Upload
duongmien
View
222
Download
1
Embed Size (px)
Citation preview
Daniel Moraes da Costa
R.A. 0502017 - 8º Semestre A
BOAS PRÁTICAS PARA PERÍCIA FORENSE
Jaguariúna
2008
Daniel Moraes da Costa
R.A. 0502017 - 8º Semestre A
BOAS PRÁTICAS PARA PERÍCIA FORENSE
Monografia apresentada à disciplina Trabalho de Graduação III, do Curso de Ciência da Computação da Faculdade de Jaguariúna, sob a orientação do Prof. Ms. Sílvio Petroli Neto, como exigência parcial para conclusão do curso de graduação.
Jaguariúna
2008
COSTA, Daniel Moraes da. Boas Práticas para Perícia Forense. Monografia defendida e aprovada na FAJ em 08 de dezembro de 2008 pela banca examinadora constituída pelos professores:
__________________________________________________________________________ Prof. Ms. Sílvio Petroli Neto - Orientador Faculdade de Jaguariúna
__________________________________________________________________________ Prof. MS. Peter Jandl Jr. Faculdade de Jaguariúna
__________________________________________________________________________ Luis Antonio Lopes da Silva Motorola do Brasil S/A
Dedico esta monografia aos meus queridos pais,
João Geraldo da Costa e Maria O. Moraes da
Costa, e meu irmão Giovani Moraes da Costa,
por sempre me apoiarem e acreditarem em
minhas escolhas.
A todos os amigos que acreditaram em mim e
me apoiaram sempre.
AGRADECIMENTOS
Primeiramente, agradeço a Deus por minha vida, saúde, família, por me guiar pelos
caminhos e sempre estar ao meu lado nas horas difíceis e nunca me deixar desistir.
Agradeço aos meus pais, João Geraldo da Costa e Maria O. Moraes da Costa, por
todas as lições ensinadas, pela compreensão e dedicação em toda a minha vida.
Ao meu irmão Giovani por sempre me incentivar a chegar a mais esta conquista e por
acreditar em minhas escolhas.
Em especial ao meu orientador Prof. Ms. Sílvio Petroli Neto, pela orientação, por toda
paciência e atenção, confiança, seriedade, críticas, profissionalismo o qual se tornou um
grande amigo.
Agradeço imensamente ao grande profissional Marcello Zillo Neto, por aceitar me
ajudar em todo este trabalho, pelo empenho e disposição, materiais, revisões e críticas. Sua
ajuda fez este trabalho de um sonho se tornar uma realidade.
Agradeço a grande pessoa e profissional Eduardo Becker Tagliarini, por toda a ajuda,
leitura, paciência e por compartilhar muito de sua vivencia e experiência profissional comigo.
Agradeço ao meu grande amigo José Luiz da Costa pelas dicas, críticas, sugestões,
por todo o empenho e dedicação em me ajudar nesta conquista.
Ao profissional Tony Rodrigues pelas dicas sobre análise de memória e ferramentas
utilizadas.
A coordenação do curso e todos os professores que no decorrer de todo o curso se
empenharam compartilhando o conhecimento e contribuindo imensamente para meu
crescimento intelectual, pelas sugestões, críticas e dedicação.
A todos os meus amigos pelos momentos de conversa, convivência, compreensão,
ajuda, companheirismo e pela troca de experiências em especial meus amigos Diego,
Evandro, Pedro, Fábio, Bruno, Lawrence e Thiago.
A todos que de alguma forma participaram desta minha conquista.
Muito obrigado!
“A luta pela verdade deve ter precedência
sobre todas as outras.”
(Albert Einstein)
COSTA, Daniel Moraes da. Boas Práticas para Perícia Forense. 2008. Monografia (Bacharelado em Ciência da Computação) – Curso de Ciência da Computação da Faculdade de Jaguariúna, Jaguariúna.
RESUMO
Com a evolução das tecnologias e o uso cada vez maior da informática na sociedade, os crimes também atualmente fazem uso desta tecnologia. A cada dia torna-se mais primordial a análise de computadores pela perícia forense computacional, já que muitos criminosos utilizam recursos de criptografia como métodos anti-forenses visando assim retardar e até mesmo impedir a investigação de um equipamento. A perícia forense computacional preza muito pela integridade e preservação dos dados, ou seja, nada pode ser alterado e neste caso o uso do conteúdo da memória seria invalidado já que o mesmo deixa de existir assim que o equipamento é desligado. O objetivo deste trabalho é demonstrar a possibilidade ou não de se obter o conteúdo da memória do equipamento no momento da apreensão baseado em metodologias de pericia convencional como a balística forense e a papiloscopia forense onde as provas são manuseadas para se obter a veracidade dos fatos, ou seja, tal fato só é permitido devido à metodologia poder ser comprovada e aceita perante um tribunal. No caso da perícia forense computacional o conteúdo da memória deixando de existir assim que o equipamento for desligado é necessário que algo possa validar esta investigação já que no conteúdo da memória podem existir arquivos descriptografados. Atualmente existem ferramentas que permitem realizar uma cópia do conteúdo da memória, porém para tal fato ser aceito e validado é necessário que o mesmo possua fé pública e para isso faz-se necessário a utilização de um recurso muitas vezes esquecido pelos profissionais a Ata Notarial que possibilita que um procedimento seja todo documentado por um tabelião o qual é dotado de fé pública fazendo assim com que o procedimento realizado pelo profissional também tenha fé pública perante o tribunal. Palavras-chave: PERÍCIA, FORENSE, COMPUTACIONAL, ANÁLISE, MEMÓRIA.
SUMÁRIO
LISTA DE FIGURAS.............................................................................................................. 9
LISTA DE ABREVIATURAS E SIGLAS ............................................................................... 10
1. INTRODUÇÃO................................................................................................................. 11
2. CRIMINALÍSTICA ............................................................................................................ 13
3. CRIMES........................................................................................................................... 14
4. CRIMES COMPUTACIONAIS ......................................................................................... 15
5. PERÍCIA FORENSE ........................................................................................................ 23
6. PERÍCIA FORENSE COMPUTACIONAL ........................................................................ 26
7. TÉCNICAS DE PERÍCIA FORENSE................................................................................ 30
7.1. Confronto microbalístico ............................................................................................... 30
7.2. Papiloscopia ................................................................................................................. 34
7.3. Análise de memória ...................................................................................................... 35
8. FERRAMENTAS DE PERÍCIA COMPUTACIONAL......................................................... 37
8.1. Ferramenta Helix .......................................................................................................... 37
8.2. Ferramenta Helix e DD ................................................................................................. 38
8.3. Ferramenta Volatility ..................................................................................................... 40
8.4. Os perigos da análise de memória online ..................................................................... 42
9. CONCLUSÃO.................................................................................................................. 43
10. REFERÊNCIAS BIBLIOGRÁFICAS............................................................................... 44
LISTA DE FIGURAS
Figura 1: SPAM enviado por e-mail ..................................................................................... 16
Figura 2: Falsa tela de site do homebank ............................................................................ 17
Figura 3: Tela falsa questionando usuário ........................................................................... 18
Figura 4: Cracker solicita as letras do cartão do usuário...................................................... 18
Figura 5: Cracker solicita todas as combinações do cartão da vítima .................................. 19
Figura 6: Cracker solicita senha pessoal da vítima .............................................................. 19
Figura 7: Comunicado ao usuário sobre manutenção do site............................................... 20
Figura 8: Certificado de segurança clonado......................................................................... 20
Figura 9: Cartucho de munição de arma de fogo (SATO, 2003) .......................................... 31
Figura 10: Cartucho na câmara pronto para o disparo (SATO, 2003). ................................. 32
Figura 11: Comparação microbalística de projéteis (SATO, 2003)....................................... 33
Figura 12: Cápsulas percutidas pela mesma arma apresentando marcas da culatra em
forma de linha paralela (SATO, 2003).................................................................................. 33
Figura 13: Confronto das marcas de culatra estampadas à esquerda do sinal de percussão.
