Академический Документы
Профессиональный Документы
Культура Документы
SOLON TAVARES
CURSO DE TCNICO DE INFORMTICA
Guaba
2015
Guaba
2015
Aprovado em
DEDICATRIA
AGRADECIMENTOS
A principal meta da educao criar homens que sejam capazes de fazer coisas
novas, no simplesmente repetir o que
outras geraes j fizeram. Homens que
sejam criadores, inventores, descobridores. A segunda meta da educao formar mentes que estejam em condies de
criticar, verificar e no aceitar tudo que a
eles se prope.
(Jean Piaget)
RESUMO
O presente trabalho se constitui em uma pesquisa bibliogrfica, documental e normativa voltada reunio de subsdios suficientes para a composio de uma proposta de estrutura para a
insero da competncia de percias forenses computacionais na grade curricular do Curso de
Tcnico de informtica. Visando atingir o objetivo proposto, foram analisadas recomendaes
de organizaes relevantes ligadas percia forense computacional, modelos de estruturas
adotados por organizaes governamentais engajadas na realizao da percia, alm dos padres estabelecidos pela Associao Brasileira de Normas Tcnicas. Foram considerados, ainda, os preceitos da legislao Brasileira, bem como a realidade normativa da Administrao
Pblica Federal, de modo a alcanar a maior completude, abordando desde a misso da estrutura at o perfil dos peritos, passando pela estrutura de gerenciamento de laboratrios.
ABSTRACT
This work constitutes a literature, document and rules search aimed to gather sufficient subsidies to the composition of a proposed structure for inserting the competence of computer forensic skills in the curriculum of Computer Technician Course. In order to achieve the proposed objective, we analyzed relevant organizations of recommendations related to computer forensics, structural models used by government organizations engaged in realization of expertise in addition to the standards established by the Brazilian Association of Technical Standards.
The precepts of the Brazilian legislation and the normative reality of the Federal Public Administration have been considered also in order to achieve greater completeness, addressing
from the mission's structure to the profile of experts, through laboratory management structure.
LISTA DE FIGURAS
SUMRIO
1 INTRODUO..................................................................................................................11
2 REFERENCIAL TORICO.............................................................................................13
2.1 CONCEITOS................................................................................................................13
2.1.1 Criminalstica.......................................................................................................13
2.1.2 Crimes...................................................................................................................14
2.1.3 Crimes Computacionais...................................................................................15
2.1.4 Percia Forense...................................................................................................18
2.1.5 Percia Forense Computacional.....................................................................18
2.2 ETAPAS DA FORENSE DIGITAL..............................................................................22
2.2.1 Coleta de Evidncia em Equipamentos Computacionais.......................22
2.2.2 Exame de Evidncia em Equipamentos Computacionais......................23
2.2.3 Anlise de Evidncia em Equipamentos Computacionais.....................23
2.2.4 Apresentao dos Resultados.......................................................................24
2.2.5 Metodologia Forense Computacional..........................................................25
2.2.6 Investigao Forense........................................................................................26
2.2.7 Procedimentos e mtodos aplicados percia computacional............27
2.3 FERRAMENTAS FORENSES...................................................................................31
2.3.1 Ferramentas para Coleta das Informaes.................................................32
2.3.2 Ferramentas para Exame das Informaes................................................33
2.3.3 Ferramentas para Anlise das Informaes...............................................34
2.3.4 Ferramentas Forenses de Primeiro Atendimento.....................................34
3 A CONVENO DE BUDAPESTE...............................................................................35
4 LEGISLAO BRASILEIRA.........................................................................................38
4.1 CONSTITUIO FEDERAL......................................................................................39
4.2 CDIGO DE PROCESSO PENAL...........................................................................40
5. METODOLOGIA...............................................................................................................43
4.1 RESULTADOS E ANLISE DE DADOS..................................................................45
6 CONSIDERAES FINAIS.............................................................................................46
REFERNCIAS BIBLIOGRFICAS..................................................................................48
10
1 INTRODUO
Devido ao aumento exponencial da utilizao de computadores e da Internet
nos ltimos anos, tornou-se essencial a apurao dos crimes realizados atravs de
ambientes computacionais. Assim, para a investigao e coleta de evidncias de
atos ilcitos cometidos por meio de computadores surgiu a Forense Computacional,
definida como a inspeo cientfica e sistemtica em ambientes computacionais,
com o objetivo de coletar evidncias digitais, com a finalidade de promover a
reconstituio dos eventos encontrados, podendo determinar se o ambiente em
anlise foi utilizado na realizao de atividades ilegais ou no autorizadas.
