Métodos e Técnicas de Investigação
Métodos e Técnicas de Investigação
Métodos e Técnicas de Investigação
1
Sumário
FACUMINAS ............................................................................................ 2
INTRODUÇÃO..........................................................................................3
MÉTODOS DE INVESTIGAÇÃO..............................................................8
COLETA DE DADOS...............................................................................13
ANÁLISES...............................................................................................18
CONCLUSÃO..........................................................................................28
REFERÊCIAS.........................................................................................32
1
FACUMINAS
2
INTRODUÇÃO
3
em substituição às válvulas - trouxe maior velocidade às máquinas e provocou
uma revolução na eletrônica dos aparelhos da época.
4
A melhor maneira para combater tais ataques, sem dúvida, é a
prevenção, não só utilizando equipamentos de alta tecnologia e sistemas
seguros, como também instruindo as pessoas que os utilizam.
5
DEFINIÇÃO DE PERÍCIA FORENSE COMPUTACIONAL
“ Sinal deixado pela pisada ou passagem, tanto do homem como de qualquer outro
animal; pegada, rasto. Indício ou sinal de coisa que sucedeu, de pessoa que passou. Ratos,
resquícios, ruínas. Seguir os vestígios de alguém: fazer o que ele fez ou faz; imitá-lo.”
“O exame de corpo de delito e outras perícias serão realizados por perito oficial,
portador de diploma de curso superior.” Desta forma, Perícia Forense Computacional é a
atividade concernente aos exames realizados por profissional especialista, legalmente habilitado,
“destinada a determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de
informática, tendo como questão principal a identificação e o processamento de evidências
digitais em provas materiais de crimes, por meio de métodos técnico-científicos, conferindo-lhe
validade probatória em juízo” (ELEUTÉRIO / MACHADO, 2011, p.16).
6
Atualmente, há um projeto de lei e o Marco Civil da Internet Brasileira
tramitando na Câmara dos Deputados e no Senado Federal, porém não há
previsão para que sejam apreciados, votados e entrarem em vigor.
7
existisse. Alguns exemplos de crimes cibernéticos desse tipo são: roubo de
informações sigilosas, ataques a sites, phishing, malwares, vírus de computador,
cavalos de tróia, worms, etc.
MÉTODOS DE INVESTIGAÇÃO
8
Exame: Nesta fase, deve-se identificar, extrair, filtrar e documentar os
dados relevantes à apuração. Análise: Nesta etapa os dados transformam-se em
informações, ou seja, o perito computacional deve identificar e correlacionar
pessoas, locais e eventos, reconstruir as cenas e documentar os fatos;
Resultado: Neste momento deve-se redigir o laudo e anexar as evidências e
demais documentos.
9
As primeiras atitudes de um perito, tanto num local de crime, quanto no
cumprimento de mandado de busca e apreensões, devem ser direcionadas para
a preservação dos dados digitais, como impedir que pessoas estranhas à equipe
utilizem os equipamentos de informática existentes e não ligar equipamentos
computacionais que estejam desligados.
Não há uma regra específica sobre o que deve ser apreendido, mas se
o mandado é para busca de arquivos, dados ou sistemas contidos em um
computador, geralmente são levados para perícia os dispositivos de
armazenamento computacional, como por exemplo, discos rígidos, CDs, DVDs,
pen drives, cartões de memória etc. Se o tema principal da inquirição for a
suspeita de falsificação de documentos, arresta-se também impressoras,
scanners e multifuncionais. Todos os equipamentos citados, além de gravadores
de mídias óticas, também são confiscados caso haja indícios de contrafação de
mídias (pirataria).
10
Já em investigações em que se precise identificar o endereço IP utilizado
pelo computador nos últimos tempos, adicionalmente aos dispositivos de
armazenamento computacional, apreende-se elementos de rede que possam
armazenar históricos de conexão, como modems, Access Points, roteadores e
switches. Como podemos perceber, essa é uma etapa muito importante, porque
permite a apreensão somente dos equipamentos suspeitos de possuírem
indícios referentes e necessários à investigação, evitando perda de tempo e
esforço.
11
Após o cumprimento de um mandado de busca e apreensão que tenha
resultado na coleta de equipamentos computacionais, conforme descrito no
capítulo anterior, deve-se encaminhar o material confiscado para um laboratório
de informática capacitado a fim de realizar os exames forenses necessários.
COLETA DE DADOS
12
etapa é de suma importância para o processo investigatório, pois as análises dos
indícios serão realizadas a partir de seu resultado.
Uma eventual falha nessa fase, como por exemplo, a negligência em não
analisar todas as partes do disco rígido, compromete a produção de provas e
pode influenciar na decisão das autoridades judiciais.
13
representações que os sistemas de computador criam para facilitar o uso por
parte dos programas aplicativos e seus usuários.
14
uns, porque isso demandaria muito esforço da cabeça de gravação e,
consequentemente, muito tempo.
