banco de dados de laudos periciais de dispositivos móveis

13
Banco de Dados de Laudos Periciais de Dispositivos Móveis Alonso Decarli 1 , Cícero Lemes Grokoski 1 , Emerson Cabrera Paraiso 1 , Luiz Rodrigo Grochocki 2 , Cinthia O. A. Freitas 1 1 Pontifícia Universidade Católica do Paraná (PUCPR) Escola Politécnica Programa de Pós-Graduação em Informática (PPGIa) R: Imaculada Conceição, 1155 80.215-901 Curitiba PR Brasil 2 Instituto de Criminalística do Paraná Polícia Científica do Paraná Av. Visconde de Guarapuava, 2652 80.010-100 Curitiba PR Brasil {paraiso, cinthia}@ppgia.pucpr.br, [email protected], [email protected], [email protected] Abstract. Searches related to treatment of extracted digital data from mobile devices require a database created to provide the technical and scientific details of the computer forensics. This paper presents in detail the design of the database based on expert reports from mobile devices to be used as default in the Institutes of Criminology nationwide. The project specifies the input from the reports in XML to the relational structure of the database and also the type of result expected by the public security forces. Furthermore, it demonstrates a practical way, using a case study, as the validation can be performed. Resumo. Pesquisas relacionadas ao tratamento de dados digitais extraídos de dispositivos móveis necessitam de uma base de dados constituída de modo a atender as especificações técnicas e científicas da área de computação forense. Este artigo apresenta detalhadamente o projeto do banco de dados de laudos periciais de dispositivos móveis a ser utilizado como padrão nos Institutos de Criminalística de todo o país. O projeto especifica desde a entrada dos laudos em XML até a estrutura relacional do banco de dados e, ainda, o tipo de resultado esperado por parte das forças de segurança pública. Além disto, demonstra de modo prático, utilizando um estudo de caso, como o tratamento e cruzamento de informações poderão ser realizados. 1. Introdução A problemática relacionada aos procedimentos periciais em dispositivos móveis foi apresentada por [Grochocki et al. 2013], tendo como base o Sistema SiCReT, o qual é alimentado por laudos periciais, sendo que tal sistema se vale do uso da ciência da informação para disponibilizar ferramentas que auxiliem os Serviços de Inteligência e Policiamento Preditivo. A ideia central do sistema SiCReT é que todos os laudos periciais relativos a aparelhos telefônicos alimentem um Banco de Dados com informações consolidadas para apontar e investigar em cada laudo as propriedades e o comportamento da informação de modo a auxiliar no entendimento sobre as forças que governam o fluxo criminoso (Figura 1). XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014 559 c 2014 SBC — Soc. Bras. de Computação

Upload: trinhnhi

Post on 13-Feb-2017

219 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Banco de Dados de Laudos Periciais de Dispositivos Móveis

Alonso Decarli1, Cícero Lemes Grokoski1, Emerson Cabrera Paraiso1, Luiz Rodrigo Grochocki2, Cinthia O. A. Freitas1

1Pontifícia Universidade Católica do Paraná (PUCPR) – Escola Politécnica – Programa

de Pós-Graduação em Informática (PPGIa) R: Imaculada Conceição, 1155 – 80.215-901 – Curitiba – PR – Brasil

2Instituto de Criminalística do Paraná – Polícia Científica do Paraná Av. Visconde de Guarapuava, 2652 – 80.010-100 – Curitiba – PR – Brasil

{paraiso, cinthia}@ppgia.pucpr.br, [email protected],

[email protected], [email protected]

Abstract. Searches related to treatment of extracted digital data from mobile

devices require a database created to provide the technical and scientific

details of the computer forensics. This paper presents in detail the design of

the database based on expert reports from mobile devices to be used as default

in the Institutes of Criminology nationwide. The project specifies the input

from the reports in XML to the relational structure of the database and also

the type of result expected by the public security forces. Furthermore, it

demonstrates a practical way, using a case study, as the validation can be

performed.

