trabalho módulo

Upload: nataly-nunes

Post on 06-Jul-2018

219 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/17/2019 Trabalho Módulo

    1/6

    PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ

    JOSÉ CELSO DORILEO

    MARIA EDUARDA VEIGA

    NATALY NUNES

    PRISCILLA AQUINO DE OLIVEIRA

    COMPUTAÇÃO FORENSE

    CURITIBA

    201

  • 8/17/2019 Trabalho Módulo

    2/6

    O presente trabalho tem como objetivo conceituar e mostrar as principais

    características da computação forense. Onde a computação forense consiste

    basicamente, no uso de métodos científicos para preservação, coleta,

    validação, identificação, análise, interpretação, documentação e apresentação

    de evidência digital com validade probatória em juío.

    !erícia "orense em #istemas $omputacionais é o processo de coleta,

    recuperação, análise e correlacionamento de dados %ue visa, dentro do

    possível, reconstruir o curso das aç&es e recriar cenários completos fidedignos.

    '()#*O, +--

     ) computação forense nada mais é do %ue tentar obter informaç&es

    através de análise de dados de um computador ou sistema, %ue seja alvo de

    investigação, por crimes cibernéticos. / uma maneira muito utiliada para

    desvendar crimes virtuais, roubos de identidade, crimes financeiros, etc. é uma

    técnica especial para conseguir dados %ue não são vistos a olho nu.

     ) palavra forense vem de foro, e podemos entender como meio policial

    onde é feita uma análise minuciosa de todo material capturado em cena de

    crime. $omputação forense é então o ramo da criminalística %ue compreende a

    descoberta, preservação, restauração e análise de evidências computacionais.

    $omputadores podem ser usados para cometer crimes, como, por e0emplo,

    aliciamento de menores. !odem conter evidências de crimes, como dados de

    contas bancárias fraudadas. Ou ainda ser alvos de crimes, %uando armaenam

    informaç&es sigilosas de grandes instituiç&es.'1O234)5, +6.

    Os fundamentos jurídicos nos %uais a $omputação "orense pode fundar 

    sua legitimidade estão previstos no $ódigo de !rocesso $ivil em seu artigo

    77+8

     

    *odos os meios legais, bem como os moralmente legítimos, ainda %uenão especificados neste $ódigo, são hábeis para provar a verdadedos fatos, em %ue se funda a ação ou a defesa.

     ) informação digital não é, em si, ilegal. *ampouco ilegítima. 9la contém

    condiç&es técnicas %ue lhe garantem eficácia probatória. )lém disso, cresce

    diariamente, e de forma assustadora, o n:mero de informaç&es digitais

    disponíveis, o %ue é natural, dada a %uantidade de benefícios %ue podem traer 

    como menor custo, maior agilidade, maior disponibilidade, melhor manuseio,

  • 8/17/2019 Trabalho Módulo

    3/6

    segurança entre outros. 3aí decorre %ue cada ve mais evidências sejam

    eletr;nicas.

    !orém, isso não significa %ue uma informação digital não possa ser

    obtida de forma ilegal. 5o caso de uma interceptação telef;nica não autoriada,

    por e0emplo, esse material teria seu valor como elemento de prova descartado.

    3evido a fatores como esse, a investigação da $omputação "orense deve

    levar em conta algumas consideraç&es, a saber '1O234)5, +68

    *oda busca e análise de evidências deve ser feita através de

    autoriação judicial, caso contrário o trabalho perderá sua validade<

    *oda a prova avaliada não pode sofrer nenhum tipo de alteração

    durante sua análise por peritos, por isso é preferível criar cópias dos

    dispositivos originais e realiar a análise sobre as réplicas. '90emplos de coleta

    e análise de evidências serão fornecidos adiante<

    *oda análise deve ter seu histórico de procedimentos formalmente

    descrito em um laudo pericial, normalmente solicitado pelo jui. O perito é um

    tradutor especialiado de fatos %ue poderão au0iliar a decisão do jui, mas ele

    deve ser alheio ao processo e aos resultados deste.

    !ara e0aminar um dispositivo computacional, como um disco rígido, é

    necessário a realiação de %uatro fases do e0ame8 !reservação, 90tração,

     )nálise e "ormaliação. '9=29=*/>?O e 4)$@)3O, +--8

     ) fase de !reservação consiste em uma série de procedimentos para

    garantir %ue os dados no dispositivo %uestionado jamais sejam alterados,

    incluindo a duplicação de conte:do através de técnicas como espelhamento ou

    imagem de disco.

     ) fase de 90tração é e0ecutada para recuperar toda e %ual%uer

    informação presente no dispositivo %uestionado, recuperando ar%uivos

    apagados e realiando a inde0ação do disco, por e0emplo.

    =ma ve recuperado, cabe ao Perito Criminal realiar a fase de

     )nálise, coletando as evidências digitais necessárias para o caso. !ara isso,

    diversas técnicas podem ser utiliadas, além de tentar superar eventuais

    desafios, como a e0istência de senhas e criptografia.

    !or fim, a fase de "ormaliação consiste na elaboração do 2audo

    !ericial, e0plicando e apresentando as provas digitais coletadas com garantiade integridade.

    https://pt.wikipedia.org/wiki/Perito_Criminalhttps://pt.wikipedia.org/wiki/Perito_Criminal

  • 8/17/2019 Trabalho Módulo

    4/6

    5o ramo da computação forense, há muitas técnicas interessantes.

