trabalho módulo
Post on 06-Jul-2018
219 Views
Preview:
TRANSCRIPT
-
8/17/2019 Trabalho Módulo
1/6
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ
JOSÉ CELSO DORILEO
MARIA EDUARDA VEIGA
NATALY NUNES
PRISCILLA AQUINO DE OLIVEIRA
COMPUTAÇÃO FORENSE
CURITIBA
201
-
8/17/2019 Trabalho Módulo
2/6
O presente trabalho tem como objetivo conceituar e mostrar as principais
características da computação forense. Onde a computação forense consiste
basicamente, no uso de métodos científicos para preservação, coleta,
validação, identificação, análise, interpretação, documentação e apresentação
de evidência digital com validade probatória em juío.
!erícia "orense em #istemas $omputacionais é o processo de coleta,
recuperação, análise e correlacionamento de dados %ue visa, dentro do
possível, reconstruir o curso das aç&es e recriar cenários completos fidedignos.
'()#*O, +--
) computação forense nada mais é do %ue tentar obter informaç&es
através de análise de dados de um computador ou sistema, %ue seja alvo de
investigação, por crimes cibernéticos. / uma maneira muito utiliada para
desvendar crimes virtuais, roubos de identidade, crimes financeiros, etc. é uma
técnica especial para conseguir dados %ue não são vistos a olho nu.
) palavra forense vem de foro, e podemos entender como meio policial
onde é feita uma análise minuciosa de todo material capturado em cena de
crime. $omputação forense é então o ramo da criminalística %ue compreende a
descoberta, preservação, restauração e análise de evidências computacionais.
$omputadores podem ser usados para cometer crimes, como, por e0emplo,
aliciamento de menores. !odem conter evidências de crimes, como dados de
contas bancárias fraudadas. Ou ainda ser alvos de crimes, %uando armaenam
informaç&es sigilosas de grandes instituiç&es.'1O234)5, +6.
Os fundamentos jurídicos nos %uais a $omputação "orense pode fundar
sua legitimidade estão previstos no $ódigo de !rocesso $ivil em seu artigo
77+8
*odos os meios legais, bem como os moralmente legítimos, ainda %uenão especificados neste $ódigo, são hábeis para provar a verdadedos fatos, em %ue se funda a ação ou a defesa.
) informação digital não é, em si, ilegal. *ampouco ilegítima. 9la contém
condiç&es técnicas %ue lhe garantem eficácia probatória. )lém disso, cresce
diariamente, e de forma assustadora, o n:mero de informaç&es digitais
disponíveis, o %ue é natural, dada a %uantidade de benefícios %ue podem traer
como menor custo, maior agilidade, maior disponibilidade, melhor manuseio,
-
8/17/2019 Trabalho Módulo
3/6
segurança entre outros. 3aí decorre %ue cada ve mais evidências sejam
eletr;nicas.
!orém, isso não significa %ue uma informação digital não possa ser
obtida de forma ilegal. 5o caso de uma interceptação telef;nica não autoriada,
por e0emplo, esse material teria seu valor como elemento de prova descartado.
3evido a fatores como esse, a investigação da $omputação "orense deve
levar em conta algumas consideraç&es, a saber '1O234)5, +68
*oda busca e análise de evidências deve ser feita através de
autoriação judicial, caso contrário o trabalho perderá sua validade<
*oda a prova avaliada não pode sofrer nenhum tipo de alteração
durante sua análise por peritos, por isso é preferível criar cópias dos
dispositivos originais e realiar a análise sobre as réplicas. '90emplos de coleta
e análise de evidências serão fornecidos adiante<
*oda análise deve ter seu histórico de procedimentos formalmente
descrito em um laudo pericial, normalmente solicitado pelo jui. O perito é um
tradutor especialiado de fatos %ue poderão au0iliar a decisão do jui, mas ele
deve ser alheio ao processo e aos resultados deste.
!ara e0aminar um dispositivo computacional, como um disco rígido, é
necessário a realiação de %uatro fases do e0ame8 !reservação, 90tração,
)nálise e "ormaliação. '9=29=*/>?O e 4)$@)3O, +--8
) fase de !reservação consiste em uma série de procedimentos para
garantir %ue os dados no dispositivo %uestionado jamais sejam alterados,
incluindo a duplicação de conte:do através de técnicas como espelhamento ou
imagem de disco.
) fase de 90tração é e0ecutada para recuperar toda e %ual%uer
informação presente no dispositivo %uestionado, recuperando ar%uivos
apagados e realiando a inde0ação do disco, por e0emplo.
=ma ve recuperado, cabe ao Perito Criminal realiar a fase de
)nálise, coletando as evidências digitais necessárias para o caso. !ara isso,
diversas técnicas podem ser utiliadas, além de tentar superar eventuais
desafios, como a e0istência de senhas e criptografia.
!or fim, a fase de "ormaliação consiste na elaboração do 2audo
!ericial, e0plicando e apresentando as provas digitais coletadas com garantiade integridade.
https://pt.wikipedia.org/wiki/Perito_Criminalhttps://pt.wikipedia.org/wiki/Perito_Criminal
-
8/17/2019 Trabalho Módulo
4/6
5o ramo da computação forense, há muitas técnicas interessantes.
