Académique Documents
Professionnel Documents
Culture Documents
SO PAULO
2014
SO PAULO
2014
Sumrio
1. Introduo ...................................................................................................................................... 4
1.1 Objetivos .................................................................................................................................... 4
1.2 Metodologia .............................................................................................................................. 4
1.3 Resultados esperados ............................................................................................................... 5
1.4 Apresentao do trabalho ......................................................................................................... 5
5. Aplicaes .................................................................................................................................... 11
6. Exemplificaes ........................................................................................................................... 11
Consideraes.................................................................................................................................... 14
Referncias ......................................................................................................................................... 14
1. Introduo
Com o rpido desenvolvimento dos computadores desde a sua inveno, no demorou muito para
esses dispositivos estarem presentes em vrias atividades desempenhadas pelo ser humano. Com
tamanha divulgao e popularizao, nos dias de hoje, os computadores esto presentes no apenas
nas empresas, mas nas casas, nas mos (telefone celular, tablet etc) e no dia a dia de pessoas de
todo o mundo.
A popularizao mundial da Internet, que ocorreu nos anos 90, devido criao do servio de
World Wide Web (WWW), por Tim Berners-Lee (1989), permitiu que usurios dos diversos
computadores espalhados pelo mundo pudessem trocar dados e informaes em poucos
milissegundos, permitindo maior velocidade e rapidez na comunicao entre mquinas e,
consequentemente, entre as pessoas.
A inovao tecnolgica traz uma srie de benefcios para as pessoas e a comunidade em geral.
Todavia, com as vantagens, traz tambm a possibilidade de realizao de prticas ilegais e
criminosas.
Crimes sempre deixam vestgios! uma frase dita costumeiramente pelas pessoas. No caso da
informtica, os vestgios de um crime so digitais, uma vez que toda a informao armazenada dentro
dos computadores composta por bits (nmeros zeros e uns), em uma sequncia lgica.
O Cdigo de Processo Penal (CPP) determina em seu artigo 158 que: Quando a infrao deixar
vestgios, ser indispensvel o exame de corpo de delito, direto ou indireto, no podendo supri-lo a
confisso do acusado. Dessa forma, surge a necessidade de um profissional qualificado que
examine vestgios e produza laudos de interesse justia na apurao de um delito. No caso da
computao, quem realiza esse trabalho de forma oficial no mbito criminal o Perito Criminal em
Informtica. Entretanto, diversos outros profissionais podem ter a necessidade de realizar exames em
computao. So eles: peritos particulares, auditores de sistemas, profissionais de TI e outros. Alm
disso, juzes, advogados, delegados, promotores e demais profissionais da rea de Direito tambm
devem conhecer como evidncias e provas digitais devem ser corretamente coletadas, apuradas e
apresentadas.
A investigao de crimes digitais, do mesmo modo que a apurao de crimes do mundo real, no
uma tarefa trivial. Podem ocorrer muitas dificuldades na coleta e anlise de vestgios deixados na
mquina utilizada no ato ilcito, pois criminosos podem utilizar mtodos para esconder, danificar ou
excluir seus rastros digitais na cena do crime, o que dificulta ou impossibilita a realizao da
investigao das evidncias. Esses mtodos so chamados de tcnica anti-forense.
A crescente capacidade de armazenamento de dados dos dispositivos atuais, a existncia de
senhas, a criptografia e a esteganografia esto na lista dos principais problemas que devem ser
superados pelos peritos na realizao de exames em dispositivos de armazenamento computacional.
Um dos principais desafios dos crimes digitais identificar o autor. A Computao Forense tem
como objetivo principal determinar a dinmica, a materialidade e a autoria de ilcitos ligados rea de
informtica, tendo como questo principal a identificao e o processamento de evidncias digitais
em provas materiais de crime, por meio de mtodos tcnico-cientficos, conferindo-lhes validade
probatria em juzo.
1.1 Objetivos
Os objetivos deste trabalho conceituar Percia Forense Computacional, apresentar sua importncia,
suas principais caractersticas, como os profissionais da rea atuam, quais so os problemas atuais e
futuros que estes profissionais enfrentaro, as fases de investigao forense, aplicaes e
exemplificaes.