As setas indicam que as marcas coincidem em ambas as cápsulas (SATO, 2003). ............ 34
Figura 14: Ferramenta Helix ................................................................................................ 37
Figura 15: Listagem dos aplicativos executando.................................................................. 38
Figura 16: Ferramenta para recuperar o conteúdo da memória ........................................... 39
Figura 17: Listagem dos processos pela ferramenta Volatility.............................................. 41
Figura 18: Relação das conexões ativas pela ferramenta Volatility...................................... 41
LISTA DE ABREVIATURAS E SIGLAS
CD Compact Disk
DoS Denial of Service
DVD Digital Vídeo Disk
HD Hard Disk
IEEE Institute of Electrical and Electronics Engineers
IOCE The International Organization of Computer Evidence
IP Internet Protocol
MS-DOS MicroSoft Disk Operating System
PDA Personal Digital Assistant
PFC Perícia Forense Computacional
PID Process ID
SWGDE Scientific Working Group on Digital Evidence
11
1. INTRODUÇÃO
Desde os primórdios a sociedade convive com os crimes e a violência, a sociedade
evoluiu, com isso também os crimes e a violência. Para tentar manter a ordem foram
estabelecidas leis pelas autoridades.
A evolução da sociedade foi acompanhada pelo avanço tecnológico que cada vez
mais atinge as diferentes camadas da sociedade. Os crimes crescem a cada dia e para que
um indivíduo seja condenado é necessário que todo o rito processual seja cumprido.
Parte desse rito é a materialização do crime cometido, a qual será feita através da
criminalística, quando da realização dos exames periciais.
De acordo com Zarzuela (1996, p. 9),
Para a criminalística, o delito, como um ato humano, deve ser apontado e
comprovado de forma científica ou técnica, não importando as causas,
circunstâncias ou peculiaridades que conduziram o indivíduo à sua prática.
Esse é o papel da Perícia Forense, que tem como objetivo demonstrar, através de
métodos científicos, a verdade, auxiliando na tomada de decisão final nos casos judiciais.
Atualmente a perícia forense é utilizada em praticamente todos os casos, porém com
metodologias e exigências diferentes para cada tipo de crime investigado.
Este trabalho visa realizar uma comparação entre as metodologias de perícia forense
convencionais de outras áreas e a Perícia Forense Computacional (PFC), mostrando se é
possível quebrar alguns paradigmas da PFC, reproduzindo a metodologia de perícia forense
convencional para o mundo computacional.
Com a constante evolução das tecnologias na área computacional, a PFC tem sido
cada vez mais dificultada, pois, existem atualmente alguns paradigmas que muitas vezes
tornam a análise e levantamento de evidências menos útil e ágil do que poderiam ser.
Vale destacar a utilização cada vez maior de técnicas e ferramentas que venham a
dificultar a prática delituosa e seu autor, tornando ainda mais necessário o desenvolvimento
de novos métodos de busca por evidências digitais.
De acordo com Zillo Neto (2008),
Todos os dias novas tecnologias surgem e daí a necessidade de novas
preocupações com segurança, novas especificações, novos padrões, e antes
mesmo de implementarmos novas tecnologias seguras, aparecem outras,
depois outras e sucessivamente, realmente vira uma corrida contra o tempo [...]
A PFC atualmente zela muito pela coleta e guarda das provas de forma a evitar
alterações e quebra de integridade das mesmas, ou seja, as provas analisadas devem
permanecer da forma que foram encontradas (SHINDER, 2002). Porém, muitas provas
como ameaças digitais que cada vez mais se utilizam de mecanismos de criptografia, só
podem ser analisadas quando estão em execução ou com o equipamento ligado, onde
12
sofrem pequenas “alterações” (SECURITYFOCUS, 2007). Nestes casos só é possível
analisar a prova se ocorrer uma pequena alteração.
Em outras áreas da perícia, como a criminal, a prova é "alterada" sem contestação,
desde que o método utilizado seja cientificamente comprovado e reconhecido. No
procedimento de perícia de uma arma de fogo, por exemplo, deve ocorrer o disparo com a
arma em ambiente de laboratório para analisar a prova do possível crime, ao ser efetuado o
disparo da arma ocorre uma “alteração” de provas. Isso não diz que a prova seja modificada
a ponto de tornar inadmissível a perícia, porém a mesma precisa ser manuseada e
preparada para a análise. E por que isso não é contestado? Devido ao método utilizado
poder ser cientificamente comprovado e reconhecido, a prova é examinada em suas
condições originais, fazendo com que o mesmo seja aceito (U.S. Departament of Justice –
FBI, 1994).
Isso também ocorre na coleta de digitais que estão presentes na cena do crime de
forma latente, onde só é possível a coleta através do uso de elementos químicos, os quais
são utilizados para perpetuar a prova, mas não comprometendo a análise ou danificando-a.
13
2. CRIMINALÍSTICA
A criminalística é considerada uma disciplina nascida da Medicina Legal, esta quase
tão antiga quanto a própria humanidade. Isto porque nas épocas passadas o médico era
pessoa de grande saber sendo, portanto sempre consultado, mas com os avanços dos
diversos ramos das ciências, como a Química, a Biologia e a Física, houve a necessidade
de especialização, o que fez com que outros profissionais passassem a ser consultados.
Afirma-se que a criminalística nasceu com HANS GROSS, o qual é considerado o pai,
já que foi ele quem cunhou este termo, juiz de instrução e professor de direito penal
austríaco, autor da obra “System Der Kriminalistik”, em 1893. Considerada um manual de
instruções dos juízes de direito, a qual definia a criminalística como “O estudo da
fenomenologia do crime e dos métodos práticos de sua investigação”.
Criminalística é definida como disciplina cujo objetivo é o reconhecimento e
interpretação dos indícios materiais que não fazem parte do corpo humano ou à identidade
das pessoas envolvidas no delito.
Englobando conhecimentos estruturados em várias outras disciplinas como a
Matemática, Química, Tecnologia, a criminalística tem como objetivo principal, a ampliação
do conhecimento e desenvolvimento de novas técnicas para o aperfeiçoamento da
evidência, fornecendo assim a justiça provas objetivas.
A criminalística pode ser dividida em duas fases, sendo a primeira aquela em que se
buscava a verdade através de métodos primitivos, mágicos ou através da tortura,
considerando que na maioria das vezes não se conseguia obter uma confissão do acusado
de forma espontânea. A segunda fase procurava a verdade através de métodos racionais,
surgindo assim os fundamentos científicos da criminalística deixando de lado as crenças nos
milagres e mágicas. Paralelamente verificou-se que através das ciências naturais é possível
interpretar os vestígios do delito através da analise das evidências do fato e sua autoria.
Desde o seu surgimento a criminalística visa estudar o crime de forma a não distorcer
os fatos, zelando pela integridade e sempre perseguindo a evidência de forma a oferecer a
justiça, um meio de obter os argumentos decisórios para a prolação da sentença
(ZARZUELA, 1996).
14
3. CRIMES
Crime é definido como toda a ação ou omissão, típica, antijurídica, tal que:
a) Ação ou omissão: Significa que o crime é sempre praticado através de uma
conduta positiva (ação). Ou através de uma forma negativa (omissão).
b) Típica: Significa que a ação ou omissão praticada pelo criminoso deve ser
tipificada, isto é, descrita em lei como delito.
c) Antijurídica: Significa que a conduta sendo ela positiva ou negativa, além de típica,
deve ser antijurídica, isto é, contrária ao direito. Será antijurídica a conduta que
não encontrar uma causa que venha a justificá-la.
d) Culpável: Significa o que se passa na mente do criminoso que praticou um delito,
podendo ter desejado um resultado criminoso (agiu com dolo direto); ter se
arriscado e produzido um resultado criminoso (agiu com dolo direto eventual); ou,
ainda não ter desejado aquele resultado criminoso, mas o mesmo ocorreu por
imprudência, negligência ou imperícia (agiu com culpa) (ELEUTÉRIO, 2008).
