de serviços que Google ou Apple oferecem, como e-mail, mapas e lojas de entretenimento. També, cita sobre a customização da aparência e as funcionalidades consideravelmente maior no Android, sendo um dos pontos fortes da plataforma do Google, onde é possível alterar praticamente tudo na sua tela inicial, fontes de menus, além de adicionar widgets e atalhos. Todavia o iOS, por sua vez, tem mais restrições na experiência da tela inicial e menus, mesmo com a recente adição dos widgets na atualização do iOS 14, posssui um design limpo e intuitivo, que limita modificações para que o usuário, mas o design e usabilidade são pontos fortes no iOS, onde uma das principais vantagens para quem tem um iPhone é aproveitara conectividade com outros equipamentos e gadgets da própria Apple, sem esforços de configuração. O site frisa ainda que o Android também tem vantagem na liberdade e nas possibilidades, na conexão com dispositivos variados e no universo de aplicativos criados para a loja do Google, mas devido as versões, as funções podem variar entre celulares com Android devido aos fabricantes diferentes, em razão de algumas ferramentas exclusivas que as versões ganham ao longo do tempo. Fonte: Shutterstock Em relação a recuperação dos dados de Usuário dos Sistemas Android e IOS, é um processo seguro para a resgatar dados perdidos, onde o software de recuperação de dados é projetado com esse único propósito sem prejudicar seus dados, não impede sua privacidade nem baixa qualquer software malicioso em seu dispositivo. O profissional especialista deve escolher qual é o melhor software de recuperação de dados do Android depende de alguns fatores vitais, como seu funcionamento, suporte a arquivos, requisitos de root e suporte ao dispositivo (Tenorshare UltData, 2021). As ferramentas de recuperação de dados estão equipadas para pesquisar e recuperar todos os tipos de sistemas de arquivos perdidos, tanto da memória interna quanto externa do dispositivo. Com o software de recuperação, pode ser recuperado NTFS, FAT32, FAT16, FAT, exFAT HFS, APFS e HFS +, Fotos, Vídeos, Doc, Txt, Excel, entre outros dados. A prática mostra que fazer o root no dispositivo antes da recuperação de dados se tornou a norma, todavia os dados podem ser facilmente recuperados com o rooting, usando a própria ferramenta de recuperação de dados do Android, que recupera os dados sem a necessidade de permissão de root. Onde o software de recuperação de dados Android oferece suporte a qualquer dispositivo Android. Agora em relação ao iOS, por primeiro, deve ser conectado o dispositivo iOS ao computador via cabo USB e depois iniciar o software de recuperação e selecione “Recuperação de dados”. Assim que detectar o dispositivo aparecerá uma janela. Em seguida é necessário clicar na opção “Iniciar verificação” para verificar seus dispositivos iOS e verificar os dados perdidos / excluídos. Esse processo pode levar alguns minutos, dependendo dos seus dados. Caso seja encontrado os dados desejados antes de terminar o processo, pode ser interrompido com o pressionar o botão “Pausar”. Após o término do processo de digitalização, os resultados serão exibidos e perdidos. Se houver necessidade de filtrar, pode ser selecionado “Somente exibir os itens excluídos” para LIGADO. Assim é possível visualizar os dados. Ainda pode ser procurado o arquivo específico na caixa de pesquisa e, finalmente, salvar os dados clicando no botão de recuperação. (tenorshare.net, 2020). Fonte: Shutterstock Bruno Chagas, diretor de marketing da Sumus, uma empresa especializada em soluções tecnológicas de redução de custos e gestão de despesas corporativas para TI/Telecom, explica sobre a segurança dos Sistemas Android e IOS. O Android é um sistema de código aberto, ou seja, os usuários dos dispositivos possuem a liberdade de modificar o sistema usado nos celulares, tablets e afins, o que pode trazer novas funcionalidades mas, ao mesmo tempo, prejudicar a segurança. O iOS, por sua vez, é um sistema fechado, cujo código-fonte não é compartilhado nem mesmo com os desenvolvedores de aplicativos, seguindo às regras da Apple. Para ambos sistemas operacionais, é de suma importância que os usuários tomem cuidados básicos em relação ao seu uso, já que até o melhor celular corporativo está sujeito a tais problemas. Bruno Chagas chama a atenção dos usuários para essas dicas: • o ▪ ▪ ▪ Sempre utilize algum tipo de bloqueio de tela, como senhas, desenhos ou leitura biométrica. ▪ Desbloquear smartphones com reconhecimento facial é simples e prático, mas a segurança depende do modelo do aparelho. Pesquise sobre a eficiência do sistema de reconhecimento daquele celular para saber se vale a pena utilizá-lo. ▪ Apenas conecte-se a redes de Wi-Fi conhecidas e de preferência privadas. ▪ Navegue com cuidado na internet e evite acessar sites suspeitos. ▪ Cuidado com anexos de e-mail ou links estranhos enviados por qualquer um. Se não tiver certeza sobre a procedência do envio, contate a pessoa ou empresa que realizou o envio para saber se procede. Para a exploração de aparelhos bloqueados há maneiras de recuperar dados dos dispositivos Android bloqueados. Todavia diferentes dos usuários do iPhone, os usuários do dispositivo Android não estão se acostumando a fazer backups. Quando seu celular está bloqueado, a maneira mais recomendada é a restauração de fábrica do Android, mas esse comportamento irá remover todos os dados preciosos, como contatos, mensagens, fotos, notas, música, vídeos e dados. Em relação a pericia forense, esse não é o objetivo de perder os dados e sim recuperá-los, portanto, é necessário uma maneira mais segura e eficaz de extrair os dados do Android bloqueado sem perder nada. Primeiro deve se desbloquiar o celular Android com a conta do Google do usuário. Obvio que este método tem uma limitação, e os usuários devem ter certeza de que eles definiram e se registraram a conta do Google antes que o dispositivo fosse bloqueado. No próximo passo é a opção "Esqueci a senha" inserindo qualquer senha por 5 vezes. Assim será redirecionado para a conta e senha do Google para desbloquear o celular. Sabemos que o software é capaz de recuperar/exportar/extrair dados do celular bloqueados facilmente, conectando o dispositivo Android a um computador Windows por meio de um cabo USB. Assim é possível acessar os dados do dispositivo Android bloqueado em um PC e, em seguida, restaurar os arquivos para o PC ou qualquer outro dispositivo de armazenamento. Uma