1.2 Metodologia
Foi feito um levantamento bibliogrfico em busca de obras que abordem o tema. Aps a escolha,
foram feitos um estudo das obras e uma busca em sites da Internet por informaes complementares
sobre a Percia Forense Computacional.
Provar fatos;
2.1 Caractersticas
Principais caractersticas da Percia Forense Computacional:
A Percia Forense Computacional busca descobrir quem praticou o crime, quando, como, onde,
motivos e o alcance;
Os peritos s podem extrair dados de um computador ou qualquer outro aparelho eletrnico com
mandado judicial;
O profissional s pode extrair as informaes que constam no mandado. Por exemplo, mesmo
que durante uma busca por dados fraudulentos em uma determinada mquina o perito encontre
informaes que indiquem pedofilia, ele no pode adicionar tal informao ao seu laudo, pois
foge do escopo do mandato;
Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como base na tomada de
decises.
Alm disso, importante que o profissional mantenha uma conduta correta ao longo da investigao,
para que todo o processo no seja invalidado. Alguns dos aspectos que tem correlao com sua
conduta so os seguintes:
Discutir o caso investigado apenas com as pessoas que possuem permisso para tomar
conhecimento do processo.
Coleta;
Exame;
Analise;
3.1 Coleta
Esta etapa consiste na identificao de possveis fontes de dados como computadores pessoais,
notebooks, mquinas fotogrficas, mdias de armazenamento, entre outros, alm de locais fora de
domnios fsicos da cena investigada, como servidores FTP, por exemplo.
Aps a identificao das possveis origens dos dados, o perito necessita adquiri-los. Para a
aquisio dos dados, utilizado um processo composto por trs etapas: identificao de prioridade;
cpia dos dados e, garantia e preservao de integridade.
-Volatilidade: dados volteis devem ser imediatamente coletados pelo perito. Ex: o estado das
conexes de rede e o contedo da memria;
-Esforo: envolve no somente o tempo gasto pelo perito, mas tambm o custo dos
equipamentos e servios de terceiros, caso sejam necessrios;
-Valor estimado: o perito deve estimar um valor relativo para cada provvel fonte de dados, para
definir a sequncia na qual as fontes de dados sero investigadas.
Cpia dos dados: o processo de cpia dos dados envolve a utilizao de ferramentas adequadas
para a duplicao dos dados;
Garantia e preservao de integridade: A integridade dos dados deve ser preservada. Se no for
garantida a integridade, as evidncias podero ser invalidadas como provas perante Justia.
3.2 Exame
Nesta segunda etapa so identificadas, extradas, filtradas e documentadas somente as informaes
relevantes investigao. Devem ser considerados:
Muitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que exige
que o perito esteja atento e apto a identificar e recuperar esses dados.
3.3 Anlise
Aps a extrao dos dados considerados relevantes, o perito deve concentrar suas habilidades e
conhecimentos na etapa de anlise e interpretao das informaes.
Nesta etapa a finalidade identificar pessoas, locais e eventos, e correlacionar esses elementos.
3.4 Resultados
A interpretao e apresentao dos resultados obtidos a etapa conclusiva da investigao. O perito
elabora um laudo pericial que deve ser escrito de forma clara e concisa, listando todas as evidncias
localizadas e analisadas.
O laudo pericial deve apresentar uma concluso imparcial e final a respeito da investigao.
SIFT (SANS Investigative Forensic Toolkit): uma distribuio Linux pr-configurada para
investigaes forenses. Contm todas as ferramentas necessrias para realizar as quatro etapas
da investigao (coleta, exame, anlise e resultado);
Figura 4: SIFT em execuo
PeriBR: programa brasileiro para investigao computacional desenvolvido por alunos de psgraduao em percia computacional da Universidade Catlica de Brasileira. Foi baseado no
FDTK (Forensic Digital Toolkit), da mesma forma pode ser usado nas quatro fases de uma
investigao digital.