Assim, considerando-se a quantidade de softwares e mtodos existentes para
a investigao de crimes digitais nos dias de hoje, o presente trabalho objetiva
analisar ferramentas e tcnicas de Forense Computacional utilizadas na coleta de
informaes e percias em imagens de mdias digitais, muitas das quais so
disponibilizadas na Internet para estudo de peritos digitais e uma busca
na
legislao brasileira e internacional que trata do assunto, assim como uma pequena
exposio da Conveno de Budapeste.
A escolha do tema Percia Forense Computacional foi motivada por sua
importncia na composio da Segurana Ciberntica e, tambm, por sua relevncia
no desempenho de atividades voltadas na resoluo de casos e crimes no mundo
ciberntico. Nos dias atuais, existe a necessidade de criar mtodos eficientes e
realizar aes eficazes contra a prtica de atividades ilegais que ocorrem
diariamente no mundo virtual. Deste modo, importante que a Percia Forense
Computacional atue no apoio a Justia, com a finalidade de investigar crimes que
ocorrem com certa frequncia no espao ciberntico praticados por usurios
maliciosos e invasores de sistemas.
resultados,
2 REFERENCIAL TORICO
Considerando
percia
forense
computacional
como
uma
atividade
2.1 CONCEITOS
2.1.1 Criminalstica
A criminalstica considerada uma disciplina nascida da Medicina Legal, esta
quase to antiga quanto a prpria humanidade. Isto porque nas pocas passadas o
mdico era pessoa de grande saber sendo, portanto sempre consultado, mas com
os avanos dos diversos ramos das cincias, como a Qumica, a Biologia e a Fsica,
houve a necessidade de especializao, o que fez com que outros profissionais
passassem a ser consultados. Afirma-se que a criminalstica nasceu com HANS
GROSS, o qual considerado o pai, j que foi ele quem cunhou este termo, juiz de
instruo e professor de direito penal austraco, autor da obra System Der
Kriminalistik, em 1893. Considerada um manual de instrues dos juzes de direito,
a qual definia a criminalstica como O estudo da fenomenologia do crime e dos
mtodos prticos de sua investigao. Criminalstica definida como disciplina cujo
objetivo o reconhecimento e interpretao dos indcios materiais que no fazem
parte do corpo humano ou identidade das pessoas envolvidas no delito.
Englobando conhecimentos estruturados em vrias outras disciplinas como a
Matemtica, Qumica, Tecnologia, a criminalstica tem como objetivo principal, a
ampliao do conhecimento e desenvolvimento de novas tcnicas para
2.1.2 Crimes
Crime definido como toda a ao ou omisso, tpica, antijurdica, tal que:
a) Ao ou omisso: Significa que o crime sempre praticado atravs de uma
conduta positiva (ao). Ou atravs de uma forma negativa (omisso). b) Tpica:
Significa que a ao ou omisso praticada pelo criminoso deve ser tipificada, isto ,
descrita em lei como delito. c) Antijurdica: Significa que a conduta sendo ela positiva
ou negativa, alm de tpica, deve ser antijurdica, isto , contrria ao direito. Ser
antijurdica a conduta que no encontrar uma causa que venha a justific-la. d)
Culpvel: Significa o que se passa na mente do criminoso que praticou um delito,
podendo ter desejado um resultado criminoso (agiu com dolo direto); ter se arriscado
e produzido um resultado criminoso (agiu com dolo direto eventual); ou, ainda no
ter desejado aquele resultado criminoso, mas o mesmo ocorreu por imprudncia,
negligncia ou impercia (agiu com culpa) (ELEUTRIO, 2008).