Para que um crime seja considerado, é necessário percorrer toda uma rota de
evidências, apreciando e analisando todas as características que o delito deve apresentar e
apenas depois disso chegar a uma conclusão. O conceito de crime ainda esta em evolução,
porém acredita-se que o conceito adotado perdurará por muito tempo (ELEUTÉRIO, 2008).
15
4. CRIMES COMPUTACIONAIS
Os crimes computacionais, crimes eletrônicos, crimes informáticos, entre outros
termos utilizados surgiram no final do século XX e compreendem todas as formas de
conduta consideradas ilegais realizadas utilizando o computador, como a pirataria de
softwares, manipulação de dados ou informações, espionagem, acesso não autorizado a
redes e computadores, abusos nos sistemas de telecomunicação entre muitos outros.
Desde o seu surgimento os crimes computacionais têm preocupado o mundo, porém, não
há um consenso para a classificação dos crimes computacionais.
Para ARAS (2008) “na doutrina brasileira, tem-se asseverado que os crimes
informáticos podem ser puros (próprios) e impuros (impróprios)”. Porém, atualmente no
Brasil não existe uma lei especifica que trate dos crimes de informática, o que existe é
apenas um projeto de lei, o qual está em trâmite no congresso e o que ocorre é o uso de
equipamentos de informática para a prática de delitos tipificados como: extorsão, difamação,
calúnia, injúria, furto.
Os crimes considerados puros ou próprios são aqueles praticados através do
computador os quais se realizam também por meio eletrônico, onde a informática é o objeto
jurídico tutelado. Já nos crimes considerados impuros ou impróprios são aqueles em que
para se produzir o resultado naturalístico que atue no mundo físico ou o espaço “real”,
lesando outros bens não-computacionais da informática (DAMÁSIO apud ARAS, 2008).
Muitos crimes realizados com o uso da internet podem ser considerados como
próprios ou impróprios, como o pishing, trojan e spam. Atualmente estes crimes geram
prejuízos enormes, os bancos estipulam valores em centenas de milhões de reais.
O pishing é um tipo de fraude eletrônica com o objetivo de se obter dados valiosos
para posteriormente realizar uma fraude ou um roubo. Estas informações são obtidas
através de sites falsos, e-mails falsos usando sempre de pretextos falsos para enganar a
quem recebe a mensagem.
No caso do trojan ou cavalo de tróia, tem como principal objetivo entrar no computador
e liberar o acesso do mesmo através de uma porta para que o criminoso possa acessá-lo
posteriormente e procurar por senhas no computador da vítima.
O spam é toda mensagem enviada para vários destinatários que não solicitaram a
mesma. O termo spam é nome de um tipo de carne enlatada da empresa norte-americana
Hormel Food, este termo tornou-se sinônimo de incomodo na década de 70 em um dos
episódios de um grupo humorístico inglês Monty Pyton, no qual o grupo de vikings repetia
incansavelmente a palavra “spam”, importunando a todos que estavam em um bar. Com o
16
surgimento da internet o termo spam virou sinônimo de mensagens indesejadas. Muitas
vezes estas mensagens trazem links para pishing e trojans.
A Figura 1 retrata um e-mail com a intenção de fazer com que a vítima execute um
programa que será instalado no computador para posteriormente obter seus dados, um
cavalo de tróia.
Figura 1: SPAM enviado por e-mail
De acordo com Zillo Neto (2006) o SPAM é,
[...] Um problema de segurança e até mesmo de produtividade que continua
sendo explorado, afinal ainda existem usuários que "clicam" nos e-mails
indesejados. Se o "recurso" de Spam continua sendo utilizado, com certeza ele
ainda dá "lucros". Fica comprovado que as "caixinhas" não resolvem esses
problemas definitivamente, a educação e conscientização de usuários deve ser
uma estratégia complementar.
No mundo digital é adotado o termo hacker para descrever o criminoso que atua neste
meio, apesar de não haver um consenso entre autores estes são divididos em vários outros
termos de acordo com o tipo de crime cometido (NOGUEIRA, 2001).
Hackers em geral são simples invasores de sistemas, os quais realizam tais invasões
como forma de desafiar seus próprios conhecimentos e segurança de sistemas
informatizados do governo ou grandes empresas privadas, tendo como objetivo o
reconhecimento de suas habilidades mesmo que agindo de forma anônima, apenas por
assim dizer para alimentar o seu ego. No inicio foram recebidos como os grandes heróis da
17
informática, pois através de seus atos teriam contribuído diretamente para o
aperfeiçoamento dos computadores pessoais e corporativos, a segurança dos sistemas
informáticos bem como para o desenvolvimento da indústria do software. Estes hackers por
sua contribuição e também por não terem como objetivo o abuso ou furto de informações ou
prejuízo a empresas e governo são considerados os hackers éticos.
Os crackers são considerados os “hackers antiéticos”, pois agem como os hackers,
porém utilizam o seu conhecimento para invadir sistemas informáticos, furtar informações,
adulterar dados, prejudicar pessoas, empresas, governos e o que mais for necessário para
obter o que desejam, causando os mais diversos tipos de prejuízo as vitimas e também a
sociedade.
A Figura 2 exibe a tela fraudada do site de um banco, esta tela é exibida logo após o
usuário efetuar o seu login na página principal do banco. Como nota-se o nome do usuário
não é informado e falta a comunicação de que se o nome não estiver correto é necessário
entrar em contato com a equipe técnica. Nota-se que o site possui um certificado se
segurança pelo cadeado exibido no browser.
Figura 2: Falsa tela de site do homebank
Na Figura 3 após o usuário informar os dados de sua agência e conta, o correto seria
abrir uma página com o menu principal do homebank, porém ao invés desta página, é
exibida uma página em que o usuário é questionado sobre o recebimento de um cartão que
contendo dados que servem como uma chave de segurança. Dependendo da opção em que
o usuário clicar, SIM ou NÃO, a seqüência de obtenção de dados será diferente, neste caso
optou-se por clicar em SIM.
18
Figura 3: Tela falsa questionando usuário
A Figura 4 é a tela exibida ao usuário após o mesmo clicar na opção SIM na Figura 3,
nesta página o cracker, solicita que a vítima informe as letras que estão em seu cartão, fato
este que não é solicitado no site verdadeiro do banco.
Figura 4: Cracker solicita as letras do cartão do usuário
Na Figura 5 nota-se que o cracker novamente solicita que a vítima informe todas as
combinações possíveis descritas em seu cartão. Este procedimento não deveria ser
solicitado, já que essa combinação tem por função oferecer segurança, e tal solicitação vai
diretamente contra tal função.
19
Figura 5: Cracker solicita todas as combinações do cartão da vítima
Na Figura 6 é solicitado que a vítima informe sua senha pessoal de transação bancária
pelo homebank, nota-se que não é a senha para acesso ao homebank, e sim a senha que
permite a realização de transações bancárias.
Figura 6: Cracker solicita senha pessoal da vítima
Após informar a sua senha, a vítima recebe um comunicado de que no momento o site
do homebank, se encontra em manutenção e solicita que a vítima acesse o site
posteriormente, conforme a Figura 7. Aqui é observado outro ponto importante, os avisos de
manutenção do site são feitos antes de o usuário inserir qualquer tipo de senha bloqueando
o acesso ao site. Essa comunicação nunca é feita após a inserção de todos os dados,
ficando claro que se trata de um site falso.
20
Figura 7: Comunicado ao usuário sobre manutenção do site
Alguns especialistas dizem que um modo de se identificar um site bancário falso é
clicando no cadeado que aparece na lateral direita da extremidade inferior da página. Tal
informação tem como embasamento de que ao se clicar no cadeado do site falso, este não
abrirá uma nova janela contendo os dados do certificado. Mas como se pode observar na
Figura 8, isto não é verdade.
