Professional Documents
Culture Documents
Documentos
Apostila de acompanhamento da
disciplina, das pginas 74 a 77
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
PERCIA
Materializao
da prova
TECNOLOGIA
Informtica
Forense
DIREITO
Leis
Procedimentos
Leitura obrigatria
desse contedo.
Pgina 74 a 77
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
PROCESSO
CPP
Penal
CPC
Civil
CPA
Administrativo
FORMALIDADE /
RIGIDEZ
PUNIO
Maior
Priso
Intermedirio
Pecuniria
Menor
Administrativa
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
PROCESSO
CPP
Penal
CPC
Civil
CPA
Administrativo
PERITO
Dois Peritos Oficiais do Estado *
Nomeado pelas partes ou pelo Juiz *
Capacitado e de confiana.
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
Crime Ciberntico
Os crimes cibernticos geralmente so definidos com qualquer
tipo de atividade ilegal que usa a internet, uma rede pblica ou
privada ou um sistema de computador domstico.
Enquanto muitas formas de crimes cibernticos ocupam-se de
obter informaes confidenciais para uso no autorizado, outros
exemplos esto mais preocupados em invadir a privacidade do
mximo possvel de usurios de computadores.
O crime ciberntico abrange toda ao criminosa com
computadores e redes. Adicionalmente, o crime ciberntico
tambm inclui crimes tradicionais realizados atravs da internet.
Exemplo: crimes por intimidao, fraudes de telemarketing e
internet, roubo de identidade e roubos de contas de cartes de
crdito so considerados crimes cibernticos quando as
atividades ilegais forem realizadas com o uso de um computador
e da internet.
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
Crime Ciberntico
Aquele praticado contra o sistema de informtica ou atravs deste,
compreendendo os crimes praticados contra o computador e seus
acessrios e os perpetrados atravs do computador
Crimes Informticos (terminologias)
E-Crime
Crimes Hi-Tech
Crimes Eletrnicos
Crimes Digitais
Crimes Virtuais
Crimes Cibernticos (Conveno de Budapeste)
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
Comuns (impuros)
J eram praticados anteriormente popularizao do computador e da
Internet;
A tecnologia atua apenas como facilitador ou meio de comunicao.
Ex.: venda de produtos contrabandeados pela Internet.
Mistos
No visa o sistema de informao, mas se utiliza dele como instrumento
indispensvel para a prtica da infrao.
Ex.: fraude bancria via internet banking.
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
Segurana da Informao
Segurana da Informao
10
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
11
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
12
Segurana da Informao
Legislao 12.737/2012
Art. 154-A Invadir dispositivo informtico alheio, conectado ou
no rede de computadores, mediante violao indevida de
mecanismo de segurana e com o fim de obter, adulterar ou
destruir dados ou informaes sem autorizao expressa ou tcita
do titular do dispositivo ou instalar vulnerabilidades para obter
vantagem ilcita:
1o Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir
a prtica da conduta definida no caput.
2o Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.
Pena deteno, de 03 (trs) meses a 01 (um) ano, e multa.
Falsificao de Carto
Art. 298
Pargrafo nico. Para fins do disposto no caput, equipara-se a
documento particular o carto de crdito e de dbito.
Contato- antonio.gomes@prof.unibh.br
13
Segurana da Informao
Legislao 12.737/2012
Art. 154-A
3o Se da invaso resultar a obteno de contedo de
comunicaes eletrnicas privadas, segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou o controle
remoto no autorizado do dispositivo invadido:
Pena recluso, de 06 (seis) meses a 02 (dois) anos, e multa, se conduta
no constitui crime mais grave.