observação é saber que como o software só pode acessar o dispositivo Android rooteado, é necessário ter certeza de que o celular tenha sido rooteado antes da recuperação (JACINTA, 2022). No inicio da aula, já mencionamos o autor Petter Lopes (2020), autor do artigo “Mobile Forense – Um olhar técnico sobre extração de telefone”, onde cita sobre a extração na nuvem, um salto do que está no telefone para o que é acessível a partir dele, é uma reação à criptografia e bloqueios de dispositivo que tornam difícil a análise forense do telefone celular tradicional, se não impossível, e uma resposta ao volume de informações armazenadas na nuvem. Também cita métodos invasivos para extrair dados de telefones. JTAG (Grupo de Ação de Teste Conjunto), ISP (In System Programming) e Chip-off (ou qualquer metodologia forense de hardware associada, como interceptação de comunicação entre chips – Se o usuário estiver desmontando o dispositivo, poderá interceptar os dados como ele viaja de um microcontrolador para outro / processador, por exemplo, I2C ou SPI, ignorando um modelo de segurança definido por software ) é mais dependente da habilidade forense em oposição à mais recente tecnologia e, portanto, são mencionados brevemente. O JTAG é um método com o nome do padrão da indústria para verificar projetos e testar placas de circuito impresso após a fabricação. Isso envolve a conexão com a porta de teste padrão para transferir dados brutos dos chips de memória. “A técnica JTAG envolve investigar as portas de acesso de teste JTAG e os conectores de solda às portas JTAG para ler dados da memória do dispositivo.” ISP “é a prática de conectar- se a um chip de memória flash eMMC ou eMCP com o objetivo de baixar o conteúdo completo da memória de um dispositivo ” . O chip-off é um método destrutivo, baseado na remoção do chip de memória da placa do sistema e um leitor de chip é usado para extrair dados armazenados. As extrações lógicas normalmente não incluem uma cópia bit a bit completa dos dados ou recuperam dados excluídos.No entanto, pode ser possível recuperar registros excluídos, incluindo SMS, chats e histórico de navegação, se os bancos de dados SQLite forem usados para armazenar os dados usando, por exemplo, o SQLite Wizard da Cellebrite. Conforme observado por Reiber (2019: 159), “dentro de um subconjunto de dispositivos, como dispositivos iOS e Android, uma extração lógica de arquivos geralmente pode conter dados excluídos”. A extração lógica envolve “conectar o dispositivo móvel ao hardware forense ou a uma estação de trabalho forense via cabo USB, cabo RJ-45, infravermelho ou Bluetooth” . Depois que o telefone é conectado, a ferramenta forense “inicia um comando e o envia para o dispositivo, que é então interpretado pelo processador do dispositivo”. Ou seja, as ferramentas forenses se comunicam com o sistema operacional do dispositivo móvel. Vá mais Longe Capítulo Norteador: CAPITULO 1, 3 e 4. Livro “desenvolvimento para dispositivos móveis”. diego silva. são paulo: pearson education brasil, 2016. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. https://support.apple.com/pt- br/guide/itunes/itnsdb1fe305/windowsLinks to an external site. https://br.easeus.com/android-data-recovery/how- to-get-into-locked-android-without-losing- data.htmlLinks to an external site. https://periciacomputacional.com/mobile-forense- um-olhar-tecnico-sobre-extracao-de-telefone/Links to an external site. https://sumus.com.br/ios-ou-android-qual-o-mais- seguro/Links to an external site. Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/ https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/ https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/ https://sumus.com.br/ios-ou-android-qual-o-mais-seguro/ https://sumus.com.br/ios-ou-android-qual-o-mais-seguro/ BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Técnicas de Evasão Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos as técnicas de Evasão e as dificuldades existentes na detecção de intrusos. Nesta aula será analisado os fundamentos da detecção e estudar as regras para análise das assinaturas de ataques. Também quais as formas existentes de burlar sistemas de detecção de intrusos, analisando a interceptação de dados no hardware e softwares que desempenham essa função. Entender como funcionam os firewalls e os IDS, baseados em assinaturas e em eventos. Fonte: Shutterstock No conteúdo digital da Securityreport (2017) sobre a evolução das técnicas de evasão nos últimos 30 anos, explicam que os programadores que desenvolveram os malwares testando formas de evadir os produtos de segurança desde a década de 1980, quando um dos seus componentes reagiaram criptografando parcialmente seu próprio código com a finalidade de torná-lo ilegível para os analistas de segurança. A reportagem relembra que o termo técnica de evasão são os métodos usados por malwares para evitar sua detecção, análise e compreensão. Ali, foi classificado as técnicas de evasão em três categorias gerais, Técnicas contra a segurança, Técnicas contra Sandboxes e Técnicas contra analistas. A primeira técnica citada é usada para evitar a detecção por mecanismos antimalware, firewalls, contenção de aplicativos ou outras ferramentas que protegem o ambiente. A segunda, contra sandboxes é usada para detectar a análiseautomática e evitar mecanismos que informam sobre o comportamento do malware, como há detecção de chaves de registro, arquivos ou processos relacionados a ambientes virtuais, permitindo então que o malware identifique se está em execução em uma sandbox. A terceira é a técnicas contra analistas, as quais são usadas para detectar e enganar os analistas de malwares, por exemplo, identificando ferramentas de monitoramento, como Process Explorer ou Wireshark, ou utilizando truques de monitoramento de processos, empacotadores e ocultação para evitar a engenharia reversa. Klaubert Herr da Silveira (2004) em seu artigo sobre “Desafios para os Sistemas de Detecção de Intrusos (IDS)”, explica que as tecnologias de infra-estrutura, de serviços e protocolos para redes de computadores evoluem com velocidades impressionantes e tornam- se cada vez mais complexas. Citando como exemplo, novos protocolos, o SSL (Secure Socket Layers), o IPSec (extensões de segurança para o protocolo IP), utilizado na implementação de VPN’s. Ainda cita mais exemplos de novas tecnologias de interconexão e infra-estrutura, como as redes comutadas, redes de altas velocidades. O autor