Baixe o app para aproveitar ainda mais
Prévia do material em texto
PERÍCIA FORENSE COMPUTACIONAL TITULO- MODELO DE APOSTILA 1 1 Sumário INTRODUÇÃO ......................................................................................... 3 O QUE É FORENSE COMPUTACIONAL ............................................ 4 CONTEXTO HISTÓRICO .................................................................... 6 A IMPORTÂNCIA DA FORENSE COMPUTACIONAL ......................... 9 CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE COMPUTACIONAL....................................................................................... 11 PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE COMPUTACIONAL....................................................................................... 12 OS HACKERS E A SOCIEDADE ....................................................... 17 TÉCNICAS ANTI FORENSE .............................................................. 18 CRIPTOGRAFIA ................................................................................ 19 COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS COMPUTADORES ....................................................................................... 21 ASSINATURA DIGITAL ..................................................................... 22 CERTIFICADO DIGITAL .................................................................... 23 CONSIDERAÇÕES FINAIS ................................................................... 24 REFERÊNCIAS ..................................................................................... 26 2 2 FACUMINAS A história do Instituto Facuminas, inicia com a realização do sonho de um grupo de empresários, em atender à crescente demanda de alunos para cursos de Graduação e Pós-Graduação. Com isso foi criado a Facuminas, como entidade oferecendo serviços educacionais em nível superior. A Facuminas tem por objetivo formar diplomados nas diferentes áreas de conhecimento, aptos para a inserção em setores profissionais e para a participação no desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras normas de comunicação. A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do serviço oferecido. 3 3 INTRODUÇÃO A preservação das evidências deve sempre ser considerada durante todas as etapas de um caso forense. Muitas vezes, durante as etapas de coleta e análise das evidências, o item preservação é deixado de lado, porém, este é de suma importância para que o projeto ocorra conforme o esperado. A preservação das evidências durante as etapas de coleta e análise, por agregar confiabilidade às provas, faz-se necessária que seja feita de forma cautelosa. Ao realizar a coleta e análise de evidências, deve ser levada em consideração, durante todo o processo, a preservação das mesmas. Em muitos casos, técnicas forenses são essencialmente importantes para o bom entendimento do incidente. Tal entendimento deve ser decorrido da análise de evidências válidas, ou seja, evidências cujas técnicas computacionais inquestionáveis são aplicadas durante os processos de coleta e análise dos artefatos, visando garantir que nenhum dado ou propriedade das evidências tenha sido alterado. Esta apostila visa apresentar melhores práticas para preservação de evidências durante as etapas de coleta e análise de artefatos em um projeto de forense computacional. 4 4 O QUE É FORENSE COMPUTACIONAL A forense computacional é a área da ciência que estuda a investigação de incidentes envolvendo computadores como meio ou auxílio para a prática de delito. A forense computacional visa determinar a dinâmica, a materialidade e a autoria de delitos e casos envolvendo dispositivos eletrônicos como meio ou instrumento da ação, com base nas leis vigentes do país, para que então seja compreendido precisamente, do ponto de vista técnico, os incidentes. Técnicas forenses são utilizadas visando à preservação das evidências, para que estas não sejam questionadas, garantindo assim que nenhuma informação ou dado tenha sido alterado do seu estado original. Além da utilização das técnicas corretas na análise de evidência, faz-se necessário documentá-las corretamente. Mesmo com toda essa importância, os materiais referentes à computação forense são escassos, superficiais e incompletos. A facilidade e a velocidade com que o computador processa, armazena e transmite informações tornou-o um bem de consumo muito apreciado - e por diversas vezes indispensável – em todo o mundo. No Brasil, o ramo de informática cresceu de forma vertiginosa na última década, graças aos avanços econômicos, sociais e de demanda por esses equipamentos. Com essa disseminação dos computadores e do acesso à internet, os criminosos também passaram a utilizar esses dispositivos em seus delitos, seja utilizando- os como ferramenta de apoio para crimes convencionais, ou como meio para a violação da lei. Para combater tais transgressões, a polícia teve que se aperfeiçoar, fazendo surgir a figura do Perito Computacional, um profissional com conhecimentos tanto em informática, quanto em direito, especialista em 5 5 analisar vestígios digitais e em produzir provas técnicas fundamentais que servirão de apoio para a decisão de um juiz. A inovação tecnológica traz uma série de benefícios para as pessoas e a comunidade em geral. Todavia, com as vantagens, surge também a possibilidade de realização de novas práticas ilegais e criminosas. Para punir os agentes de tais atos, é necessário que haja uma investigação por parte das autoridades competentes, a qual se inicia sempre com a apuração e análise dos vestígios deixados, conforme determina o Código de Processo Penal Brasileiro (CPP) em seu artigo 158: “Quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.” Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é definido como “1 Sinal deixado pela pisada ou passagem, tanto do homem como de qualquer outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu, de pessoa que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de alguém: fazer o que ele fez ou faz; imitá-lo.” No caso da computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada nesses equipamentos computacionais é composta por bits em uma ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.” Desta forma, Perícia Forense Computacional é a atividade concernente aos exames realizados por profissional especialista, legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crimes, por meio de métodos técnico-científicos, conferindo-lhe validade probatória em juízo” (ELEUTÉRIO / MACHADO, 2011, p.16). 6 6 CONTEXTO HISTÓRICO Durante o período Mesolítico da Pré História, a aproximadamentedez mil anos atrás, a humanidade conseguiu dar importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das fases da lua, além de formas de controlar seu rebanho, surgindo assim a necessidade de contar. A partir de então, não parou mais, quantificando desde alimentos para o consumo da tribo, até partículas subatômicas para pesquisas espaciais. O ser humano percebeu que a capacidade de efetuar cálculos sempre esteve ligada com o seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava. Baseado nessa percepção, diversos instrumentos de contagem foram criados, como o ábaco, as Réguas de Cálculo de John Napier, a Pascalina de Blaise Pascal que depois foi aperfeiçoada por Gottfried von Leibnitz e muitos outros, incluindo o computador. Inclusive o termo computar, segundo o dicionário Michaelis, é originário do latim e significa calcular, contar; portanto, computador seria então o mecanismo ou máquina que auxilia nessa tarefa. Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando, aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000 somas por segundo, o primeiro computador digital eletrônico automático do mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi concebido através de uma parceria entre o exército norte americano e a Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e 7 7 continha a arquitetura básica de um computador empregada até hoje, com memória principal, memória auxiliar, unidade central de processamento e dispositivos de entrada e saída de dados. Em 1947, a invenção do transistor - em substituição às válvulas - trouxe maior velocidade às máquinas e provocou uma revolução na eletrônica dos aparelhos da época. Houve um tempo de constantes aprimoramentos e desenvolvimento tecnológico, tanto que em 1965, Gordon Earle Moore – futuro cofundador e presidente da Intel – conjeturou que a quantidade de transistores que podiam ser impressos numa pastilha (futuro processador de um computador) dobraria a cada ano mantendo o seu custo. Tal previsão de evolução acabou se concretizando até os dias atuais, porém no intervalo maior de 18 meses. Mesmo assim, foi um prognóstico ousado e demonstra o quanto a computação evoluiu desde então. Atualmente, a facilidade e a velocidade com que o computador processa, armazena e transmite informações por toda a sua rede, tornou-o um bem de consumo muito desejado – e por diversas vezes indispensável – em muitos lares de todo o mundo. Segundo a pesquisa Mercado Brasileiro de Tecnologia de Informação (TI) e Uso nas Empresas, feita pela Fundação Getúlio Vargas, há cerca de 2,5 bilhões de computadores no planeta em 2011. No Brasil, as vendas desses equipamentos aumentaram 20% no último ano, o que contribuiu para que chegássemos ao número de 85 milhões, o que significa que quatro de cada nove brasileiros têm um computador para uso residencial ou corporativo. De acordo com o coordenador da pesquisa e professor da FGV, Fernando Meirelles, a tendência é que essa expansão continue nos próximos anos devido à redução do custo dos aparelhos, à elevação do poder aquisitivo e ao crescimento da percepção das pessoas sobre a utilidade do computador. 