Os Crimes cibernéticos e os novos desafios da perícia - PoP-BA

Transcrição

Os Crimes cibernéticos e os novos desafios da perícia - PoP-BA
Os Crimes cibernéticos e os novos
desafios da perícia forense
Salvador/BA - Ago/2012
Polícia Federal
• Atribuições (em resumo)
– Polícia judiciária da União
– Infrações de repercussão
interestadual e internacional e
exigam repressão uniforme
– Tráfico de drogas, contrabando e
descaminho
– Polícia marítima, aeroportuária e de
fronteiras
– Conflitos agrários
SRCC/CGPFAZ/DICOR/DPF
SRCC/CGPFAZ/DICOR/DPF
• Criada em 2003 para coordenar as ações de:
– Combate às fraudes eletrônicas
• Internet banking
• Clonagem de cartões de crédito/débito
– Combate a venda de medicamentos na internet
– Combate aos crimes de Alta Tecnologia
– Apoio ao combate à pornografia infantil
• Atualmente com o GECOP/DDH
– Apoio ao combate aos demais crimes praticados
pela Internet, como venda de diplomas, tráfico de
drogas, venda de animais, etc.
SRCC/CGPFAZ/DICOR/DPF
• Missão
– Coordenar as ações de:
• Combate às fraudes eletrônicas
• Segurança cibernética
• Crimes de alta tecnologia
• Apoio aos crimes cibernéticos impróprios
– Capacitação e treinamento:
• Cursos a distância para difusão do conhecimento
básico
• Cursos presencias para aperfeiçoamento e
especialização
– Desenvolvimento de Tecnologia de Investigação:
• Ferramentas específicas para busca de informações e
de investigação / inteligência policial
SRCC/CGPFAZ/DICOR/DPF
• GRCC’s
constituídos
Desafios e Oportunidades
Panorama 2012 a 2016
• Grandes eventos
O Brasil em evidência
Desafios
• Crimes na Internet: alcance nacional ou mundial;
• Evolução constante das técnicas usadas pelos
criminosos;
• Vestígios frágeis e voláteis;
• Falta de legislação específica;
• Necessidade de capacitação
continuada;
• Necessidade de cooperação;
• Grandes eventos
Legislação
• Tipos de crimes de computador
• Crime comum praticado com o auxílio de
computadores / Internet
• Tipos penais já existentes
• Resultado percebido no “mundo
real”
• Crime contra computadores, redes
ou sistemas de informação
• Tipos penais “adaptados” para
estes crimes
• Resultado é percebido em computadores
• Necessita de convencimento em alguns
casos
Legislação
• Crimes comuns praticados via Internet
• Fraude
• Estelionato
• Furto
• Venda de produtos proibidos /
irregulares
• Entorpecentes
• Medicamentos
• Produtos de patrimônio
histórico
• Violação de direito autoral
• Pornografia Infantil
• Crimes contra a honra
• difamação, calúnia, injúria
Legislação
• Sem legislação
• Invasão
• Destruição/Alteração de dado ou informação
privada
• Divulgação ou comercialização de informação
não sigilosa
• DDoS
Falta uma legislação específica com penas
adequadas
Investigação na Internet
• Obtenção de dados cadastrais de endereço IP
• Não se referem a privacidade do usuário
• São passíveis de obtenção pelas polícias judiciárias
diretamente
• Exemplos internacionais
• Coréia do Sul
• EUA
• Inglaterra
• Armazenamento de registros de acesso
• Registros de conexão com a Internet (IP + data vinculado a
um terminal)
• Registros de acesso a aplicações
• Necessários para permitir a investigação de ilícitos
Quanto tempo os registros devem ser armazenados?
Tempo de percepção do fato + tempo de comunicação à
polícia+ tempo de ação da polícia (preservação)
Oportunidades
• Grandes eventos
• Desenvolvimento econômico e tecnológico
• Investimentos governamentais
• Discussões sobre legislação
– Marco civil
– Projetos de lei
• Segurança cibernética em
evidência
Necessidades
• É necessário ter:
Informação
Capacidade de ação e reação a
ataques cibernéticos
Proatividade
Preparação técnica e operacional
Programa Nacional de Segurança Cibernética
Internet
Defesa Cibernética
(Exército Brasileiro)
Internet Brasileira
ETIR / CSIRT
Empresas / Órgãos
Forças
Policiais
Proteção de perímetro + Repressão
Programa Nacional de Segurança Cibernética
• Projetos que compõem o programa:
Sistema
Ferramentas
Base de Dados
ORÁCULO
AQUISIÇÃO DE EQUIP.
ESTRUTURAÇÃO - DRCCs
CAPACITAÇÃO
Novas Tecnologias:
Smartphones