explica que também são criadas novas tecnologias com o objetivo de oferecer maior segurança nas comunicações digitais, dificultando na implantação de sistemas de detecção de intrusos (IDS - Intrusion Detection System). Klaubert Herr da Silveira (2004) enfatiza que essas dificuldades incluem a limitação de análise de tráfego dos atuais IDS’s em redes com taxas de transmissão maior que 100 Mbps e a falta de suporte a tecnologias como ATM, explicando que para a implementação adequada de um IDS, são necessárias alterações estruturais na topologia destas redes, e o completo conhecimento do ambiente em questão. Uma das soluções para os problemas apresentados acima e outros descritos ao longo deste artigo é a utilização de IDS’s baseados na monitoração individual dos sistemas, conhecidos como host- based IDS (ou IDS’s híbridos), que agregam checagens do tráfego de rede destinado a tais sistemas individualmente à monitoração das atividades ocorridas no sistema analisado. Cléber Taschetto Murini (2014) trabalha na área de tecnologia de redes, relembra a revolução tecnológica da década de 80 a 90, onde o computador começou a ser usado nas grandes empresas utilizando redes financeiras e sistemas de comunicação e até hoje o avanço da tecnologia vem trazendo inúmeros benefícios e facilidades para toda a sociedade. Por outro lado trouxe inúmeras ameaças virtuais, havendo necessidade de implementação de mecanismos para proteger os dados. O autor cita as diversas ferramentas que na melhoria da segurança de uma rede, como a criptografia, que estabelece um nível de proteção para dados, o uso de Firewalls estabelecem uma lógica na entrada e saída da rede controlando o tráfego a nível de pacotes, a VPN que cria um túnel criptografado entre 2 pontos de rede, entre outros já explicados na matéria. Todavia, enfatiza o Sistema de Detecção de Intrusão porque engloba o processo de monitorar, identificar e notificar a ocorrência de atividades maliciosas, atividades não-autorizadas que coloquem em risco e tenham como alvo ativos de tecnologia de uma rede de computadores. O primeiro a estudarmos é o Sistemas de Detecção de Intrusão baseados em Host (HIDS), o qual monitora e analisa informações coletadas de um único Host (Máquina). Não observa o tráfego que passa pela rede, seu uso volta-se a verificação de informações relativas aos eventos e registros de logs e sistema de arquivos, como por exemplo, permissão e alteração. São instalados em servidores para alertar e identificar ataques e tentativas de acesso indevido à própria máquina, sendo mais empregados nos casos em que a segurança está focada em informações contidas em um servidor e os usuários não precisam ser monitorados. Também é aplicada em redes onde a velocidade de transmissão é muito alta como em redes “Gigabit Ethernet” ou quando não se confia na segurança corporativa da rede em que o servidor está instalado (MURINI, 2014). OS Sistemas de Detecção de Intrusão baseados em Rede (NIDS), monitora e analisa todo o tráfego no segmento da rede. Consiste em um conjunto de sensores que trabalha detectando atividades maliciosas na rede, como ataques baseados em serviço, portscans, entre outros. São instalados em máquinas responsáveis por identificar ataques direcionados a toda a rede, monitorando o conteúdo dos pacotes ou do tráfego e seus detalhes como informações de cabeçalhos e protocolos. Os NIDS têm como um dos objetivos principais detectar se alguém está tentando entrar no seu sistema ou se algum usuário legítimo está fazendo mal uso do mesmo (MURINI, 2014). Os Sistemas de Detecção de Intrusão Híbridos são utilizados em sistemas baseados em redes e dos sistemas baseados em Host para controlar e monitorar a segurança computacional de um ambiente. Por ultimo, tem-se a Detecção por Assinatura, a qual analisa as atividades do sistema procurando por eventos que correspondam a padrões pré-definidos de ataques e outras atividades maliciosas, os quais já são conhecidos como assinaturas correspondentes a um ataque. Uma desvantagem desta técnica de detecção é que ela pode detectar somente ataques conhecidos, ou seja, que estão incluídos no conjunto de assinaturas que o IDS possui, necessitando-se assim de constante atualização diante da rapidez que novos ataques surgem (MURINI, 2014). Também tem-se a Detecção por Anomalias, a qual parte do princípio que os ataques são ações diferentes das atividades normais de sistemas, onde o IDS é baseado em anomalias monta um perfil que representa o comportamento rotineiro de um usuário, Host e/ou conexão de rede. Estes IDS’s monitoram a rede e usam várias métricas para determinar quando os dados monitorados estão fora do normal, ou seja, desviando do perfil. Uma desvantagem é a geração de um grande número de alarmes falsos devido ao comportamento imprevisível de usuários e do próprio sistema (MURINI, 2014). As ferramentas de IDS baseadas em rede fazem suas monitorações nos cabeçalhos dos pacotes e também em seu campo de dados, possibilitando a verificação de ataques no nível de aplicação (para pacotes TCP e UDP). Entretanto, a necessidade de sigilo e privacidade nas transações pela Web ou em redes privadas torna o uso de sistemas de criptografia cada vez mais comuns e necessários. Já conversamos sobre a criptografia, como elemento de segurança do tráfego de informações, todavia vale ressaltar que ela acaba por prejudicar outros elementos como os sistemas de detecção de intrusos (IDS). Uma vez que, em algumas tecnologias, o campo de dados é criptografado, em outras, o pacote inteiro o é (cabeçalhos e dados). Neste ambiente, uma ferramenta de IDS não será efetiva, pois os dados de um ataque podem ser encobertos pela criptografia existente no mesmo. Fonte: Shutterstock Compreendemos a importância da segurança de dados, em qualquer dispositivo o sistema de informações digitais, então é necessário estudar e utilizar as formas existentes de burlar sistemas de detecção de intrusos. Porque sabemos que os computadores conectados à internet estão vulneráveis em qualquer tipo de ataque, sejam vírus, malwares, corrupção de rede, e até sobrecarga. Logo para saber como se proteger é necessário saber e entender quais os tipos de ataques cibernéticos que qualquer pessoa está vulnerável. Klaubert Herr da Silveira (2004) em seu artigo sobre “Desafios para os Sistemas de Detecção de Intrusos (IDS)” resume os tipos de ataques cibernéticos mais conhecidos: Blackdoor é um tipo de trojan (cavalo de troia) que permite