8 8 Governos e empresas notaram esse avanço e passaram a oferecer diversos serviços aos cidadãos, como emissão de documentos, transações bancárias, vendas de produtos, entre outros, gerando assim uma enorme quantidade de dados sigilosos. Os criminosos, atraídos pelo grande volume de informações pessoais circulando pelas redes do mundo inteiro, começaram a se especializar e até recrutar pessoas com conhecimentos na área de computação. A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja uma investigação e os criminosos punidos. Esta prática é feita por um profissional habilitado, com conhecimentos tanto em informática, quanto em direito, especialista em analisar vestígios digitais e em produzir provas técnicas que servirão de apoio para a decisão de um juiz. Mesmo com toda a importância da Perícia Forense Computacional, livros, documentos e textos científicos são escassos, superficiais ou, até mesmo, incompletos, abordando apenas uma das vertentes dessa área. Este trabalho acadêmico ambiciona preencher esta lacuna, fornecendo conhecimentos relevantes sobre todas as áreas relacionadas à investigação digital, sobre a atuação do perito, as técnicas de coleta e exame dos dados e os aspectos jurídicos presentes. 9 9 A IMPORTÂNCIA DA FORENSE COMPUTACIONAL No processo de combate a crimes digitais, a área de Forense Computacional se faz necessária. Esse segmento de especialização é conhecido como uma ciência que estuda: Aquisição; Preservação; Recuperação; Análise de dados armazenados em mídias computadorizadas. Também é de sua notoriedade caracterizar crimes de informática, com base nas evidências digitais identificadas no sistema inválido. A Computação forense é o ramo da informática designado a atender às expectativas legais. Desta forma: A Computação Forense tem como objetivo principal determinar à dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como questão principal a identificação e o processamento de evidências digitais em provas materiais de crime, por meio de métodos técnico-científicos, conferindo- lhe validade probatória em juízo. (ELEUTÉRIO; MACHADO, 2010, p. 16) Ainda segundo Eleutério e Machado (2010, p. 17), apesar de a utilização de computadores não ser uma prática tão recente no mundo do crime, a legislação brasileira ainda não está preparada para tipificar todas as modalidades específicas de crimes cibernéticos. A legislação brasileira necessita de muitos avanços na área. Assim, torna-se importante diferenciar se o computador é utilizado apenas como ferramenta de apoio à prática de delitos convencionais ou se é utilizado como meio para a realização do crime, segundo Rosa (ROSA, 2005). 1 0 10 Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante diferenciar se o computador é utilizado apenas como ferramenta de apoio à prática de delitos convencionais ou se é utilizado como meio para a realização do crime. Segue abaixo ilustrado as etapas da forense computacional: ( Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/ ) https://periciacomputacional.com/pericia-forense-computacional-2/ 1 1 11 CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE COMPUTACIONAL Já sabemos que os registros de crimes digitais são diversos, o que demonstra que a investigação forense computacional necessita de atenção e cuidado especial por parte dos profissionais de tecnologia. Ainda de acordo com pesquisa da empresa Symantec, os crimes digitais mais frequentes envolvem: Aparelhos infectados por vírus ou outras ameaças de segurança; Senhas de contas online descobertas; Compras online que eram na verdade golpes; Cliques em e-mails fraudulentos ou envio de informações sigilosas; Esses casos demonstram que os cibercriminosos utilizam os mais diversos mecanismos para recolherdados e informações de usuários com más intenções. 1 2 12 PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE COMPUTACIONAL Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso de vários softwares durante os processos de coleta e análise de dados. Em virtude da importância desses recursos, listamos as seis ferramentas de investigação forense computacional mais utilizadas no Brasil e exterior. Vamos a elas! Sistema IPED É um programa computacional forense desenvolvido no Brasil, por peritos federais, para a investigação na Operação Lava Jato. O software permite: Análise integrada das informações armazenadas nos dispositivos digitais apreendidos; Recuperação de arquivos deletados; Identificação de criptografia; Localização de palavras; Reconhecimento óptico de caracteres; Detecção de nudez; Cruzamento de informações; Rastreamento de localização; Entre outras funcionalidades. https://blog.ipog.edu.br/tecnologia/sistema-iped/ 1 3 13 Com uma interface simples e intuitiva, o software pode ser executado em Windows, Linux e Mac OS, possui alta escabilidade, que possibilita utilizar em número ilimitado de computadores, portabilidade, arquitetura multihread e processamento em batch, ajudando na análise de grandes volumes de dados em qualquer dia e horário da semana. É possível processar dezenas de milhões de arquivos simultaneamente de até cem dispositivos diferentes e ter todo o material disponível para análise após um dia desse processo. EnCase É considerada como uma das melhores ferramentas do mundo, utilizada pela Polícia Federal e FBI. O programa desenvolvido pela Guidance Software necessita de uma licença paga para uso e possui as seguintes funcionalidades: Realiza investigações completas em dispositivos eletrônicos; Padroniza laudos periciais; Organiza o banco de dados de evidências; Recupera arquivos apagados; Fornece senhas de arquivos criptografados; Analisa hardwares e e-mails; Pesquisa palavras-chave de forma inteligente; Fornece relatórios detalhados; Entre outras funções importantes para a investigação forense computacional. 