Técnica Computacional Forense Com Software Livre Aplicada Em Caso De Pirataria
Pesquisas Acadêmicas: Técnica Computacional Forense Com Software Livre Aplicada Em Caso De Pirataria. Pesquise 862.000+ trabalhos acadêmicosPor: cheverado • 26/3/2015 • 778 Palavras (4 Páginas) • 517 Visualizações
Introdução
A cada ano que passa a pirataria vem crescendo cada vez mais, o objetivo do nosso artigo é baseado na analise forense, para verificar se ah algum tipo de programa pirateado em uma maquina. Para chegar neste objetivo utilizamos a distribuição FDTK que nela consiste em média 100 ferramentas no método post mortem forensic.
Pirataria de software
É a distribuição ou reprodução não autorizada para fins comercial ou pessoal e é considerada com um crime. Conforme a lei 9609/98 quem estiver tendo praticidade deste crime pode receber uma multa que pode chegar até três mil vezes o valor do programa, alem de uma pena de detenção.
Formas mais comum:
• Download de programas via internet;
• Copias indevidas;
• Venda não autorizada;
• Técnicas de cracking.
Computação Forense
Segundo Warren e Kruse II, é a pratica de aquisição, preservação, identificação, extração, restauração, analise e documentação de evidencias. Nesta área é necessário um especialista certificado para garantir que o artefato não seja alterado. A computação forense se divide em 4 etapas:
AquisiçãoIdentificaçãoAvaliaçãoApresentação.
Aquisição:
É a etapa mais importante do processo, deve ser tomado todo cuidado para não danificar a prova da pericia.
Temos 3 tipos de aquisição:
In Vivo Forensic ocorre qnd o equipamento está ligado;
Network Forensic ocorre qnd os dados analisados passam por uma rede;
Post Mortem Forensicocorre qnd o equipamento está desligado e não tendo dados voláteis.
Identificação: É a etapa onde é identificado, extraído e registrado o artefato a ser periciado.
Avaliação: a etapa que é reconstituída os artefatos em um relatório.
Apresentação: Etapa em que o perito apresenta um relatório com os dados coletados e analisado descrevendo o que e como ocorreu a pericia.
Estudo de Caso
Uma determinada empresa “X” é suspeita de utilizar o suíte de aplicativos Microsoft Office com licença ilegal. Através de uma denúncia anônima, autoridades com ordem judicial foram realizar a busca e apreensão dos equipamentos.
Por se tratar de um crime computacional, um perito especialista acompanhou a operação juntamente com a polícia para que não houvesse nenhuma fraude ou violação dos dados.
Foram encontrados cento e vinte microcomputadores com sistema operacional Windows XP e suas respectivas licenças OEM. Porém, conforme a denúncia, a empresa não possuía licença do suíte de aplicativos Microsoft Office Profissional.
Preparação para Analise
Assim que foi entregue o HD a ser periciado montamos o HD como somente leitura para não ter perigo que as informações fossem modificadas
Analise da Integridade e duplicação dos dados
Utilizamos uma das ferramentas do FDTK , o AIR, para criação de uma imagem do HD periciado, geração e verificação do hash md5sum.
O hash é uma informação única que garante a integridade dos dados coletados. Após este processo limpamos um HD temporário e descarregamos a imagem neste HD.Com isso obtivemos a garantia de que as informações adquiridas no HD periciado
...