14
Segurana da Informao
Obstculos / dificuldades
As dificuldades encontradas no processo de investigao
possuem um leque amplo e diversificado, dentre os quais:
Como toda a rea de Informtica, o maior desafio que
encontramos a falta de regulamentao e legislao
especfica que possam dar uma maior garantia sobre os atos
praticados nessa esfera;
Falta de profissionais gabaritados nessa rea;
Inexistncia de conhecimento da maior parte dos administradores
sobre os riscos de efetuar uma varredura prpria no sistema;
Contato- antonio.gomes@prof.unibh.br
15
Segurana da Informao
Obstculos / dificuldades
O atendimento imediato as solicitaes pelas autoridades
policiais, bem como a demora no atendimento;
Rastreamento do beneficirio das informaes furtadas;
Formulao dos quesito relativos a exames periciais em elementos
de hardware e software por parte da autoridade policial que
ajudem no processo de investigao e resoluo do fato
ocorrido;
Violao da prova por desconhecimento de policiais e pelo
corpo tcnico da empresa.
Contato- antonio.gomes@prof.unibh.br
16
Segurana da Informao
tc. forense
+
Contato- antonio.gomes@prof.unibh.br
17
Segurana da Informao
PERITO
BASE JURDICA
Contato- antonio.gomes@prof.unibh.br
18
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
19
Segurana da Informao
BASE JURDICA
20
Segurana da Informao
BASE JURDICA
Contato- antonio.gomes@prof.unibh.br
21
Segurana da Informao
Altamente tico;
Conhecimento de aspectos de segurana;
Conhecimento avanado do sistema operacional e do
equipamento a ser analisado;
Conhecimento avanado de informtica, protocolos e
redes;
Conhecimento avanado das ferramentas a serem
utilizadas;
Conhecimento de aspectos legais.
Contato- antonio.gomes@prof.unibh.br
22
Segurana da Informao
BASE JURDICA
Assistente Tcnico:
Profissional legalmente habilitado, indicado e contratado pela
parte para orient-la, assistir os trabalhos periciais em todas as fases
da percia e, quando necessrio, emitir seu parecer tcnico.
2. Pr-requisitos legais
CPC
CPP
23
Segurana da Informao
BASE JURDICA
CPP
CPC
Contato- antonio.gomes@prof.unibh.br
24
Segurana da Informao
BASE JURDICA
CPP
CPC
25
Segurana da Informao
BASE JURDICA
CPP
CPC
26
Segurana da Informao
BASE JURDICA
CPC
27
Segurana da Informao
CPC
BASE JURDICA
5. Legislao aplicada ao perito da esfera cvel.
Seo-II
Do Perito
28
Segurana da Informao
BASE JURDICA
CPC
29
Segurana da Informao
BASE JURDICA
CPC
Contato- antonio.gomes@prof.unibh.br
30
Segurana da Informao
BASE JURDICA
CPC
SEO VII
Artigo 420: A prova pericial consiste em exame, vistoria
ou avaliao.
Pargrafo nico: O Juiz indeferir a percia quando: I- a
prova do fato no depender de conhecimento especial de
tcnico; II- for desnecessria em vista de outras provas
produzidas; III- a verificao for impraticvel. (CPC)
Artigo 421: O juiz nomear o perito, fixando de imediato o
prazo para a entrega do laudo. (Redao dada pela Lei
nmero 8.455, de 1992). (CPC)
Contato- antonio.gomes@prof.unibh.br
31
Segurana da Informao
BASE JURDICA
CPC
32
Segurana da Informao
BASE JURDICA
CPC
33
Segurana da Informao
BASE JURDICA
CPC
Contato- antonio.gomes@prof.unibh.br
34
Segurana da Informao
BASE JURDICA
CPC
35
Segurana da Informao
BASE JURDICA
CPC
Contato- antonio.gomes@prof.unibh.br
36
Segurana da Informao
BASE JURDICA
CPC
37
Segurana da Informao
BASE JURDICA
CPC
Art. 134 dispe sobre os impedimentos para atuar como perito (CPC):
Atuar em processo onde esteja postulando, como advogado da parte,
ou seja, parte, seu cnjuge ou qualquer parente seu, consangneo ou
afim, em linha reta ou na colateral, at o 3 Grau.
Quando membro de rgo de direo ou de administrao de pessoa
jurdica que seja parte na causa.
Quando amigo ntimo ou inimigo capital de alguma das partes.
Quando alguma das partes for sua credora ou devedora, de seu cnjuge
ou de parente de ambos at o segundo grau.
