Beruflich Dokumente
Kultur Dokumente
Tpicos Percia Criminal Federal Percia em Informtica Equipamentos e ferramentas Desafios atuais Viso do futuro e concluses
Percia em Informtica
Informtica forense Produo de laudos periciais atravs da Criminalstica Objetiva determinar a dinmica, a materialidade dinmica, e a autoria de ilcitos Identificar, processar e transformar evidncias digitais em provas materiais de crimes atravs de mtodos tcnico-cientficos, com a finalidade de tcnicoconferirconferir-lhes validade probatria em juzo
Evidncia Digital
Evidncia: aquilo que indica, com probabilidade, a existncia de (algo); indicao, indcio, sinal, trao Qualquer informao com valor probatrio armazenada ou transmitida no formato digital Exemplos de evidncias relacionadas a locais de crimes cibernticos (corpo de delito): Mensagens de correio eletrnico e bate -papo Imagens de pornografia infantil Dados cifrados Registros de impresso Registros de conexo Internet Fragmentos de arquivos
5
Organograma
Direo-Geral
Diretoria Tcnico-Cientfica
Escopo de Atuao
Percias em mdias digitais
HD s, pendrives, cartes de memria, etc.
Percias em mquinas caa-nqueis caa(MEP) Percias em aparelhos celulares, PDA s e SmartPhones Percias na Internet (local de crime)
Apreenso
Duplicao Pericial
Documentao
Laudo
Mensagens de E-mail EDocumentos/imagens Registros de impresso Arquivos apagados; fragmentos Quebra de senhas Uso da Internet Engenharia reversa de programas Converso de banco de dados 8
Complexidade e Tempo
Arquivos visveis
Arquivos apagados
Sistemas/bancos de dados, registros de impresso, uso da Internet. etc Arquivos ocultos / criptografados Fragmentos de arquivo
+
9
... No passado
Pouca capacidade de armazenamento
Ex: Disquetes, HD s de pequeno tamanho Facilidade de duplicao
10
... Atualmente
Quase todos os crimes hoje em dia utilizam algum recurso computacional.
Computadores ligados em rede
Internet
Conhecimento em informtica bastante disseminado Incluso digital Grande quantidade de computadores Organizaes criminosas cibernticas Novos dispositivos e tecnologias
Iphones, criptografia forte, etc.
11
Projeto Promotec / Pro-Amaznia ProConvnio de cooperao e financiamento entre o governo do Brasil e os governos da FranaFranaSOFREMI e da Alemanha
Firmado em 12 de maro de 1997
Especificaes
Final de 2005 Diviso em 2 lotes 1 Fase: Hardware/Software de uso individual dos peritos Equipamentos com ampl a disponibilidade comercial 2 Fase: Solues espec ficas p/ interceptao telemtica, recuperao de mdias, quebra de senhas, S.A.R.D. Equipamentos para novos peritos
13
14
HD SATA2 320GB
15
Compiladores
C++ Builder, Delphi, etc.
Jun. 2007
16
Jun. 2007
17
EspiaMule
Aplicativo eMule modificado a partir do cdigo fonte, disponvel na web Armazena IP, data e hora de todos os clientes compartilhando os arquivos baixados Bloqueio total de upload Forma de uso:
Idntico ao aplicativo eMule disponvel na rede Permite buscas nas redes Kad e eDonkey Permite buscas por palavras-chave ou download a partir de links ED2K
EspiaMule
Processamento do log: log: Aplicativo em java Identifica os usurios pelo pas Separa automaticamente usurios por provedor atravs de pesquisas WHOIS Pode agrupar clientes com diversos arquivos a partir do hash de usurio ou IP Utilizado na operao Carrossel (dez/2007)
Sistema criminalstica
Armazenamento de informaes sobre laudos
KFF s (Known File Filters) Filters) Pesquisas sobre evidncias em sistemas operacionais e dispositivos novos
Capacitao e Treinamento
Iccyber (www.iccyber.org) www.iccyber.org)
Conferncia Internacional de Percias em Crimes Cibernticos Organizada pela percia de informtica Oportunidade de troca de experincias com outras polcias e outros pases Possibilidade de realizao no Brasil de treinamentos com instrutores internacionais (reduo de custos) Interao da percia de informtica com o pblico em geral
Operaes
CAVALO-DECAVALO-DE-TRIA Novembro/2003 Par, Maranho, Teresina e Cear. 54 prises CAVALO-DECAVALO-DE-TRIA II Outubro/2004 Par, Maranho, Tocantins e Cear. 77 prises MATRIX Maro/2005 Rio Grande do Sul 8 Prises ANJO DA GUARDA I Julho/2005 Buscas em 8 Estados Priso em Volta Redonda-RJ, Redonda-RJ, ANJO DA GUARDA II Agosto /2005 cumprimento de prises em PR, SP, MA PEGASUS - setembro/2005 127 Prises em Gois, Tocantins, Par, ES, SP e MG;
Operaes
GALCTICOS - agosto /06 - hacher cerca de 65 prises Imperatriz/MA REPLICANTE setembro/06 cerca de 60 prises Goinia/GO hacker
CTRL ALT DEL- dezembro/06 - hacker DELcerca 39 prises no Par CARROSSEL - dezembro 07 ao contra a pedofilia cerca de 14 estados no BR e 78 pases Participao da percia na fase de investigao Utilizao do EspiaMule para determinar os alvos
Desafios atuais
Popularizao da criptografia
Skype, Truecrypt, Microsoft Bitlocker
Dificuldades - Rastreamento
Golpista
u
e-mail falso
Site falso
v
Vtima
25
Dificuldades
Omisses na legislao federal existente:
Obrigaes dos provedores e usurios Reteno de logs de acesso e dados cadastrais
Regulamentao de funcionamento:
Cyber-cafs Salas de bate-papo
Viso de futuro
Aumento dos crimes cometidos usando computador
Puros Impuros
Concluses
Renovaes e novas tecnologias a todo momento O perito em informtica deve estar sempre informado e atento s mudanas Novas reas de informtica forense
Bancos de dados, aparelhos embarcados, etc.
Cooperao entre as percias e outras polcias pelo mundo Novas tecnologias no auxlio da percia
Mas no substituem o crebro!!