O Perito em Forense Computacional
Transcrição
O Perito em Forense Computacional
Perícia Computacional Forense [email protected] http://gilberto.sudre.com.br Perícia Computacional Forense [email protected] http://gilberto.sudre.com.br 3 Agenda » A nova Economia » Segurança da Informação » Crimes Digitais » Pericia Computacional Forense » Os peritos » Conclusão 4 A nova economia A nova sociedade » Acirramento da competição científica e econômica » O conhecimento como expressão de poder e vantagem competitiva » Capital intelectual – Ativo das organizações » Mudança do eixo de relações e eventos da sociadade para o mundo digital 6 Novos Paradigmas » Dispositivos móveis e Mobilidade • M-Commerce, M-Banking, M-Qualquer coisa . . . » Acesso remoto • Tele-trabalho (“telecommuters”) • Alteração recente do art. 6 da CLT » Redes sem fio » Privacidade x Exposição 7 Segurança da Informação » Proteção de um conjunto de informações preservando • • • • Confidencialidade Integridade Disponibilidade Autenticidade » Desafios • Redução dos riscos contra vazamento de informações confidenciais • Redução da probabilidade de fraudes • Manuseio correto de informações confidenciais 8 Crimes Digitais Crimes Digitais » Delitos que ferem os direitos em relação a computadores e periféricos, redes de computadores e aplicativos quanto ao: • • • • Ao uso À propriedade À segurança À funcionalidade » Dois tipos • Crimes realizados contra o computador/aplicação • Crimes realizados com a ajuda do computador/aplicação 10 Crimes Digitais » Exemplos: • • • • • • • • • • Plágio Pirataria Assédio Moral Digital Uso indevido de imagens pessoais Fraude Eletrônica (senhas, acesso e estelionato) Virus Vazamento de informações comerciais ou industriais Furto de Dados Uso indevido de marcas Monitoramento ilegal 11 Crimes Digitais 12 Crimes Digitais 13 Legislação Legislação » Exemplos (I): • • • • • • • • • • CP CP CP CP CP CP CP CP CP CP Art Art Art Art Art Art Art Art Art Art 138: 139: 140: 147: 153: 155: 163: 171: 184: 208: Calúnia Difamação Injuria Ameaça Divulgação de segredo Furto Dano Estelionato Plágio - Violação de direitos autorais Escarnio por motivo de religião 15 Legislação » Exemplos (II): • • • • • • CP Art 228: Favorecimento da prostituição CP Art 233: Praticar ato obsceno em lugar publico CP Art 287: Apologia ao crime CP Art 307: Falsidade ideológica CP Art 313-A: Inserção de dados falsos em sistema Enviar um e-mail anônimo: – É vedado o anonimato no Brasil Artigo 5o da constituição federal. inciso IV • Art 20 da Lei No 7716/89: Crime de racismo • Art 247 da lei 8069/90: Pedofilia • Art 50 da L.C.P.: Jogos de azar 16 Legislação » Já existem muitas leis que podem ser aplicadas ao mundo digital » Precisamos de uma legislação específica? » Qual a dificuldade? • Reunir as provas necessárias e com validade jurídica para tipificação do crime 17 Perícia Computacional Forense Perícia Computacional Forense » Toda investigação de um crime virtual tem como base as evidências e informações coletadas » Só que estas evidências e informações estão em • • • • • • Disco rígidos Pen-drives Celulares Códigos maliciosos E-mails Sites 19 Perícia Computacional Forense » Incidente já ocorreu ! » Busca descobrir • • • • • • • Quem ? O quê? Quando ? Como ? Onde? Por quê? Alcance ? 20 Análise de vestígios » Arquivos de log » Espaços não utilizados no dispositivo de armazenagem » Arquivos temporários » Área de Swap » Setor de BOOT » Memória » Periféricos » Comportamento de processos 21 Etapas de uma perícia Digital » 22 A validade das provas » É preciso que as provas sejam coletadas de forma profissional e impessoal, sem deixar em hipótese alguma elementos subjetivos influenciem no parecer profissional » Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como embasamento na tomada de decisões » “Prova legal obtida por derivação de uma prova ilegal, a torna ilegal” 23 Ferramentas » Backtrack • http://www.backtrack-linux.org » Caine • http://www.caine-live.net » DEFT Linux • http://www.deftlinux.net » FTDK • http://www.fdtk.com.br 24 Perito em Forense Computacional » Formação em 3o grau » Experiência comprovada no assunto » Nomeado pelo Juiz para responder questões específicas sobre determinado caso » Funciona como um assessor técnico do Juiz » Honorários definidos pelo Juiz » Trabalha com prazos especificados 25 Assistente Técnico das Partes » Profissional com formação em 3o grau » Experiência comprovada no assunto » Nomeado pelas Partes de um processo para pesquisar a verdade e apresentá-la sob a forma de Parecer Técnico » Funciona como um assessor técnico da Parte » Indicado pela Parte, ou pelo advogado da mesma » Honorários negociados diretamente com a Parte contratante » Trabalha com prazos repassados às Partes pelo Juiz 26 Perito Criminal em Forense Computacional » Policial ou funcionário público habilitado na área de Forense Computacional » Somente por Concurso Público » trata dos processos quando há crime » Atualmente a maior parte está na Polícia Federal 27 Investigador em Forense Computacional » Profissional habilitado em Forense Computacional que trabalha no mercado privado » Funcionário ou Consultor » Valores negociados diretamente com o contratante » Realiza investigações sem seguir a formalização » O resultado pode ou não ser usado em Juízo 28 Conhecimentos e Competências » Conceitos gerais sobre Forense Computacional » Detalhes técnicos de vários sistemas operacionais, Sistemas de arquivos, » Redação de relatórios » Algum embasamento jurídico, principalmente no modelo brasileiro de coleta e apresentação das evidências » Coletar evidências em situações diversas e Técnicas anti-forenses » Lógica investigativa apurada. » Saber lidar com prazos curtos 29 Dificuldades Dificuldades na Investigação » Volatilidade de logs » Falta de referência de tempo o que impede a correlação de eventos » Ataques distribuídos nacionalmente ou internacionalmente » Ainda poucos profissionais com conhecimento na área » Disseminação do uso da criptografia » Grande dimensão dos discos rígidos » Smarts cards 31 Dificuldades na Punição » Falta de previsão legal específica » A Empresa não denuncia o criminoso por medo da propaganda negativa relativa ao ataque » A perdoa o criminoso em troca de que ele revele como entrou no sistema » Difícil a obtenção de provas do crime » Investigações baseadas apenas na prova testemunhal » Processo lento e muito oneroso 32 Conclusão Conclusão » A tecnologia e a Internet trouxeram melhorias enormes para os negócios e para as pessoas » Este ambiente digital criou um novo terreno para os criminosos » Novas técnicas de análise e investigação são necessárias para o levantamento de evidências » As técnicas de análise evoluem a cada dia e os crimes também !!! 34 Mais Informações http://labseg.ifes.edu.br 36 http://gilberto.sudre.com.br 37 http://direitoepericiadigital.com.br 38 40
Documentos relacionados
formação em perito forense computacional
o Antecedentes da forense computacional;
o O que é e o que faz um perito e perito forense informático;
o O que é forense e forense computacional e onde se aplicam;
o O que é ciência forense;
o O qu...