O Perito em Forense Computacional

Transcrição

O Perito em Forense Computacional
Perícia Computacional
Forense
[email protected]
http://gilberto.sudre.com.br
Perícia Computacional
Forense
[email protected]
http://gilberto.sudre.com.br
3
Agenda
» A nova Economia
» Segurança da Informação
» Crimes Digitais
» Pericia Computacional Forense
» Os peritos
» Conclusão
4
A nova economia
A nova sociedade
» Acirramento da competição científica e econômica
» O conhecimento como expressão de poder e
vantagem competitiva
» Capital intelectual – Ativo das organizações
» Mudança do eixo de relações e eventos da sociadade
para o mundo digital
6
Novos Paradigmas
» Dispositivos móveis e Mobilidade
• M-Commerce, M-Banking, M-Qualquer coisa . . .
» Acesso remoto
• Tele-trabalho (“telecommuters”)
• Alteração recente do art. 6 da CLT
» Redes sem fio
» Privacidade x Exposição
7
Segurança da Informação
» Proteção de um conjunto de informações preservando
•
•
•
•
Confidencialidade
Integridade
Disponibilidade
Autenticidade
» Desafios
• Redução dos riscos contra vazamento de informações
confidenciais
• Redução da probabilidade de fraudes
• Manuseio correto de informações confidenciais
8
Crimes Digitais
Crimes Digitais
» Delitos que ferem os direitos em relação a
computadores e periféricos, redes de computadores
e aplicativos quanto ao:
•
•
•
•
Ao uso
À propriedade
À segurança
À funcionalidade
» Dois tipos
• Crimes realizados contra o computador/aplicação
• Crimes realizados com a ajuda do
computador/aplicação
10
Crimes Digitais
» Exemplos:
•
•
•
•
•
•
•
•
•
•
Plágio
Pirataria
Assédio Moral Digital
Uso indevido de imagens pessoais
Fraude Eletrônica (senhas, acesso e estelionato)
Virus
Vazamento de informações comerciais ou industriais
Furto de Dados
Uso indevido de marcas
Monitoramento ilegal
11
Crimes Digitais
12
Crimes Digitais
13
Legislação
Legislação
» Exemplos (I):
•
•
•
•
•
•
•
•
•
•
CP
CP
CP
CP
CP
CP
CP
CP
CP
CP
Art
Art
Art
Art
Art
Art
Art
Art
Art
Art
138:
139:
140:
147:
153:
155:
163:
171:
184:
208:
Calúnia
Difamação
Injuria
Ameaça
Divulgação de segredo
Furto
Dano
Estelionato
Plágio - Violação de direitos autorais
Escarnio por motivo de religião
15
Legislação
» Exemplos (II):
•
•
•
•
•
•
CP Art 228: Favorecimento da prostituição
CP Art 233: Praticar ato obsceno em lugar publico
CP Art 287: Apologia ao crime
CP Art 307: Falsidade ideológica
CP Art 313-A: Inserção de dados falsos em sistema
Enviar um e-mail anônimo:
– É vedado o anonimato no Brasil Artigo 5o da constituição
federal. inciso IV
• Art 20 da Lei No 7716/89: Crime de racismo
• Art 247 da lei 8069/90: Pedofilia
• Art 50 da L.C.P.: Jogos de azar
16
Legislação
» Já existem muitas leis que podem ser aplicadas ao
mundo digital
» Precisamos de uma legislação específica?
» Qual a dificuldade?
• Reunir as provas necessárias e com validade jurídica
para tipificação do crime
17
Perícia
Computacional
Forense
Perícia Computacional Forense
» Toda investigação de um crime virtual tem como
base as evidências e informações coletadas
» Só que estas evidências e informações estão em
•
•
•
•
•
•
Disco rígidos
Pen-drives
Celulares
Códigos maliciosos
E-mails
Sites
19
Perícia Computacional Forense
» Incidente já ocorreu !
» Busca descobrir
•
•
•
•
•
•
•
Quem ?
O quê?
Quando ?
Como ?
Onde?
Por quê?
Alcance ?
20
Análise de vestígios
» Arquivos de log
» Espaços não utilizados no dispositivo de
armazenagem
» Arquivos temporários
» Área de Swap
» Setor de BOOT
» Memória
» Periféricos
» Comportamento de processos
21
Etapas de uma perícia Digital
»
22
A validade das provas
» É preciso que as provas sejam coletadas de forma