5este artigo falaremos um pouco sobre algumas delas.
$>?!*O1>)"?)
$riptografia 'em grego8 ArBptós, CescondidoC, e gráphein, CescritaC é o
estudo dos princípios e técnicas pelas %uais a informação pode ser
transformada da sua forma original para outra ilegível, de forma %ue possa ser
conhecida apenas por seu destinatário 'detentor da Cchave secretaC, o %ue a
torna difícil de ser lida por alguém não autoriado. )ssim sendo, só o receptor
da mensagem pode ler a informação com facilidade. / um ramo
da 4atemática, parte da $riptologia. '"?)>>9#1), +-+
9#*91)5O1>)"?)
) esteganografia consiste na pes%uisa e utiliação de técnicas %ue
permitem ocultar mensagens dentro de imagens ou de outras mensagens. )
palavra tem origem no grego steganographia %ue significa DcobertaE ou Descrita
encobertaE. #ua origem retrata de FF )$ com o filósofo grego @erodotus. @á a
clássica história de @istiaeus %ue raspou a cabeça para tatuar uma mensagem
e depois dei0ou o cabelo crescer para %ue a mensagem ficasse protegida. @á
também a utiliação dos micropontos, inventados pelos alemães, %ue eram
imagens %ue %uando ampliadas revelavam uma mensagem datilografada.
'1O234)5, +6
3)*) @?53?51
/ o método mais utiliado hoje em dia. 3ata @iding consiste no
armaenamento de informaç&es em áreas não convencionais do sistema, ou
seja, áreas %ue não são criadas para tal finalidade. !odeGse se usar, por
e0emplo, o setor de #Hap do disco< ou então usar segmentos marcados como
(ad(locAs< usamGse também espaços não alocados pelo sistema de ar%uivos,
além de ar%uivos de te0to entre outros. !ara um perito computacional,
nenhuma dessas possibilidades deve dei0ar de ser averiguada.'1O234)5,
+6
/ evidente %ue e0istem outras técnicas para computação forense, porém
o objetivo do trabalho foi mostrar os mais conhecidos e utiliados hoje em dia e
https://pt.wikipedia.org/wiki/L%C3%ADngua_gregahttps://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3ohttps://pt.wikipedia.org/wiki/Chave_(criptografia)https://pt.wikipedia.org/wiki/Matem%C3%A1ticahttps://pt.wikipedia.org/wiki/Criptologiahttps://pt.wikipedia.org/wiki/L%C3%ADngua_gregahttps://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3ohttps://pt.wikipedia.org/wiki/Chave_(criptografia)https://pt.wikipedia.org/wiki/Matem%C3%A1ticahttps://pt.wikipedia.org/wiki/Criptologia
-
8/17/2019 Trabalho Módulo
5/6
ainda dei0ar claro %ue não é só uma método aplicado, e sim %ue e0istem vários
tipos deles.
$om o crescimento e constante evolução da tecnologia novos crimes
surgem e com isso ocorrem novos desafios I computação forense, então fica
claro %ue é um estudo %ue estará sempre em grandes evoluç&es e procurando
cada ve mais especialiar suas técnicas e métodos para conseguir cada ve
mais inibir e desvendar crimes de internet.
-
8/17/2019 Trabalho Módulo
6/6
REFER!NCIAS
()#*O. "abrício. O "#$ % &'()#*+,-' .'/$$ 3isponível
em8Jhttp8KKanalistati.comKoL%ueLeLcomputacaoLforenseKM )cesso em 7 mai.
+-N.
(>)#?2. 2ei .6NP, de -- de janeiro de -PQ7. ?nstitui o $ódigo de !rocesso
$ivil. D34/3' O.3&3+5 6+ U3-', (rasília, -Q jan. -PQ7. 3isponível em8J
http8KKHHH.planalto.gov.brKccivilL7KLato+-G+-6K+-KleiKl-7-.htm M
)cesso em 7 mai. +-N.
929=*/>?O, !edro 4onteiro da #ilva< 4)$@)3O, 4arcio
!ereira. D$7$6+6' + C'()#*+,-' F'/$$. #ão !aulo8 5ovatec 9ditora,
RanK+--
"iarresga, Sictor 4anuel $alhabrês< Rorge 5uno Oliveira e #ilva
'+-. 8C/3)*'9/+.3+ $ M+*$(4*3&+:. Teses de mestrado. >epositório aberto
da =niversidade de 2isboa.
1O234)5. )2">93O. A/*39' ';/$ &'()#*+,-' .'/$$. 3isponível em8J
http8KKgrenoble.ime.usp.brKTgoldKcursosK+6KmovelKgrad#em$orrecaoK"elipe(
ulle$.pdf M )cesso em 7 mai. +-N.
http://analistati.com/o_que_e_computacao_forense/http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htmhttp://hdl.handle.net/10451/3647https://pt.wikipedia.org/wiki/Universidade_de_Lisboahttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://analistati.com/o_que_e_computacao_forense/http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htmhttp://hdl.handle.net/10451/3647https://pt.wikipedia.org/wiki/Universidade_de_Lisboahttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf
top related