Perito de Informatica

Perícias e Evidências Digitais
          E
xames técnicos periciais em tecnologia da informação
          Exames periciais em dispositivos digitais
          Identificação de violação de direitos de autor
           Fraudes em Software
          Procedências de E-mail
          Laudos Judiciais

   Home

 

 Trabalhos 

 Quem sou
 Atuação
 Serviços
 Perícia Forense
 Dados apagados
 Fraudes em e-mail

 Contatos 

 CURSO DE PERITO
 Contatos
 FALE COMIGO
 Palestras
 Artigos
 Processo On Line

Em busca da verdade Cibernética

PERÍCIA FORENSE

 

 

Computação Forense é a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolvam a computação como meio, sob a ótica forense, sendo ela cível ou penal. Na criminalística a Computação Forense trata o incidente computacional na esfera penal, determinando causas, meios, autoria e conseqüências.
 

PRIMEIROS CRIMES
 

As primeira fraudes eram na contabilidade bancária, cometidas por funcionários responsáveis pela área de informática da instituição, fraudes contra o governo, fraudes contra o usuário;
 

Em Crime by computer, o autor Donn B. Parker cita o primeiro caso que se teve notícia nos EUA, mais precisamente no estado de Minnesota, noticiado através do Minneapolis Tribune do dia 18 de outubro de 1966, sob o título "PERITO EM COMPUTADOR ACUSADO DE FALSIFICAR SEU SALDO BANCÁRIO".


PANORAMA ATUAL


O Gartner Group, estima que os PHISHING SCAMS, e-mails falsos criados para "pescar" dados financeiros dos internautas (como os que circulam por aqui usando os nomes dos bancos, de empresas e lojas conhecidas ou do Banco Central) custaram 1,2 bilhão de dólares às administradoras de cartão de crédito e bancos americanos no ano passado diz também que cerca de 57 milhões de americanos estiveram sujeitos a este tipo de fraude online em 2003 (Fonte: Info online);


PRINCIPAIS MODALIDADES


Defacement (Violação de sites);

Difamação em sites;

Ataque a servidores;

Falso email;

Roubo de dados (PHISHING SCAM)

Difamação

Ameaças

Retiradas e transferências de contas bancárias;

De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.

 

Obtenção e Coleta de Dados


Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.

 

Identificação


Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.


Preservação


Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.


Análise


Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.


Análise


Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada "prova legítima", a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.


Apresentação


De acordo com Freitas (2006) esta fase é tecnicamente chamada de "substanciação da evidência", pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.

 

FERRAMENTAS


caller IP
: monitora a entrada, saída e invasão de IPs;


recoverMyFiles
: recupera dados deletados ou formatados; smartWhois: verifica o endereço IP e de domínio;


e-mailTracker
: fornece o local de origem do e-mail, sua rota e a empresa responsável;

 

FERRAMENTAS


enCase
: padronização de laudos, recuperação de dados, banco de dados de evidências, analisa hardwares, analisa logs, permite a perícia das evidências sem alterá-las, dentre outras funcionalidades.


CallerIp


A ferramenta CallerIp auxilia na indicação de entradas, saídas e invasões de IP na máquina em questão, informando qual o IP que está conectado ou tentando se conectar, apresentando no mapa mundi a sua localização com endereço, telefone e responsável por aquele IP.

 

RecoverMyFiles


A ferramenta RecoverMyFiles é um programa que permite recuperar facilmente arquivos apagados acidentalmente, ou não, do Windows. Para evitar que o arquivo apagado seja sobrescrito, essa ferramenta não requer a instalação funcionando diretamente de um disco flexível.
 

Além de disponibilizar uma seleção de quais extensões serão buscadas, pois o mesmo disponibiliza uma busca filtrando os arquivos por tipos de extensão e em qual partição será feito este tipo de busca

 

Smartwhois


A ferramenta SmartWhois auxilia na verificação de IPs e de domínios na Internet, sendo apenas necessária a indicação do IP ou domínio, apresentando na tela a localização destes, gerando endereço, telefone, responsável pelo IP ou pelo domínio em questão, em resumo, todos os dados referentes a uma determinada organização buscada.


EmailTracker


A ferramenta e-mailTracker fornece através de um entrada de um e-mail ou uma lista de e-mails o local de origem, onde fora criado, a rota entre empresas filiadas, ou não, a organização em questão e a mesma responsável pelo e-mail, sendo identificada com a apresentação de seu endereço, telefone, dentre outros dados.


EnCase


A ferramenta EnCase é uma das ferramentas mais completas no que se refere a perícia forense, pois além de auxiliar recuperação de arquivos deletados, padroniza laudos periciais, organiza um Banco de Dados com as evidências, faz o encryption (fornece senhas) e o decryption (quebra as senhas) dos arquivos, analisa hardwares, analisa logs, analisa formatos e tipos de e-mails e fornece uma opção de se manusear a evidência sem danificá-la, além de outras características mais avançadas.

 

     Imprimir