Quando herdeiro presuntivo, donatrio ou empregador de alguma das
partes.
Quando receber ddivas antes ou depois de iniciado o processo.
Quando houver aconselhado alguma das partes acerca do objeto da
causa ou subministrar meios para atender a despesas do litgio.
Quando interessado no julgamento de causa em favor de uma das
partes e/ou suspeio de parcialidade.
Contato- antonio.gomes@prof.unibh.br
38
Segurana da Informao
BASE JURDICA
CPP
39
Segurana da Informao
BASE JURDICA
CPP
40
Segurana da Informao
BASE JURDICA
CPP
41
Segurana da Informao
ANLISE FORENSE
Contato- antonio.gomes@prof.unibh.br
42
Segurana da Informao
Histrico
Contato- antonio.gomes@prof.unibh.br
43
Segurana da Informao
Histrico - Continuao
Contato- antonio.gomes@prof.unibh.br
44
Segurana da Informao
Anlise Pericial
45
Segurana da Informao
Anlise Fsica
Durante a anlise fsica so investigados os dados brutos da
mdia de armazenamento. Ocasionalmente, pode-se comear a
investigao por essa etapa, por exemplo, quando se est
investigando o contedo de um disco rgido desconhecido ou
danificado. Depois que o software de criao de imagens tiver
fixado as provas do sistema, os dados podem ser analisados por trs
processos principais: uma pesquisa de seqncia, um processo de
busca e extrao e uma extrao de espao subaproveitado e livre
de arquivos. Todas as operaes so realizadas na imagem pericial
ou na copia restaurada das provas. Com freqncia, se faz
pesquisas de seqncias para produzir listas de dados. Essas listas so
teis nas fases posteriores da investigao. Entre as listas geradas
esto as seguintes:
Todos os URLs encontrados na mdia. Todos os endereos de email encontrados na mdia. Todas as ocorrncias de pesquisa de
seqncia com palavras sensveis a caixa alta e baixa.
Contato- antonio.gomes@prof.unibh.br
46
Segurana da Informao
Conceito
Contato- antonio.gomes@prof.unibh.br
47
Segurana da Informao
Conceito
Anlise Forense
A aplicao de princpios das cincias fsicas ao direito na busca
da verdade em questes cveis, criminais e de comportamento
social para que no se cometam injustias contra qualquer membro
da sociedade
(Manual de Patologia Forense do Colgio de Patologistas Americanos, 1990).
48
Segurana da Informao
Conceito
Computao Forense
a cincia que trata do exame, anlise e investigao de um
incidente computacional, ou seja, que envolvam a computao
como meio, sob a tica forense, sendo ela cvel ou penal.
Na criminalstica a Computao Forense trata o incidente
computacional na esfera penal, determinando causas, meios,
autoria e conseqncias
Contato- antonio.gomes@prof.unibh.br
49
Segurana da Informao
Objetivo
Contato- antonio.gomes@prof.unibh.br
50
Segurana da Informao
Em Aes Disciplinares
Uso indevido de recursos da instituio
Cumprimento de uma Poltica de Segurana
Contato- antonio.gomes@prof.unibh.br
51
Segurana da Informao
Aspectos Legais
Segurana da Informao
Objeto
Contato- antonio.gomes@prof.unibh.br
53
Segurana da Informao
Procedimentos Usuais
Visualizao do ambiente no estado anterior ao incidente de
segurana;
Aes enumeradas pela International Association of Computer
Investigation Specialists (IACIS);
Verificao do sistema operacional utilizado e cpias de
segurana existentes;
Verificao fsica do objeto da anlise, como estado de
comunicao, servios e utilizao de memria e disco;
Efetivao de cpias de parties ou clusters que contenham os
dados a serem analisados;
Utilizao de ferramentas que no adulterem o sistema e o status
do mesmo;
Levantamento de manuseio do equipamento aps o incidente de
segurana.
