Os Crimes cibernéticos e os novos desafios da perícia - PoP-BA
Transcrição
Os Crimes cibernéticos e os novos desafios da perícia - PoP-BA
Os Crimes cibernéticos e os novos desafios da perícia forense Salvador/BA - Ago/2012 Polícia Federal • Atribuições (em resumo) – Polícia judiciária da União – Infrações de repercussão interestadual e internacional e exigam repressão uniforme – Tráfico de drogas, contrabando e descaminho – Polícia marítima, aeroportuária e de fronteiras – Conflitos agrários SRCC/CGPFAZ/DICOR/DPF SRCC/CGPFAZ/DICOR/DPF • Criada em 2003 para coordenar as ações de: – Combate às fraudes eletrônicas • Internet banking • Clonagem de cartões de crédito/débito – Combate a venda de medicamentos na internet – Combate aos crimes de Alta Tecnologia – Apoio ao combate à pornografia infantil • Atualmente com o GECOP/DDH – Apoio ao combate aos demais crimes praticados pela Internet, como venda de diplomas, tráfico de drogas, venda de animais, etc. SRCC/CGPFAZ/DICOR/DPF • Missão – Coordenar as ações de: • Combate às fraudes eletrônicas • Segurança cibernética • Crimes de alta tecnologia • Apoio aos crimes cibernéticos impróprios – Capacitação e treinamento: • Cursos a distância para difusão do conhecimento básico • Cursos presencias para aperfeiçoamento e especialização – Desenvolvimento de Tecnologia de Investigação: • Ferramentas específicas para busca de informações e de investigação / inteligência policial SRCC/CGPFAZ/DICOR/DPF • GRCC’s constituídos Desafios e Oportunidades Panorama 2012 a 2016 • Grandes eventos O Brasil em evidência Desafios • Crimes na Internet: alcance nacional ou mundial; • Evolução constante das técnicas usadas pelos criminosos; • Vestígios frágeis e voláteis; • Falta de legislação específica; • Necessidade de capacitação continuada; • Necessidade de cooperação; • Grandes eventos Legislação • Tipos de crimes de computador • Crime comum praticado com o auxílio de computadores / Internet • Tipos penais já existentes • Resultado percebido no “mundo real” • Crime contra computadores, redes ou sistemas de informação • Tipos penais “adaptados” para estes crimes • Resultado é percebido em computadores • Necessita de convencimento em alguns casos Legislação • Crimes comuns praticados via Internet • Fraude • Estelionato • Furto • Venda de produtos proibidos / irregulares • Entorpecentes • Medicamentos • Produtos de patrimônio histórico • Violação de direito autoral • Pornografia Infantil • Crimes contra a honra • difamação, calúnia, injúria Legislação • Sem legislação • Invasão • Destruição/Alteração de dado ou informação privada • Divulgação ou comercialização de informação não sigilosa • DDoS Falta uma legislação específica com penas adequadas Investigação na Internet • Obtenção de dados cadastrais de endereço IP • Não se referem a privacidade do usuário • São passíveis de obtenção pelas polícias judiciárias diretamente • Exemplos internacionais • Coréia do Sul • EUA • Inglaterra • Armazenamento de registros de acesso • Registros de conexão com a Internet (IP + data vinculado a um terminal) • Registros de acesso a aplicações • Necessários para permitir a investigação de ilícitos Quanto tempo os registros devem ser armazenados? Tempo de percepção do fato + tempo de comunicação à polícia+ tempo de ação da polícia (preservação) Oportunidades • Grandes eventos • Desenvolvimento econômico e tecnológico • Investimentos governamentais • Discussões sobre legislação – Marco civil – Projetos de lei • Segurança cibernética em evidência Necessidades • É necessário ter: Informação Capacidade de ação e reação a ataques cibernéticos Proatividade Preparação técnica e operacional Programa Nacional de Segurança Cibernética Internet Defesa Cibernética (Exército Brasileiro) Internet Brasileira ETIR / CSIRT Empresas / Órgãos Forças Policiais Proteção de perímetro + Repressão Programa Nacional de Segurança Cibernética • Projetos que compõem o programa: Sistema Ferramentas Base de Dados ORÁCULO AQUISIÇÃO DE EQUIP. ESTRUTURAÇÃO - DRCCs CAPACITAÇÃO Novas