4 ANÁLISE E DISCUSSÃO DOS RESULTADOS
4.1 Tipos de criminosos virtuais
Wizard – Para BEZERRA (2012) este é considerado o mestre dos hackers, possui um grande conhecimento e habilidades variadas, mas nem sempre com má-intenção.
Hackers – Dotados de altos conhecimentos em informática, os mesmos utilizam suas técnicas para elevar o ego, invadem sistemas por diversão para exibir-se a sociedade. Para NOGUEIRA (2001) no mundo digital é adotado o termo hacker para descrever o criminoso que atua neste meio, apesar de não haver um consenso entre autores estes são divididos em vários outros termos de acordo com o tipo de crime cometido por eles.
Crackers – Conforme ASSUNÇÃO (2002) esses são conhecidos como Hackers antiéticos, pois utilizam o seu conhecimento para penetrar por meio de invasão sistemas e sites, com o objetivo de furtar informações confidenciais, trazem prejuízos para as empresas, pessoas, e também adulteram dados e informações.
Phreakers – são especializados em fraudar sistemas de telecomunicação. Utilizam programas e equipamentos para que possam utilizar telefones gratuitamente. De acordo com ASSUNÇÃO (2002) alguns phreakers brasileiros com alta capacidade técnica conseguem acesso direto a centrais de telefonia, podendo ligar ou desligar telefones, assim como apagar contas.
Lameré – Este conforme BEZERRA (2012) não possui experiência e apenas faz buscas na internet e livros hacker para explorar falhas já conhecidas, com o uso de ferramentas e técnicas indicadas por hackers.
Wannabeés – de acordo com BEZERRA (2012) é um criminoso que se intitula como Hacker ou Cracker, mas na verdade não dispõe das habilidades necessárias para receber esse título. Esse indivíduo limita-se a utilizar programas prontos desenvolvido por algum especialista, e não possui profundos conhecimentos.
4.2 Tipos de crimes virtuais
Crimes Contra a Honra – Normalmente cometidos em redes sociais são: difamação, calúnia e injúria.Pornografia Infantil – Para ROSA (2002) as pessoas confundem pedofilia com pornografia infantil., entretanto o mesmo esclarece que a pedofilia é a perversão sexual, onde o adulto tem contato erótico com a criança ou adolescente, no entanto na pornografia infantil, faz-se a comercialização ou distribuição de fotos pornográficas ou eróticas que envolvam crianças e adolescentes.
Discriminação – De acordo com ROSA (2002) comumente praticado na internet é um crime relacionado com o preconceito de raça, cor, etnia, religião, nacionalidade, etc. Onde por meio se sites de relacionamentos sociais, são criados comunidades e grupos racistas, onde muitas vezes marcam encontros para praticar o mal.
Fraudes Bancárias – normalmente utilizam algum tipo de e-mail malicioso para disseminar programas que se instalados, copiam dados dos usuários.
Invasão – É o ato de tomar acesso a determinada conta virtual ou servidor, crime esse muito comum nos dias atuais, necessita de alto conhecimento do atacante. Pode representar um grande poder de prejuízo.
Vírus – É o programa de computador desenvolvido com o objetivo de causar algum tipo de dano a um dispositivo computacional.
4.3 Objeto da perícia
Conforme já mencionado, o caso da análise é fictício e foi elaborado por terceiros, entretanto apesar de se tratar de uma situação meramente educativa, eu Petter Anderson Lopes, não possuo conhecimento prévio acerca das informações contidas na imagem a ser periciada. Deste modo ainda que fictício o material pode ser examinado como uma situação normal do dia a dia do perito.
4.4 A solicitação da investigação
Tabela 1 – Caso fictício para elucidar crime de estelionato, fraude bancária.
Caso 02 - O pendrive de um estelionatário
Brasília, DF, 10 de maio de 2010
Atualização em: 05 de outubro de 2011
JORNAL DIÁRIO DO DIA DE HOJE
São Paulo, SP, 10 de maio de 2010
Agora há pouco foi preso um famoso estelionatário, conhecido como Otavio Santana Souza. Otavio praticava, dentre outras coisas, o crime de desvio de dinheiro de contas bancárias. As senhas das contas eram obtidas por intermédio de técnicas de phishing. Otavio cometia esse tipo de crime em parceria de uma mulher conhecida como "Ka" (dado obtido pela polícia por escuta telefônica). Uma das pessoas mais lesadas com a ação criminosa, ainda no dia de hoje, foi o Sr. Alexandre, que declarou: "só reparei que tinha caído num golpe quando passei o cartão numa loja e não tinha saldo".
A polícia encontrou um pequeno e antigo pendrive com Otavio e está analisando o seu conteúdo.
Com base nas informações fornecidas pelo texto anterior, tente levantar todas os dados possíveis sobre as ações criminosas praticadas, analisando a imagem de pendrive fornecida (10 MB de tamanho).O hash MD5 da imagem é a5118b4e11592b5fe183cb3abbaf18e2.
Fonte: http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02&oldid=2073, acesso em 22 abr 2016.
Cálculo do hash MD5 para verificar a integridade da imagem.
Com o arquivo de imagem pericial em mãos, foi criado o arquivo de linha do tempo, com o comando fls.
Em seguida com o comando mactime foi criado um arquivo texto com a linha do tempo extraída anteriormente.
Para a análise em questão os mactimes que interessam encontram-se marcados abaixo.
