PERÍCIA
FORENSE
Computação Forense é a ciência que
trata do exame, análise e
investigação de um incidente
computacional, ou seja, que envolvam
a computação como meio, sob a ótica
forense, sendo ela cível ou penal.
Na criminalística a Computação
Forense trata o incidente
computacional na esfera penal,
determinando causas, meios, autoria
e conseqüências.
PRIMEIROS CRIMES
As
primeira fraudes eram na
contabilidade bancária, cometidas
por funcionários responsáveis pela
área de informática da instituição,
fraudes contra o governo, fraudes
contra o usuário;
Em
Crime by computer, o autor Donn B.
Parker cita o primeiro caso que se
teve notícia nos EUA, mais
precisamente no estado de Minnesota,
noticiado através do Minneapolis
Tribune do dia 18 de outubro de
1966, sob o título "PERITO EM
COMPUTADOR ACUSADO DE FALSIFICAR SEU
SALDO BANCÁRIO".
PANORAMA ATUAL
O Gartner Group, estima que os
PHISHING SCAMS, e-mails falsos
criados para "pescar" dados
financeiros dos internautas (como os
que circulam por aqui usando os
nomes dos bancos, de empresas e
lojas conhecidas ou do Banco
Central) custaram 1,2 bilhão de
dólares às administradoras de cartão
de crédito e bancos americanos no
ano passado diz também que cerca de
57 milhões de americanos estiveram
sujeitos a este tipo de fraude
online em 2003 (Fonte: Info online);
PRINCIPAIS MODALIDADES
Defacement (Violação de sites);
Difamação em sites;
Ataque a servidores;
Falso email;
Roubo de dados (PHISHING SCAM)
Difamação
Ameaças
Retiradas e transferências de contas
bancárias;
De
acordo com Adams (2000), atualmente
já existem padrões metodológicos bem
definidos e desenvolvidas pelo SWGDE
(Scientific Working Group on Digital
Evidence), que é o representante
norte-americano na International
Organization on Computer Evidence (IOCE).
Tais padrões foram apresentados
durante a International Hi-Tech
Crime and Forensics Conference (IHCFC),
realizada em Londres, de 4 a 7 de
outubro de 1999.
Obtenção e Coleta de Dados
Os procedimentos adotados na coleta
de dados devem ser formais, seguindo
toda uma metodologia e padrões de
como se obter provas para
apresentação judicial, como um
checkList, de acordo com as normas
internacionais de padronização,
citadas acima.
Identificação
Dentre os vários fatores envolvidos
no caso, é extremamente necessário
saber separar os fatos dos fatores,
que possam vir a influenciar ou não
um crime, para estabelecer uma
correlação na qual se faz um
levantamento das ligações relevantes
como datas, nomes de pessoas,
autarquias, etc, dentre as quais foi
estabelecida a comunicação
eletrônica.
Preservação
Um Perito Forense Computacional
experiente, de acordo com Kerr
(2001), terá de ter certeza de que
uma evidência extraída deverá ser
adequadamente manuseada e protegida
para se assegurar de que nenhuma
evidência seja danificada, destruída
ou mesmo comprometida pelos maus
procedimentos usados na investigação
e que nenhum vírus ou código
malicioso seja introduzido em um
computador durante a análise
forense.
Análise
Na concepção de Kerr (2001), a
análise será a pesquisa propriamente
dita, onde o investigador se detém
especificamente nos elementos
relevantes ao caso em questão pois
todos os filtros de camadas de
informação anteriores já foram
transpostos.
Análise
Novamente, deve-se sempre ser um
profissional atento e cuidadoso em
termos da obtenção da chamada "prova
legítima", a qual consiste numa
demonstração implacável e
inquestionável dos rastros e
elementos da comunicação entre as
partes envolvidas e seu teor, além
das datas e trilhas dos segmentos de
disco utilizados.
Apresentação
De acordo com Freitas (2006) esta
fase é tecnicamente chamada de "substanciação
da evidência", pois nela consiste o
enquadramento das evidências dentro
do formato jurídico, sendo
inseridas, pelo juiz ou pelos
advogados, na esfera civil ou
criminal ou mesmo em ambas.
FERRAMENTAS
caller IP:
monitora a entrada, saída e invasão
de IPs;
recoverMyFiles:
recupera dados deletados ou
formatados; smartWhois:
verifica o endereço IP e de domínio;
e-mailTracker:
fornece o local de origem do e-mail,
sua rota e a empresa responsável;
FERRAMENTAS
enCase:
padronização de laudos, recuperação
de dados, banco de dados de
evidências, analisa hardwares,
analisa logs, permite a perícia das
evidências sem alterá-las, dentre
outras funcionalidades.
CallerIp
A ferramenta CallerIp auxilia na
indicação de entradas, saídas e
invasões de IP na máquina em
questão, informando qual o IP que
está conectado ou tentando se
conectar, apresentando no mapa mundi
a sua localização com endereço,
telefone e responsável por aquele IP.
RecoverMyFiles
A ferramenta RecoverMyFiles é um
programa que permite recuperar
facilmente arquivos apagados
acidentalmente, ou não, do Windows.
Para evitar que o arquivo apagado
seja sobrescrito, essa ferramenta
não requer a instalação funcionando
diretamente de um disco flexível.
Além de disponibilizar uma seleção
de quais extensões serão buscadas,
pois o mesmo disponibiliza uma busca
filtrando os arquivos por tipos de
extensão e em qual partição será
feito este tipo de busca
Smartwhois
A ferramenta SmartWhois auxilia na
verificação de IPs e de domínios na
Internet, sendo apenas necessária a
indicação do IP ou domínio,
apresentando na tela a localização
destes, gerando endereço, telefone,
responsável pelo IP ou pelo domínio
em questão, em resumo, todos os
dados referentes a uma determinada
organização buscada.
EmailTracker
A ferramenta e-mailTracker fornece
através de um entrada de um e-mail
ou uma lista de e-mails o local de
origem, onde fora criado, a rota
entre empresas filiadas, ou não, a
organização em questão e a mesma
responsável pelo e-mail, sendo
identificada com a apresentação de
seu endereço, telefone, dentre
outros dados.
EnCase
A ferramenta EnCase é uma das
ferramentas mais completas no que se
refere a perícia forense, pois além
de auxiliar recuperação de arquivos
deletados, padroniza laudos
periciais, organiza um Banco de
Dados com as evidências, faz o
encryption (fornece senhas) e o
decryption (quebra as senhas) dos
arquivos, analisa hardwares, analisa
logs, analisa formatos e tipos de
e-mails e fornece uma opção de se
manusear a evidência sem
danificá-la, além de outras
características mais avançadas.
Imprimir
|