o acesso e o controle do sistema infectado. O usuário que infectou pode muito bem modificar, excluir ou instalar arquivos, mandar e-mails, excluir, enfim, fazer o que quiser. O ataque Dos é uma sobrecarganum servidor ou num computador para que seus recursos fiquem indisponíveis ao usuário. É feito por um único computador criando vários pedidos em determinado site. Ataque DDoS, onde esse tipo de ataque consiste em um computador mestre utilizar vários (milhões até) outros computadores para atacar determinado site. É uma evolução do DoS. Ataque DMA , é um ataque de acesso direto à memória, permitindo que diversos programas acessem a memória do dispositivo. Eavesdropping é uma técnica hacker que viola a confidencialidade, fazendo uma varredura sem autorização nas informações do dispositivo atacado. Spoofing é uma falsificação de IP (protocolo de internet). Ou seja, ele falsifica a comunicação entre os dispositivos fingindo ser uma fonte confiável. Engenharia Social, onde essa técnica vem da psicologia e explora os erros humanos como ferramenta. É comum em questionários Google que pedem senhas e coisas do tipo. Phising , entra dentro de “engenharia social”, pois o hacker se passa por uma pessoa confiável para roubar os dados de seu alvo. Manipulação de URL, nesse caso, o hacker manipula o site para ter acesso a partes que somente pessoas autorizadas podem acessar. Escalonamento de privilégios, após um acesso já atacado, o invasor tenta obter mais acessos de dados dentro do dispositivo atacado. Isso é feito com a análise interna da vulnerabilidade do computador e assim se “escava” dentro do dispositivo por mais dados. Shoulder Surfing, é mais um erro humano que consiste em espionar usuários enquanto acessam suas contas e computador. Decoy, consiste em simular um programa seguro ao usuário alvo. Assim, ao efetuar login, o programa armazena as informações para serem usadas mais tarde pelos hackers. Bluesnarfing , onde esse tipo de ataque acontece geralmente com usuários utilizando o Bluetooth. O hacker entra no smartphone via Bluetooth e utiliza livremente os dados. Bluejacking, este tipo de ataque envia imagens, mensagens de texto e sons aos dispositivos próximos a ele via Bluetooth. Além invadir a privacidade do usuário atacado, o programa encaminha spam aos usuários próximos. Enfim, existem muitos tipos de ataques cibernéticos e modos de usuários serem atacados, com objetivos eficazes que possibilitam grandes perdas de dados aos usuários alvo, sendo nítida a necessidade do investimento inteligente em cibersegurança. A partir do momento que um usuário teve dados roubados por algum desses ataques começam a sentir a necessidade de compreender mais conceitos do Sistema de Segurança de Informações. Conceitos técnicos como detectar a origem dos ataques e estudar os ataques polimórficos e ‘0 DAY’, tornam-se importantes. O significado e definição de “dia zero” é um termo amplo que descreve as vulnerabilidades de segurança recentemente descobertas que os hackers podem usar para atacar sistemas, refere-se ao fato de que o fornecedor ou desenvolvedor acabou de conhecer a falha. Assim há "zero dias" para corrigir, porque um ataque de dia zero ocorre quando hackers exploram a falha antes que os desenvolvedores tenham a chance de lidar com ela (KASPERSKY, 2021). Onde as palavras vulnerabilidade, exploração e ataque são normalmente usadas junto de dia zero e são úteis para entender a diferença: Vulnerabilidade de dia zero é uma vulnerabilidade de software descoberta por invasores antes que o fornecedor tome conhecimento dela. Como os fornecedores não a conhecem, não existe correção para vulnerabilidades de dia zero, o que aumenta a probabilidade de o ataque ser bem-sucedido. Exploração de dia zero é o método que os hackers usam para atacar os sistemas com uma vulnerabilidade não identificada anteriormente. Ataque de dia zero é o uso de uma exploração de dia zero para causar danos ou roubar dados de um sistema afetado por uma vulnerabilidade. Já debatemos em outra aula sobre segurança dos dados, mas sabemos que os softwares possuem vulnerabilidades de segurança que os hackers podem explorar para causar estragos, então é necessário que os desenvolvedores de software busquem corrigir a vulnerabilidade. Não podem ser permitido que os invasores possam criar e implementar um código de exploração. Depois que os invasores identificam uma vulnerabilidade de dia zero, eles precisam de uma maneira de alcançar o sistema vulnerável. Eles costumam fazer isso por meio de um e-mail de engenharia social, ou seja, um e-mail ou outra mensagem que seja supostamente de um correspondente conhecido ou legítimo, mas na verdade é de um invasor. A mensagem tenta convencer o usuário a realizar uma ação, como abrir um arquivo ou visitar um site malicioso. Ao fazer isso, o usuário baixa o malware do invasor, que se infiltra nos arquivos do usuário e rouba dados confidenciais. A rapidez do desenvolvimento dos softwares maliciosos para explorações podem ser vendidas na “dark web”. Vale perceber que o ataque de dia zero é perigoso porque as únicas pessoas que os conhece são os próprios invasores. Depois que se infiltram em uma rede, os criminosos podem atacar imediatamente ou apenas esperar o momento mais vantajoso para fazer isso (KASPERSKY, 2021). Atores maliciosos que realizam ataques de dia zero dividem-se em diferentes categorias: Criminosos virtuais, hackers cuja motivação é normalmente o ganho financeiro. Hacktivistas, hackers motivados por uma causa política ou social que desejam dar visibilidade aos seus ataques para atrair atenção para sua causa. Espionagem corporativa, hackers que espionam empresas para obter informações sobre elas. Guerra virtual, países ou atores políticos que espionam ou atacam a infraestrutura virtual de outro país. Fonte: Shutterstock Como as vulnerabilidades de dia zero podem assumir várias formas é desafiador detectar, devido aos tipos de vulnerabilidades, informações detalhadas sobre explorações de dia zero estão disponíveis somente após a exploração ser identificada. Após o ataque é possível verificar tráfego inesperado ou atividade de verificação suspeita originada de um cliente ou serviço. As técnicas de detecção de dia zero incluem usar bancos de dados existentes de Malware e como eles se comportam como uma referência, uma das características de Malware como eles interagem com o sistema visado, ao invés de examinar o código dos arquivos recebidos analisam as