Sei sulla pagina 1di 8

SOFTWARES FORENSES NA INVESTIGAÇÃO DE CRIMES VIRTUAIS EM REDE

DE COMPUTADORES

Objetivo Geral

Apresentar a utilização de diferentes softwares forenses capazes de capturar


vestígios nos casos de crime virtual ocorrido em rede de computadores, utilizando
máquina virtual como ferramenta de fundamentação.

Objetivo Específico

● Implementar uma rede utilizando máquina virtual;


● Instalação de diferentes softwares forenses;
● Apresentar softwares que apontam vestígios para investigação forense em
redes de computadores.
● Coleta e análise de dados que trafegam ou trafegaram na rede;
● Documentação dos testes realizados na rede virtualizada;
● Mencionar elementos responsáveis pela segurança da informação;
● Conceituar e identificar os tipos de crime virtual apresentando a legislação
específica;

Problemática

A Internet vem crescendo exponencialmente nos últimos anos e estima-se que


milhares de novas máquinas (ou hosts) sejam conectadas a ela todos os dias. Isso
vem causando sérios problemas, devido ao fato dos protocolos e infraestrutura
terem sido projetados décadas atrás, quando era imprevisível que algum dia ela
viesse a chegar às proporções atuais.
O acesso a informação também foi favorecido possibilitando que pessoas possam
encontrar de tudo ou quase tudo que procuram, essas facilidades deixaram as redes
mais vulneráveis para possíveis ataques.
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes
alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja
acessível via Internet pode ser alvo de um ataque, assim como qualquer
computador com acesso à Internet pode participar de um ataque.
A segurança de informação tem sido colocada em evidência, explicitando a
ocorrência de crimes virtuais bem como maneiras de evitá-los ou mesmo minimizá-
los. Esses crimes motivados pela baixa exposição do criminoso gerando a “falsa”
sensação de anonimato ou pelo criminoso ver a internet como um campo farto de
vítimas descuidadas com a segurança podendo obter muitas vantagens sem a
utilização de meios violentos na sua ação, tornaram-se muito frequentes e
aumentaram exponencialmente.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante
diversos, variando da simples diversão até a realização de ações criminosas. Alguns
exemplos são:
● Demonstração de poder: mostrar a uma empresa que ela pode ser invadida
ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-
la para que o ataque não ocorra novamente.
● Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir
computadores, tornar serviços inacessíveis ou desfigurar sites considerados
visados ou difíceis de serem atacados; disputar com outros atacantes ou
grupos de atacantes para revelar quem consegue realizar o maior número de
ataques ou ser o primeiro a conseguir atingir um determinado alvo.
● Motivações financeiras: coletar e utilizar informações confidenciais de
usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
● Motivações ideológicas: tornar inacessível ou invadir sites que divulguem
conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou
contrárias a uma determinada ideologia.
● Motivações comerciais: tornar inacessível ou invadir sites e computadores
de empresas concorrentes, para tentar impedir o acesso dos clientes ou
comprometer a reputação destas empresas.

Justificativa
Diante dessa situação, percebe-se a relevância da ação de uma perícia exclusiva e
pontual para a indicação de indícios que apontem o direcionamento da investigação
e processo penal. Nesse ponto, a perícia forense computacional torna-se
fundamental para a investigação dos crimes virtuais.
Uma série de termos são utilizados para descrever a mesma área da computação
que cuida do levantamento de evidências digitais. Termos como Computação
Forense, Perícia Digital, Forense computacional e Informática Forense são alguns
dos sinônimos dessa nova área da computação.
A computação forense visa obter informações através de análise de dados de um
computador ou sistema, rede ou qualquer dispositivo de armazenamento de dados,
que seja alvo de investigação, por crimes cibernéticos.
Atualmente, com os discos rígidos atingindo a capacidade de TeraBytes de
armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário
a utilização de métodos e técnicas de Computação Forense para encontrar a prova
desejada que irá solucionar um crime, por exemplo.
A análise forense em redes de computadores consiste na captura, no
armazenamento, na manipulação e na análise de dados seja em mídias físicas ou
tráfego de rede, para buscar evidências de fraudes ou mesmo estudo de sistemas
de segurança para encontrar falhas ou problemas, oferecendo maior segurança às
redes.