Figura 8: Certificado de segurança clonado
21
Os phreakers são os hackers por assim dizer especializados em fraudar sistemas de
telecomunicação, fraudando linhas de telefone convencionais e celulares para fazer uso
destas de forma gratuita.
O Lamer é o indivíduo que realiza seus ataques baseado em informações encontradas
em sites e livros de hackers para invadir redes ou computadores pessoais com segurança
frágeis.
O Wannabe é o indivíduo que se intitula hacker ou cracker, porém ainda não possui o
conhecimento necessário para denominar-se assim. De posse de programas para realizar
invasão a computadores apenas sabe como utilizá-los e não os conhece a fundo o
funcionamento dos mesmos.
O Wizard é tido entre os criminosos como o mestre dos hackers, seus conhecimentos
são profundos e variados, não sendo necessariamente mal-intencionado. Tem o status de
mito, com direito a lendas e casos sobre ele (NOGUEIRA, 2001).
No mundo computacional ainda existem várias outras definições para os criminosos
eletrônicos, como os cyberpunks e os cyberterrorists que aplicam seus conhecimentos para
o desenvolvimento de vírus de computador com objetivos de sabotar redes de
computadores, roubar dados confidenciais e em alguns casos realizar ataques de negação
de serviço.
Apesar de todas as definições utilizadas para os criminosos eletrônicos a grande
maioria das pessoas utiliza a palavra hacker para identificar o criminoso.
Os crimes computacionais podem ocorrer de diversas formas utilizando-se de recursos
como a Engenharia Social onde nem mesmo é necessário conhecimento técnico, mas o
importante é ter o conhecimento do comportamento humano afim de que se consigam as
informações do alvo atingido de forma que ele mesmo não perceba que estas foram
passadas.
Quebras de senha também são ataques comuns, pois nesses casos os hackers
tentam obter as senhas de redes as quais estão conectados utilizando-se de vários métodos
como, por exemplo, o ataque de força bruta onde são efetuadas várias tentativas até que se
consiga descobrir a senha e credencial correta ou através de programas quebradores de
senha os quais também utilizam tentativa e erro para a descoberta de credenciais. Existem
também os ataques de backdoor, ou porta dos fundos, onde os programadores deixam
portas abertas em programas para futuras manutenções. Os ataques DoS (Denial of
Service), ou seja, um ataque com o objetivo de realizar solicitações a um mesmo
computador através de uma rede de computadores, fazendo com que o mesmo não consiga
atender a todos os chamados onde o computador atacado fica inoperante (NOGUEIRA,
2001).
22
Não são incomuns atualmente casos de perseguição, ameaças, pedofilia, violação de
privacidade, crimes contra a honra, liberdade individual através de computadores. Nestes
casos então o computador serve como o instrumento do crime, ou seja, são diversos crimes
já conhecidos executados através de um computador (SHINDER, 2002).
Todos estes crimes mostram o quanto é inevitável e imprescindível a atuação da
Justiça Penal na informática, porém para assessorar a mesma são necessárias
metodologias científicas capazes de identificar seus autores e é neste momento em que a
perícia forense entra para auxiliar a Justiça.
23
5. PERÍCIA FORENSE
O termo Perícia vem do latim e significa destreza, competência e habilidade, e
Forense se refere ao foro judicial, relativo aos tribunais. Pode-se dizer então, que a perícia
forense é o termo adotado para identificar os métodos científicos da criminalística para se
identificar e obter a evidências necessárias para o auxilio da justiça.
A perícia forense trabalha investigando o fato de um crime buscando materializar o ato
criminoso, por meio da confecção de provas de ordem técnico-científica, que comprovem a
veracidade do fato, de forma a não deixar dúvida sobre as evidências investigadas.
Tal função deve-se ao fato de que o juiz, pessoa dotada de grande conhecimento
jurídico, não dispõe de grande saber científico, o que torna obrigatório a presença dos
Peritos, profissionais detentores de grande conhecimento em áreas científicas e de
confiança do juiz, o qual utilizará de seus conhecimentos para realização da perícia no
objeto questionado (indício), sendo que o resultado de seu trabalho será exposto por meio
de um laudo, o qual deve ter uma linguagem simples, mas sem omitir dados técnicos, que
possam ser compreendidos por não especialistas (BUSTAMANTE, 2006).
O perito é um profissional altamente capacitado e atualizado o qual possui a
habilidade necessária para tal tarefa, utilizando meios científicos, técnicos ou artísticos para
provar a veracidade do fato em questão elaborando após a análise de todas as evidências
um laudo técnico pericial o qual passa a ser uma das provas que compõem um processo
judicial. Um exame pericial pode consistir em perícia realizada em móveis, pessoas,
equipamentos, entre muitos outros.
O cargo de Perito Criminal é dotado de fé pública, ou seja, o que é constatado no
laudo pericial é tido como verdade, afinal o perito é uma pessoa idônea e imparcial.
De acordo com Rezende (2008),
[...] a fé pública não abriga apenas o significado de representação exata e
correta da realidade, de certeza ideológica, mas também de um sentido
altamente jurídico, ou seja, fornece evidência e força probante atribuída pelo
ordenamento, quanto à intervenção do oficial público em determinados atos ou
documentos.
O valor jurídico e a certeza implicam que a fé pública pressupõe a
correspondência da realidade, cuja firmeza é tutelada pelo Direito.
Nos casos em que um perito não possua fé pública ligada diretamente ao seu cargo,
como no caso de um perito nomeado pelo juiz ou até mesmo um perito particular, o mesmo
poderá ter seu laudo validado com fé pública através de um recurso no meio do direito a Ata
Notarial. O recurso consiste na presença de um Tabelião junto ao perito o qual irá lavrar a
ata narrando os fatos observados imparcialmente através dos seus sentidos durante a
perícia.
24
De acordo com Silva Neto (2008),
A ata notarial nada mais é do que a narração de fatos verificados pessoalmente
pelo Tabelião e compreende: Local, data de sua lavratura e hora; Nome e
qualificação do solicitante; Narração circunstanciada dos fatos; Declaração de
haver sido lida ao solicitante, e, sendo o caso, às testemunhas; Assinatura do
solicitante, ou de alguém a seu rogo, e, sendo o caso, das testemunhas e
Assinatura e sinal público do Tabelião.
O poder certificante do notário é uma faculdade que a lei lhe dá para, com sua
intervenção, evitar o desaparecimento de um fato antes que as partes o possam utilizar em
proveito de suas expectativas. A fé pública é, em todo o momento do negócio jurídico, o
caminho mais efetivo para a evidência [...]. Tudo se reduz à intervenção notarial que, com
sua presença ou sua atuação, soleniza, formaliza e dá eficácia jurídico ao que ele manifesta
ou exterioriza por instrumento público, seja este escriturado ou não. Isto se relaciona,
também, com o poder certificante do notário, o que permite às partes em forma voluntária,
escolher a forma e o modo de resolver seus negócios [...]; neste caso, como afirma Gatán, a
função notarial pode considerar-se como jurisdicional. O notário, dentro de sua ampla gama
de faculdades, logrará, com sua intervenção, estabelecer a prova preconstituída, que há de
servir de pauta legal, no momento em que seja necessário solicitá-la (YAÑES apud SILVA
NETO, 2008).
A ata notarial é um documento público e tem o mesmo valor que uma escritura pública
e tudo isso se encontra na legislação brasileira (SILVA NETO, 2008):
� Artigo 364, CPC - O documento público faz prova não só da sua formação, mas
também dos fatos que o escrivão ou o tabelião, ou o funcionário declarar que
ocorreram em sua presença.
� Artigo 217, CC/2002 - Terão a mesma força probante os traslados e as certidões,
extraídos por tabelião ou oficial de registro, de instrumentos ou documentos
lançados em suas notas.
� Artigo 223, CC/2002 - A cópia fotográfica de documento, conferida por tabelião
de notas, valerá como prova de declaração da vontade, mas, impugnada sua
autenticidade, deverá ser exibido o original.