Contato- antonio.gomes@prof.unibh.br
54
Segurana da Informao
Aquisio
Preservao
Identificao
Extrao
Recuperao
Anlise
Apresentao (documentao)
Contato- antonio.gomes@prof.unibh.br
55
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
56
Segurana da Informao
O que Coletar?
Mdias
Hds, pendrives, cds, dvds...
Dados em memria
Em anlises com equipamentos ligados
Dispositivos no convencionais
Cmeras digitais, culos/relgios/pulseiras... (com dispositivos de
armazenamento).
Contato- antonio.gomes@prof.unibh.br
57
Segurana da Informao
Mandato
judicial
Contato- antonio.gomes@prof.unibh.br
58
Segurana da Informao
59
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
60
Segurana da Informao
61
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
62
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
63
Segurana da Informao
64
Segurana da Informao
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
66
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
67
Segurana da Informao
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
69
Segurana da Informao
Contato- antonio.gomes@prof.unibh.br
70
Segurana da Informao
BASE JURDICA
CPP
71
Segurana da Informao
BASE JURDICA
CPP
72
Segurana da Informao
BASE JURDICA
CPP
Contato- antonio.gomes@prof.unibh.br
73
Segurana da Informao
BASE JURDICA
CPP
Contato- antonio.gomes@prof.unibh.br
74
Segurana da Informao
BASE JURDICA
CPP
Contato- antonio.gomes@prof.unibh.br
75
Segurana da Informao
Resumindo
Contato- antonio.gomes@prof.unibh.br
76
Segurana da Informao
Ferramentas Forense
As ferramentas e mtodos forense podem ser utilizados para
identificar senhas, autenticaes e entradas no sistema, alm de
outras informaes que so abstradas atravs de um dump da
memria do computador atravs de uma operao transparente,
que pode ser utilizada em qualquer equipamento pessoal.
Essas ferramentas tm provado serem dispositivos valiosos para
auxiliar a rea jurdica na identificao de evidncias
comprobatrias nos processos e suas interligaes. Podem
identificar arquivos alterados ou criados e associar a
determinadas circunstncias, como quem criou ou originou a
modificao.
importante relatarmos que algumas ferramentas e tcnicas
utilizadas de forma errnea podem destruir essas provas.
Contato- antonio.gomes@prof.unibh.br
77
Segurana da Informao
ESTEGANOGRAFIA
Contato- antonio.gomes@prof.unibh.br
78
Segurana da Informao
Esteganografia
Para no serem descobertos, os chamados piratas de computador
ou hackers passaram a inovar em suas tcnicas nas trocas de
informao.
Hoje, uma das tcnicas mais eficazes se chama: esteganografia. Tal
tcnica utiliza textos, imagens, sons e vdeos para esconder informaes
de forma que as mesmas passem desapercebidas aos olhos humanos.
As marcas dgua digitais so similares esteganografia no que
tange ocultao de dados, os quais parecem ser parte do arquivo
original e no so facilmente detectveis por qualquer pessoa. (lembre
da cdula de dinheiro).
Finalmente, a esteganografia pode ser usada para manter a
confidencialidade da informao valiosa, para proteger os dados de
possveis sabotagens, roubo, ou apenas visualizao desautorizada.
Contato- antonio.gomes@prof.unibh.br
79
Segurana da Informao
Esteganografia
A esteganografia pode ser usada por razes ilegtimas, por exemplo,
roubar dados e esconder em um arquivo e emiti-los para fora por meio de
um inocente e-mail.
Alm disso, uma pessoa, com um passatempo de salvar arquivos
pornogrficos, pode esconder a evidncia com o uso de esteganografia. E,
para finalidades terroristas, pode ser usado como meio de comunicao
secreta.
Da mesma maneira que um criptoanalista aplica criptanlise na
tentativa de decodificar ou resgatar a mensagem criptografada, o
esteganoanalista aplica a esteganoanlise na tentativa de descobrir a
existncia de informaes escondidas. Na criptografia, a comparao
realizada entre pores (possivelmente nenhuma) de plaintexts (texto em
claro) e pores de textos cifrados.
A esteganoanlise visa descobrir e tornar intil, mensagens secretas
ocultas em um recipiente.