Resumo. Pesquisas relacionadas ao tratamento de dados digitais extraídos de

dispositivos móveis necessitam de uma base de dados constituída de modo a

atender as especificações técnicas e científicas da área de computação

forense. Este artigo apresenta detalhadamente o projeto do banco de dados

de laudos periciais de dispositivos móveis a ser utilizado como padrão nos

Institutos de Criminalística de todo o país. O projeto especifica desde a

entrada dos laudos em XML até a estrutura relacional do banco de dados e,

ainda, o tipo de resultado esperado por parte das forças de segurança

pública. Além disto, demonstra de modo prático, utilizando um estudo de caso,

como o tratamento e cruzamento de informações poderão ser realizados.

1. Introdução

A problemática relacionada aos procedimentos periciais em dispositivos móveis foi apresentada por [Grochocki et al. 2013], tendo como base o Sistema SiCReT, o qual é alimentado por laudos periciais, sendo que tal sistema se vale do uso da ciência da informação para disponibilizar ferramentas que auxiliem os Serviços de Inteligência e Policiamento Preditivo.

A ideia central do sistema SiCReT é que todos os laudos periciais relativos a aparelhos telefônicos alimentem um Banco de Dados com informações consolidadas para apontar e investigar em cada laudo as propriedades e o comportamento da informação de modo a auxiliar no entendimento sobre as forças que governam o fluxo criminoso (Figura 1).

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

559 c©2014 SBC — Soc. Bras. de Computação

Page 2: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Dentre as principais contribuições que o sistema SiCReT irá proporcionar, tem-se a padronização do formato de arquivo dos laudos periciais, a obtenção de dados estatísticos, a estruturação dos dados extraídos dos dispositivos móveis em um Banco Dados Relacional, organizado de modo a prover estruturas aptas à aplicação de técnicas de mineração de dados. Destaca-se ainda o desenvolvimento de um módulo customizado para instituições que trabalham com Análise Forense de Dispositivos Móveis, subdividido em: extração de características transformando dados brutos em estruturas de dados, interface web para visualização dos resultados obtidos e, também, aplicação de técnicas de Mineração de Dados. Todos estes elementos facilitarão aos peritos o tratamento e cruzamento de dados provenientes dos diferentes dispositivos móveis apreendidos nas mais diversas situações. Em longo prazo, espera-se evitar a subjetividade da atividade pericial no tocante ao cruzamento de registros telefônicos.

Figura 1 – Visão Geral do Sistema

Este artigo está organizado de tal forma que a Seção 2 resume aspectos técnicos e jurídicos sobre dispositivos móveis e a coleta de dados digitais sob a ótica da computação forense. A Seção 3 apresenta o projeto do Banco de Dados Relacional do Sistema SiCReT detalhando um Estudo de Caso. Na Seção 4 é apresentado um Estudo de Caso visando a realização dos testes de Consistência do Banco de Dados. A Seção 5 apresenta as tecnologias utilizadas até o momento. Por fim, a Seção 6 aborda conclusões e trabalhos futuros.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

560 c©2014 SBC — Soc. Bras. de Computação

Page 3: Banco de Dados de Laudos Periciais de Dispositivos Móveis

2. Dispositivos Móveis e Coleta de Dados Digitais

A Computação Móvel proporciona a capacidade de mover fisicamente serviços computacionais junto com os usuários, tornando os dispositivos computacionais sempre presentes, permitindo ao ser humano ter acesso aos recursos oferecidos por um sistema computacional independentemente da sua localização [Weiser 1993].

Na Publicação Especial 800-101 do NIST (National Institute of Standards and

Technology) [Jansen e Ayres 2007] os autores sugerem que a chave para o sucesso na análise forense de dispositivos móveis é a compreensão das características de hardware e software dos telefones celulares. Os dados dos assinantes e suas atividades por meio de celulares são muitas vezes uma fonte valiosa de provas em uma investigação. Portanto, para que a produção de provas possa ser realizada, conta-se com um conjunto básico de características, obtido a partir da maioria dos celulares, sendo este conjunto comparável entre diferentes aparelhos. Como exemplos de características podem ser citados: microprocessador, memória ROM (Read Only Memory), memória RAM (Random Access Memory), módulo de rádio, processador de sinal digital, alto falante, tela, sistema operacional, bateria, PDAs (Personal Digital Assistants), GPS (Global

Positioning System), câmera, entre outros recursos.