Análise forense em smartphones
• Celular comum
–
–
–
–
Agenda
SMS
Ligações
Fotos
A análise é a mesma?
• Smartphone
–
–
–
–
–
–
Email
Páginas HTML
Arquivos pdf, word, ppt, excel
Vídeos
Programas
Dados de aplicativos
Análise forense em smartphones
• Análise de Smartphones = Análise de mídias?
–
–
–
–
–
Interface de acesso não padronizada
Limitações do fabricante
Criptografia dos dados
Senhas de acesso
Problema do “iceberg”
Dados apagados ou inacessíveis
pelas interfaces padrão do aparelho
Exemplo: iOS
Análise Forense em Smartphones
• Desafios atuais
– Realizar extração completa dos dados para análise
posterior
– Celulares com conectores não-padrão (ex: celulares
chineses)
– Smartphones com criptografia forte via hardware
– Proteções contra inicialização de sistemas personalizados
(jailbreak e rooting)
• Verificação de assinatura de software
– Possibilidade de apagar remotamente um telefone
apreendido
– Manutenção da cadeia de custódia
– Análise de celulares quebrados ou com defeito
Análise Forense em Smartphones
• 12th CTINS Annual Conference
– Conferencia da Interpol ocorrida no Japão em Dez/2011
– Tema: Experiências em análise de Smartphones
– Participação do Brasil como convidado
Análise Forense em Smartphones
• Soluções
– Ferramentas de extração física dos dados
Análise Forense em Smartphones
• Soluções
– JTAG – Joint Test Action Group (IEEE 1149.1)
– Acesso direto à memória flash
– Presente em alguns sistemas embarcados
• Pode ser difícil de encontrar
Análise Forense em Smartphones
• Soluções
– Acesso direto à memória flash através da retirada dos
chips da placa (chip off)
– Exame destrutivo
Análise Forense em Smartphones
• Soluções
– Software para contornar as proteções do fabricante
Análise Forense em Smartphones
• Soluções
– Software para contornar as proteções do fabricante
– Boot de sistema forense
• Força bruta de senhas (PIN)
• Extração física das partições
• Copia de arquivos do telefone
• etc...
Análise Forense em Smartphones
• Soluções
– Coleta e análise com isolamento de sinal
Análise Forense em Smartphones
• Soluções
– Preservação da cadeia de custódia
Projeto Oráculo
OS NOVOS DESAFIOS ENFRENTADOS – TENDÊNCIAS
Crescimento dos Crimes de Alta Tecnologia: risco de ataques à serviços
judiciais eletrônicos, sistema de votação, envio de declarações de
imposto de renda pela internet, serviços de telefonia e energia elétrica,
sistemas e bases de dados corporativos, entre outros:
Possibilidades incontáveis prejuízos econômicos e morais ao país.
Exemplos:
 Ataques de Negação de Serviço (DoS e DDoS);
 Invasão a Sistemas Corporativos e Sítios Governamentais;
 Ataques de Defacement;
 Malwares e Artefatos Maliciosos.
 Ação de Botnets
 Divulgação de informações sigilosas
ATAQUES A SISTEMAS CRÍTICOS
Projeto Oráculo
• Aplicação do aprendizado em fraudes eletrônicas a crimes de
alta tecnologia
• Criação da Base Nacional de Segurança Cibernética (BNSC)
• Parcerias
– Órgãos públicos
– Equipes de Tratamento de Incidentes de Segurança (ETIR)
– Empresas de segurança (ex: antivírus)
– Centros de pesquisa em segurança cibernética
– Instituições bancárias
• Ferramentas
– EWS para prever comportamentos suspeitos (prevenção)
– Correlação de dados
– Monitoramento ativo de atividade na Internet (chats,
redes sociais, blogs, etc)
– Análise e inteligência policial
Visão de Conjunto
Equipamentos
Pessoal capacitado
Estruturação
Sistema
Oráculo
Sistema
Fraudes
Conclusões
Conclusões
• O combate aos crimes cibernéticos requer
cooperação entre as polícias e a sociedade
• A capacitação continuada é imprescindível para
acompanhar a evolução dos crimes
• As forças policiais necessitam de pessoal cada vez
mais especializado
• Há uma necessidade de uma legislação específica
para tratar do assunto
• Os grandes eventos são uma realidade e
representam desafios e oportunidades para os
setores público e privado
Ivo de Carvalho Peixinho

Documentos relacionados

Diretrizes para a coleta e preservação de evidências

Diretrizes para a coleta e preservação de evidências Polícia Federal Atribuições (em resumo)

Leia mais