Parágrafo único. A prova não supre a ausência do título de crédito, ou do original, nos
casos em que a lei ou as circunstâncias condicionarem o exercício do direito à sua exibição.
A Perícia Forense existe nos dois ramos básicos do direito, o penal e o cível, aqui
incluído o trabalhista. No ramo penal atua no estudo dos indícios produzidos pela prática
delituosa, seja de engenharia, ambiental, identificação de ossada, computacional, etc, e na
25
cível, em todo litígio que podem ser dirimidos por meio de estudos técnico-científicos, como
os casos de investigação de paternidade, ou seja, atua nos mais variados campos onde se
vê necessário conhecimento técnico especializado.
No meio criminal observa-se o emprego da perícia em análises balísticas, exames de
DNA, a papiloscopia que é o processo de identificação através de impressões digitais,
exames médicos e análises toxicológicas de drogas. Nos crimes ambientais podemos
observar o uso da perícia no tráfico de animais silvestres, desmatamentos, entre outros. Na
engenharia o campo de atuação é muito vasto, são cabíveis em desapropriações, usucapião,
busca e apreensões.
No mundo computacional observa-se a crescente demanda por este tipo de perícia,
com os crimes tomando novas formas e utilizando-se de novos meios, porém não deixando
de existir e sim crescendo na mesma proporção do avanço da tecnologia. Para o combate a
estes crimes é necessário um profissional que esteja em aprimoramento técnico-científico
constante. Os crimes computacionais possuem também uma área de atuação muito vasta,
como a recuperação de dados, análise de dados na internet, análise de tráfego de redes,
análise de vírus, análise de ataques entre outras muitas possibilidades.
26
6. PERÍCIA FORENSE COMPUTACIONAL
A PFC é a área da criminalística que trabalha em busca da veracidade dos fatos em
delitos realizados com uso ou através de computadores. Com o avanço da tecnologia e o
aumento destes crimes na mesma proporção torna-se cada vez mais necessário o emprego
desse tipo de perícia.
Para realizar a análise e coleta de evidências são seguidos procedimentos rígidos
para que não exista nenhuma irregularidade durante a investigação do fato, o que pode
fazer com que o juiz considere a prova inadmissível.
O processo de coleta de evidências é regido por leis, toda a evidência deve ser
autenticada, o que significa que alguma testemunha tem o dever de testemunhar sua
autenticidade. No caso da evidência digital este poderá ser um testemunho pessoal, no qual
o individuo tenha conhecimento dos elementos de prova como um perito, por exemplo.
Também existem as evidências as quais não necessitam de testemunho como documentos
públicos e publicações oficiais (SHINDER, 2002).
Existem três categorias de provas:
� Provas físicas: consiste em objetos materiais que podem ser vistos e tocados;
� Provas de testemunho direto: o depoimento de uma testemunha que pode
narrar os fatos de acordo com sua experiência pessoal através dos cinco
sentidos;
� Provas circunstanciais: não baseadas em observação pessoal, mas em
observação ou conhecimento de fatos que tendem a apoiar uma conclusão
indiretamente, mas não provam isto definitivamente.
Em casos de crimes computacionais as provas são classificadas pelas normas
SWGDE (Scientific Working Group on Digital Evidence) / IOCE (The International
Organization of Computer Evidence ) (SHINDER, 2002):
� Provas digitais: informação de valor para um processo penal que está
armazenada ou transmitida de forma digital;
� Dados objetos: consiste em objetos de valor para um processo penal o qual
está associado a itens físicos;
� Itens físicos: consiste nas mídias físicas onde a informação digital é
armazenada ou pelo qual é transmitido ou transferido.
27
Para se iniciar um processo de perícia computacional é necessário seguir
procedimentos rigorosos, visando à integridade das provas. São estes requisitos que tornam
a prova admissível em um tribunal.
Primeiramente a prova deve ser obtida de forma legal através de um mandato de
busca e apreensão. A maior parte dos profissionais que trabalham obtendo as provas
necessárias para investigação concorda com alguns princípios básicos (SHINDER, 2002):
� A prova original deve ser preservada em um estado tão próximo quanto
possível do estado em que estava quando foi encontrado.
� Se possível, uma cópia exata (imagem) do original deve ser feita, sendo que
esta será utilizada para análise de forma a não prejudicar a integridade do
original.
� A cópia dos dados deve ser realizada em uma mídia que esteja sem nenhuma
informação pré-existente, ou seja, totalmente “limpa” e verificada que a mesma
está livre de vírus e defeitos.
� Todas as evidências devem ser etiquetadas, documentadas e preservadas, e
cada passo da análise forense deve ser documentado em detalhes.
Os primeiros a chegar a cena do crime devem tomar algumas precauções para que se
possa garantir a integridade das evidências, tentando não modificar, desligar equipamentos
ou obter provas, a menos que os mesmos sejam treinados em forense computacional, afinal,
muitos criminosos podem deixar cavalos de tróia e outros mecanismos que programem a
destruição das provas do equipamento, assim que sejam desligados ou manipulados
incorretamente. Os primeiros a chegar a cena do crime devem se preocupar com
(SHINDER, 2002):
� Identificar a cena do crime: Verificar a extensão da cena do crime e definir
um perímetro. Isso pode incluir desde uma sala, várias salas ou ainda edifícios
inteiros se o suspeito estiver atuando em uma complexa configuração de
computadores em rede.
� Proteger a cena do crime: quando se pretende obter evidências digitais todos
os equipamentos laptops, notebooks, desktops, PDA’s (Personal Digital
Assistant) entre outros devem ser protegidos. Estes itens podem ser limitados
devido ao mandado mas até que o investigador do caso chegue não deve ser
descartado nenhum equipamento.
� Preservar as evidências frágeis e temporárias: no caso de evidências que
possam desaparecer antes dos investigadores chegarem, como informações
28
sendo exibidas no monitor e mudando constantemente, os primeiros a chegar
ao local do crime devem tomar quaisquer medidas possíveis para preservar ou
gravar estas evidências. Se uma câmera estiver disponível, fotos devem ser
tiradas e na ausência desta os presentes na cena do crime devem tomar notas
detalhadas e estarem dispostos a testemunharem em um tribunal, sobre o que
foi observado na cena do crime.
Os investigadores ao chegarem a cena do crime podem se deparar com uma equipe já
trabalhando na mesma, porém, a partir deste momento os mesmos devem ser coordenados
pelo investigador policial, o qual também desempenha o seguinte papel (SHINDER, 2002):
� Estabelecer a cadeia de comando: o investigador sênior deve garantir que
todos estão cientes da cadeia de comando e as decisões importantes são
filtradas por ele. Computadores e demais equipamentos não devem ser
desligados ou manuseados sem instruções diretas do investigador sênior. Se o
investigador a cargo da investigação precisar deixar a cena do crime deve
designar um membro da equipe para que fique em seu lugar e também manter
contato freqüente com este durante toda sua ausência.
� Conduzir a pesquisa na cena do crime: deve direcionar a pesquisa e análise
das evidências na cena do crime, se o mandado de busca permitir deve-se
verificar todo o hardware, software, manuais, notas escritas e tudo que se
relacione ao uso dos equipamentos como computadores, notebooks, scanners,
PDA’s, disquetes, CD’s (Compact Disk), DVD’s (Digital Vídeo Disk), fitas,
discos removíveis e todos os demais discos que possam ser vistos ao redor.
� Manter a integridade da evidência: os investigadores devem continuar a
proteger as evidências, como a preparação para preservar evidências voláteis,
duplicando os discos e desligando os sistemas corretamente. O investigador
deve supervisionar todas as ações técnicas na cena do crime e transmitir todas
as considerações que devem ser tomadas com base na natureza do caso e
conhecimento do suspeito.
De acordo com Shinder (2002, p. 554),
Os técnicos em crimes informáticos devem ser treinados em computação
forense possuindo uma sólida experiência na área de tecnologia computacional,
conhecer como discos são estruturados, como trabalha o sistema de arquivos e
como e onde os dados são gravados.
