Вы находитесь на странице: 1из 6

Computação Forense: Fundamentos

Caio Cagnani e Valdecir de Deus dos Santos


Universidade do Vale do Rio dos Sinos - UNISINOS
caioafc@hotmail.com , maninho2@bol.com.br

Resumo 2.1. Cadeia de Custódia


A computação forense é uma área nova de pesquisa, A Cadeia de Custódia é um processo usado para manter
surgiu da necessidade de estudar os atos ilícitos e documentar a história cronológica da evidência, para
envolvendo computadores ou demais equipamentos garantir a idoneidade e o rastreamento das evidências
relacionados a computação em geral. Neste artigo, utilizadas em processos judiciais. Na prática é
pretende-se apresentar conceitos e aspectos legais da representada por um formulário onde são registrados
computação forense, bem como as técnicas e ferramentas todos os dados de especificação de uma evidência e todas
comumente utilizadas. as movimentações que possam ocorrer com ela,
registrando os nomes e motivos que fizeram qualquer
1. Introdução pessoa envolvida no processo a tomar contato com a
prova.
A crescente expansão dos serviços oferecidos pela
computação à sociedade trouxe enormes benefícios em 2.2. Tipos de Dados e de Análises
termos de velocidade e qualidade, porém, junto com esse
avanço veio também o crescimento dos crimes e demais Para os fins de perícia forense computacional, ou seja,
atos ilícitos relacionados à informática, como fraudes, para o planejamento da estratégia que será utilizada na
roubo de senhas, violação de direitos autorais e tantos investigação das evidências, os dados serão coletados em
outros. função da sua volatilidade. O tipo de dado, envolvido no
Aliada a falta de legislação específica, torna-se muito incidente que está sendo investigado, também é
complexa a tentativa de se punir os responsáveis pelos importante na determinação do tipo de análise que será
crimes eletrônicos, uma vez que agem aproveitando-se utilizada na perícia.
das deficiências dos sistemas, ou abrindo brechas nas suas
ferramentas de proteção. Surge então a necessidade de 2.2.1. Dados Voláteis
encontrarmos uma maneira de, não somente evitar tais
atitudes como também comprovar a sua ocorrência, São considerados voláteis todos os dados não gravados
visando a responsabilização dos envolvidos. em algum tipo de mídia permanente, ou seja, os dados
O esforço adotado no sentido de produzir provas que são gerados em tempo de execução, que serão
aceitáveis desses crimes é chamado de Computação perdidos se houver um desligamento da máquina
Forense, e tem como objetivo maior reconstruir o envolvida. Alguns tipos de dados voláteis: conexões de
caminho executado pelo criminoso, mostrando à justiça rede, estado das portas do Sistema, programas em
os passos por ele utilizados para concretizar o ato ilícito. execução, dados na memória do computador, etc...
O objetivo desse artigo é apresentar conceitos e
aspectos legais da computação forense, bem como as
técnicas e ferramentas comumente utilizadas. 2.2.2. Dados não Voláteis
Esse artigo foi organizado do seguinte modo:
(i)Introdução; (ii)Conceitos; (iii)Aspectos legais; São considerados não voláteis todos os dados gravados
(iv)Fases da investigação; (v)Conhecimentos necessários; de forma permanente ou não em algum tipo de mídia, isto
(vi)Ferramentas necessárias; (vii)Conclusão. é, os dados que mesmo que sejam considerados
temporários pelo Sistema, estejam gravados em disco,
2. Conceitos podendo ser recuperados depois de um desligamento da
máquina onde estão armazenados. Alguns tipos de dados
Para a melhor compreensão de alguns termos utilizados não voláteis são: arquivos de log, swap, arquivo de
ao longo desse artigo, apresentaremos o conceito dos hibernação, arquivos temporários, etc... Uma importante
mais importantes. informação que pode ser obtida analisando-se os dados
não voláteis é o traçado da linha de tempo dos arquivos
presentes no Sistema, ou seja, caso seja encontrada