Para que um crime seja considerado, necessrio percorrer toda uma rota de
evidncias, apreciando e analisando todas as caractersticas que o delito deve
apresentar e apenas depois disso chegar a uma concluso. O conceito de crime
ainda esta em evoluo, porm acredita-se que o conceito adotado perdurar por
muito tempo (ELEUTRIO, 2008).
convencionais e
celulares para fazer uso destas de forma gratuita. O Lamer o indivduo que realiza
seus ataques baseado em informaes encontradas em sites e livros de hackers
para invadir redes ou computadores pessoais com segurana frgeis. O Wannabe
o indivduo que se intitula hacker ou cracker, porm ainda no possui
conhecimento necessrio para denominar-se assim. De posse de programas
para
ou
que
pelas
- Se possvel, uma cpia exata (imagem) do original deve ser feita, sendo que esta
ser utilizada para anlise de forma a no prejudicar a integridade do original.
- A cpia dos dados deve ser realizada em uma mdia que esteja sem nenhuma
informao pr-existente, ou seja, totalmente limpa e verificada que a mesma
est livre de vrus e defeitos.
- Todas as evidncias devem ser etiquetadas, documentadas e preservadas, e cada
passo da anlise forense deve ser documentado em detalhes.
Os primeiros a chegar a cena do crime devem tomar algumas precaues
para que se possa garantir a integridade das evidncias, tentando no modificar,
desligar equipamentos ou obter provas, a menos que os mesmos sejam treinados
em forense computacional, afinal, muitos criminosos podem deixar cavalos de tria e
outros mecanismos que programem a destruio das provas do equipamento, assim
que sejam desligados ou manipulados incorretamente. Os primeiros a chegar a cena
do crime devem se preocupar com (SHINDER, 2002):
- Identificar a cena do crime: Verificar a extenso da cena do crime e definir um
permetro. Isso pode incluir desde uma sala, vrias salas ou ainda edifcios inteiros
se o suspeito estiver atuando em uma complexa configurao de computadores em
rede.
- Proteger a cena do crime: quando se pretende obter evidncias digitais todos os
equipamentos laptops, notebooks, desktops, PDAs (Personal Digital Assistant) entre
outros devem ser protegidos. Estes itens podem ser limitados devido ao mandado
mas at que o investigador do caso chegue no deve ser descartado nenhum
equipamento.
- Preservar as evidncias frgeis e temporrias: no caso de evidncias que possam
desaparecer antes dos investigadores chegarem, como informaes sendo exibidas
no monitor e mudando constantemente, os primeiros a chegar ao local do crime
devem tomar quaisquer medidas possveis para preservar ou gravar estas
evidncias. Se uma cmera estiver disponvel, fotos devem ser tiradas e na
ausncia desta os presentes na cena do crime devem tomar notas detalhadas e
estarem dispostos a testemunharem em um tribunal, sobre o que foi observado na
cena do crime.
20
ou
requisitos
reas
seguem
metodologias
distintas,
conforme
Gondim
(GSIC5502009/2011, p. 16).
Cdigo de Processo Penal , pargrafo nico, o laudo Pericial ser dado vista s
partes, no prazo de trs dias. A percia forense na informtica tambm segue
padres estabelecidos pela legislao.
No meio computacional, tudo que se realiza pode gerar vestgios, at mesmo
o simples ligar e desligar de um determinado computador. Os vestgios mais comuns
podem ser encontrados at mesmo em hosts1, por meio dos logs de acesso, cabe
ressaltar que para solucionar problemas preciso estar atento a pequenos detalhes,
como bem cita o trecho abaixo:
Quando voc procura algo especfico, suas chances de encontr-lo
so bem menores. Porque, entre todas as coisas no mundo, voc
est procurando apenas uma. Ao procurar qualquer coisa, suas
chances de encontra - l so bem maiores. J que, entre todas as
coisas no mundo, voc tem a certeza de encontrar algumas delas
(DARRYL ZERO, The Zero Effect apud VENEMA & FARMER, 2007,
p.3).
Forense
Computacional
se
baseia
em
conhecimentos
de
descrevero
diversas
ou
de
Cadeia
de
com
2.2.9. Anti-Forense
A investigao de crimes digitais, do mesmo modo que a apurao de crimes
do mundo real, no uma tarefa trivial. Podem ocorrer muitas dificuldades na coleta
e anlise de vestgios deixados na mquina utilizada no ato ilcito, sendo que a
quantidade de evidncias deixadas inversamente proporcional s habilidades
apresentadas pelo criminoso (REIS, 2003).