A aquisição de dados a partir de um dispositivo pode ser física ou lógica [Jansen e Ayres 2007]. A aquisição física tem vantagens sobre a aquisição lógica, uma vez que permite que os arquivos apagados e alguns dados restantes possam ser examinados, por exemplo, na memória não alocada ou em espaço do sistema de arquivos. Os autores recomendam sempre fazer a aquisição de dados física antes da aquisição lógica. As ferramentas forenses adquirem informações dos dispositivos sem alterar o conteúdo, ou seja, em modo somente de leitura, utilizando equipamentos denominados de Write

Blocker (ou bloqueadores de escrita). E, ainda, fazendo a geração de hash de modo a garantir a integridade dos dados coletados. Tal característica é muito importante perante um Juiz, sendo que cabe ao perito garantir a integridade das provas digitais por ele coletadas ou a ele confiadas.

Neste contexto, a atividade pericial da análise forense de dispositivos móveis inicia-se na aquisição dos dados digitais a partir dos dispositivos móveis (celulares, tablets, entre outros) sendo que neste artigo foram estudados os métodos das ferramentas forenses de captura, hardware/software, utilizadas pelo Instituto de Criminalística, a saber: Cellebrite UFED e Microsytemation XRY. Ambos realizam a extração de dados em padrão XML (eXtensible Markup Language), padrão este que permite descrever diversos tipos de dados, tendo como objetivo facilitar o compartilhamento de informações.

O Cellebrite UFED (Universal Forensic Extraction Device) Touch Ultimate é uma solução composta por hardware e software proprietário que permite a extração, decodificação, análise e geração de relatórios avançados em termos tecnológicos dos dados de dispositivos móveis, sendo suportados atualmente 7.900 dispositivos diferentes. Conta também com uma interface interativa com tela sensível ao toque e um conjunto de cabos com interface USB e RJ45 que realizam a conexão e comunicação com os dispositivos móveis. Dentre os principais aplicativos que acompanham a solução vale destacar: Phisical Analyzer (ferramenta de decodificação, análise e relatórios), Phone Detective (software que identifica um telefone móvel no início de uma

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

561 c©2014 SBC — Soc. Bras. de Computação

Page 4: Banco de Dados de Laudos Periciais de Dispositivos Móveis

investigação) e Reader (inicialização dos dispositivos em modo somente leitura, permitindo o compartilhamento de informações).

Quando o Cellebrite UFED não fornece suporte ao dispositivo a ser analisado, o Instituto de Criminalista conta com o Microsytemation XRY, que realiza função semelhante de captura, porém com maior suporte a equipamentos, visto ser uma solução composta por aplicativos (software) e equipamentos (hardware) que permite aos peritos realizar a extração forense física e lógica de dispositivos móveis. Em sua versão atual, a 6.7, a solução XRY suporta 10.036 dispositivos móveis, sendo que sua principal característica é essa considerável quantidade de dispositivos suportados, devido a esse fator a ferramenta é utilizada em larga escala na área forense.

A Tabela 1 exemplifica informações gerais da captura de dados em dispositivos móveis, com base no hardware/software Cellebrite UFED e Microsytemation XRY. A partir de todo o conjunto de dados extraído, os peritos sabem a priori que são importantes, para o cruzamento, os dados contidos nos contatos da agenda, nas chamadas (realizadas e recebidas) e mensagens instantâneas trocadas entre celulares distintos. Sabem ainda que alguns modelos de smartphones fornecem dados de mensagens eletrônicas (e-mail), salas de bate-papo (chat), entre outros.