1
alguma evidência importante poderemos afirmar a data e esforço despendido ao longo de um processo judicial
hora em que foi produzida ou alterada, caso seja longo e difícil. Portanto, ainda que não haja no Brasil
importante para a investigação em andamento. uma legislação específica para regular o nível de detalhe
da execução de perícias, se faz necessária um esforço no
2.2.3. Análise de Sistemas em Operação (Live sentido de seguir padrões internacionais adotados como
Analysis) válidos pela maioria das cortes mundiais, bem como a
observação rígida dos poucos artigos das leis brasileiras
É a análise executada quando o Sistema não pode ser que possam regular a sua execução.
desligado, ou seja, é feita em tempo real, na maioria das
vezes no próprio local onde se encontra a máquina 3.1. Privacidade
suspeita, normalmente um servidor com algum tipo de
suspeita de invasão, que por ser responsável pelo A privacidade, garantida pela Constituição Federal de
fornecimento de serviços a um elevado número de 1988 a todos os cidadãos brasileiros, traz ao profissional
usuários, não pode ser parado, nem mesmo para a perícia. da computação forense a obrigação de buscar apenas
Embora sejam mais raros os casos desse tipo, são também dados que tenham algum tipo de relacionamento com a
os que exigem um maior preparo e cuidado por parte da investigação que está sendo feita. Qualquer tipo de
equipe responsável pela perícia, uma vez que os dados suspeita de quebra dessa regra servirá de motivo para que
precisam ser analisados em tempo real, sendo muito a outra parte envolvida no processo pleiteie a anulação do
importante um elevado conhecimento do Sistema em seu resultado, podendo ainda exigir a reparação de
operação e suas características, bem como a qualquer dano que por ventura ocorra à imagem de
disponibilidade de um kit de ferramentas computacionais qualquer um envolvido que tenha dados não relevantes ao
adequadas e específicas para esse tipo de serviço, já que processo expostos, mesmo que apenas dentro do ambiente
qualquer equívoco poderá ocasionar a perda da prova que forense.
está sendo procurada.
3.2. Legislação (Art. 170 – 171 – CPP)
2.2.4. Análise de Sistemas fora de Operação Os artigos 170 e 171 do Código de Processo Penal
(Dead Analysis) brasileiro são os mais importantes para a perícia, pois
trazem a diretriz geral da preservação dos dados e do
Ocorre quando o processo de análise pode ser objetivo do laudo pericial.
executado no melhor ambiente possível, ou seja, a
máquina suspeita pode ser desligada e levada a um ART. 170 – Nas perícias de laboratório, os peritos
laboratório forense, e submetida às ferramentas guardarão material suficiente para a eventualidade de
adequadas para uma completa e detalhada análise. Nessa nova perícia. Sempre que conveniente, os laudos serão
categoria enquadram-se a grande maioria das situações ilustrados com provas fotográficas, ou microfotográficas,
onde há suspeita sobre uma determinada máquina. desenhos ou esquemas.
Existe ainda um tipo especial de situação onde a
máquina é apreendida em funcionamento e levada Desse artigo podemos extrair a obrigatoriedade da
posteriormente para o laboratório, nesses casos o perito preservação da prova e a necessidade do máximo
que acompanha a diligência que tem por missão executar detalhamento do laudo pericial.
a apreensão fará uma “imagem” da memória e de todos os
dados voláteis para que possam ser analisados ART. 171 – Nos crimes cometidos com destruição ou
posteriormente em laboratório juntamente com os dados rompimento de obstáculo a subtração da coisa, ou por
não voláteis. meio de escalada, os peritos, além de descrever os
vestígios, indicarão com que instrumentos, por que meios
3. Aspectos Legais e em que época presumem ter sido o fato praticado.

O sucesso do resultado de uma perícia, ou seja, a Já do artigo 171 podemos retirar a necessidade do traçado
importância que o laudo gerado pode ter na decisão final da linha do tempo referente às evidências que estão sendo
em um processo, é diretamente proporcional a observação analisadas, a fim de se presumir a estratégia usada pelo
fiel de todas as formalidades legais previstas para esse investigado, os meios utilizados por ele, e em que
evento. Qualquer indício de excesso, ou falta de momento se deram os fatos.
observação de algum preceito legal na elaboração da
perícia pode, além de anular o resultado da perícia e a
responsabilização do perito, colocar a perder todo o