Contato- antonio.gomes@prof.unibh.br
80
Segurana da Informao
Esteganografia
Na esteganografia, comparaes so realizadas entre o estego-objeto,
o recipiente e possveis partes da mensagem. A mensagem na
esteganografia pode ou no estar criptografada, caso esteja, a
mensagem extrada e ento tcnicas de criptoanlise so aplicadas
O dado embutido (embedded data) a informao que algum
deseja enviar em segredo. Este dado geralmente fica escondido em
uma mensagem aparentemente inocente, chamada de recipiente ou
de objeto cobertura (container ou cover-object), produzindo um estegoobjeto (stego-object) ou estegorecipiente (stego-carrier), ou seja, um
arquivo com uma mensagem embutida.
Uma estego-key (stego-key) ou simplesmente chave utilizada para
controlar o processo de esconder, assim como, para restringir deteco
e/ou recuperao do dado embutido, somente para quem a conhece,
ou conhea parte dela.
O termo recipiente dado a qualquer tipo de informao digital que
transmitida por um sistema digital ou analgico, assim como arquivos de
texto, udio, vdeo, figuras, por exemplo, BMP, GIF, JPEG, MP3, WAV, AVI
ou outros tipos.
Contato- antonio.gomes@prof.unibh.br
81
Segurana da Informao
Esteganografia
Contato- antonio.gomes@prof.unibh.br
82
Segurana da Informao
Esteganografia
A Internet um canal vasto para disseminao de informao.
Imagens so utilizadas em toda a rede com diversos propsitos, elas
provem excelentes recipientes para esconder informaes.
Ferramentas de esteganografia podem ser caracterizadas em dois
grupos: Imagem de Domnio e Transformao de Domnio.
Ferramentas de Imagem de Domnio envolvem mtodos que
aplicam insero do ltimo bit significativo e manipulao de
distoro. Estes mtodos so comuns na esteganografia e so
caracterizados como sistemas simples.
Ferramentas utilizadas neste grupo incluem StegoDos, S-Tools,
Mandelsteg, EzStego, Hide and Seek, Hide4PGP, Jpeg-Jsteg, White
Noise Storm, e Steganos.
Os formatos de imagens tipicamente utilizados nestes mtodos
de esteganografia so de lossless e o dado pode diretamente ser
manipulado e recuperado.
Contato- antonio.gomes@prof.unibh.br
83
Segurana da Informao
Esteganografia
Ferramentas de Transformao de Domnio incluem aquelas que
envolvem manipulao de algoritmos e transformao de imagens,
assim como Transformao do Co-seno Discreto (TCD), e
transformao wavelet. Estes mtodos escondem a mensagem em
reas mais significativas do recipiente e podem manipular as
propriedades da imagem, por exemplo, sua luminosidade. Estas
tcnicas so mais robustas que as tcnicas de Imagem de Domnio.
Contudo, existe uma relao entre a informao adicionada
imagem e a robustez obtida. Vrios mtodos de Transformao de
Domnio so independentes do formato e podem suportar a
converso entre os formatos.
O mtodo de compresso Lossless utilizado quando existe uma
necessidade que a informao original permanea intacta. A
mensagem original pode ser reconstruda exatamente igual. Este tipo
de compresso tipicamente utilizado em imagens GIF e BMP
Contato- antonio.gomes@prof.unibh.br
84
Segurana da Informao
Esteganoanlise
A esteganoanlise visa descobrir e tornar intil, mensagens
secretas ocultas em um recipiente.
Ao utilizar esteganografia, a qualidade do objeto degradada e
tal degradao pode ser perceptvel aos sentidos dos seres humanos
e demonstrar certas caractersticas semelhantes, o que torna possvel
padronizar uma espcie de assinatura permitindo a deteco dos
mtodos e dos softwares utilizados. Tais assinaturas podem acusar a
existncia de uma mensagem embutida, o que acaba com a
finalidade da esteganografia, que esconder a existncia de uma
mensagem.
Contato- antonio.gomes@prof.unibh.br
85
Segurana da Informao
Segurana da Informao
87