interações que eles têm com o software existente e tenta determinar se são resultantes de ações maliciosas (KASPERSKY, 2021). Exemplos de ataques de “dia zero”, por exemplo, em 2021, o Chrome do Google sofreu uma série de ameaças de dia zero, fazendo com que o Chrome lançasse atualizações, onde a vulnerabilidade originou-se de um bug no mecanismo V8 JavaScript usado no navegador da Web. Outro ataque foi em 2020, onde o iOS da Apple, frequentemente descrito como a mais segura das principais plataformas de smartphone, foi vítima de pelo menos dois conjuntos de vulnerabilidades de dia zero do iOS, incluindo um bug de dia zero que permitiu aos invasores comprometer iPhones remotamente. Ainda temos em 2019 sobre a Microsoft Windows na Europa Oriental , em 2017 com Microsoft Word, outro famoso foi em 2010, o Stuxnet. Fonte: Shutterstock Em outras aulas já explicamos a importância da criptografia, a qual funciona enviando os dados originais por meio de um algoritmo, que criptografa os dados em texto cifrado, onde o texto resultante é ilegível, a menos que alguém use a chave de descriptografia correta para decodificá-lo. Todavia também temos a Esteganografia, a qual está mais focada em esconder a presença de informações, enquanto a criptografia está mais preocupada em garantir que as informações não possam ser acessadas. Quando a esteganografia é usada corretamente, somente os destinatários pretendidos devem ser capaz de diga que existe alguma comunicação oculta ocorrendo. Isso a torna uma técnica útil parasituações em que o contato óbvio é inseguro. A tecnologia trabalha em tempo exponencial tornando o mundo digital muito arriscado, por que são incontáveis os números de ameaças que quem vive neste ambiente pode sofrer diariamente. Justamente pensando na segurança dos que estão na rede que foram desenvolvidas soluções eficazes de prevenção e precaução, sendo elas o Firewall, IPS, IDS e WAF. Todos são soluções de segurança e defesa, onde a técnica mais conhecida é o o Firewall, o qual bloqueia o acesso de softwares suspeitos da internet que podem prejudicar seu computador e acessar suas informações. O Firewall trabalha com regras e funciona tanto por hardware (roteadores e modems) como por software (programas instalados). Um sistema com soluções ativas, o IPS (Sistema de prevenção de intrusão) é capaz de identificar uma intrusão, analisar o quão perigosa ela é, enviar um alarme ao administrador e bloquear o intruso. Como software, o IPS previne e impede ciberataques. Técnica de segurança semelhante ao IPS, o IDS (Sistema de Detecção de Intrusos), por sua vez, trabalha de forma passiva, monitorando o tráfego da rede e alertando de ataques e tentativas de invasão. Como software, o IDS automatiza o procedimento de detectar um intruso (SOFTWALL, 2021). A Universidade Federal do Rio de Janeiro, ministrou em 2016, um curso de Redes de Computadores, e um dos temas mais focados foi Sistemas de Detecção de Intrusão. O curso baseou-se com o Network IDS (NIDS) vs Host IDS (HIDS), onde Sistema Hospedeiro de Detecção de Intrusão é uma classe de IDS cujo foco encontra-se em examinar ações específicas com base nos hospedeiros, como por exemplo os arquivos que são acessados, aplicativos utilizados, ou informações de logs. Agora o Sistema de Rede de Detecção de Intrusão é uma classe de IDS que foca em analisar o fluxo de informações que transitam pela rede, buscando encontrar padrões comportamentais suspeitos. Um sistema NIDS geralmente é implementado em locais estratégicos da rede, como antes ou logo após o firewall, em sub-redes importantes dentro de uma mesma rede, em áreas DMZ para evitar que usuários dentro dessa área tentem acessar a rede corporativa. A principal vantagem do HIDS correlaciona-se à restrição e controle local, o qual monitora o comportamento do sistema, tráfego de rede, estado do sistema operacional, informações armazenadas, e controle do hardware. Através dessas informações, o HIDS consegue identificar casos em que um software esteja realizando uma atividade que foge ao seu funcionamento, como alterar um arquivo. Uma vez detectado essa ação maliciosa, o sistema HIDS pode alterar as permissões, mover o arquivo para um local seguro ou pô-lo em quarentena. Essas alterações só serão feitas de forma automática se for um HIDS ativo. Outra vantagem do HIDS é sua capacidade de inspecionar o tráfego criptografado do computador, já que, uma vez que o pacote chegue ao computador, ele é descriptografado e então, analisado pelo sistema. Agora na forma de implementar um IDS centralizado é usando um NIDS. As vantagens do NIDS encontram-se em analisar todo o fluxo de informações de uma rede de computadores, monitorando pacotes, serviços, portas, e requisições, bem como prover maior segurança, já que normalmente roda em uma máquina (física ou virtual) específica e configurada para aquela aplicação. A principal desvantagem de um sistema NIDS é que ele é incapaz de analisar o tráfego criptografado, como é o caso de VPNs, e pode ter limitações para analisar redes com grande fluxo de dados. Além disso, o NIDS também não consegue analisar algumas atividades de host, como programas e processos, tornando mais fácil enganar o IDS e fazer parecer que o tráfego naquela máquina é legítimo. Um IDS baseado em assinaturas utiliza um banco de dados com os ataques já conhecidos e compara-os com as ações, utilizando algoritmos estatísticos para reconhecer algum desses ataques. Nesse caso, é de extrema importância que o banco de dados com as assinaturas esteja sempre atualizado para garantir a segurança do ambiente. Uma assinatura é um padrão do que buscar no fluxo de dados, exemplos: • o ▪ ▪ ▪ Tentativa de conexão a um endereço de IP reservado. Facilmente identificado verificando o campo de endereço de origem em um cabeçalho IP. ▪ Pacote com uma combinação de flags TCP ilegal. Pode ser encontrado comparando flags definidos em um cabeçalho TCP com boas e más combinações conhecidas de flags. ▪ E-mail contendo um vírus em particular. ▪ Ataque de negação de serviço em um servidor que ofereça um serviço específico, causado pelo mesmo comando sendo repetido milhares de vezes. Um tipo de assinatura para esse ataque seria guardar quantas vezes um comando foi repetido e alertar quando esse número passa de um certo limite. ▪ Ataque de acesso de arquivos em um servidor FTP, emitindo comandos de acesso a arquivos e de listagem de diretório sem fazer login. Uma assinatura de rastreamento de estado