2
4. Fases da Investigação para perícia, mantendo um controle rigoroso sobre o
acesso a esses materiais, registrando todas as pessoas que
Uma perícia computacional forense é sempre venham a ter contato com as evidências e os motivos pelo
executada em quatro fases bem distintas, onde diferentes qual esse contato se fez necessário. Esse controle é
tipos de informações devem ser obtidas em cada etapa, e chamado de Cadeia de Custódia, tendo por objetivo evitar
diferentes ações devem ser executadas pelos peritos em a anulação da prova devido ao acesso de pessoas não
cada uma. autorizadas ou envolvidas diretamente no caso em
investigação. É a cadeia de custódia que garante a
4.1. Identificação das evidências legitimidade, confiabilidade e integridade da prova
colhida na perícia, ou seja, garante que a prova terá valor
Nessa primeira etapa dos trabalhos periciais se faz na justiça. Algo que pode trazer alguma dificuldade nessa
necessário o levantamento de todos os dados relativos à fase é a grande capacidade de armazenamento das mídias
investigação da qual as evidências fazem parte, bem como atuais, o que exigirá da equipe a disponibilidade de uma
do máximo detalhamento possível das características de capacidade de dados ainda maior para a coleta e
cada evidência apresentada para a perícia. Alguns dados armazenamento dos dados sobre os quais se pretende
úteis nessa etapa são: nomes de pessoas e empresas trabalhar.
envolvidas, datas, locais e circunstâncias gerais dos fatos
que originaram a investigação, bem como o detalhamento 4.3. Análise das evidências
das características de cada item colhido como possível
prova, computadores, hard disks, CDs e DVDs, por Na fase de análise são utilizados todos os meios
exemplo. necessários ao levantamento dos dados relevantes à
É necessário que o perito visualize como pretende investigação. É preciso saber exatamente o que se deve
iniciar os trabalhos e que tipo de dados podem ser buscar nos dados coletados na fase anterior, a fim de
relevantes para essa investigação. Outra informação poder criar a “prova” que está sendo procurada, ou seja,
importante a ser conhecida pela equipe é se os dados criar a relação que possa existir entre os dados
levantados na perícia servirão para a acusação ou defesa encontrados e a vítima, ou suspeito.
do suspeito ou vítima. O tipo de dado mais importante pode variar
dependendo do tipo de relação que está tentando se
4.2. Preservação das evidências estabelecer. A respeito de Sistemas Operacionais,
informações sobre processos em execução, portas abertas,
Essa etapa inicia com a coleta dos dados necessários à arquivos de log, registro do Sistema e compartilhamentos
investigação, obedecendo alguns critérios necessários poderiam ser muito úteis. Se o foco for usuários, as
para evitar a perda de dados importantes. Em primeiro informações de quem logou ou tentou logar poderiam ser
lugar o perito executa a coleta dos dados voláteis; a seguir as mais relevantes. Já se a investigação for a respeito de
dá prioridade aqueles que exigirem um maior esforço por arquivos, seria importante analisar arquivos na lixeira,
parte da equipe, ou seja, coleta os dados que exigirão recuperação de arquivos excluídos, arquivos temporários,
maior tempo, maior dedicação e o uso de ferramentas ocultos, impressos e usados recentemente. Se a
mais específicas; depois é feita uma avaliação do tipo de investigação tiver relação com a Internet, seria importante
dados que pode ser mais relevante para a investigação e uma avaliação de caches, históricos e favoritos dos
feita a sua coleta. navegadores, sites acessados recentemente ou nas datas
Devido a uma exigência legal, que é a preservação da suspeitas. Relativo a datas, uma boa aproximação seria a
prova, sob pena de gerar uma nulidade processual, a reconstrução da linha de tempo do Sistema investigado,
perícia sempre trabalha em cima de uma imagem fiel dos ou seja, a ordenação pela data e hora dos arquivos
dados originais apreendidos, isto é, o primeiro passo avaliados, com a finalidade de identificar arquivos
executado sempre em qualquer caso de perícia suspeitos em função do tempo e evitar pesquisas
computacional é a geração de uma “imagem” exata da demoradas e desnecessárias.
mídia original, e todo e qualquer atividade que se faça Uma das maiores dificuldades que podem ser
necessária ao trabalho pericial será sempre executado encontradas nessa fase é o grande número de tipos
sobre essa imagem, e nunca sobre os dados originais, os diferentes de arquivos que podem ser encontrados (jpg,
quais serão preservados até o trânsito em julgado do avi, mpg, doc, xls, Bin, iso), o que pode exigir bastante
processo do qual fazem parte. tempo na análise detalhada dos dados que se pretende
Outra exigência legal, além de manter a integridade encontrar, uma vez que uma das técnicas mais utilizadas
dos dados originais, é a obrigatoriedade do perito para esconder dados é a chamada de Esteganografia, ou
relacionar detalhadamente todos os materiais recebidos seja, os dados de um arquivo (por exemplo: texto) são
escondidos dentro de outro (por exemplo: imagem).