1 4 14 FTK É um software de fácil operação desenvolvido pela AccessData com versões gratuitas para uso. Algumas das funcionalidades da ferramenta de investigação digital são: Escaneia o disco rígido para coletar informações; Processa e analisa documentos, gráficos e imagens; Eecupera arquivos; Cria filtros para gerenciar evidências relevantes; Entre outras vantagens que permitem uma análise rápida e eficiente. UFED Touch É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal do Brasil. Essa tecnologia também contribui com as investigações em telefones celulares apreendidos pela da Operação Lava Jato. Essa ferramenta faz a extração e análise inteligente de todos os dados armazenados na memória do celular, mesmo os dados bloqueados com senhas, criptografados ou apagados da memória do dispositivo. O software é compatível com mais de 17 mil tipos de dispositivos de diferentes sistemas operacionais e fabricantes. 1 5 15 DFF A ferramenta de investigação forense computacional DFF (Digital Forensics Framework) é gratuita e permite que as análises de dados sejam feitas em sistemas Windows e Linux. De forma rápida, prática e objetiva, contribui para que as evidências digitais sejam preservadas. Xplico Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com ela, é possível extrair dados cruciais para o processe de análise de crimes digitais, dados esses que podem ser armazenados no SQLite. Alguns dos protocolos mais populares e aceitos pela ferramenta são: HTTP; POP; IMAP; SMTP; UDP; TCP; SIP. Essas são as principais ferramentas utilizadas na análise forense computacional que auxiliam os peritos na investigação de crimes cibernéticos. Existem muitos softwares no mercado que atendem diferentes sistemas e aplicativos, por isso, cada situação deve ser avaliada para verificar qual o melhor método a ser aplicado. 1 6 16 Para atuar nessa área, o perito precisa saber operar e utilizar programas legalizados e licenciados. Também é preciso buscar capacitações freqüentes para executar um trabalho eficiente, pois de nada adianta existirem tantos recursos para investigação forense computacional, se não houver profissionais qualificados para extrair o máximo de informações para o desvendamento de crimes digitais. O fato é que esse mercado cresce constantemente e os profissionais que pretendem atuar na área ou aperfeiçoar seus métodos de trabalho, devem priorizar o conhecimento e a atualização. Considerando essas demandas e a necessidade real de preparação de especialistas, a pós-graduação em Computação Forense e Perícia Digital traz todo embasamento conceitual e prático para o desenvolvimento desses profissionais. E o melhor, as técnicas e softwares utilizados no curso são os mesmos que as principais polícias do mundo utilizam na elucidação de crimes. https://www.ipog.edu.br/curso/tecnologia-da-informacao/computacao-forense--pericia-digital/?utm_source=blogipog&utm_campaign=CD 1 7 17 OS HACKERS E A SOCIEDADE ( Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta- o-mercado-para-profissionais-da-tecnologia/ ) O termo hacker, em sua origem, significava “curioso”, aquele que busca entender mais do software e do hardware e o aperfeiçoa. Os hackers são profundos conhecedores de informática e utilizam esse conhecimento para fazer melhorias nos programas. A maioria desses utiliza o Sistema Operacional Linux. Quando estes utilizam seus conhecimentos para fins ilegais, são chamados de crackers. Com o passar dos tempos, os chamados hackers passaram a ser aqueles que agiam de desavença às leis, contra a sociedade. Ato este que deveria ser corretamente designado a um cracker. No decorrer do tempo, facções criminosas passaram a praticar também crimes cibernéticos, como por exemplo, o PCC (Primeiro Comando da Capital), em São Paulo, e o CV (Comando Vermelho), no Rio de Janeiro, estão fazendo uso de gangues eletrônicas para a realização de crimes cibernéticos, conforme informado no blog do delegado José Mariano de Araujo Filho (MARIANO, 2009). Este tipo de ativismo é erroneamente propagado pela mídia como ato decorrente de ataque realizado por hackers, enquanto o correto seria classificá-los como crackers. https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/ https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/ 1 8 18 TÉCNICAS ANTI FORENSE Muitos desafios podem ser encontrados durante as etapas de um processo investigatório. Desafios estes, comumente conhecidos pelo termo Anti Forense computacional. A anti forense pode ser aplicada através de métodos de ocultação, codificação ou exclusão de evidências, tendo como objetivo interferir nos resultados da investigação forense computacional. A utilização de criptografia, esteganografia, sanitização de discos e utilização de propriedades não utilizadas comumente por diferentes sistemas de arquivos são algumas formas de aplicação desse tipo de prática. Além das complicações diretas, existem também as indiretas, que surgem como passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário de novidades tecnológicas computacionais e eletrônicas, as expectativas são de que a área passe por diversos desafios, visto que técnicas de coleta e análise de dados devem ser sempre inovadas para que possam acompanhar a evolução tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da quantidade de arquivo. Além dos avanços tecnológicos, como se não bastassem, existem ainda os entraves impostos pela falta de tipificação da legislação brasileira. A inexistência de leis eficientes que tipifiquem os crimes digitais faz com que os crimes virtuais permaneçam sem a devida punição, além do fato de que não há uma reparação concisa dos danos às vítimas. 