poderia ser desenvolvida, monitorando o tráfego para um login FTP bem- sucedido e alertando se determinados comandos fossem emitidos antes da autenticação do usuário. Para relembrar os conceitos de IDS ativo e passivo, vamos definir. O ativo é definido como um IDS ativo aquele que está programado para bloquear automaticamente ataques ou atividades suspeitas que sejam do seu conhecimento, sem qualquer necessidade de intervenção humana. Embora seja um modelo extremamente interessante, é importante uma padronização adequada nos ambientes protegidos a fim de minimizar falsos positivos, como por exemplo, ao bloquear conexões que são legítimas, assim causando transtornos para a empresa. Agora um IDS passivo, por fim, faz o monitoramento do tráfego que passa através dele e assim identifica potenciais ataques ou anormalidades. Com base nisso, acaba gerando alertas para administradores e times de segurança, sem afetar em nada na comunicação. Vá mais Longe Capítulo Norteador: CAPITULO 1, 2, 3, 4, 5 e 6. Livro “organização estruturada de computadores”. andrew s. tanembaum. são paulo: pearson prentice hall, 2013. biblioteca virtual. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks to an external site. >. https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://www.securityreport.com.br/destaques/como -evoluiram-as-tecnicas-de-evasao-nos-ultimos-30- anos/Links to an external site. https://memoria.rnp.br/newsgen/0011/ids.htmlLinks to an external site. http://www.redes.ufsm.br/docs/tccs/CleberMurini.p dfLinks to an external site. https://www.kaspersky.com.br/resource- center/definitions/zero-day-exploitLinks to an external site. https://revistasegurancaeletronica.com.br/a- anatomia-de-um-ataque-cibernetico/Links to an external site. https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.ht mlLinks toan external site. https://ostec.blog/seguranca-perimetro/ids-o-que-e- e-principais-conceitos/Links to an external site. https://ostec.blog/seguranca-perimetro/ids-o-que-e- e-principais-conceitos/Links to an external site. https://www.devmedia.com.br/sistema-de-deteccao- de-intrusao-artigo-revista-infra-magazine- 1/20819Links to an external site. Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/ https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/ https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/ https://memoria.rnp.br/newsgen/0011/ids.html https://memoria.rnp.br/newsgen/0011/ids.html http://www.redes.ufsm.br/docs/tccs/CleberMurini.pdf http://www.redes.ufsm.br/docs/tccs/CleberMurini.pdf https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/ https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/ https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/ https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/ https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/ https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/ https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/ https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819 https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819 https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819 acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003. Aplicações Tecnológicas Neste Guia de Aprendizagem se encontra o direcionamento dos seus estudos ao longo do desenvolvimento da disciplina e a orientação analítica para facilitar seu olhar para os conteúdos disponibilizados. Assim, nesta aula, falaremos sobre as aplicações tecnológicas, como por exemplo, a Biometria, a qual visando a identificar as etapas de um sistema computacional para reconhecimento/verificação dos seguintes elementos: digitais, face, voz, íris, retina, veias, mão, pé, assinaturas e manuscritos. Assim utilizadas no controle de acesso e autenticação de usuário sem aplicações computacionais. A Agência Nacional de Telecomunicações (2018) registrou no Brasil mais de 236,2 milhões de celulares, com o aumento de aparelhos disponíveis, já estudamos que o desenvolvimento de novos recursos tecnológicos em dispositivos móveis trazem desafios para a perícia forense em celulares, com crescimento exponencial devido aos modelos, as criptografias e novas técnicas de segurança. Também a variedade de modelos de celulares com diferentes características e funções, softwares, aplicações, memórias e diversos recursos de proteção de dados com senhas e aplicações tecnológicas como a biometria, demandam novas técnicas e soluções avançadas para a investigação forense. As aplicações tecnológicas para segurança das informações estão utilizando a análise da Biometria, visando a identificar as etapas de um sistema computacional para reconhecimento dos elementos digitais, face, voz, íris, retina, veias, mão, pé, assinaturas e manuscritos. Essas identificações feitas por tecnologias biométricas digitais estão sendo utilizadas no controle de acesso e autenticação de usuário sem aplicações computacionais, onde seguem padrões internacionais de troca de informações biométricas e desenvolvimento de aplicações biométricas. Todavia vale lembrar que as Leis protegem as pessoas, empresas e a sociedade em geral sobre a captura, armazenamento e troca de informações biométricas, no que diz respeito à segurança e à privacidade. Então o tema principal da aula se baseia num sistema de leitura biométrica, como por exemplo, a impressão digital. Desde 2013 as pessoas estão se habituando a utilizar essa tecnologia, atualmente ela é utilizada para desbloquear celulares, acessar contas bancárias, e até mesmo acessar a própria casa,aumentando o grau de segurança, uma vez que a impressão digital é algo único em cada ser humano. A biometria é uma tecnologia de segurança baseada no reconhecimento de uma característica física e intransferível das pessoas, como a íris, a retina, o rosto, o sistema vascular, a palma da mão, impressão digital e a voz. Devido ao avanço tecnológico na fabricação de sensores que captam imagens digitais a um baixo custo e melhorando cada vez mais suas características, pode-se constatar o crescimento de sua utilização em diversos campos e aplicações. Um dos identificadores biométricos amplamente utilizados é a impressão digital, principalmente nas áreas forense e policial, bem como no âmbito civil. Padrão de biometria. Fonte: Site Escola Educação (2020) Existem diversos modos de fazer a leitura biométrica, consistem em alguns sensores que fazem analise de ramificações e linhas papilares ou bifurcações, esta analise