3
Atenção especial deve ser dedicada à questão da exigência é de que sejam adequadas ao cumprimento do
privacidade e sigilo dos dados, por serem bens jurídicos objetivo final, e a obtenção dos resultados esperados.
protegidos pela lei, e garantidos na Constituição Federal, Os pacotes comerciais de análise completa de dados
além de serem também motivos de nulidade processual, são vendidos por preços bastante elevados, porém
quer dizer, o perito deve limitar-se unicamente a busca de existem muitos grupos independentes que disponibilizam
dados que sejam relevantes a investigação, deixando de pacotes especiais de ferramentas destinados a área
lado informações pessoais que possam ser encontradas, computacional forense. Apenas a título de ilustração,
mas que não tenham qualquer relevância na perícia. listaremos alguns dos mais conhecidos.
Também é considerado um hábito salutar a qualquer
trabalho que se proponha a servir de prova, o registro 6.1. F.I.R.E
detalhado de todos os comandos e operações executadas
na busca dos indícios de autoria, para que, sendo O “Forensic Incident Response Environment” consiste
necessária, a obtenção dos dados possa ser reproduzida de um kit completo de ferramentas, reunidas em um CD
em juízo com a finalidade de derrubar ou reforçar as teses inicializável (CD de boot ou live CD), que pode ser
de acusação ou de defesa, conforme seja o caso. utilizado tanto em sistemas Linux quanto em Windows.
No total são 196 ferramentas classificadas em seis áreas
4.4. Apresentação das evidências diferentes, conforme sua finalidade:
1. Ferramentas básicas de Sistema Operacional;
Essa é a última etapa do processo de investigação 2. Forense e recuperação de dados;
computacional forense, é nesse passo que as informações 3. Resposta a incidentes;
e evidências coletadas são apresentadas para a autoridade 4. Provas de invasões;
que determinou a sua execução, pode assumir o formato 5. Associação binária estática;
jurídico ou não, uma vez que nem toda perícia forense 6. Detecção de vírus.
tem objetivo criminal. A característica mais marcante
dessa etapa deve ser a imparcialidade do laudo pericial, o Apresentaremos a descrição de alguns dos mais
que na justiça se traduz em confiabilidade, habilidade e utilizados, principalmente por fazerem parte da grande
isenção do perito, elevando o peso do laudo gerado pela maioria dos Kits encontrados.
perícia na determinação da culpa ou inocência do
envolvido no processo, conforme seja o caso.

5. Conhecimentos Necessários
Seguindo a própria definição do termo “perito”, que
significa: experimentado, que tem perícia, hábil, versado,
douto, sabedor, etc... Podemos dizer que um perito
computacional forense deve ter grandes conhecimentos
nas seguintes áreas: Sistemas Operacionais, sistemas de
arquivos, tipos de arquivos, ferramentas de busca
avançada, criação e montagem de imagens de discos dos
diversos sistemas de arquivos existentes, recuperação de
dados apagados, segurança de dados, técnicas de Figura 1 – F.I.R.E.
esteganografia, criação de scripts, criação de filtros,
programação, etc ... Também se faz necessário o
conhecimento das técnicas mais comuns de invasão e 6.1.1. GPart
fraude eletrônica, bem como das formas de evitá-las.
Ferramenta destinada a recuperação de tabelas de
partições inválidas e/ou danificadas. Permite acesso a
6. Ferramentas Necessárias
discos que tenha tido a trilha zero inutilizada ou
danificada. Esse utilitário é capaz de ignorar a tabela de
Embora existam ferramentas comerciais completas
partições primária de uma unidade, executando uma
com a finalidade de execução de análises detalhada de
varredura em busca de outras possíveis tabelas de
dados, a maiorias dos profissionais da área computacional
partições ocultas, sua principal limitação é a dificuldade
forense recomendam a criação de um Kit de ferramentas
em detectar partições estendidas.
personalizado, onde estejam presentes as ferramentas que
o perito tenha mais familiaridade em utilizar. A única