Hipóteses

● Identificação da função e fundamentação da Computação Forense em


dispositivos computacionais;
● Demonstração de Softwares Forenses dentro de uma rede virtualizada;
● Métodos de proteção e prevenção ao crime virtual em rede de computadores;
● Conceitos de segurança da informação;
● Métodos de investigação de crimes virtuais em rede de computadores;
Fundamentação Teórica

Perícia Forense Computacional

Segundo Freitas (2006, p.1), perícia forense computacional é a utilização de


métodos científicos para coletar, preservar, analisar e catalogar evidências
identificadas em dispositivos eletrônicos. Para Farmer (2007, p.5), a averiguação
pericial de um sistema constitui-se de um ciclo de análise, identificação e aquisição
de dados, seguida do processamento das informações coletadas. Quanto maior a
precisão e riqueza dos dados, melhor será a perícia.

Redes de Computadores

“É uma rede de computadores mundial, isto é, uma rede que interconecta milhões
de equipamentos de computação em todo o mundo” Kurose, 2006.

Segurança da Informação
Compreendendo a informação
Ameaças e vulnerabilidades à segurança da Informação
Gerenciamento de riscos
Política de Segurança da Informação
Computação Forense

Perícia Forense Computacional


Métodos de investigação de crimes virtuais
Identificando as evidências
Preservando as Evidências
Analisando as Evidências
Apresentando a Análise
Conceituar e identificar os tipos de crime virtual apresentando a legislação
específica
Crimes Virtuais
Métodos de Investigação
Investigação Preventiva e Repressiva
Evidências virtuais e Processo pericial
Laudo Pericial
Legislação Brasileira

Redes de Computadores
Servidores
Computador Pessoal
Segurança de Redes
Máquina Virtual
Métodos de proteção e prevenção ao crime virtual em rede de computadores

Softwares Forenses em Redes de Computadores


Conceitos
Instalação e Utilização
CALLERIP
EMAILTRACKERPRO
XPLICO
ENCASE FORENSIC
CAINE
FCCU
NMAP
FDTK
FTK
PERIBR

Segurança da Informação

Compreendendo a informação
Dentro de ambiente da informação alguns conceitos como dados, informação,
conhecimento e inteligência recebem definições específicas. Como, por exemplo, na
área militar a atividade de inteligência está voltado para as técnicas de defesa de
estado, já dentro de uma empresa seriam de técnicas para aumentar os resultados
dos negócios.
Para entender a informação precisamos falar sobre dados, que nada mais é que a
classe mais baixa da informação. A informação propriamente dita só é alcançada
após técnicas de processamento serem utilizadas para moldar os dados a ponto de
possibilitar a sua real compreensão.

O que visa a segurança de informações?


A segurança de informações visa garantir a integridade, confidencialidade,
autenticidade e disponibilidade das informações processadas pela instituição. A
integridade, a confidencialidade e a autenticidade de informações estão intimamente
relacionadas aos controles de acesso abordados no Capítulo 1.(DIAS, 2012, p. 9)

O que é integridade de informações?


Consiste na fidedignidade de informações. Sinaliza a conformidade de dados
armazenados com relação às inserções, alterações e processamentos autorizados
efetuados. Sinaliza, ainda, a conformidade dos dados transmitidos pelo emissor com
os recebidos pelo destinatário. A manutenção da integridade pressupõe a garantia
de não violação dos dados com intuito de alteração, gravação ou exclusão, seja ela
acidental ou proposital. (DIAS, 2012, p. 9)

O que é confidencialidade de informações?


Consiste na garantia de que somente pessoas autorizadas tenham acesso às
informações armazenadas ou transmitidas por meio de redes de comunicação.
Manter a confidencialidade pressupõe assegurar que as pessoas não tomem
conhecimento de informações, de forma acidental ou proposital, sem que possuam
autorização para tal procedimento. (DIAS, 2012, p. 9)

O que é autenticidade de informações?


Consiste na garantia da veracidade da fonte das informações. Por meio da
autenticação é possível confirmar a identidade da pessoa ou entidade que presta as
informações.(DIAS, 2012, p. 9)

O que é disponibilidade de informações?


Consiste na garantia de que as informações estejam acessíveis às pessoas e aos
processos autorizados, a qualquer momento requerido, durante o período acordado
entre os gestores da informação e a área de informática. Manter a disponibilidade
de informações pressupõe garantir a prestação contínua do serviço, sem
interrupções no fornecimento de informações para quem é de direito.(DIAS, 2012, p.
10)

Por que é importante zelar pela segurança de informações?


Porque a informação é um ativo muito importante para qualquer instituição, podendo
ser considerada, atualmente, o recurso patrimonial mais crítico. Informações
adulteradas, não disponíveis, sob conhecimento de pessoas de má-fé ou de
concorrentes podem comprometer significativamente, não apenas a imagem da
instituição perante terceiros, como também o andamento dos próprios processos
institucionais. É possível inviabilizar a continuidade de uma instituição se não for
dada a devida atenção à segurança de suas informações. (DIAS, 2012, p. 10)

Potrebbero piacerti anche