Figura 5: PeriBR
10
5. Aplicaes
Considerando o crescente uso dos computadores e da popularizao dos dispositivos
computacionais portteis, espera-se que novos tipos de exames forenses na rea de informtica
sejam necessrios em um futuro prximo. Da mesma forma, imagina-se que a demanda crescer
bastante nos prximos anos, pois os computadores tornaram-se um excelente mecanismo de
investigao, sendo fundamentais para solucionar diversos tipos de delitos. Segundo os peritos Pedro
Monteiro da Silva Eleutrio e Marcio Pereira Machado, nos dias atuais e dentro de suas experincias
profissionais, os principais exames forenses de informtica so:
Existem outros dispositivos computacionais que so passveis de exames forenses, como: exames
em mquinas caa-nqueis, mquinas eletrnicas programveis, placas de rede, modems, roteadores
de rede, procedimentos para intercepo de dados, anlise de programas maliciosos (malwares) e
outros.
6. Exemplificaes
Em junho de 2012, uma operao da Polcia Federal contra pedofilia, a Operao Dirty-Net (Internet
suja), desarticulou uma rede que compartilhava pornografia infantil em vrios estados do Brasil e no
Exterior. Todas as imagens e vdeos compartilhados nessa rede envolviam crianas de at 12 anos.
A investigao comeou em Porto Alegre em dezembro de 2011, aps a priso de uma pessoa
envolvida em uma rede de compartilhamento de dados que envolvia a prtica de pornografia infantil.
A partir da a PF comeou a monitorar redes privadas de compartilhamento de arquivos na Internet.
A rede utilizada pelo grupo tratava-se de uma rede privada, criptografada e restrita, onde s era
possvel entrar com convite e aprovao dos outros membros.
Para identificar os responsveis, foram utilizadas as seguintes tcnicas:
11
Gravao da interao;
7.3 Criptografia
A criptografia uma tcnica utilizada para transformar uma informao na sua forma original para
outra ilegvel. Isso feito para que somente pessoas autorizadas, ou detentoras da chave
criptogrfica, possam realizar o processo inverso e ler a mensagem original.
fundamental que o perito tenha conhecimentos avanados sobre o assunto, a fim de descobrir
possveis cdigos criptgrafos no dispositivo examinado. importante sempre buscar por programas
de criptografia que possam estar instalados no prprio equipamento analisado, pois, desse modo,
pode ser possvel determinar o algoritmo utilizado ou, at mesmo, utilizar o prprio software para
decodificar o contedo do arquivo e/ou sistema. Havendo desconfianas sobre possveis aplicaes
12
de criptografia, cabe ao perito identificar e buscar por ferramentas capazes de recuperar a informao
original.
7.4 Esteganografia
A esteganografia uma tcnica que consiste basicamente em ocultar uma mensagem dentro de
outra. Enquanto a criptografia tenta codificar o contedo, a esteganografia tenta camuflar uma
mensagem dentro de outra.
Caso o perito no descubra a tcnica utilizada para ocultar a mensagem, uma alternativa verificar
a existncia de softwares especficos instalados no dispositivo examinado, realizando o mesmo
procedimento utilizado no caso de criptografia.
Eliminao das fontes de evidncias: trata-se do uso de mtodos que impeam que evidncias
sejam criadas. similar a utilizar luvas para no deixar impresses digitais. No mundo virtual
podem ser utilizados programas e sistemas operacionais atravs de memrias portteis, como
CDs e pen drives, fazendo com que sejam geradas poucas ou at nenhuma evidncia no disco
local.
Cloud Computing (computao em nuvem): O cloud computing far com que muitas das
informaes que hoje esto nas mquinas locais estejam na nuvem, ou seja, os dados estaro na
Internet. Como ficar a forense computacional em crimes nas quais os dados periciados estejam
em servidores espalhados pelo mundo? Esta uma grande questo a ser verificada na
computao forense;
Dispositivos com capacidade crescente de armazenamento: MP3, celulares, pen drive, cada vez
temos mais dispositivos capazes de armazenar dados. Paralelamente a isto presenciamos
aumento crescente de armazenamento destes dispositivos. No restam dvidas que tais
dispositivos, com alta capacidade de armazenamento, dificultam as fases de coleta e anlise,
sendo sabido que o perito comumente dispe de pouco tempo para apresentar concluses sobre
o que realmente ocorreu em um ativo informtico;
Dispositivos mveis com cada vez mais recursos e funcionalidades: hoje celulares esto com
cada vez mais recursos. Acessam a Internet, editam e visualizam documentos, gravam vdeos e
13
entre outras funcionalidades. Muitas das percias futuras tero de ser feitas nestes tipos de
mquina.