    5este artigo falaremos um pouco sobre algumas delas.

    $>?!*O1>)"?)

    $riptografia 'em grego8 ArBptós, CescondidoC, e gráphein, CescritaC é o

    estudo dos princípios e técnicas pelas %uais a informação pode ser

    transformada da sua forma original para outra ilegível, de forma %ue possa ser

    conhecida apenas por seu destinatário 'detentor da Cchave secretaC, o %ue a

    torna difícil de ser lida por alguém não autoriado. )ssim sendo, só o receptor

    da mensagem pode ler a informação com facilidade. / um ramo

    da 4atemática, parte da $riptologia. '"?)>>9#1), +-+

    9#*91)5O1>)"?)

     ) esteganografia consiste na pes%uisa e utiliação de técnicas %ue

    permitem ocultar mensagens dentro de imagens ou de outras mensagens. )

    palavra tem origem no grego steganographia %ue significa DcobertaE ou Descrita

    encobertaE. #ua origem retrata de FF )$ com o filósofo grego @erodotus. @á a

    clássica história de @istiaeus %ue raspou a cabeça para tatuar uma mensagem

    e depois dei0ou o cabelo crescer para %ue a mensagem ficasse protegida. @á

    também a utiliação dos micropontos, inventados pelos alemães, %ue eram

    imagens %ue %uando ampliadas revelavam uma mensagem datilografada.

    '1O234)5, +6

    3)*) @?53?51

    / o método mais utiliado hoje em dia. 3ata @iding consiste no

    armaenamento de informaç&es em áreas não convencionais do sistema, ou

    seja, áreas %ue não são criadas para tal finalidade. !odeGse se usar, por

    e0emplo, o setor de #Hap do disco< ou então usar segmentos marcados como

    (ad(locAs< usamGse também espaços não alocados pelo sistema de ar%uivos,

    além de ar%uivos de te0to entre outros. !ara um perito computacional,

    nenhuma dessas possibilidades deve dei0ar de ser averiguada.'1O234)5,

    +6

    / evidente %ue e0istem outras técnicas para computação forense, porém

    o objetivo do trabalho foi mostrar os mais conhecidos e utiliados hoje em dia e

    https://pt.wikipedia.org/wiki/L%C3%ADngua_gregahttps://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3ohttps://pt.wikipedia.org/wiki/Chave_(criptografia)https://pt.wikipedia.org/wiki/Matem%C3%A1ticahttps://pt.wikipedia.org/wiki/Criptologiahttps://pt.wikipedia.org/wiki/L%C3%ADngua_gregahttps://pt.wikipedia.org/wiki/Informa%C3%A7%C3%A3ohttps://pt.wikipedia.org/wiki/Chave_(criptografia)https://pt.wikipedia.org/wiki/Matem%C3%A1ticahttps://pt.wikipedia.org/wiki/Criptologia

  • 8/17/2019 Trabalho Módulo

    5/6

    ainda dei0ar claro %ue não é só uma método aplicado, e sim %ue e0istem vários

    tipos deles.

    $om o crescimento e constante evolução da tecnologia novos crimes

    surgem e com isso ocorrem novos desafios I computação forense, então fica

    claro %ue é um estudo %ue estará sempre em grandes evoluç&es e procurando

    cada ve mais especialiar suas técnicas e métodos para conseguir cada ve

    mais inibir e desvendar crimes de internet.

  • 8/17/2019 Trabalho Módulo

    6/6

    REFER!NCIAS

    ()#*O. "abrício. O "#$ % &'()#*+,-' .'/$$ 3isponível

    em8Jhttp8KKanalistati.comKoL%ueLeLcomputacaoLforenseKM )cesso em 7 mai.

    +-N.

    (>)#?2. 2ei .6NP, de -- de janeiro de -PQ7. ?nstitui o $ódigo de !rocesso

    $ivil. D34/3' O.3&3+5 6+ U3-', (rasília, -Q jan. -PQ7. 3isponível em8J 

    http8KKHHH.planalto.gov.brKccivilL7KLato+-G+-6K+-KleiKl-7-.htm M

     )cesso em 7 mai. +-N.

    929=*/>?O, !edro 4onteiro da #ilva< 4)$@)3O, 4arcio

    !ereira. D$7$6+6' + C'()#*+,-' F'/$$. #ão !aulo8 5ovatec 9ditora,

    RanK+--

    "iarresga, Sictor 4anuel $alhabrês< Rorge 5uno Oliveira e #ilva

    '+-. 8C/3)*'9/+.3+ $ M+*$(4*3&+:. Teses de mestrado. >epositório aberto

    da =niversidade de 2isboa.

    1O234)5. )2">93O. A/*39' ';/$ &'()#*+,-' .'/$$. 3isponível em8J

    http8KKgrenoble.ime.usp.brKTgoldKcursosK+6KmovelKgrad#em$orrecaoK"elipe(

    ulle$.pdf M )cesso em 7 mai. +-N.

    http://analistati.com/o_que_e_computacao_forense/http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htmhttp://hdl.handle.net/10451/3647https://pt.wikipedia.org/wiki/Universidade_de_Lisboahttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://analistati.com/o_que_e_computacao_forense/http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13105.htmhttp://hdl.handle.net/10451/3647https://pt.wikipedia.org/wiki/Universidade_de_Lisboahttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdfhttp://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf