Crime cibernético e a perícia digital

Tipo de documento:Artigo cientifíco

Área de estudo:Direito

Documento 1

Este trabalho busca através de uma análise bibliográfica acerca do referido tema demonstrar como se dá a atuação da perícia forense computacional, as técnicas e as necessidades ainda existentes, para a extração e análise dos dados de mídias de armazenamento digital. Palavras-chave: Computação forense. Crimes cibernéticos. Perícia. Técnicas periciais. Este trabalho objetiva também, apresentar, detalhadamente as etapas que são realizadas em análises computacionais forentes, bem como apresentar as principais ferrmentas utilizadas pelos peritos e as técnicas apresentadas nessas coletas de dados. Além dos objetivos apresentados, este trabalho busca ainda, conceituar a Perícia Forense Computacional e todos os processos executados nas investigações, traçando os principais tipos de crimes cometidos nas redes e as técnicas envolvidas no exame dos vestígios digitais, bem como os principais dificultadores que ainda surgem na análise dos dados, tais como senhas, criptografias.

A abordagem consiste, por fim, em apresentar os principais aspectos jurídicos envolvidos durante este tipo de perícia, seja na atuação do perito, seja no exame dos dados pelos aplicativos forenses. A motivação do presente trabalho está no aumento gradativo dos crimes cibernéticos e da necessidade da implantação constante de melhorias que possibilitem a atuação pericial forense em crimes realizados virtualmente ou utilizando-se do meio virtual para a obtenção de dados que resultem em ilicitos penais. Dessa forma é essencial levantar as dificuldades ainda existentes e as possibilidades de técnicas a serem utilizadas na pericia forense computacional. Pode-se utilizar somente uma etapa, a maioria ou todas elas. A análise forense está focada nos dados dos sistemas que não estão em execução.

A doutrina diz para desligar o sistema e copiar os dados que sobreviveram à transição: logs de programas, horários de acesso, o conteúdo dos arquivos e assim por diante. A análise é então feita em uma cópia dos dados, o que minimiza o perigo para o original. Essa abordagem facilita uma captura fácil dos dados e uma cadeia razoavelmente irrefutável da lógica ao demonstrar os resultados (Farmer, Venema, 2007). O principal objetivo da pesquisa bibliografica consiste em conhecer as principais contribuições cientificas sobre o tema e dar suporte para todas as fases da pesquisa, fundamentando todo o estudo realizado no decorrer da elaboração do trabalho. De acordo com Figueiredo (2007), a pesquisa qualitativa, ora utilizada no presente trabalho, é desenvolvida diante da impossibilidade de investigar e compreender os fenômenos voltados para a percepção, intuição e subjetividade, por meio de métodos estatísticos, respondendo a questões muito particulares e se preocupando com um nível de realidade que não pode ser quantificado.

A principal característica das pesquisas qualitativas é o fato de que estas seguem a tradição ‘compreensiva’ ou ‘interpretativa (MINAYO, 1994). Crimes cibernéticos O fenômeno da internet teve início ainda durante a guerra fria, sendo utilizada como uma estratégia norte americana para tráfego das informações entre os militares. Sua função principal naquele contexto consistia em interligar as centrais de computadores prevenindo a ocorrência de ataques russos surpresas. Neste caso, o criminosos atenta contra a liberdade e privacidade das vítimas em proveito próprio ou de terceiros. Via de rega os criminosos digitais são jovens de até 32 anos, homens, com inteligencia acima da média da população e que por vezes, inclusive, desconhecem a ilegalidade dos atos praticados, que são cometidos movidos pelo anonimato oferecido pelo Internet, têm preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto.

Como o criminoso virtual é aquele que não se apresenta fisicamente e pode agir de qualquer parte do planeta, levam os criminosos a acreditarem que estão imunes às leis (WENDTH; JORGE, 2012: 19). São diversas as nomenclaturas atribuidas a este tipo de criminosos. Os Crackers são aqueles que possuem vasto conhecimento em informática, o qual é utilizado para rompimento das barreiras de segurança eletronica, de forma ilicita, para conseguir informações sigilosas. Outros crimes, já tipificado no ordenamento jurídico passaram também a migrar para os meios virtuais, tais como estelionato e furto (MOLINA, 2011: 54). Temos ainda os crimes de inserção de dados falsos em sistemas, constante no Código Penal, art. na modalidade de crimes praticados por funcionário público contra a administração em Geral.

São inúmeros os crimes cibernéticos e alguns, que ainda, não são expostos especificamente no âmbito jurídico , como por exemplo, a falsificação, que com o advento das novas impressoras de alta resolução facilitou a falsificação de documentos oficiais, papel-moeda. Outro tipo de crime que merece ser mencionado é a utilização dos Cavalos de Tróia e Sniffers, bastante utilizados para se conseguir as senhas dos cartões de crédito e os números das contas, para que logo após sejam sacados todo o dinheiro e realizado compras com os cartões alterados (BARATTA,2002). CPB), incitação ao crime (art. CPB), lavagem de dinheiro (Lei 9. e quadrilha ou bando (art. CPB) ( MOLINA, 2011). Os crimes cibernéticos foram e ainda continuam evoluindo com o passar dos anos, o que aumenta a cada dia a tarefa dos peritos e técnicos para o combate destes criminosos.

Foi sancionada em 2011 a Lei nº 12. a partir do acréscimo no Decreto de Lei nº 2. de 7 de Setembro de 1940 do Código Penal, na qual específica o tratamento para crimes de delitos informáticos, nela os Art. A e 154-B determinam: Art. A. As principais e mais utilizadas são fechadas para uso exclusivo da polícia e algumas instituições de perícia. No caso das ferramentas de Hardware é necessário que as análises foresenses sejam realizadas afim de evitar que dados sejam apagados, alterados ou corrompidos de algum dispositivo que está sendo analisado. Os peritos devem fazer cópias exatas destes dispositivos em outros, para que possa realizar suas análises sem comprometer o equipamento original. São utilizados bloqueadores que tem uma maior velocidade para a transferencia de dados e podem se conectar com diversos HDs sem ter necessariamente um computador para realizar as ações de cópias.

As gravações e cópias escritas podem ser realizadas sem aplicações bloqueadoras utilizando-se de softwares que possibilitam a cópia de dispositivos de forma segura, sem o risco de alterar o equipamento analisado, que requer uma atenção maior do perito. Desse modo a perícia computacional exige que os profissionais sejam altamente habilitados para que seja determinada a dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, para que sejam identificadas e processadas evidencias digitais que sirvam como provas materiais nos processos com validade probatória em juízo (ELEUTÉRIO; MACHADO, 2011). No artigo 158 do CPP, está previsto, que, quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.

Isso significa que é de extrema importancia que a atuação seja realizada por um profissional capacitado a realizar as avaliações digitais com amplo conhecimento dos sistemas operacionais e das legislações e casos em que venha atuar, além de conhecimentos na área de redes, programação e coleta de dados. Etapas de um exame computacional forense Para Reis e Geus (2004), o objetivo da Computação Forense consiste em realizar um processo de investigação, com a maior transparência possível para provar os fatos ocorridos. A Perícia Forense Computacional inicia-se após o cumprimento de um mandado de busca e apreensão, que resultou na coleta de equipamentos computacionais. Tabela 1 - Ciclo de vida da Perícia Forense Computacional. Fonte: https://sites. google. com/a/cristiantm. com. Desse modo, há a recomendação de que sejam realizadas cópias, nomeadas de bit a bit ou espelhamento, que são cópias fidedignas das imagens coletadas, bem como promover a extração de hashes de verificação como o MD 5 e/ou SH A1.

Os discos de destino que receberão os dados obtidos devem ter a capacidade de espaço igual ou superior ao de origem, o que pode ser analisado através do LBA ou Logic Block Addressing, que dispõe do número exato de setores, utilizada nos discos rígidos atuais, permitindo que os computadores enderecem cada setor do disco sequencialmente, ao invés de usar localização física. Ainda antecedenco a transferencia dos dados, as mídias de destino devem ser sanitifizadas, ou seja, através do processo conhecido como wipe, deve ser realizada uma limpeza nestas mídias com caractere específico (0x00), antes de nova gravação. Dispões no documento SP 800-88 da National Institute of Standards and Technology, que estudos têm mostrado que a maioria das mídias atuais podem ser efetivamente sanitizadas com apenas uma sobrescrita.

Eventuais defeitos nos discos destino também devem ser analisados para que não seja iniciada a transferencia dos dados com mídias defeituosas. É de extrema importancia que os profissionais dessa área sejam amplamente atuantes, pensando e analisando não somente os arquivos convencionais, mas abrindo seu leque de análise para todas as informações que o sistema operacional guarda. O perito deve compilar o maior número possivel de informações utilizando-se da técnica de Data Carving, para a recuperação de arquivos que já foram inclusive eliminados do sistema. De acordo com Merola (2008): Carving é feito em um disco quando o arquivo está em um espaço não alocado do sistema de arquivos, e ele não pode ser identificado devido à falta de informação sobre sua alocação, ou em capturas de rede onde os arquivos são extraídos do tráfego capturado utilizando-se as mesmas técnicas.

Merola, 2008: 4) Carving é o processo de reconstrução de arquivos deletados, de um espaço de armazenamento não alocado ou extração de arquivos embutidos em um contêiner de arquivos, baseada no conteúdo do arquivo; metada dos do sistema de arquivos devem ser considerados de forma secundária ou completamente ignorados (NIST, 2014: 3). A fase de examinação dos dados é porventura, a fase mais trabalhosa das investigações criminais, pois existem milhares de tipos de arquivos, seja de áudio, vídeo, imagens, compactados, criptografados, que exigem maior atenção do perito para identificar a recuperar os dados necessários. Desse modo, havendo uma definição clara do que se busca investigar é possivel se utilizar destes filtros para, por exemplo, a investigação de possíveis cópias ilegais de programas protegidos ou a busca de palavras chaves.

Resultados Obtidos Por fim, na etapa de apuração e apresentação dos resultados obtidos, o perito procede a elaboração de um laudo pericial onde constam todas as evidências encontradas e que podem ser utilizadas como provas nos processos judiciais que resultaram na apreensão dos equipamentos analisados. Segundo os autores Geus e Reis (2004), o laudo é o último passo da análise pericial e é quando o perito, ao elaborar o documento, tem a liberdade de descrever todo o incidente e todo o conteúdo necessário para embasar os fatos analisados. Assim, é de responsabilidade única do perito elaborar o documento e estar atento as orientações para a criação do laudo, redigindo-o com a maior clareza possível e possiblitando a melhor compreensão no processo em que se encontra.

Principais aspectos jurídicos São diversos os aspectos legais inerentes à análise pericial forense computacional, ocorre que, ainda existe a ausência de leis específicas para os crimes cibernéticos e de leis que regulamentam a atuação dos peritos nas investigações criminais. Outro artigo relevante, do mesmo dispositivo legal, é o 170, que estabelece que nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas. Assim, prevê-se legalmente a recomendação supra mencionada de que não deve ser realizada qualquer alteração dos dados contidos no disco e devem ser preservadas as evidências, bem como a cadeia de custódia, assegurando a proteção e idoneidade da provas sem risco toda a investigação policial.

Importante ressaltar, que o atual Código Penal brasileiro é do ano de 1937 e que, ao longo do tempo houve o surgimento de inúmeras mudanças tecnológicas e comportamentais que requerem diversos ajustes legais. Adentrando ao tema do presente trabalho, na área de informática, os criminosos se aproveitam da falta de tipificação de algumas práticas para invadir computadores e aplicar golpes ou danificar sistemas. Pretende, portanto, tipificar os crimes invasão de rede de computadores, dispositivo de comunicação ou sistema informatizado; utilização, alteraração ou destruição das informações obtidas ou causar dano ao sistema informatizado; e inserção ou difunsão de código malicioso em dispositivo de comunicação, rede de computadores ou sistema informatizado sem a autorização de seu legítimo titular.

Em resumo, a popularização dos computadores intensificada a cada dia, provoca a necessidade de que as autoridades promovam ações perante os novos desafios surgidos. Para tal, é evidente a necessidade da criação e alteração das leis para regulamentar o uso das novas tecnologias e evitar que haja supressão de direitos. É essencial que o Brasil caminhe para uma legislação mais progressista de internet, tornado-se líder em cultura digital. Principais obstáculos numa investigação No âmbito das investigações criminais, desde a primeira etapa onde ocorre o recolhimento dos equipamentos para exame até chegar a etapa onde é emitido o laudo pericial, são diversos os desafios encontrados pelos peritos para a realização do trabalho a que se propõem, de apuração e elucidação dos fatos.

Neste cenário fica cada dia mais dificil manipular e encontrar as evidencias buscadas nessa quantidade enorme de arquivos e dados, o que representa um enorme desafio para os peritos. É inviável que todos os arquivos sejam analisados individualmente, o que demanda, que, para a realização tempestiva das buscas, que se possua conhecimento da investigação, sabendo exatamente o que deverá se procurado. Para isso, os quesitos da solicitação de elaboração do laudo devem ser específicos e claros, evitando-se indagações genéricas. Arquivos com senhas Os arquivos com senhas são comuns no momento de atuação dos peritos durante a realização de exames de perícias forenses computacionais, o que também se apresenta como um dificultador na execução do trabalho proposto. Desse modo, os peritos devem conhecer técnicas que possibilitem quebrar essa barreira.

A criptografia pode ser classificada, primeiramente, em sentido único, quando não é possível saber quais foram as informações de entrada que foram encaminhadas para a função de encriptação que resultaram no valor obtido. Ou seja, para esses casos não há a possibilidade de descriptografia. E um segundo caso de classificação, é de dois sentidos, onde, de maneira semelhante à de sentido único, através de algoritmos, a informação original é transformada em um texto ininteligível. Ocorre que neste caso são necessárias chaves para codificar e decifrar as informações criptografadas. A criptografia em dois sentidos é mais utilizada para a transmissão de dados por canais que não são seguros, pois mesmo que sejam acessadas por aqueles que não são autorizados, e estes visualizem o texto criptografado, sem possuirem a chave criptográfica não é possivel realizar o caminho inverso e ver a mensagem original.

Podemos observar que as técnicas de esteganografia variam bastante, desde as mais simples até técnicas mais complexas que podem vir a dificultar bastante o trabalho dos peritos, que se deixar passar e não desvendar o tipo utilizado para a ocultação da mensagem pode ter toda a investigação prejudicada. Conclusão Sabe-se que os computadores foram criados com o objetivo de promover o acesso e facilitar os trabalhos humanos. A cada dia torna-se evidente a evolução das tecnologias e a velocidade com que esta ocorre e traz a cada dia uma amplitude de novas soluções e equipamentos computacionais. A facilidade e velocidade com que se tem acesso as informações e essas são processadas pelos computadores faz com que este se torne um bem de consumo altamente desejado por todas as classes sociais.

Ao passo que há o expressivo avanço da tecnologia, tem-se também, em paralelo o avanço dos crimes que antes se materializavam fora dos computadores e hoje ganham também a sua forma virtual. No entanto, e quebrando-se a segurança, a atuação da Perícia Forense Computacional é essencial para que haja uma investigação para apuração e análise dos vestígios, buscando esclarecer os fatos e determinar como e quem praticou tais atos ilícitos. Isto posto, o objetivo trazido pelo presente trabalho em apresentar conceitualmente a Perícia Forense Computacional, descrevendo como deve ser a atuação do perito nas investigações e quais procedimentos e caminhos devem ser seguidos logrou exito em sua execução. Além desses aspectos, o estudo trouxe com uma abordagem jurídica os aspectos legais relacionados com os crimes cibernéticos e presentes na perícia digital como um todo.

Resta-se a partir do presente estudo, evidenciada a a importancia do constante aprimoramento das técnicas forenses para que sejam realizadas investigações com maior qualidade e preparada para identificar e apontar as possíveis evidências digitais deixadas. Ainda são grandes os desafios a serem superados para que sejam melhor acessadoas as evidencias deixadas nos crimes cibernéticos, o que traz, como principal demanda ainda em aberto, que a legislação brasileira se aprimore cada vez mais, pois não há, entre nossas leis, itens que possam coibir ou mesmo punir alguns delitos praticados por hackers, por exemplo. de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em:<http://www. planalto. gov. br/ccivil_03/_ato2011-2014/2012/lei/l12737. FRANÇA, Genival Veloso de. Fundamentos da Medicina Legal.

s. i]: Guanabara Koogan, 2005. FREITAS, Andrey Rodrigues. MEROLA, Antonio. Data Carving Concepts. SANS InfoSec Reading Room. S. l. Criminologia. ed. São Paulo: Revista dos Tribunais, 2011. NIST. FORENSIC FILE CARVING TOOL SPECIFICATION. Revista Perícia Federal. Ano III n° 9, julho 2001. NOGUEIRA, Sandro D'Amato. Vitimologia: lineamentos à luz do art. caput, do Código Penal brasileiro. OLIVEIRA, Ana Sofia Schmidt de. A vítima e o direito penal. Uma abordagem do movimento vitimológico e de seu impacto no direito penal. São Paulo: Revista dos Tribunais, 2013. OLIVEIRA, Edmundo. Análise Forense de Intrusões em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de Computação -Universidade Estadual de Campinas, 2004. WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

122 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download