1 9 19 CRIPTOGRAFIA Criptografia é a prática de codificar e decodificar dados. Quando os dados são criptografados, é aplicado um algoritmo para codificá-los de modo que eles não tenham mais o formato original e, portanto, não possam ser lidos. Os dados só podem ser decodificados ao formato original com o uso de uma chave de decriptografia específica. As técnicas de codificação constituem uma parte importante da segurança dos dados, pois protegem informações confidenciais de ameaças que incluem exploração por malware e acesso não autorizado por terceiros. A criptografia de dados é uma solução de segurança versátil: pode ser aplicada a um dado específico (como uma senha) ou, mais amplamente, a todos os dados de um arquivo, ou ainda a todos os dados contidos na mídia de armazenamento. A criptografia, considerada como a ciência e a arte de escrever mensagens em forma cifrada ou em código, é um dos principais mecanismos de segurança que você pode usar para se proteger dos riscos associados ao uso da Internet. À primeira vista ela até pode parecer complicada, mas para usufruir dos benefícios que proporciona você não precisa estudá-la profundamente e nem ser nenhum matemático experiente. Atualmente, a criptografia já está integrada ou pode ser facilmente adicionada à grande maioria dos sistemas operacionais e aplicativos e para usá-la, muitas vezes, basta a realização de algumas configurações ou cliques de mouse. 2 0 20 Por meio do uso da criptografia você pode: proteger os dados sigilosos armazenados em seu computador, como o seu arquivo de senhas e a sua declaração de Imposto de Renda; criar uma área (partição) específica no seu computador, na qual todas as informações que forem lá gravadas serão automaticamente criptografadas; proteger seus backups contra acesso indevido, principalmente aqueles enviados para áreas de armazenamento externo de mídias; proteger as comunicações realizadas pela Internet, como os e- mails enviados/recebidos e as transações bancárias e comerciais realizadas. Existe uma área da criptologia chamada criptoanálise que trata do estudo de técnicas e metodologias para se obter a mensagem original a partir do código criptográfico gerado mesmo sem ter a cifra (chave) usada na criptografia. Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por criptografia. Esta consiste em comparar diversos códigos pré compilados armazenados em tabelas com as combinações de caracteres do código criptográfico, levando então a encontrar a mensagem original. No entanto, é muito importante que o perito realize buscas no computador questionado por possíveis softwares que apliquem criptografia em arquivos ou textos, pois, assim pode ser obtido o algoritmo utilizado na criptografia, facilitando assim, a tentativa em se descriptografar o texto ou arquivo. 2 1 21 COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS COMPUTADORES Em geral, você geralmente tem contato com a criptografia de dados quando precisa inserir informações de identificação pessoal em um formulário da Web. Sites financeiros, do governo, de escolas e de compras costumam criptografar seus dados para ajudar na proteção contra roubo e fraude. Sempre verifique se os formulários que você preenche na Web são seguros e se os seus dados serão criptografados. Observe se: O URL da página da Web começa com "https": isso indica que seus dados serão criptografados e transferidos por meio de um protocolo seguro. Aparece um ícone de cadeado, geralmente no canto inferior esquerdo ou inferior direito da tela do navegador. Ao clicar no ícone de cadeado, você consegue ver os detalhes de segurança do site. Assim como você espera que os dados confidenciais que insere em um site de terceiros sejam criptografados e protegidos, os dados em seu computador de casa também precisam ser protegidos. Arquivos, senhas, e-mails e backups de dados devem ser criptografados para que estejam a salvo de hackers e ladrões. Existem soluções de segurança versáteis para criptografar e armazenar informações confidenciais. 