Sendo assim, do mesmo modo que a Forense Computacional surgiu para a
investigao de atos ilcitos, criminosos podem utilizar mtodos denominados antiforenses para esconder, danificar ou excluir seus rastros digitais na cena do crime.
Portanto, a Anti-Forense pode ser definida como a tentativa negativa de alterar a
existncia, quantidade e qualidade dos vestgios eletrnicos, ou tambm, dificultar
ou impossibilitar a realizao da investigao destas evidncias (ROGERS, 2006).
Embora
seja
utilizada
principalmente
para
aes
negativas,
existem
30
de
Eleutrio & Machado (2011), definem espelhamento de disco como sendo uma cpia exata e fiel
dos dados (bit a bit) contidos em um dispositivo de armazenamento computacional para outro.
3
O EnCase um sistema integrado de anlise forense.
4
Dongle, ou hardlock, um dispositivo externo conectado a um computador, utilizado para autorizar
o funcionamento de um determinado programa.
das
informaes
perdidas
propositalmente
ou
indevidamente.
muitos
as
O TASK um conjunto de ferramentas de cdigo aberto e gratuito, criado por Brian Carrier,
para a anlise de sistemas de arquivos UNIX e Microsoft.
para
cdigo
MD5
de
qualidade
do
produto
as
de
Ferramentas Forenses. Existem muitos softwares que podem ser utilizados para tal
finalidade: o Firebug, bem mais simples, componente do prprio navegador livre
3 A CONVENO DE BUDAPESTE
O Estado no desaparece, porm. apenas redimensionado na Era
da Informao. Prolifera sob a forma de governos locais e regionais
que se espalham pelo mundo com seus projetos, formam
eleitorados e negociam com governos nacionais, empresas
multinacionais e rgos internacionais. (...) O que os governos locais
e regionais no tm em termos de poder e recursos compensado
pela flexibilidade e atuao em redes.
CASTELLS, 2007.
condies
salvaguardas,
conservao
expedita
de dados
Ministrio
Pblico Federal, a empresa multinacional cooperou. Tal demora se deu pelo fato de
que, apesar do suposto crime de pornografia infantil ter envolvido brasileiros, o
servidor que hospedava as fotos se encontrava noutro Estado, portanto, noutra
jurisdio, fora, portanto, do alcance das leis brasileiras. Nesse caso, por exemplo,
se o Brasil fosse membro da Conveno de Budapeste 8, provavelmente,
Alertados pelo professor Alexandre Belo, durante a apresentao deste artigo, os autores tomaram
precauo ao mencionar a palavra censura no mesmo. Ficam aqui os agradecimentos ao
supracitado professor.
8
Vide Ttulo 3 do Captulo 3, Princpios Gerais relativos ao auxlio mtuo, e, sobretudo, o Ttulo 4 do
mesmo Captulo, Procedimentos relativos aos pedidos de auxlio mtuo na ausncia de acordos
internacionais aplicveis.
4 LEGISLAO BRASILEIRA
A legislao brasileira no aborda a percia forense computacional de forma
particular. De fato, os cdigos de processo penal e penal militar apenas abordam a
percia de forma generalizada, de maneira independente do ramo, o que somente
possibilita uma tentativa de interpretao aplicada ao contexto computacional, de
maneira a possibilitar sua aplicao percia forense computacional, ora em estudo.
A respeito da discrepncia existente entre o avano da informtica e do direito, Neto
(2005)
afirma:
Destarte,
comparando-se
dinmico
desenvolvimento
da
Constituio Federal de 1988 (BRASIL, 1988), aborda aspectos que podem impactar
os procedimentos da percia forense computacional, influenciando, entre outros
aspectos, na admissibilidade de evidncias. Um aspecto relevante que deve ser
destacado que os cdigos penais tem data de publicao bastante anterior s
primeiras atividades relacionadas percia forense computacional realizadas no
mbito mundial, o que, muitas vezes, impede a adequao de seu contedo
realidade da atividade de percia forense computacional.
atividade
de
percia
forense
computacional
deve
estar
limitada,
no
40
tipifica os crimes contra a inviolabilidade dos segredos, o que alcana, ainda, o sigilo
das informaes obtidas durante a execuo da percia. Pelo exposto, verifica-se a
necessidade de capacitao adequada por parte dos peritos, a fim de que, no
exerccio de suas atribuies, no venham a incorrer em falhas que possam
prejudicar o processo, ou mesmo em aes ilegais.