29
Geralmente os técnicos em crimes informáticos ou peritos em crimes informáticos, são
responsáveis pelo seguinte (SHINDER, 2002):
� Preservar evidências voláteis e duplicar discos: informações que estão na
memória do equipamento, processos sendo executado, duplicar discos antes
de desligar o equipamento.
� Desligar sistemas para transporte: desligar o equipamento de forma correta
é muito importante para que se possa garantir à integridade da prova em
alguns métodos a forma correta é encerrar todos os programas e desligar o
computador normalmente, em outros se desliga o equipamento tirando o cabo
de energia para evitar que algum programa destrua os dados durante o
processo de desligar o equipamento normalmente. Este último método não
deve ser adotado em sistemas baseados em UNIX, já que este procedimento
pode danificar dados, alguns profissionais indicam mudar de conta de usuário
através do comando su se a senha do usuário root for conhecida e utilizar o
comando halt antes de desligar o equipamento.
� Etiquetar e anotar as evidências: todas as provas devem ser marcadas com
as iniciais do técnico ou perito, hora e data em que foi coletada, número do
processo e dados de identificação.
� Embalar os elementos de prova: evidências digitais, principalmente as que
possuem circuitos expostos como discos rígidos, devem ser embalados em
sacos antiestáticos para o transporte. Documentos e manuais devem ser
embalados em sacos plásticos ou protegidos de outra forma.
� Transportar os elementos de prova: todas as evidências devem ser
transportadas o mais rápido possível para sala de armazenamento de provas.
Durante o transporte as evidências não devem entrar em contato com campos
magnéticos (inclusive rádios policiais ou equipamentos eletrônicos no veículo),
ficar expostas ao sol ou em locais com temperatura acima de 24º C.
� Processar os elementos de prova: a partir da cópia realizada dos discos
deve-se realizar a perícia no equipamento através de ferramentas forenses.
Atualmente as técnicas utilizadas pela PFC atentem aos requisitos necessários para
que se consiga a evidência e a veracidade dos fatos de forma íntegra, porém o conceito de
realizar uma cópia do conteúdo da memória ainda não é um procedimento padrão não
sendo adotado usualmente.
30
7. TÉCNICAS DE PERÍCIA FORENSE
Independente da área em que será realizada a pericia será necessário utilizar técnicas
que possam tornar possível a análise dos elementos de prova. As técnicas empregadas
atualmente são de grande auxílio e tornam possível observar a veracidade aos fatos.
Para cada tipo de análise existe uma técnica específica a qual torna possível através
de analises identificar e evidenciar a veracidade dos fatos.
7.1. Confronto microbalístico
No local de um crime onde foram efetuados disparos com arma de fogo o trabalho da
perícia é coletar as evidências destes disparos, ou seja, projéteis, armas e cápsulas para
realizar posteriormente a análise das evidências e descobrir de que arma foram realizados
os disparos. Para isso é utilizada a técnica de confronto microbalístico ou balístico a qual
tem como objetivo identificar a arma que realizou o disparo de determinado projétil.
Exames em armas de fogo podem demonstrar se a mesma é mecanicamente
funcional ou se poderia ser realizada um disparo não intencional, para isso são realizados
exames no gatilho para que possa identificar a pressão necessária para realizar o disparo,
para isso são identificadas as características microscópicas dos projéteis (FBI, 2003).
Os projéteis examinados são chamados de projétil incriminado e projétil padrão. O
projétil incriminado é aquele que foi encontrado na cena do crime ou corpo da vítima, e o
projétil padrão é o projétil obtido através de disparo em ambiente de laboratório, onde será
efetuada posteriormente o confronto microbalístico.
Para Sato (2003, p. 26), para que se possa compreender de melhor forma o confronto
microbalístico é ”[...] necessário conhecer a munição de arma de fogo e os fenômenos
envolvidos durante o disparo.”
No momento do disparo ocorre o que é chamado de Dinâmica de Tiro, onde ocorrem
quatro fases em uma fração de segundo (ZARZUELA, 1996):
� 1 – Fase mecânica: onde ocorre a percussão da cápsula de espoletamento que
contém a mistura iniciadora;
� 2 – Fase química: neste ponto ocorre a reação de detonação da mistura
iniciadora seguida da reação de deflagração da pólvora;
� 3 – Fase física: esta fase é representada pelos gases formados no interior do
estojo, sob elevada pressão e temperatura
� 4 – Fase mecânica: aqui ocorre o desalojamento do projétil do estojo, o
encaminhamento à culatra, passagem pelo cano e saída pela “boca” em
direção ao alvo, segundo uma trajetória.
31
Na Figura 9 observa-se que o cartucho de arma de fogo é composto por quatro partes:
projétil, estojo (ou cápsula), o propelente (ou pólvora) e a espoleta (SATO, 2003).
Figura 9: Cartucho de munição de arma de fogo (SATO, 2003)
O projétil atravessa o cano da arma e atinge o alvo, para isso a força com que
o mesmo é acelerado dentro do cano da arma é proveniente da pólvora, pois a
queima da pólvora gera grande quantidade de gás, aumentando a pressão interna e
o projétil é empurrado para frente. Para que a pólvora queime é necessário que haja
uma chama iniciadora, a qual é fornecida pela espoleta que contém uma pequena
quantidade de explosivo sensível ao choque mecânico, ou seja, detona com
percussão. A cápsula (ou estojo) é o recipiente que contém o projétil na ponta, a
pólvora dentro e a espoleta na base (SATO, 2003).
A Figura 10 demonstra como o cartucho fica alojado na câmara pronto para
ocorrer o disparo.
32
Figura 10: Cartucho na câmara pronto para o disparo (SATO, 2003).
O que torna possível o confronto microbalístico é o contato da superfície lateral
do projétil durante o disparo com a superfície interna do cano da arma de fogo o qual
produzirá marcas e micro-estriamentos sobre a superfície do projétil, marcas estas
macroscópicas e microscópicas. Estas marcas são únicas, ou seja, estas marcas só
podem ser geradas pela mesma arma nunca por outra (SATO, 2003).
Para realizar a comparação balística a arma apreendida é manuseada e
preparada em ambiente de laboratório para que possa efetuar os disparos
experimentais.
De acordo com Zarzuela (1996, p. 40),
Na prática rotineira dos Institutos de Criminalística do país, para proceder-se à
identificação individual de uma arma de fogo, realizam-se tiros experimentais
em desaceleradores como água, cinzas, serragem, algodão, glicose etc.
Após os disparos experimentais os projéteis experimentais são comparados
com a evidência lado a lado por um microscópio com câmera fotográfica acoplada
podendo verificar pequenas áreas de um projétil mesmo que bastante deformado
devido ao impacto.
A Figura 11 mostra a superfície lateral de dois projéteis disparados pela mesma
arma e comparados por microscópio.
33
Figura 11: Comparação microbalística de projéteis (SATO, 2003).
Os cartuchos também podem ser verificados microscopicamente em busca de
evidencias que comprovem que o mesmo foi marcado por determinada arma de fogo
(FBI, 2003).
A cápsula da munição também adquire marcas da arma, quando o percurtor se
choca contra a espoleta, deixando marcas no local do contato e também a queima
de pólvora que aumenta a pressão interna do cartucho faz com que o mesmo seja
empurrado para trás, chocando-se com a culatra, fazendo com que o mesmo tenha
as imperfeições da culatra impressas na base o cartucho, observadas na Figura 12 e
Figura 13 (SATO, 2003).
Figura 12: Cápsulas percutidas pela mesma arma apresentando marcas da culatra em forma de linha paralela (SATO, 2003).
34
Figura 13: Confronto das marcas de culatra estampadas à esquerda do sinal de percussão. As setas indicam que as marcas coincidem em ambas as cápsulas (SATO, 2003).
Este mesmo procedimento se aplica a instrumentos como alicates, chaves-de-
fenda, etc. O que se faz é sempre comparar as marcas deixadas (SATO, 2003).
