DevSecOps

17 mai, 2007

Perícia Forense Computacional e metodologias para obtenção de evidênvias

Publicidade

Atualmente os setores básicos da sociedade vêm se adequando ao modelo que dizem ser parte de um mundo virtual, mas que não passam de um mundo real com diferentes ferramentas e novos paradigmas de relacionamento humano, que dependem de sistemas computacionais para um funcionamento consistente e confiável.

A conectividade oferecida pela Internet também introduziu uma série de novas facilidades no dia-a-dia das pessoas, como por exemplo: os games on-line, transferência de arquivos e a própria World Wide Web, permitindo assim acesso a qualquer tipo de informação disponível nos sites. Portanto, não é de se espantar o fato de que essa revolução computacional tenha atingido também o mundo do crime.

Nesse artigo, serão discutidas algumas metodologias na fase de aquisição de evidências, até a apresentação judicial, independente do sistema operacional. O objetivo é expor algumas técnicas e aspectos que devem ser considerados durante uma análise forense, a fim de evitar a dependência de elementos de software e metodologias que não sejam livres.

2. Forense Computacional

A Forense Computacional é uma área de pesquisa relativamente recente e são poucos os trabalhos sobre este assunto no Brasil, entretanto é crescente a necessidade de desenvolvimento nesse sentido, haja visto que a utilização de computadores em atividades criminosas é cada vez mais comum.

De acordo com Freitas (2006) a Forense Computacional é o ramo da criminalística que compreende a aquisição, prevenção, restauração e análise de evidências computacionais, quer sejam os componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais. Na Figura 2.1 é apresentado um modelo proposto por Ubrich e Valle (2005), que procede de uma estrutura hierárquica de duas classes multiníveis (Aspectos Legais e Aspectos Técnicos).

Na classe dos Aspectos Legais encontram-se as exigências legais, baseadas na área de Direito, às quais devem estar sujeitos os procedimentos periciais. Já a classe dos Aspectos Técnicos corresponde às questões práticas da área computacional.

2.1 Metodologia Forense para Obtenção de Evidências

Diariamente há diversos tipos de casos de fraudes e crimes onde o meio eletrônico foi em algum momento utilizado para este fim, sendo este tipo de caso chamado, de acordo com Ubrich e Valle (2005), de CyberCrime.

De acordo com Adams (2000), atualmente já existem padrões metodológicos bem definidos e desenvolvidas pelo SWGDE (Scientific Working Group on Digital Evidence), que é o representante norte-americano na International Organization on Computer Evidence (IOCE). Tais padrões foram apresentados durante a International Hi-Tech Crime and Forensics Conference (IHCFC), realizada em Londres, de 4 a 7 de outubro de 1999.

Esses padrões seguem um único princípio: o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiabilidade e a precisão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida e prever a utilização de técnicas aceitas na comunidade científica internacional, apresentadas a seguir.

2.1.1 Obtenção e Coleta de Dados

Os procedimentos adotados na coleta de dados devem ser formais, seguindo toda uma metodologia e padrões de como se obter provas para apresentação judicial, como um checkList, de acordo com as normas internacionais de padronização, citadas acima.

Um exemplo de checkList adotado na obtenção e coleta de provas pode ser encontrado no site da Comissão Européia (2004).

2.1.2 Identificação

Dentre os vários fatores envolvidos no caso, é extremamente necessário saber separar os fatos dos fatores, que possam vir a influenciar ou não um crime, para estabelecer uma correlação na qual se faz um levantamento das ligações relevantes como datas, nomes de pessoas, autarquias, etc, dentre as quais foi estabelecida a comunicação eletrônica.

2.1.3 Preservação

Um Perito Forense Computacional experiente, de acordo com Kerr (2001), terá de ter certeza de que uma evidência extraída deverá ser adequadamente manuseada e protegida para se assegurar de que nenhuma evidência seja danificada, destruída ou mesmo comprometida pelos maus procedimentos usados na investigação e que nenhum vírus ou código malicioso seja introduzido em um computador durante a análise forense.

2.1.4 Análise

Na concepção de Kerr (2001), a análise será a pesquisa propriamente dita, onde o investigador se detém especificamente nos elementos relevantes ao caso em questão pois todos os filtros de camadas de informação anteriores já foram transpostos.

Novamente, deve-se sempre ser um profissional atento e cuidadoso em termos da obtenção da chamada “prova legítima”, a qual consiste numa demonstração implacável e inquestionável dos rastros e elementos da comunicação entre as partes envolvidas e seu teor, além das datas e trilhas dos segmentos de disco utilizados.

2.1.5 Apresentação

De acordo com Freitas (2006) esta fase é tecnicamente chamada de “substanciação da evidência”, pois nela consiste o enquadramento das evidências dentro do formato jurídico, sendo inseridas, pelo juiz ou pelos advogados, na esfera civil ou criminal ou mesmo em ambas.

Desta forma, quando se tem a certeza material das evidências, atua se em conjunto com uma das partes acima descritas para a apresentação das mesmas.

O investigador precisa estar perfeitamente sintonizado com os objetivos de cada etapa metodológica apresentada na seção 2.1, para poder minimizar o tempo e a quantidade de dados que deve desde obter até apresentar, maximizando sua eficiência e eficácia.

5. Considerações Finais

A aplicação minuciosa de técnicas investigativas na computação forense é, sem dúvida, muito semelhante às técnicas de perícias investigativas utilizadas em crimes convencionais. De a cordo com uma metodologia criada pela SWGDE é possível conhecer as características do ambiente de trabalho e entender o ambiente forense computacional como a cena de um crime, por isso há a necessidade de seguí-la como forma de aperfeiçoar o trabalho pericial.

A grande abrangência da atividade forense computacional em diversas áreas que envolvem segurança computacional traz complexidade aos trabalhos a serem realizados na investigação de cada caso. A validade técnica e jurídica das metodologias para recuperar dados de computadores envolvidos em incidentes de segurança tem se tornado fundamental, pois os procedimentos têm que ser tecnologicamente robustos para garantir que toda a informação útil como prova seja obtida e também de uma forma a ser legalmente aceita de forma a garantir que nada na evidência original seja alterado, adicionado ou excluído.

Vou ficando por aqui, vejo vocês na segunda parte do artigo.