pode ser chamada de minúcias. Os sensores disponíveis no mercado utilizam tecnologias diferentes, óptica, capacitiva, ultrassom e térmica. A tecnologia da captura ótica ocorre com a geração de uma fonte de luz, refletida através de um prisma no vidro onde coloca-se o dedo, a luz é refletida na ponta do dedo e a imagem é capturada. A tecnologia Capacitiva, os sensores de silicone verificam as diferentes cargas elétricas quando o dedo é colocado em sua superfície, gerando sinais elétricos de diferentes características. A tecnologia do Ultrassom, quando o dedo é colocado na superfície de captação, diferentes ondas acústicas são geradas, usadas para medir a densidade das linhas na digital. Por último, temos a tecnologia Térmica, quando o dedo é colocado na superfície de captação, o sensor sentira a pressão ou o calor do dedo, e assim fara uma análise com uma sofisticada tecnologia de pequenas pastilhas de silicone. Tipos de verificação de biometria por impressão digital. Fonte: (Yole Développement, 2017) A biometria é muito utilizada em todo mundo para identificação pessoal em diversas atividades, surgindo o interesse para investigações criminais, devido a registro em documentos pessoais, acessar locais, votar, realizar transações financeiras, entre outras funções para a identificação humana com segurança e legitimidade. A técnica forense utiliza o objetivo da biometria para reconhecer pessoas por suas características fisiológicas e comportamentais. Favorecendo a pericia forense no fornecimento de informações únicas, precisas, verdadeiras e seguras, porque o erro é mínimo devido a utilização do próprio corpo do usuário como senha ou identificação humana. Então a biometria é ferramenta contra cibercrimes, pois suas funções principais estão vinculados à verificação, identificação e conferência de duplicidade. A tecnologia é utilizada para meio de comparação e checagem de uma característica humana com uma informação armazenada anteriormente em banco de dados, com a finalidade de permitir diversos tipos de acessos com mais segurança. Um exemplo de aplicação da tecnologia biométrica por impressão digital utilizada por bancos para a execução de transações financeiras, onde o correntista (indivíduo) posiciona o seu dedo no leitor biométrico e o sistema verifica se a impressão recolhida naquele momento é igual ao traço armazenado nas informações cadastradas da pessoa no banco de dados e, caso esteja, tem a finalidade de identificar as informações e identidade do indivíduo e permitir o acesso ou finalidade desejada. Outro exemplo, os equipamentos de pesquisa biométrica que servem para identificar alguma característica física ou comportamental diante de vários registros, utilizada pela polícia para investigações e identificação de criminosos. Também temos a conferência de duplicidade, obtida pela técnica da biometria, a qual é um sistema que confere se há duplicidade no cadastro de indivíduos em um banco de dados. Assim pode ser utilizada para detectar fraudes em registros que não é permitido mais de um cadastro da mesma pessoa. De forma geral, o processo de análise biométrica utiliza um padrão de métodos biométricos. O primeiro é colocar a característica física ou comportamental a ser coletada à disposição da tecnologia de captura biométrica para o registro. Após o registro, com o apoio de um software biométrico, ocorre a extração e análise das características coletadas. Essas características extraídas servirão para cadastro de identidade em algum banco dados ou para efeito de comparação dos traços analisados com outros já armazenados. Uma pesquisa coordenada pela perita criminal federal Sara Lenharo (2020), a qual coordenou "Diagnóstico da Perícia Criminal no Brasil" e "Procedimentos Operacionais Padrão - POPs", apresentou seis métodos biométricos mais seguros e mais utilizados para a identificação. A primeira é a biometria por impressão digital dos dedos, uma das técnicas mais utilizadas em todo o mundo devido suas características relacionadas à praticidade, segurança, precisão, agilidade e baixo custo comparado aos outros métodos. Os traços formados nas polpas dos dedos das mãos deixa uma marca registrada. Cada pessoa possui uma impressão digital única que é captada por um leitor biométrico óptico. Sendo a principal técnica utilizada pela perícia criminal do Brasil para cadastrar, localizar criminosos e comparar com digitais existentes. O método utilizado pela perícia para reconhecimento por meio de impressões digitais é chamado de datiloscopia, ciência com o objetivo de comparar digitais de dedos de pessoas. Os peritos criminais são treinados para encontrar e identificar impressões digitais deixadas pelo criminoso ou pessoas envolvidas na cena e em materiais apreendidos relacionados ao crime em investigação. O reconhecimento da impressão digital é obtido por meio do Sistema Automatizado de Identificação de Impressões Digitais (AFIS). No mercado existem vários softwares para exames, busca e comparação de impressões digitais. A fragilidade desse sistema se encontra na possiblidade de desgaste nas digitais devido a certas atividades pesadas e manuais que podem comprometer com a digital pessoal. Fonte: Shutterstock A perita criminal federal Sara Lenharo (2020), cita o segundo método que se chama Biometria pela Íris, a qual é uma tecnologia promissora devido as suas características relacionadas à precisão e agilidade no reconhecimento da pessoa. Fonte: Shutterstock Outro beneficio importante é que a íris é única, cada indivíduo possui uma diferente, e é imutável no decorrer dos anos. A leitura da íris pode ser feita desde o nascimento, mesmo em pessoas cegas. A principal dificuldade é o alto custo com os equipamentos para essa identificação biométrica. Fonte: Baseide (2014) A Biometria por Veias da Mão, é o terceiro método citado por Sara Lennaro (2020). Essa tecnologia captura o formato e volume das veias da mão. Como o formato das veias sanguíneas da mão é interna e única para cada indivíduo, a possibilidade de fraude é mínima. Essa identificação é utilizada com luz infravermelha. O quarto método citado é o Reconhecimento Facial, onde analisa a imagem do rosto baseado nas características e formas dos olhos, nariz, boca, queixo e traços da face. Fonte: Shutterstock O sistema de reconhecimento não é invasivo, pois requer que o ambiente da cena de captura esteja iluminado e de preferência estático para uma melhor identificação. O quinto método citado é a Biometria