Informtico,
agente
praticar ambas as condutas e responder por crime nico, desde que num mesmo
contexto.
Quanto culpabilidade, a conduta criminosa do crime
ciberntico
comerciais ou
descritas
5. METODOLOGIA
Face situao exposta, verificou-se que o trabalho de pesquisa no poderia
estar focado exclusivamente na literatura ou em padres impostos por normas
tcnicas, devendo contemplar tambm a realidade institucional, na busca da
concepo de uma proposta que pudesse efetivamente ser implementada na
formatao de uma grade curricular para o Curso de Tcnico em Informtica. Por
esse motivo, considerando o escopo do trabalho e a fim de alcanar os objetivos
propostos para o presente trabalho tcnico, foi planejada a realizao de uma
pesquisa documental e normativa voltada para as leis brasileiras e para o universo
relacionado Administrao Pblica Federal e Estadual, passando, ainda, pela
consulta ao arcabouo literrio nacional e mundial vinculado ao tema. Alm da
consulta documental, informaes adicionais foram obtidas por meio da observao
direta e indireta, uma vez que, a despeito da inexistncia de uma estrutura formal
estabelecida, inserida no contexto do tratamento de incidentes de segurana. A
respeito da existncia de fontes de informao no registradas, Souto (apud DA
SILVA, 2010) cita:
Alm das fontes de informao registradas fisicamente,
existem, tambm, as fontes no registradas, presentes nos
canais informais. Assim, importante destacar que o sistema
de comunicao de qualquer rea constitudo por canais
formais e informais.
da
procedimentos
novas
5 CONSIDERAES FINAIS
O presente trabalho propunha a realizao de uma pesquisa bibliogrfica,
documental e normativa acerca da percia forense computacional. Quanto ao
questionamento acerca do relacionamento da percia forense computacional com o
tratamento de incidentes, verifica-se que foi respondido quando da apresentao da
proposta de estabelecimento da estrutura de percia na atual estrutura de tratamento
de incidentes.
Quanto ao objetivo especfico de revisar a literatura nacional e mundial
especializada na rea de percia forense computacional, verifica-se que foi
alcanado por meio do levantamento e estudo de significativo nmero de livros,
artigos e relatrios, relacionados ao tema. Quanto ao objetivo especfico de revisar a
legislao brasileira, aplicada execuo percia forense, verifica-se que foi
alcanado por meio da anlise da Constituio Federal, dos Cdigos de Processo
Penal, alm de outras leis e decretos relacionado ao assunto. Quanto ao objetivo
especfico de revisar a documentao normativa da Administrao Pblica Federal e
Estadual, relacionada segurana da informao, ao tratamento de incidentes e
realizao de auditorias e percias, verifica-se que foi alcanado por meio da anlise
das Instrues Normativas e Normas Complementares do Gabinete de Segurana
Institucional da Presidncia da Repblica.
O nico bice concluso da proposta foi dificuldade encontrada na coleta
de informaes sobre estruturas de organizaes de percia, a fim de levantar
vantagens e desvantagens relacionadas aos modelos adotados. Tanto o FBI quanto
a Polcia Federal no apresentavam documentao relevante, que possibilitasse a
extrao de dados significativos. Para contornar o problema, foram buscados
subsdios em organizaes menos relevantes, alm de trabalhos do meio
acadmico. No foram encontrados muitos trabalhos relevantes acerca de alguns
temas pesquisados, podendo ser alvo de trabalhos futuros:
Anlises especficas sobre laboratrios de percia forense computacional;
A incluso de competncia, no Curso de Formao em Tcnico de Informtica, para
a execuo da percia forense computacional;
Ferramentas para a gesto de laboratrios de percia;
50
REFERNCIAS BIBLIOGRFICAS
ABEAT ASSOCIAO
TECNOLOGIA. --------
BRASILEIRA
DE
ESPECIALISTAS
EM
ALTA
to