Tabela 1 - Informações Gerais da Captura

Parâmetros Fabricante selecionado

Modelo selecionado

Fabricante detectado

Modelo detectado

Nome do equipamento

IMEI (International Mobile Equipment Identity)

ICCID (International Circuit Card ID)

IMSI (International Mobile Subscriber Identity)

Endereço Bluetooth

Endereço Wi-Fi

Início da extração

Fim da extração

Data/Hora do telefone

Tipo de conexão

Versão da UFED

Assim, os dados extraídos dos dispositivos móveis passam a compor o que é denominado de Laudo Pericial (Figura 2 – reprodução parcial). Na esfera da metodologia científica em perícia criminal, [Reis 2011] aponta que “um relatório é uma exposição gráfica e geral de um assunto, sendo que compreende desde o planejamento, passando por todos os procedimentos, até chegar à conclusão, materialidade e autoria, incluindo-se os processos metodológicos empregados, recursos, equipamentos e ferramentas”.

Diferente de um trabalho técnico comum, o trabalho pericial elege como elemento essencial de sua estrutura a resposta aos quesitos propostos à perícia, a qual pode ser apresentada através de parecer sucinto, apenas com respostas aos quesitos formulados, ou através da exposição detalhada dos elementos investigados, sua análise e

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

562 c©2014 SBC — Soc. Bras. de Computação

Page 5: Banco de Dados de Laudos Periciais de Dispositivos Móveis

fundamentação das conclusões, além das respostas aos quesitos formulados [Rosa 1999].

Figura 2 – Exemplos de Laudo Pericial Criminal

Para [Reis 2011] o laudo pericial criminal “é um dos itens mais importantes no estuda da Criminalística, pois é através dele que os exames são expressos e que a prova material do crime é manifestada”. Deve apresentar “seu conteúdo exclusivamente voltado para o rigor das Leis Naturais, evitando qualquer relação com as Leis Jurídicas e com as Leis da Consciência”.

Uma das tarefas mais árduas enfrentada diariamente pelos peritos é preparar o Laudo Pericial, isto é, expressar em papel, uma opinião formulada por ele relativo a um determinado caso. Esta opinião deve freqüentemente acomodar uma análise complexa. O laudo concluído estará sujeito à revisão crítica por via de testemunhos, conferências de pré-julgamento, e talvez um interrogatório rigoroso por vários advogados. Tem-se, portanto, que o Laudo Pericial é a expressão final do trabalho de perícia. No Sistema

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

563 c©2014 SBC — Soc. Bras. de Computação

Page 6: Banco de Dados de Laudos Periciais de Dispositivos Móveis

SiCReT, o fluxo desde a origem dos dados a partir do dispositivo móvel até a elaboração do laudo pericial é mostrado na Figura 3.

Figura 3 – Fluxo: Do Dispositivo ao Laudo Pericial Criminal

Assim, foi adotado como padrão o XML, visto ser uma linguagem de marcação, recomendada pela W3C (World Wide Web Consortium) para a criação de documentos contendo dados. É expansível por não especificar as tags (conjunto de marcas), nem uma gramática. As tags definidas em um determinado arquivo só terão significado para um parser (analisador de marcas) específico para interpretar aquele tipo de dados (McLaughin 2000]. A linguagem XML pode ser usada para fornecer informações sobre a estrutura e o significado dos dados, ao invés de servir apenas como linguagem de marcação a exemplo do HTML (Hypertext Markup Language).

3. Banco de Dados

Esta seção apresenta o projeto de banco de dados do sistema SiCReT, tendo sido adotada a Orientação a Objetos utilizando a representação UML (Unified Modeling

Language), modelo adotado por grande parte de sistemas orientados a objetos visto que constitui uma linguagem de modelagem não proprietária de terceira geração.

O OMG (Object Management Group) afirma que antes da codificação, a modelagem é uma parte essencial de projetos de software independentemente do tamanho da solução (http://www.omg.org/). Modelos ajudam a trabalhar em um alto nível de abstração e ao mesmo tempo facilitam o entendimento de uma solução. Para [Watson 2014] a representação UML auxilia a especificar, visualizar e documentar modelos de software, podendo ser utilizada para modelagem de negócios e de outros sistemas não-softwares. Ferramentas baseadas em UML possibilitam uma melhor compreensão das funcionalidades e facilitam a manutenibilidade do software. Portanto, o projeto do sistema SiCReT utilizou a modelagem UML para representar soluções que envolvem banco de dados, codificação JAVA e mineração de dados.