2 2 22 ASSINATURA DIGITAL A assinatura digital permite comprovar a autenticidade e a integridade de uma informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e que ela não foi alterada. A assinatura digital baseia-se no fato de que apenas o dono conhece a chave privada e que, se ela foi usada para codificar uma informação, então apenas seu dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave pública, pois se o texto foi codificado com a chave privada, somente a chave pública correspondente pode decodificá-lo. Para contornar a baixa eficiência característica da criptografia de chaves assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que a informação toda. 2 3 23 CERTIFICADO DIGITAL Como dito anteriormente, a chave púbica pode ser livremente divulgada. Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer de você se comunicar, de forma cifrada, diretamente com um impostor. Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma informação para o seu amigo, você estará, na verdade, codificando-a para o impostor, que possui a chave privada correspondente e conseguirá decodificar. Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. O certificado digital é um registro eletrônico composto por um conjunto de dados que distingue uma entidade e associa a ela uma chave pública. Ele pode ser emitido para pessoas, empresas, equipamentos ou serviços na rede (por exemplo, um site Web) e pode ser homologado para diferentes usos, como confidencialidade e assinatura digital. Um certificado digital pode ser comparado a um documento de identidade, por exemplo, o seu passaporte, no qual constam os seus dados pessoais e a identificação de quem o emitiu. No caso do passaporte, a entidade responsável pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do certificado digital esta entidade é uma Autoridade Certificadora (AC). Uma AC emissora é também responsável por publicar informações sobre certificados que não são mais confiáveis. Sempre que a AC descobre ou é informada que um certificado não é mais confiável, ela o inclui em uma "lista negra", chamada de "Lista de Certificados Revogados" (LCR) para que os usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado periodicamente pela AC, contendo o número de série dos certificados que não são mais válidos e a data de revogação. 2 4 24 CONSIDERAÇÕES FINAIS Esta apostila teve por objetivoapresentar técnicas de preservação de evidências nas etapas de coleta e análise de artefatos bem como a importância desta preservação. A preservação das evidências deve sempre ser considerada durante todas as etapas de um caso forense. A má condução de um artefato ou mesmo da própria evidência pode fazer com que a parte contrária questione os métodos e procedimentos realizados para a preservação das mesmas e, por mais apuradas que sejam as técnicas computacionais realizadas e mais relevantes que sejam as evidências encontradas, elas podem ser invalidadas caso não tenha sido realizada a cadeia de custódia e a correta preservação das mesmas. Foram apresentados desafios que ainda estão por vir para a área computacional forense, dentre eles a evolução tecnológica, que dia a dia propõe novos dispositivos e sistemas a serem questionados. As etapas para a realização da perícia forense computacional, área esta que envolve a análise e a coleta de vestígios e evidências digitais em equipamentos computacionais envolvidos em procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no presente trabalho, chamando a atenção para a importância da preservação das evidências durante todas as etapas do processo que são realizadas pelo perito, principalmente durante as etapas de coleta e análise que, por agregar confiabilidade às provas, faz-se necessária que seja feita de forma muito cautelosa. 2 5 25 O profissional da computação forense se difere dos demais profissionais da área da informática por, além de precisar dominar as antigas e as novas tecnologias, ou ao menos ter o poder de compreendê-las rapidamente, precisar, durante todo o processo investigativo, utilizar técnicas que não comprometam o estado das evidências encontradas, pois, uma vez comprometidas, todo o restante do trabalho pode ser invalidado. Diante deste tema, a apostila apresentou as principais técnicas e conceitos necessários para se preservar evidências durante todas as etapas de uma investigação forense: exame, coleta, análise e pós laudo. Pode-se concluir que a computação forense deve estar preparada para assumir a responsabilidade de identificar e preservar possíveis vestígios digitais deixados durante a realização de qualquer crime envolvendo tecnologia computacional e eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de sempre considerar a legislação vigente ao manipular, preservar e analisar os artefatos. 2 6 26 REFERÊNCIAS https://monografias.brasilescola.uol.com.br/computacao/forense- computacional-tecnicas-para-preservacao-evidencias-coleta-analise- artefatos.htm http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na- investigacao-forense-computacional/ https://www.kaspersky.com.br/resource-center/definitions/encryption https://cartilha.cert.br/criptografia/ https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-investigacao-forense-computacional/ https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-investigacao-forense-computacional/ https://www.kaspersky.com.br/resource-center/definitions/encryption https://cartilha.cert.br/criptografia/
Compartilhar