TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Forense Computacional e Criptografia

Por:   •  15/5/2019  •  Trabalho acadêmico  •  1.725 Palavras (7 Páginas)  •  394 Visualizações

Página 1 de 7

RAFAEL DE ABREU NOGUEIRA

Forense computacional e criptografia

2019

Introdução

A importância da perícia é cada vez maior, pois diversas empresas têm avaliado que manter em segurança os segredos industriais têm se tornado um desafio cada vez mais difícil. Eventos cada vez mais frequentes como, fraudes, invasão de crackers, avarias em rede, distribuição de vírus e abusos de uso de credenciais administrativas em sistemas, têm objetivos de subtração de algo alheio ou ainda de causar prejuízos operacionais. Por outro lado, existem diversas razões que levam a não investigação, como o alto custo associado e a ausência de recursos de infraestrutura. Na maioria das vezes pode ser mais fácil e rápido reconstruir o sistema do que investigar as causas que levaram à sua queda ou então ao roubo de alguma informação (COSTA, 2014; TANG & DANIELS, 2010).

Para reduzir estes problemas, se faz necessário a alocação de equipes especializadas em analises forenses com conhecimentos técnicos e científicos para conduzir a investigação das suspeitas que envolvem o ambiente de tecnologia. A investigação forense computacional surge neste contexto com o intuito de garantir que as evidências de crimes envolvendo computadores e rede sejam adequadamente preservadas, para serem apresentadas em juízo e para ser a parte de convencimento na materialidade de um delito. A dificuldade de manter a integridade das provas digitais surge como grande desafio, pois dependem de uma série de conhecimentos técnicos apropriados e a utilização de ferramentas específicas para análise e apuração de todos os rastros eventualmente deixados pelo criminoso nos dispositivos e redes, COSTA, 2014; TANG & DANIELS, 2010; MACHADO, et. al, 2014).

Produção Individual

                A perícia criminal é composta por dois aspectos principais: aspectos técnicos e aspectos legais. Os aspectos técnicos compreendem os parâmetros técnicos relacionados à identificação, preservação, análise e formalização ou apresentação, os quais correspondem às etapas ou fases da perícia forense computacional. Questões de infraestrutura de laboratórios, materiais de perícia e qualificação de pessoal, também podem ser consideradas aspectos técnicos (COSTA, 2011, p. 42).

        Os aspectos legais compreendem os parâmetros relacionados as legislações envolvidas, como exemplos: Código Penal, Código de Processo Penal, Código de Processo Civil, entre outras (COSTA, 2011). De nada adianta uma perícia bem realizada, com todas as etapas efetuadas corretamente, se as questões legais não forem respeitadas, por exemplo: um computador recolhido ao Instituto de Criminalística apresentou provas materiais de crime, mas não possuía um mandato de apreensão, logo, a falta de instrumento legal inviabilizou a prova material de crime (COSTA, 2011, p.42).

        A perícia criminal computacional, assim como as demais perícias criminais, é formada por quatro fases distintas: identificação, preservação, análise, e formalização ou laudo pericial.

 A fase de identificação

        Alguns instrumentos legais são realizados durante a fase de identificação para dar validade jurídica às provas colhidas em local de crime ou em equipamentos questionados. Um destes instrumentos é o auto de busca e apreensão, que determina o que deverá ser apreendido. Nesta fase o perito também identifica as evidências do material investigado, ou do local do crime, quando for o caso, e deve documentar cada uma das evidências identificadas (COSTA, 2011, p. 48).

Fase de preservação

        As evidências são manipuladas, embaladas para transporte e remessa quando for o caso, e relacionadas na cadeia de custódia. Na fase de preservação também devem ser realizados procedimentos que permitam que as informações no material questionado não se alterem de forma alguma, e que possam ser realizadas novas perícias se necessário, quando requeridas pelo Juiz, ou quando for necessário para o esclarecimento da verdade (ELEUTÉRIO; MACHADO, 2010, p. 54-55). Na perícia forense computacional podem ser realizadas técnicas como o cálculo hash ao conteúdo dos dispositivos de armazenamento periciados, para que a prova material não seja repudiado judicialmente (ELEUTÉRIO; MACHADO, p. 54, 128-129). Alguns exemplos de dispositivos de armazenamento são: discos rígidos, mídias ópticas, pen drives, entre outros.

Fase de análise

        Têm como finalidade principal realizar exames no material questionado, a fim de obter provas materiais ligados as evidências encontradas. Nesta etapa o perito criminal em informática pode realizar vários procedimentos com o auxílio de ferramentas forenses informatizadas, que permitem maior agilidade e confiabilidade nos trabalhos executados. Entre as duas ferramentas mais conhecidas, utilizadas pelos peritos criminais têm-se: Forensic Toolkit, produzido pela empresa AcessData e o Encase, produzido pela empresa Guidance (ELEUTÉRIO; MACHADO, 2010, p. 65-79). Um atrativo da ferramenta Encase é a possibilidade de elaboração de laudos, além da possibilidade da realização de procedimentos relacionados às fases anteriores da perícia forense, porém ela é uma ferramenta proprietária (ENCASE, 2013).

Fase de formalização ou apresentação

        E a fase final dos exames forenses, e se dá através da elaboração do laudo pericial. O laudo pericial deve apresentar os resultados dos exames realizados pelo perito, sendo um requisito legal a ser cumprido, como prevê o Artigo 160 do Código de Processo Penal (CPP), “Art. 160. Os peritos elaborarão o laudo pericial, onde descreverão minuciosamente o que foi examinado, e responderão aos quesitos formulados. (Redação dada pela Lei nº 8.862, de 28.3.1994)” (BRASIL, 1941).

 Laudo Forense Computacional

        O laudo pericial é um documento técnico-cientifico onde o perito descreve objetivamente e de forma clara, a metodologia utilizada e os exames periciais realizados na fase de análise. O laudo serve como segurança ao perito e transparência ao processo judicial (ELEUTÉRIO; MACHADO, p. 70). Novamente, o Artigo 160 do Código de Processo Penal (CPP), em seu parágrafo único, prevê que, “Os peritos registrarão, no laudo, as alterações do estado das coisas e discutirão, no relatório, as consequências dessas alterações na dinâmica dos fatos. (Incluído pela Lei nº 8.862, de 28.3.1994)” (BRASIL, 1941). O laudo forense computacional é formado basicamente pelas seguintes seções (ELEUTÉRIO; MACHADO, 2010, p. 70-76):

...

Baixar como (para membros premium)  txt (11.8 Kb)   pdf (122.5 Kb)   docx (12.3 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com