Consideraes
A Percia Forense Computacional uma rea de especializao relativamente nova no mundo e est
desenvolvendo-se principalmente pela necessidade das instituies legais atuarem no combate aos
crimes eletrnicos.
Assim como em todas as reas da percia, a Forense Computacional possui desafios que os
profissionais da rea devem enfrentar na hora da investigao e exame: a crescente capacidade de
armazenamento de dados dos dispositivos atuais, a existncia de senhas, a criptografia, a
esteganografia e os mtodos anti-forenses, que dificultam ou impossibilitam a investigao. Alm
disso, como a tecnologia est em constante evoluo, com ela surgiro novos crimes e,
consequentemente, novos desafios para os peritos de informtica.
medida que a tecnologia invade o mercado com uma extraordinria quantidade de perifricos
como smartphones, tablets, notebooks, desktops dentre outros, alm de armazenamentos como
cloud, pen drives, hd's externos etc. Tudo isso somado a enorme quantidade de redes sociais, que j
atingem todo o planeta, como Facebook, Twitter etc, exigem uma especializao e conhecimentos
para atuar na rea, cada vez maiores.
A realizao dessa pesquisa nos possibilitou entender o que a Percia Forense Computacional,
sua importncia, como os profissionais envolvidos devem agir na investigao, as fases de
investigao forense, os problemas atuais e problemas futuros enfrentados por esses profissionais e
onde essa Cincia aplicada.
Referncias
Associao Nacional dos Peritos Criminais Federais (APCF). Conhea as reas da Percia. Braslia.
2012. Disponvel em:
<http://www.apcf.org.br/Per%C3%ADciaCriminal/Conhe%C3%A7aas%C3%A1reasdaper%C3%ADcia
.aspx>. Acesso em: 09 set. 2014.
Grupo Treinar. O que Forense Computacional? So Paulo. 2013. Disponvel em:
<http://www.grupotreinar.com.br/media/48351/descritivo%20detalhado%20do%20curso%20forense%
20computacional_v0.pdf>. Acesso em: 10 set. 2014.
Universidade Estadual do Norte do Paran (NTI Ncleo de Tecnologia da Informao). Forense
Computacional. Paran. 2010. Disponvel em: <
http://nti.uenp.edu.br/site/index.php?option=com_content&view=article&id=80:forensecomputacional&
catid=44:seguranca&Itemid=75>. Acesso em: 13 set. 2014.
TECMUNDO. Perito Digital: o que ele faz e como consegue recuperar informaes perdidas.
2010. Disponvel em: <http://www.tecmundo.com.br/o-que-e/3615-perito-digital-o-que-ele-faz-e-comoconsegue-recuperar-informacoes-perdidas.htm>. Acesso em 14 set. 2014.
Departamento da Polcia Federal. Operao DirtyNet desarticula rede internacional de
pornografia infantil. Rio Grande do Sul. 2012. Disponvel em:
<http://www.dpf.gov.br/agencia/noticias/2012/junho/operacao-dirtynet-desarticula-rede-internacionalde-pornografia-infantil>. Acesso em: 06 out. 2014.
G1 Rio Grande do Sul. Operao da PF contra pedofilia prende 32 pessoas em 9 estados. Rio
Grande do Sul. 2012. Disponvel em: <http://g1.globo.com/rs/rio-grande-dosul/noticia/2012/06/operacao-da-pf-contra-pedofilia-prende-32-pessoas-em-9-estados.html>. Acesso
em: 06 out. 2014.
Centro de consulta sobre ferramentas de Forense Digital. Forense Digital. 2014. Disponvel em:
<http://fdtk.com.br/wiki/tiki-index.php>. Acesso em: 06 out. 2014.
14
15