7.2. Papiloscopia
A papiloscopia é a técnica utilizada para identificação humana através de
impressões digitais, coleta de fragmentos em locais de crimes ou acidentes, análise
de retratos falados. Para isso através de reveladores papilares tornam possíveis as
identificações.
De acordo com Zarzuela (1996, p. 78),
Reveladores, sob o ponto de vista genérico, são substâncias puras ou misturas
capazes, física ou quimicamente de tornar visíveis impressões papilares
latentes. [...] São reveladores de impressões papilares latentes as substâncias
químicas ou meios idôneos capazes de torná-las visíveis sem que ocorra reação
química entre o revelador e os produtos de perspiração.
Para realizar a coleta de impressões digitais é necessário que a cena do crime
esteja intacta, ou seja, sem nenhuma modificação garantindo a integridade das
evidências. Devem ser seguidos procedimentos que preservem a evidência (FBI,
2003):
� Fotografar impressões latentes antes de qualquer tratamento;
� Examinar todas as evidências visuais com uma luz laser ou outra fonte
luminosa antes de usar qualquer outro processo de identificação latente;
� Quando utilizar processos para obter impressões latentes, consultar as
instruções do fabricante e as fichas de segurança. Usar equipamento de
proteção individual (por exemplo, óculos de segurança, máscaras, luvas,
etc);
35
Para se obter as impressões latentes de uma cena de crime podem ser
utilizados reveladores compostos de várias substâncias químicas puras ou misturas
(ZARZUELA, 1996).
Estas substâncias químicas ou misturas funcionam como ferramentas que
tornam possível obter as provas, como procedimentos que garantem a integridade
da evidência, fazendo com que a mesma seja aceita em um tribunal pelo juiz.
7.3. Análise de memória
Os dados contidos na memória do equipamento são tidos como dados voláteis,
ou seja, dados que dependem da energia elétrica para existirem, pois assim que a
energia faltar ou o equipamento for desligado estes dados deixam de existir.
De acordo com o IEEE (Institute of Electrical and Electronics Engineers) devem ser
coletados primeiramente os dados mais voláteis, porém a coleta dos dados voláteis
apresenta um problema já que este procedimento altera o estado do sistema, ou
seja, o conteúdo da memória e alguns especialistas recomendam que os peritos em
computação capturem dados de processos em execução, estado da rede e um
“dump” dos dados da memória, ou seja, uma cópia do conteúdo da memória. Todas
as operações realizadas durante o processo de investigação do equipamento devem
ser documentadas. Para este tipo de análise podem ser utilizados comandos como
netstat, ipconfig, ifconfig (no Linux), arp, etc, desde que os mesmos sejam todos
documentados (SHINDER, 2002).
A análise de memória é uma forma de se pesquisar o que esta ocorrendo no
equipamento no exato momento em que o mesmo esta em operação, pois os
processos em execução alocam espaços na memória para que possam ser
executados no equipamento. Isso torna possível análise de malwares, vírus, ou seja,
os programas em execução, este tipo de análise é denominado com análise
dinâmica.
De acordo com Farmer e Venema (2007, p. 103),
Com a análise dinâmica, estudamos um programa à medida que ele executa. [...]
A análise dinâmica tem a vantagem da velocidade. Mas ela tem a desvantagem
de que “o que você vê é tudo o que você obtém”. [...] é impossível fazer com
que um programa não trivial percorra todos os caminhos no seu código.
A forma mais simples de se descobrir como um programa se comporta é
executá-lo e observar o que acontece, porém este procedimento pode comprometer
36
toda a investigação afinal o programa pode vir a destruir todas as informações do
equipamento.
Para executar este programa seria mais seguro que o mesmo fosse executado
em um ambiente onde o mesmo não pudesse causar grandes danos, um ambiente
controlado, ou como adotado pela balística executar em uma caixa de areia, este
termo é emprestado da balística, pois os peritos em balística efetuam disparos de
testes em caixas de areia fazendo com que os projéteis não causem nenhum dano
(FARMER e VENEMA, 2007).
Como nas perícias de armas de fogo e papiloscopia, na computação são
utilizadas ferramentas para auxiliar o desenvolvimento da investigação bem como
para obter a veracidade dos fatos, estas ferramentas são softwares específicos para
este fim.
37
8. FERRAMENTAS DE PERÍCIA COMPUTACIONAL
As ferramentas para PFC são muito diversas, sendo definido pelo profissional
que realizará a análise qual é a mais adequada para cada caso. Dentre tantas
ferramentas podem-se identificar ferramentas para recuperação de dados, análise
de memória, engenharia reversa, análise de dados em uma rede entre muitas outras.
8.1. Ferramenta Helix
Este trabalho aborda uma ferramenta de uso gratuito disponível na internet o
Helix (http://www.e-fense.com/helix/) e algumas outras opções de ferramentas.
A ferramenta Helix é uma ferramenta que possui opções para recuperação de
dados, listagem de processos, análise de memória, recuperação de credenciais de
acesso como logins e senhas, cookies entre diversos outros itens importantes
durante uma análise pericial.
O Helix executa a partir de um CD, pode tanto ser executado com o
computador ligado como pode ser utilizado de forma inicializável, ou seja, pode ser
iniciado ao ligar o computador, onde é carregado no equipamento sua versão em
Linux, onde se pode utilizar as ferramentas disponíveis para análises dos casos e
alguns programas que não estão disponíveis em sua versão Windows, como o
Autopsy.
A Figura 14 mostra o Helix em execução a partir do CD no ambiente Windows,
a partir desta janela do programa é possível executar os programas disponíveis para
realizar a análise forense.
Figura 14: Ferramenta Helix
38
Estas ferramentas são indispensáveis e contribuem imensamente na solução
dos casos, agilizando o processo de investigação e garantindo a integridade da
análise desenvolvida pelo profissional.
Através do Helix é possível descobrir quais aplicativos estão sendo executados
no momento em que a perícia no equipamento é realizada, isso é de grande
importância no caso de o que se esteja procurando é um malware, tornando possível
uma análise no aplicativo através de ferramentas que possibilitam descobrir o que
este aplicativo faz e como ele se comporta, buscando um entendimento mais
profundo, o que também consome um tempo maior de investigação. Na Figura 15 é
possível observar a listagem dos aplicativos que estão executando no momento da
perícia pela ferramenta.
Figura 15: Listagem dos aplicativos executando
8.2. Ferramenta Helix e DD
Para se coletar os dados da memória com o Helix é necessário uma ferramenta
chamada “DD” que está inclusa no CD do Helix, esta ferramenta torna possível
39
realizar um dump da memória, ou seja, realizar uma cópia do conteúdo da memória. A
Figura 16 demonstra onde esta a ferramenta, deve-se selecionar a opção
“\\.\PhysicalMemory” em seu campo “Source” após selecionar esta opção é
necessário informar onde o arquivo gerado deverá ser gravado, para evitar maiores
alterações no conteúdo do HD (Hard Disk) do equipamento este arquivo deve ser
gravado em uma mídia diferente do mesmo, ou seja, um pen drive ou HD externo ou
outro computador através da opção “NetCat”, a qual torna possível enviar este
arquivo pela rede a um equipamento que esteja executando o “NetCat”, para isto
basta informar o endereço IP (Internet Protocol) do computador remoto e a porta
utilizada para a comunicação. Após estas opções selecionadas é necessário clicar no
botão “Acquire”.
Figura 16: Ferramenta para recuperar o conteúdo da memória
Após o arquivo “image.dd” ser gerado este arquivo pode ser analisado através
de ferramentas que possibilitem visualizar o conteúdo do arquivo.
40
Live Acquisition é a forma de se obter uma imagem do computador quando o
mesmo está ligado, afinal o equipamento que esta sendo auditado pode ser um
servidor que não pode ser desligado.