profissional e impessoal, sem deixar em hipótese
alguma elementos subjetivos influenciem no parecer
profissional
» Uma prova pericial mal feita acarreta a
impossibilidade de ser utilizada como embasamento
na tomada de decisões
» “Prova legal obtida por derivação de uma prova
ilegal, a torna ilegal”
23
Ferramentas
» Backtrack
• http://www.backtrack-linux.org
» Caine
• http://www.caine-live.net
» DEFT Linux
• http://www.deftlinux.net
» FTDK
• http://www.fdtk.com.br
24
Perito em Forense Computacional
» Formação em 3o grau
» Experiência comprovada no assunto
» Nomeado pelo Juiz para responder questões
específicas sobre determinado caso
» Funciona como um assessor técnico do Juiz
» Honorários definidos pelo Juiz
» Trabalha com prazos especificados
25
Assistente Técnico das Partes
» Profissional com formação em 3o grau
» Experiência comprovada no assunto
» Nomeado pelas Partes de um processo para
pesquisar a verdade e apresentá-la sob a forma de
Parecer Técnico
» Funciona como um assessor técnico da Parte
» Indicado pela Parte, ou pelo advogado da mesma
» Honorários negociados diretamente com a Parte
contratante
» Trabalha com prazos repassados às Partes pelo Juiz
26
Perito Criminal em Forense
Computacional
» Policial ou funcionário público habilitado na área de
Forense Computacional
» Somente por Concurso Público
» trata dos processos quando há crime
» Atualmente a maior parte está na Polícia Federal
27
Investigador em Forense
Computacional
» Profissional habilitado em Forense Computacional
que trabalha no mercado privado
» Funcionário ou Consultor
» Valores negociados diretamente com o contratante
» Realiza investigações sem seguir a formalização
» O resultado pode ou não ser usado em Juízo
28
Conhecimentos e Competências
» Conceitos gerais sobre Forense Computacional
» Detalhes técnicos de vários sistemas operacionais,
Sistemas de arquivos,
» Redação de relatórios
» Algum embasamento jurídico, principalmente no
modelo brasileiro de coleta e apresentação das
evidências
» Coletar evidências em situações diversas e Técnicas
anti-forenses
» Lógica investigativa apurada.
» Saber lidar com prazos curtos
29
Dificuldades
Dificuldades na Investigação
» Volatilidade de logs
» Falta de referência de tempo o que impede a correlação
de eventos
» Ataques distribuídos nacionalmente ou
internacionalmente
» Ainda poucos profissionais com conhecimento na área
» Disseminação do uso da criptografia
» Grande dimensão dos discos rígidos
» Smarts cards
31
Dificuldades na Punição
» Falta de previsão legal específica
» A Empresa não denuncia o criminoso por medo da
propaganda negativa relativa ao ataque
» A perdoa o criminoso em troca de que ele revele como
entrou no sistema
» Difícil a obtenção de provas do crime
» Investigações baseadas apenas na prova testemunhal
» Processo lento e muito oneroso
32
Conclusão
Conclusão
» A tecnologia e a Internet trouxeram melhorias
enormes para os negócios e para as pessoas
» Este ambiente digital criou um novo terreno para os
criminosos
» Novas técnicas de análise e investigação são
necessárias para o levantamento de evidências
» As técnicas de análise evoluem a cada dia e os
crimes também !!!
34
Mais Informações
http://labseg.ifes.edu.br
36
http://gilberto.sudre.com.br
37
http://direitoepericiadigital.com.br
38
40

Documentos relacionados

formação em perito forense computacional

formação em perito forense computacional o Antecedentes da forense computacional; o O que é e o que faz um perito e perito forense informático; o O que é forense e forense computacional e onde se aplicam; o O que é ciência forense; o O qu...

Leia mais