pela assinatura, a qual é utilizada principalmente para a comparação e verificação de assinaturas de alguma pessoa. É um método prático, acessível e possui confiabilidade devido o reconhecimento durante o momento da escrita e da imagem da assinatura concluída. Fonte: Formalizar e-Signature (2021) O sexto e último método que a perita criminal Sara Lenharo (2020) enfatiza é a Biometria por voz. A qual analisa a voze os comportamentos do indivíduo durante a fala. O detalhe é cuidar com os ruídos que podem possibilitar alterações na fala coletada devido à presença de ondas sonoras externas, rouquidão ou pela mudança de voz do indivíduo no decorrer da idade. O reconhecimento de voz, também chamado de reconhecimento de locutor ou autenticação por voz, então analisa a voz de uma pessoa para confirmar a identidade dela. As cavidades das vias aéreas e de tecido mole, além do formato e do movimento da boca e da mandíbula, influenciam os padrões de voz e criam uma “impressão vocal” única. Fonte: (AWARE, 2021) Concluindo então que a aplicação tecnológica da biometria é uma ferramenta de alta tecnologia muito utilizada para a Segurança das Informações e também à Informática forense para o reconhecimento e identificação criminal de suspeitos e indivíduos relacionados ao crime. Para a condução de uma perícia, o ideal é a associação de modelos de biometria para garantir ainda mais a veracidade e precisão de identidade e informações. Vá mais Longe Capítulo Norteador: Livro “Biometria nos Sistemas Computacionais: Você é a Senha”. jose mauricio pinheiro. são paulo: Ciencia moderna, 2008. Links contendo conteúdos (vídeos e/ou leituras) externos que enriqueçam o conhecimento do aluno acerca da aula: Artigo sobre Norma de Segurança da Informação ISO17799 2005BR. Disponivel em: < https://1library.org/article/controles- criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o- desenvolvimento-manuten%C3%A7%C3%A3o-de- sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks to an external site. >. https://academiadeforensedigital.com.br/tecnicas- de-investigacao-forense-em-e-mail-casos-e- aplicacoes/Links to an external site. https://blog.ipog.edu.br/tecnologia/5-passos- essenciais-para-realizar-a-percia-forense-em- celulares/Links to an external site. ARAÚJO, Izaura. Impressões digitais. Disponível em: <https://escola educacao.com.br/impressoes-digitais/>. JUNIOR, Aroldo Barsotti. Conhecendo o Arduino Uno. 2015. Disponível em: <https://www.oficinadanet.com.br/post/14674- conhecendo-o-arduino-uno>. MARTINS, Douglas. Como funciona o reconhecimento por biometria nos smartphones?. 2018. Disponível em: <https://www.tricurioso.com/2018/08/24/como- funciona-o-reconhecimento-por-biometria-nos- smartphones/> . OLIVEIRA, Euler. Como usar com Arduino – Módulo Leitor de Micro SD Card. Disponível em: <https://blogmasterwalkershop.com.br/arduino/com o-usar-com-arduino-modulo-leitor-de-micro-sd- card/>. https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/ https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/ https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/ https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/ Agora é sua Vez Estudar é um privilégio e só o seu esforço pessoal te levará a conhecer pessoas e mundos que os acomodados jamais conhecerão! Então organize-se no mínimo 1 hora de leitura diária para que você concretize sua aprendizagem. Referências BLUM, Renato Opice; BRUNO, Marcos da Silva Gomes; ABRUSIO, Juliana Canha. Manual de Direito Eletrônico e Internet. São Paulo: Aduaneiras, 2006. LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e Internet - aspectos jurídicos relevantes. São Paulo: Edipro, 2000. ROSSINI, Augusto. Informática, Telemática e Direito Penal, Memória Jurídica, São Paulo:2004. CARNEIRO, José Reinaldo Guimarães. O Ministério Público e suas investigações independentes. São Paulo: Malheiros, 2007. SOUZA, Fernando de Jesus. Perícia e investigação de fraude. 3.ª ed. – Goiânia: AB, 2006. FARMER, Dan; VENEMA, Wietse. Perícia Forense Computacional: teoria e prática aplicada – Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson Prentice Hall, 2007. FONTES, Edison. Vivendo a segurança da informação – Orientações práticas para pessoas e organizações. São Paulo: Sicurezza, 2000. MELO, Sandro. Computação Forense com Software Livre. Editora Alta Books, 2008. NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Editora Brasport, 2007. PARODI, Lorenzo. Manual das Fraudes. Rio de Janeiro: Editora Brasport, 2008. FREITAS, Andrey Rodrigues de. Perícia forense aplicada à informática: ambiente Microsoft. Rio de Janeiro: Brasport, 2006. INELLAS, Gabriel Cesar Zaccaria de, Crimes na Internet, Juarez de Oliveira, São Paulo: 2004. COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense. Campinas: Millennium, 2003. BELMONTE, Alexandre Agra – O monitoramento da correspondência eletrônica nas relações de trabalho, São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana Canha (Coordenadores) – Manual de Direito Eletrônico e Internet, São Paulo: Aduaneiras, 2006. CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. Porto Alegre; Editora Sagra,1996. CENTURION, Virgílio. Excelência em biometria. São Paulo: Cultura Médica, 2006. REBELLO FILHO, Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. Fraudes Documentais – Como Ocorrem. Curitiba: Juruá, 2004. CASTRO, Carla Rodrigues Araújo de. Crimes de Informática. Rio de Janeiro: Lumen Juris, 2001. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. CASTELLA, Eduardo Marcelo. Investigação criminal e informática – inteligência artificial x boletim de ocorrência. Curitiba: Juruá, 2005. CHOUKR, Fauzi Hassan. Garantias constitucionais na investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen Juris, 2003. TUCCI, Rogério Lauria. Ministério Público e Investigação Criminal. São Paulo: RT, 2004. GUIMARÃES, Alexandre Guedes; LINS, Rafael Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com redes privadas virtuais – VPNs. Rio de Janeiro: Brasport, 2006. REINALDO FILHO, Demócrito. Direito da Informática – Temas polêmicos. Bauru: Edipro, 2002. ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 2002. VIGLIAZZI, Douglas. Biometria – Medidas de Segurança. 2.ª ed. Visual Books, 2006. JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A Autenticação de Manuscritos Aplicada à Análise Forense de Documentos In: TIL- 1o. Workshop em Tecnologia da Informação e da Linguagem Humana. São Carlos, 2003.