Visando atender as atividades dos peritos, o banco de dados considera as seguintes entidades: laudos, equipamentos, agenda, mensagens, chamadas, peritos, laudos_peritos, reus e arquivos, a partir do Dicionário de Dados mostrado na Tabela 2.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

564 c©2014 SBC — Soc. Bras. de Computação

Page 7: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Tabela 2 - Dicionário de Dados do Modelo Relacional

TABELA CAMPO TIPO DESCRIÇÃO

LAUDOS

LAUDO_ID Int Identificação do Laudo

Codigo VarChar(45) Código do Laudo

Descricao VarChar(100) Descrição do Laudo

Inicio Date Data da criação do Laudo

Conclusao Date Data da conclusão do Laudo

Emissão Date Data da emissão do Laudo

Situacao VarChar(45) Status de andamento do Laudo

Oficio VarChar(45) Número do ofício

Inquerito VarChar(45) Número do Inquérito

Processo_Criminal VarChar(45) Número do Processo Criminal

EQUIPAMEN

TOS

EQUIPAMENTO_ID Int Identificação do Equipamento

LAUDO_ID Int Identificação do Laudo

Descricao VarChar(100) Descrição do Equipamento

Fabricante VarChar(45) Nome do Frabricante

Modelo VarChar(45) Modelo do Equipamento

Fabricante_detectado VarChar(45) Nome do Frabricante Detectado

Modelo_detectado VarChar(45) Modelo do Equipamento Detectado

Revisao VarChar(45)

Informações da Revisão do

Equipamento

Nome VarChar(45) Nome do Equipamento

IMEI VarChar(45) International Mobile Equipment Identity

NroSerie VarChar(45) Número de Série do Equipamento

ICCID VarChar(45) International Circuit Card ID

IMSI VarChar(45) International Mobile Subscriber Identity

EndBluetooth VarChar(45) Endereço Bluetooth

EndWiFi VarChar(45) Endereço Wi-Fi

Inicio_Extracao DateTime Início da extração

Fim_Extracao DateTime Fim da extração

DataHora_telefone VarChar(45) Data/Hora do telefone

Tipo_Conexao VarChar(45) Tipo de conexão

Operadora VarChar(45) Operadora do Equipamento

UFED VarChar(45) Universal Forensic Extraction Device

VersaoUFED VarChar(45) Versão UFED

AGENDA

AGENDA_ID Int Identificação do Registro da Agenda

LAUDO_ID Int Identificação do Laudo

EQUIPAMENTO_ID Int Identificação do Equipamento

Contato VarChar(100) Nome / Apelido do Contato

Numero VarChar(100) Número do Contato

MENSAGENS

MENSAGEM_ID Int Identificação da Mensagem

LAUDO_ID Int Identificação do Laudo

EQUIPAMENTO_ID Int Identificação do Equipamento

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

565 c©2014 SBC — Soc. Bras. de Computação

Page 8: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Item Int Numeração do Item

Conteudo LongText Conteúdo da Mensagem

Data Date Data de Criação da Mensagem

Hora Time Hora de Criação da Mensagem

NumeroDestino VarChar(45) Número do contato de Destino

NumeroOrigem VarChar(45) Número do contato de Origem

Situacao VarChar(45) Status: Enviada/Recebida/Rascunho

CHAMADAS

CHAMADA_ID Int Identificação da Chamada

LAUDO_ID Int Identificação do Laudo

EQUIPAMENTO_ID Int Identificação do Equipamento

Item Int Numeração de itens por laudo

Data Date Data da criação do registro

Hora Time Hora da criação do registro

NumeroDestino VarChar(45) Número do contato de Destino

NumeroOrigem VarChar(45) Número do contato de Origem

Situacao VarChar(100)