Live Analysis é utilizada quando o profissional evita desligar o equipamento
devido ao receio de perder dados importantes para a investigação, ou seja, os dados
voláteis, neste caso é realizada a captura do conteúdo da memória do computador e
se faz necessário uma Ata Notarial.
8.3. Ferramenta Volatility
A ferramenta Volatility é capaz de analisar o conteúdo coletado da memória de
um computador. Esta ferramenta é gratuita e pode ser obtida através de um
download, é necessário também que seja instalado previamente no computador que
executará a ferramenta o Python na sua versão mínima 2.5.
Através de comandos no prompt do MS-DOS (MicroSoft Disk Operating System) é
possível analisar o arquivo “image.dd” gerado anteriormente pela ferramenta “DD”.
É possível através destes comandos obter os processos que estão em execução na
memória do equipamento, arquivos utilizados, conexões entre outras diversas
informações. A Figura 17 mostra como é possível através do comando “python
volatility pslist –f d:\tst\image\image.dd” obter a listagem dos processos em execução
na memória, sendo possível observar também as identificações de PID (Process ID)
dos processos e a data e hora em que foram iniciados.
41
Figura 17: Listagem dos processos pela ferramenta Volatility Após listar os processos em execução na memória é possível obter o arquivo
executável com o comando “python volatility procdump –m disk –p 1700 –f
d:\tst\image\image.dd”, o arquivo executável será gravado no diretório onde esta
sendo executado o Volatility e pode ser posteriormente analisado com uma
ferramenta desassembler, possibilitando investigar o que o programa faz.
Também é possível obter as conexões que estavam estabelecidas no
equipamento quando a memória foi coletada. Para isso basta utilizar o comando
“python volatility connections –f d:\tst\image\image.dd”, conforme a Figura 18 mostra.
Figura 18: Relação das conexões ativas pela ferramenta Volatility
42
O conteúdo deve ser analisado da forma que se encontra pelo perito, a análise
pode levar um bom tempo, porém pode trazer dados muito importantes para a
investigação.
Existem diversas ferramentas algumas pagas e outras sem nenhum custo,
entre as ferramentas pagas uma das mais destacadas é a ferramneta EnCase
(http://www.guidancesoftware.com/products/ef_index.asp), a qual é uma solução
muito completa e com muitos recursos e também as ferramentas F-Response
(http://www.f-response.com), esta última com a proposta de realizar a análise de
memória remotamente somente apenas como leitura, ou seja, é realizado um
acesso remoto ao computador investigado apenas lendo o conteúdo da memória
sem nenhuma escrita.
8.4. Os perigos da análise de memória online
A análise de memória online, ou seja, enquanto o equipamento está ligado e
com processos em execução pode ser muito vantajosa, pois através dela pode-se
obter um conteúdo muito precioso para a investigação. Porém, esta análise é um
tanto quando perigosa já que um atacante pode utilizar métodos anti-forenses.
De acordo com Branco e Balestra (2008, p. 28)
Quando um auditor se depara com um ambiente completamente hostil, (por
exemplo, quando a máquina auditada é propriedade de um criminoso) sabe-se
que a memória do sistema pode ser realmente importante (principalmente
porque existem muitos arquivos do sistema criptografados [...]).
Um atacante que possua um rootkit adequado, ou seja, um conjunto de
ferramentas adequadas pode realizar diversas modificações na memória do
equipamento até mesmo provocando uma limpeza dessa memória antes do perito
realizar um dump do conteúdo, ou seja, uma cópia do conteúdo da memória o que
poderia comprometer toda as evidências contidas na memória.
Cada rootkit tem uma forma diferente de ocultar a presença de um malware,
fazendo assim com que para cada caso seja adotada outra forma de se efetuar a
detecção da presença do rootkit mesmo que seja uma pequena diferença na forma
de esconder a presença do programa (FARMER e VENEMA, 2007).
43
9. CONCLUSÃO
Assim como na perícia forense convencional a perícia forense computacional
deve se adequar a cada dia buscando novas formas de se obter as evidências
necessárias para a investigação dos crimes, já que existe uma crescente demanda
dos crimes realizados com o uso de computadores e pela internet.
Como nos casos de perícia microbalística onde a arma é manuseada para
efetuar o disparo em ambiente de laboratório, assim por dizer modificando o seu
estado desde a apreensão e para a coleta de impressões digitais, em sua forma
latente são utilizados elementos químicos como ferramentas que tornam possível a
coleta destas evidências. O que se observa é que é possível a coleta do conteúdo
da memória do equipamento no momento da apreensão e após realizar a perícia
através de ferramentas que podem obter os dados contidos na memória do
equipamento.
Como mostrado neste trabalho existem ferramentas que tornam possível a
coleta dos dados contidos na memória do equipamento, porém para que a evidência
seja aceita em um tribunal como prova válida de um crime é necessário que o
procedimento desde sua coleta até sua perícia não tenha falhas. Para isso o
profissional que realizar a perícia deve estar certo de que o procedimento realizado
é o mais adequado para cada caso. Ainda para contribuir muito para que esta
evidência seja aceita existe a Ata Notarial, um recurso que muitas vezes é
esquecido pelos profissionais, por exemplo, em um caso que envolva um risco
grande de ser invalidado durante o processo de coleta das evidências.
44
10. REFERÊNCIAS BIBLIOGRÁFICAS
ARAS, Vladimir. Crimes em informática. Disponível em: <http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso em: 28 de mar. 2008. BRANCO, R. R.; BALESTRA, F. A. Kernel Hacking & Anti-forensics: Evading Memory Analysis. Hackin9, maio de 2008. Disponível em: <http://www.kernelhacking.com/rodrigo/docs/AntiForense.pdf>. Acesso em: 07 de nov. 2008. BUSTAMANTE, Leonardo. Computação Forense: Novo campo de atuação do profissional de informática. Disponível em: <http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_-_novo_campo_de_atuacao_do_profissional_de_informatica>. Acesso em: 02 de jun. de 2008. ELEUTÉRIO, Fernando. Análise do conceito de crime: Disponível em: <http://www.uepg.br/rj/a1v1at09.htm>. Acesso em: 20 de fev. 2008. FARMER, D.; VENEMA, W. Perícia forense computacional: Teoria e prática aplicada. Tradução Edson Furmankiewicz, Carlos Schafranski, Docware Traduções Técnicas. São Paulo: Pearson Prentice Hall, 2007. Título original: Forensic Discovery. FBI. Handbook of Forensic Science, Revised 2003. Disponível em: <http://www.fbi.gov/hq/lab/handbook/forensics.pdf>. Acesso em: 08 de nov. de 2007. NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III nº 9, julho 2001. REZENDE, A. C. F. Sobre a Fé Pública. Disponível em: <http://www.irib.org.br/biblio/Rezende.asp>. Acesso em: 07 de jun. de 2008. SATO, Eduardo Makoto. O que é e como funciona o confronto microbalístico?. Revista Perícia Federal. Ano IV nº 15, Setembro/Outubro de 2003. SECURITYFOCUS, S. G. Masood. Malware Analysis for Administrators: Disponível em: <http://www.securityfocus.com/infocus/1780 >. Acesso em: 08/11/2007. SHINDER, Debra Littlejohn. Syngress Scene of Cybercrime: Computer Forensics Handbook. Rockland: Syngress Publishing, Inc, 2002. SILVA NETO, Amaro Moraes e. A Importância da Ata Notarial para as Questões Relativas ao Ciberespaço. Disponível em: <http://www.buscalegis.ufsc.br/arquivos/ciberespa%E7o.pdf>. Acesso em: 01 de set. de 2008. U.S. Departament of Justice, Federal Bureal of Investigation. Handbook of Forensic Science, 1994. ZARZUELA, José Lopes. Temas fundamentais de criminalística. Porto Alegre: Sagra – Luzzatto, 1996. ZILLO NETO, Marcello. Segurança da Informação e Tecnologia: Disponível em: <http://mzillo.blogspot.com/>. Acesso em: 08 de nov. de 2007.