4
6.1.2. Wipe 6.3. Autopsy
Ferramenta utilizada para apagar em definitivo os Na verdade não se trata de um Kit de ferramentas
dados de um determinado arquivo em disco. Executa especificamente, mas de um “front-end” gráfico para o
diversas passagens de gravação alternada dos bytes 0x00 Sleuth Kit, ou seja, roda como se fosse um servidor
e 0xFF sobre uma mesma área do disco, a fim de garantir HTTP na porta 9999, e através dos métodos GET e POST
que esses dados não possam ser recuperados. desse protocolo, manipula as opções dos comandos
avançados oferecidos pelo Sleuth kit, mostrando os
6.1.3. DSNiff Tools resultados tabulados graficamente dentro de qualquer
navegador de internet, poupando assim o usuário dos
Conjunto de ferramentas utilizadas na auditoria de assustadores e penosos comandos executados em tela
redes e busca de evidências de invasões. Possui preta.
programas específicos para os diversos tipos de análise
passiva do tráfego de rede, por exemplo: dsniff, filesnarf,
msgsnarf, mailsnarf, webspy, arpspoof, dnsspoof, macof,
etc.

6.1.4. Steg Detect


Utilitário utilizado para detectar um conteúdo
esteganográfico em algum arquivo de imagem (jpg, bmp,
gif, etc...).

Figura 3 - Autopsy

6.4. EnCase Forensic


Um dos mais conhecidos e completo conjunto de
programas comerciais vendidos com a finalidade de
análise forense. É mantido pela empresa Guidance
Software e oferecido comercialmente em duas versões:
“Forensic” e “Enterprise Edition”.

Figura 2 - Esteganografia

6.2. Sleuth Kit


Outro kit de ferramentas de análise muito respeitado e
largamente utilizado. É um pacote gratuito, de
ferramentas escritas em C, que rodam na linha de
comando, originário do TCT (The Coroner’s Toolkit), um
dos primeiros kits de ferramentas elaborado com essa
finalidade. Sua principal vantagem é a capacidade de
trabalhar com os principais sistemas de arquivos
encontrados, ou seja, pode ser utilizado para analisar Figura 4 – EnCase
sistemas NTFS, FAT, EXT2, EXT3, UFS1, UFS2 e muito
outros, sendo ainda capaz de montar os mais diversos 7. Conclusão
tipos de imagens de discos.
Neste artigo, procuramos apresentar brevemente, numa
visão prática, o tema Computação Forense. Iniciamos
mostrando alguns conceitos que pudessem ter implicação
no entendimento das demais seções do trabalho. Logo a

5
seguir mostramos alguns aspectos legais que dizem 8. Referências
respeito à área computacional forense. Mostramos ainda
as fases que compõem a execução de uma análise [1] Andrey Rodrigues de Freitas - Perícia Forense: Aplica à
propriamente dita, e por fim as ferramentas mais informática, 2006.
utilizadas na diferentes etapas do processo de perícia, [2] Kerr, Orin S., :Computer Records and the Federal Rules of
tudo com a finalidade de apresentar uma visão geral de Evidence; USA Bulletin, March 2001.
todo o processo que envolve a computação forense, desde [3] Evandro Della Vecchia Pereira, Leonardo Lemes Fagundes,
a conceituação até a elaboração do relatório final que Paulo Neukamp, Glauco Ludwig, Marlom Konrath - Forense
mostrará os resultados para as autoridades. Por tratar-se Computacional: fundamentos, tecnologias e desafios atuais,
de uma área extremamente técnica, a computação forense 2007.
exige um estudo permanente e aprofundado de muitos [4] Célio Cardoso Guimarães, Flávio de Souza Oliveira,
aspectos da informática, sendo necessário um Marcelo Abdalla dos Reis, Paulo Lício de Geus - Forense
acompanhamento constante, tanto das tecnologias Computacional: Aspectos Legais e Padronização, 2001.
envolvidas quanto das técnicas mais utilizadas nos crimes [5] Gustavo C. Pereira - Perícia Forense Computacional, 2007.
eletrônicos. [6] Jerônimo Pellegrini, João Eduardo Ferreira Bertacchi, João
Paulo Rechi Vita - Forense Computacional, June 2005.

Вам также может понравиться