15
armazenamento em múltiplas zonas. Cada zona contém sua própria
tabela/bitmap de alocação dos bytes, blocos de dados de arquivo e blocos de
atributo de arquivo.
16
É criada então uma espécie de catálogo contendo cada uma das cadeias
encontradas e sua localização, possibilitando a realização de buscas rápidas por
palavras chave no conteúdo dos dispositivos examinados.
ANÁLISES
17
desses procedimentos é utilizar um filtro de arquivos conhecidos para eliminar
da análise aqueles que não são importantes para a investigação.
Da forma oposta, o RDS também pode ser utilizado para indicar arquivos
que são de interesse à investigação. Essa abordagem é muito praticada quando
se pretende verificar a existência de um mesmo arquivo em várias mídias
computacionais, como por exemplo, para se verificar se houve cópias ilegais de
programas protegidos por direitos autorais. Portanto, o uso do RDS torna
possível uma análise mais eficiente, desde que se conheça previamente o que
se pode descartar ou o que se deve procurar.
18
possível realizar essa busca sem que a indexação seja feita previamente,
entretanto, a cada nova pesquisa, o sistema deverá varrer todo o conteúdo do
disco novamente, gastando muito tempo dependendo da capacidade e da
velocidade de leitura.
19
as conseqüências sirvam como ponto de partida da análise, o perito deverá, se
possível, reconstruir todo o cenário e ações executadas pelo invasor até
descobrir a origem do ataque e a vulnerabilidade do sistema explorada.
Para isso, conforme dito anteriormente, o RDS pode ser usado para
comparar os arquivos do sistema comprometido com os arquivos originalmente
lançados pelas empresas, a fim de saber se há algum código malicioso tentando
se passar por um programa confiável. Outro procedimento usualmente
executado é o estudo das datas e horas dos arquivos. Embora eventos
individuais possam ser interessantes quando considerados isoladamente, suas
seqüências no tempo fornecem um contexto valioso que pode alterar seus
significados. Por exemplo, novos programas são instalados regularmente, mas,
se um aplicativo foi introduzido logo após um computador ter sido invadido, essa
ação assume um novo sentido.
20
como a cópia de arquivos, destroem vestígios redefinindo as datas e horas de
acesso ao arquivo. Para sanar um desses problemas dos MACtimes, criou-se
um recurso nos sistemas de arquivos conhecido como journaling. Com ele,
algumas ou todas as atualizações de disco são, primeiro, gravadas um arquivo
de registro seqüencial (journal) antes de serem gravadas no próprio sistema de
arquivos (Robbins, 2001).
21
códigos maliciosos que se passam por programas confiáveis através da análise
o número de inode de arquivo. Terminada a fase de análise dos dados, cabe ao
perito realizar a formalização do estudo efetuado através da elaboração do laudo
pericial, apontando o resultado e apresentando as evidências digitais
encontradas nos materiais examinados. No laudo devem constar os principais
procedimentos realizados, incluindo as técnicas utilizadas para preservar, extrair
e analisar o conteúdo das mídias digitais.
22
Tanto no caso do dispositivo de armazenamento computacional
questionado, quanto na utilização de mídias ópticas para armazenar as
evidências digitais, há a preocupação de assegurar que o conteúdo desses
materiais não tenha sido alterado nem substituído até a conclusão do inquérito
e, consequentemente do processo. Assim, torna-se necessário lançar mão de
mecanismos que permitam a verificação da integridade e da legitimidade dos
dados gravados, sendo que o principal é o cálculo realizado utilizando funções
de autenticação unidirecionais conhecidas como hash.
23
Entretanto, o material questionado, seja um disco rígido, um cartão de
memória, um disquete ou um pen drive, não armazena somente o conteúdo de
seus arquivos. Uma série de estruturas, como a tabela de partição e a tabela de
alocação de arquivos, além da área não alocada e disponível para utilização,
também é armazenada na própria mídia.
24
Essa verificação consiste basicamente em calcular novamente os
hashes dos arquivos contidos na mídia e compará-los com os códigos de
integridade obtidos anteriormente.
25
CONCLUSÃO
26
deixados e, desse modo, esclarecer o que aconteceu, como e quem praticou tais
atos ilícitos.
O projeto 84/1999, conhecido como Lei Azeredo, veio para cobrir essa
lacuna, porém trouxe tipos de pena abrangentes, causando insegurança jurídica
e desestímulo à inovação. Tecnicamente, é possível criar o crime baseado nas
noções de direitos e deveres do cidadão garantidas pela Constituição, porém,
faz pouco sentido definir crimes antes de garantir direitos e deveres do cidadão
no ambiente online. Surge então o Marco Civil da Internet, um importante projeto
27
de lei, elaborado após diversas consultas à sociedade, que busca estabelecer
regras, direitos, deveres e princípios para o uso da rede de computadores.
28
REFERÊNCIAS
29