Status da Chamada: Realizada,

Recebida ou Não Atendida

Tempo Time Tempo de Duração da Chamada

PERITOS

PERITO_ID Int Identificação do Perito

Nome VarChar(100) Nome do Perito

CPF VarChar(20) CPF do Perito

LAUDOS_

PERITOS

LAUDOS_PERITOS_ID Int Identificação do Registro da Tabela

LAUDO_ID Int Identificação do Laudo

PERITO_ID Int Identificação do Perito

Inicio Date Data de início de participação do Perito

Conclusao Date Conclusão da participação do Perito

Situacao VarChar(45) Status do trabalho do Perito

REUS

PESSOA_ID Int Identificação do Registro da Tabela

LAUDO_ID Int Identificação do Laudo

Nome VarChar(100) Nome do Réu

DctoIdetificacao VarChar(45) Documento de Identificação

TipoDcto VarChar(45) Tipo de Documento de Identificação

ARQUIVOS

ARQUIVO_ID Int Identificação do Registro da Tabela

LAUDO_ID Int Identificação do Laudo

Arquivo VarChar(200) Nome e Localização do Arquivo

Extensão VarChar(10) Extensão do Arquivo

Tipo VarChar(20) Tipo: Laudo/Anexo/Complementares

Hash VarChar(200) Código Hash do Arquivo

O modelo lógico de dados relativo ao BD Relacional (Figura 4) descreve as relações entre as tabelas do banco de dados, as chaves primárias, as chaves secundárias e os atributos de cada tabela.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

566 c©2014 SBC — Soc. Bras. de Computação

Page 9: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Figura 4 – Modelo Lógico de Dados

4. Estudo de Caso e Teste de Consistência do Banco de Dados

O Estudo de Caso por meio de uma situação simulada permite a criação de um ambiente

controlado para prova de conceitos, com apoio dos peritos da Seção de Informática

Forense do Instituto de Criminalística da Polícia Científica, da mesma forma que os

peritos se deparam no exercício da profissão. Deste modo, o sistema poderá detectar,

identificar, analisar e produzir relatórios e grafos demonstrando interseções entre as

informações contidas nos laudos de dispositivos móveis armazenados no banco de

dados.

As informações consideradas nesse momento, para a instanciação do Banco de

Dados e realização de testes de consistência, consideram a extração de dados a partir de

10 (dez) cartões SIM, com tecnologia GSM, de 128KB, estabelecendo uma situação

simulada (Figura 5).

Para instanciar a base de dados e realizar testes de validação não se pode, em

situações que envolvam crimes reais, utilizar laudos reais já elaborados pelos peritos,

visto que não se pode recuperar junto ao Instituto de Criminalística um conjunto de

laudos que tenham relações entre si de modo a representar situação semelhante à

situação desejada. A situação, então, simulada possui 4 grupos de dispositivos, com

grupos entre nmax = 5 e nmin = 1, sendo n o número de dispositivos de cada grupo.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

567 c©2014 SBC — Soc. Bras. de Computação

Page 10: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Além disto, os grupos 1, 2 e 3 relacionam-se entre si por meio dos dispositivos

SIM B, SIM F e SIM I. Como já apresentado anteriormente, são de interesse os

seguintes dados:

· Agenda: Contatos Telefônicos;

· Chamadas: Realizadas, Recebidas e não-Atendidas;

· Mensagens de Texto (SMS): Mensagens de Texto (SMS): Recebidas, Enviadas,

Rascunhos, não-Enviadas (caixa de saída).

Figura 5 - Representação Gráfica de Cruzamentos entre Dispositivos Móveis

O Estudo de Caso, então, utiliza alguns Tipos de Operações que são responsáveis por gerar os registros necessários nos dispositivos, fornecendo assim dados suficientes para a realização dos testes, de acordo com os peritos do Instituto de Criminalística. Assim, as operações de interesse podem ser listadas da seguinte maneira:

1) Registro de Contato Telefônico;

2) Chamada Realizada para Contato Registrado;

3) Chamada Realizada para um Nº Telefônico;

4) Chamada Recebida de um Contato Registrado;

5) Chamada Recebida de um Nº Telefônico;

6) Chamada Não Atendida de um Contato Registrado;

7) Chamada Não Atendida de um Nº Telefônico;