Tecnologias: Smartphones Análise forense em smartphones • Celular comum – – – – Agenda SMS Ligações Fotos A análise é a mesma? • Smartphone – – – – – – Email Páginas HTML Arquivos pdf, word, ppt, excel Vídeos Programas Dados de aplicativos Análise forense em smartphones • Análise de Smartphones = Análise de mídias? – – – – – Interface de acesso não padronizada Limitações do fabricante Criptografia dos dados Senhas de acesso Problema do “iceberg” Dados apagados ou inacessíveis pelas interfaces padrão do aparelho Exemplo: iOS Análise Forense em Smartphones • Desafios atuais – Realizar extração completa dos dados para análise posterior – Celulares com conectores não-padrão (ex: celulares chineses) – Smartphones com criptografia forte via hardware – Proteções contra inicialização de sistemas personalizados (jailbreak e rooting) • Verificação de assinatura de software – Possibilidade de apagar remotamente um telefone apreendido – Manutenção da cadeia de custódia – Análise de celulares quebrados ou com defeito Análise Forense em Smartphones • 12th CTINS Annual Conference – Conferencia da Interpol ocorrida no Japão em Dez/2011 – Tema: Experiências em análise de Smartphones – Participação do Brasil como convidado Análise Forense em Smartphones • Soluções – Ferramentas de extração física dos dados Análise Forense em Smartphones • Soluções – JTAG – Joint Test Action Group (IEEE 1149.1) – Acesso direto à memória flash – Presente em alguns sistemas embarcados • Pode ser difícil de encontrar Análise Forense em Smartphones • Soluções – Acesso direto à memória flash através da retirada dos chips da placa (chip off) – Exame destrutivo Análise Forense em Smartphones • Soluções – Software para contornar as proteções do fabricante Análise Forense em Smartphones • Soluções – Software para contornar as proteções do fabricante – Boot de sistema forense • Força bruta de senhas (PIN) • Extração física das partições • Copia de arquivos do telefone • etc... Análise Forense em Smartphones • Soluções – Coleta e análise com isolamento de sinal Análise Forense em Smartphones • Soluções – Preservação da cadeia de custódia Projeto Oráculo OS NOVOS DESAFIOS ENFRENTADOS – TENDÊNCIAS Crescimento dos Crimes de Alta Tecnologia: risco de ataques à serviços judiciais eletrônicos, sistema de votação, envio de declarações de imposto de renda pela internet, serviços de telefonia e energia elétrica, sistemas e bases de dados corporativos, entre outros: Possibilidades incontáveis prejuízos econômicos e morais ao país. Exemplos: Ataques de Negação de Serviço (DoS e DDoS); Invasão a Sistemas Corporativos e Sítios Governamentais; Ataques de Defacement; Malwares e Artefatos Maliciosos. Ação de Botnets Divulgação de informações sigilosas ATAQUES A SISTEMAS CRÍTICOS Projeto Oráculo • Aplicação do aprendizado em fraudes eletrônicas a crimes de alta tecnologia • Criação da Base Nacional de Segurança Cibernética (BNSC) • Parcerias – Órgãos públicos – Equipes de Tratamento de Incidentes de Segurança (ETIR) – Empresas de segurança (ex: antivírus) – Centros de pesquisa em segurança cibernética – Instituições bancárias • Ferramentas – EWS para prever comportamentos suspeitos (prevenção) – Correlação de dados – Monitoramento ativo de atividade na Internet (chats, redes sociais, blogs, etc) – Análise e inteligência policial Visão de Conjunto Equipamentos Pessoal capacitado Estruturação Sistema Oráculo Sistema Fraudes Conclusões Conclusões • O combate aos crimes cibernéticos requer cooperação entre as polícias e a sociedade • A capacitação continuada é imprescindível para acompanhar a evolução dos crimes • As forças policiais necessitam de pessoal cada vez mais especializado • Há uma necessidade de uma legislação específica para tratar do assunto • Os grandes eventos são uma realidade e representam desafios e oportunidades para os setores público e privado Ivo de Carvalho Peixinho
Documentos relacionados
Diretrizes para a coleta e preservação de evidências
Polícia Federal Atribuições (em resumo)
Leia mais