8) SMS recebido de um Contato Registrado;

9) SMS recebido de um Nº Telefônico;

10) SMS enviado para um Contato Registrado;

11) SMS enviado para um Nº Telefônico;

12) SMS armazenado nos rascunhos de um Contato Registrado;

13) SMS armazenado nos rascunhos de um Nº Telefônico;

14) SMS não enviadas de um Contato Registrado;

15) SMS não enviadas de um Nº Telefônico.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

568 c©2014 SBC — Soc. Bras. de Computação

Page 11: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Estão sendo utilizados ainda cinco números externos, que não apresentam uma ligação direta com os equipamentos mencionados na situação simulada, representando apenas um Número de Telefone Externo que em algum momento é acionado por um contato, uma ligação ou uma mensagem de texto. As relações entre os dispositivos móveis da situação simulada, considerando-se os 3 objetos: agenda, chamadas e mensagens; perfazem um entrelaçamento de dados, de modo a permitir que a extração dos dados dos dispositivos, a elaboração dos laudos e a formação do banco de dados represente fielmente a situação simulada (Figura 6). Não se encontram representadas os tipos de operações (se a mensagem foi enviada ou recebida, por exemplo), mas somente a existência do objeto.

Figura 6 - Representação Gráfica de Cruzamentos entre Dispositivos Móveis: Agenda,

Chamadas e Mensagens de Texto.

5. Protótipo do Sistema SiCReT

O sistema de informações SiCReT tem como padrão de desenvolvimento o modelo MVC (Model-View-Control) que garante a separação da interface, do controle de fluxo e das regras do projeto [Hemrajani 2007], sendo que cada tipo de componente executa um determinado tipo de tarefa [Moreira Neto 2009]. Assim, é possível realizar alterações em cada uma das camadas isoladamente, diminuindo o retrabalho proveniente da necessidade de atualização em aplicações Web. A Tabela 3 mostra as ferramentas e tecnologias utilizadas, até o presente momento, no desenvolvimento do sistema SiCReT.

A segurança de um sistema desenvolvido utilizando a plataforma Java conta com um conjunto de pacotes disponibilizados por frameworks específicos, dentre eles citamos o JSSE (Java Secure Socket Extension) e o JAAS (Java Authentication and

Authorization Service) [Garms e Somerfield 2001].

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

569 c©2014 SBC — Soc. Bras. de Computação

Page 12: Banco de Dados de Laudos Periciais de Dispositivos Móveis

Tabela 3 - Ferramentas e Tecnologias

NOME DESCRIÇÃO Eclipse Platform - Indigo 3.7.1

Criação do projeto, programação Java, serviços servidor Tomcat. Disponível em: http://www.eclipse.org/

PRIMEFACES 3.0 Framework de componentes ricos. Disponível em: http://www.primefaces.org/

Hibernate 3.5.6 Persistência dos informações no Banco de Dados. Disponível em: https://www.hibernate.org/

Spring 3.0.5 Framework de Inversão de Controle e Injeção de Dependência. Disponível em: http://www.springsource.org/

MySQL 5.5.25 Sistema Gerenciador de Banco de Dados. Disponível em: http://www.mysql.com/

Apache Tomcat 7.0.21 Contêiner de aplicações web. Disponível em: http://tomcat.apache.org/

MySQL Workbench 5.2.34 CE

Interface gráfica para administrar e trabalhar com o banco de dados MySQL. Disponível em: http://www.mysql.com/

JSSE Java Secure Sockets Extension JAAS Java Authentication an Autorization Service

O JSSE provê suporte ao SSL (Secure Sockets Layer) e TLS (Transport Layer

Security) permitindo que a comunicação entre Servidores Web e seus respectivos clientes seja realizada pelo protocolo HTTPS (HiperText Transfer Protocol Secure), ou seja, sobre uma conexão segura. Utilizando métodos de criptografia que garantem tanto a integridade quanto a confidencialidade das informações que trafegam na rede, além de permitir o uso de certificados digitais para a autenticação das partes envolvidas.

Além de contar com a segurança da infra-estrutura de rede, do sistema servidor e do SGBD o sistema de informações SiCReT conta ainda com as funcionalidades de gerenciamento de usuários disponibilizadas pelo JAAS, framework que permite as aplicações Java realizarem a identificação, autenticação e controle de acesso ao nível de usuário nos recursos disponibilizados pelo sistema.

A estratégia de segurança imposta pelo Java é aumentada pelos recursos de segurança do sistema operacional no qual está sendo executada e reforçada pelo SGBD. Uma aplicação Java com uma estratégia de segurança pode tentar ler um arquivo em específico, mas se o usuário que está executando a aplicação não tiver permissão para o determinado arquivo, a aplicação Java não terá êxito [Oaks 1999].

Sob a ótica da segurança computacional, o sistema será auditável, ou seja, controlará o acesso e a inserção de informações por meio de usuários, de modo a registrar as operações realizadas pelos usuários, permitindo estabelecer quem realizou o quê no sistema.

6. Conclusão

Este artigo propôs um Banco de Dados de laudos periciais em dispositivos móveis, apresentado o modelo lógico dos dados e o dicionário de dados. Além disto, por meio de uma situação simulada, descreve-se um estudo de caso que está permitindo a

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

570 c©2014 SBC — Soc. Bras. de Computação

Page 13: Banco de Dados de Laudos Periciais de Dispositivos Móveis

instanciação do BD, bem como, a realização de testes de validação e provas de conceitos. Tal BD integra um sistema computacional de maior proporção e permitirá a aplicação de técnicas de mineração de dados [Uthra, Tech 2014]. É importante observar que a criação e disponibilização deste BD permitirão a integração entre os diversos Institutos de Criminalística do Brasil, auxiliando no entendimento sobre as forças que governam o fluxo criminoso e disponibilizando ferramentas de apoio aos Serviços de Inteligência e Policiamento Preditivo. Além disto, outras pesquisas poderão ser realizadas à medida que a situação simulada for ampliada de acordo com as necessidades práticas dos peritos diante de casos e situações reais.

7. Referências

Garms, J.; Somerfield, D.. “Professional Java Security”. Wrox Press Ltd, 2001.

Grochocki, L. R.; Vrubel, A.; Zago, R. L.; Decarli, A.; Freitas, C. O. A.. SiCReT - Sistema de Cruzamento de registros Telefônicos. In: XIII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais (SBSeg), 2013, Manaus: Sociedade Brasileira de Computação, 2013. v. 1. p. 527-536.

Hemrajani, A. “Desenvolvimento Ágil em JAVA com SPRING HIBERNATE E ECLIPSE”. Pearson Education, 2007.

Jansen, W.; Ayers, R. “Computer Security - guidelines on cell phone forensics”. National Institute of Standards and Technology – NIST, Special Publication 800-101, May 2007, 104 p. Disponível em <http://csrc.nist.gov/publications/nistpubs/800-101/SP800-101.pdf> Acesso em maio 2014.

McLaughlin, B. “Java and XML”. Mike Loukides, 2000.

MOREIRA NETO, O. “Entendendo e Dominando o Java para Internet”. Digerati Books, 2009. 320p.

OAKS, S. “Segurança de dados em Java”. Editora Ciência Moderna, 1999.

REIS, A. B. “Metodologia científica em perícia criminal”. Campinas, SP: Millenium, 2011.

ROSA, M. V. F. “Perícia Judicial - Teoria e Prática”. Sérgio Antônio Fabris Editor, 1999.

Ultra, R. G.; Tech, M. “Data Mining Techniques to Analyze Crime Data”. International Journal For Technological Research In Engineering, Volume 1, Issue 9, May-2014, p. 882-884.

Watson, A. “Visual Modelling: past, present and future”. Disponível em <http://www.uml.org/Visual_Modeling.pdf> Acesso em maio de 2014.

WEISER, M. “Some Computer Science Issues in Ubiquitous Computing”. Communications of the ACM, v. 265, n. 3, 1993, p. 137 - 143.

XIV Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais — SBSeg 2014

571 c©2014 SBC — Soc. Bras. de Computação