Os mactimes armazenam o exato momento que o arquivo sofreu alguma ação, o fato de salvar o arquivo ainda que não haja modificação já serve para ser registrado no mactime. A criação de timelines ou linhas do tempo, são de grande ajuda para o perito, visto que podemos traçar a ordem cronológica exata dos eventos.Neste ponto, com o auxílio do FTK Imager, podemos observar os arquivos anteriormente marcados na linha do tempo, eles encontram-se na raiz e possuem uma marcação de exclusão, evidência que comprova a tentativa de ocultação e destruição das provas.
Neste momento foi analisado cada arquivo separadamente para tentar recuperar o seu conteúdo. Podemos ver claramente que, trata-se de um e-mail.
De acordo com a ordem de investigação, o nome do estelionatário é Otavio e seu cúmplice uma mulher com o pseudônimo de Ka. Ao analisar o conteúdo do e-mail, fica evidenciada a ligação entre os atores, ligação essa afetiva. Percebe-se que o contato foi efetuado às 15:35:57 do dia 10 de maio de 2010 e conforme a linha do tempo o mesmo foi excluído às 22:54:38 do mesmo dia.
O e-mail do receptor “[email protected]” é de extensão de domínio espanhol, ainda é possível analisando o conteúdo e o teor do e-mail que o país em questão é citado, fazendo entender que o receptor já está na Espanha.
Neste momento é feita a análise do segundo arquivo excluído, o arquivo lucros.xls, cuja extensão do mesmo sugere que, trata-se de uma planilha Microsoft Office Excel. Se observar o hexadecimal D0 CF 11 E0 A1 B1 1A E1, podemos afirmar que o arquivo é um documento de planilha Excel. A descrição do referido arquivo aponta para mais evidências que o tratam como parte integrante do processo de fraude, pois sua palavra remete a dinheiro, finanças.
Com o auxílio do programa Autopsy, podemos encontrar mais detalhes acerca do arquivo, foi feito um filtro com a palavra-chave valor. Deste modo foi possível obter as seguintes informações.lucros.xls Planilha1
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. José I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00
TOTAL --- --- 6590.00
Planilha2
Planilha3
------------------------------METADATA------------------------------
Author: Kassandra Moraes
Content-Type: application/vnd.ms-excel
Last-Author: aaaaaaaa
Last-Modified: 2010-05-10T22:53:40Z
Last-Save-Date: 2010-05-10T22:53:40Z
creator: Kassandra Moraes
date: 2010-05-10T22:53:40Z
dc:creator: Kassandra Moraes
dcterms:modified: 2010-05-10T22:53:40Z
meta:author: Kassandra Moraes
meta:last-author: aaaaaaaa
meta:save-date: 2010-05-10T22:53:40Z
modified: 2010-05-10T22:53:40Z
Com uma análise crítica do resultado podemos perceber que em 3 momentos o Sr. Alexandre teve valores subtraídos e depositados na conta de laranjas. Também fica visível que outras vítimas sofreram o mesmo golpe. O valor total arrecadado com o golpe aplicado foi 6590.00.
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. José I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00
O arquivo “a” com conteúdo de e-mail foi submetido mais uma vez para análise, também no programa Autopsy, abaixo temos mais detalhes acerca do conteúdo e data e hora das ações.
Name /img_caso_02.dd/a
Type File System
Size 805
File Name Allocation Unallocated
Metadata Allocation Unallocated
Modified 2010-05-10 21:57:38 BRT
Accessed 2010-05-09 23:00:00 BRT
Created 2010-05-10 21:57:38 BRT
Changed 0000-00-00 00:00:00
MD5 c07c69401f4f85c8d29dfb5b95154d9d
Hash Lookup Results UNKNOWN
Internal ID 55
________________________________________
From The Sleuth Kit istat Tool:
Directory Entry: 21
Not Allocated
File Attributes: File, Archive
Size: 805
Name: _
Directory Entry Times:
Written: 2010-05-10 22:57:38 (BRT)
Accessed: 2010-05-10 00:00:00 (BRT)
Created: 2010-05-10 22:57:38 (BRT)
Sectors:
1636 1637 0 0
Ao finalizar essa análise podemos notar o envolvimento do autor Otavio e sua cúmplice com o pseudônimo Ka na consumação do crime de estelionato, ainda em posse das informações do arquivo lucros.xls podemos evidenciar o envolvimento de outros autores, que são: Maria, Jamir, José e Ronaldo, identificados como laranjas. Cabe novo exame pericial para identificar mais detalhes sobre os nomes envolvidos.
5 CONSIDERAÇÕES FINAIS
Desde a criação do computador e sua atribuição para facilitar os trabalhos humanos, é possível perceber sua grande evolução, bem como a velocidade em que são criadas novas soluções e equipamentos. Da mesma forma em que a tecnologia avança, os crimes que até então só eram praticados no mundo real agora começaram a ganhar outra forma, a forma virtual. Assim é possível afirmar que a necessidade de profissionais especialistas na área de investigação digital é mais do que imprescindível. Atualmente com o grande volume de dados e facilidade em obter equipamentos com uma alta capacidade de armazenamento, faz com que o trabalho do perito computacional seja cada vez mais demorado e complicado, percebemos que o uso de ferramentas antiforense tem aumentado e vem fazendo com que muitas vezes o trabalho da investigação passe a ser impossibilitado.
No entanto, não bastando as ferramentas antiforense tornarem-se mais populares, o próprio criminoso tem acesso mais fácil a tais artefatos. Como a internet tem incluído todos esses itens no cotidiano de muitos criminosos, o encontro por tutoriais de utilização das mesmas também é maior.
Como podemos ver existem diversos tipos de criminosos digitais, e com os mais variados perfis de conhecimento. Felizmente há pessoas capacitando-se para tornarem-se experts e auxiliar a justiça na elucidação de crimes praticados por meios computacionais. É de extrema importância que empresas e governo tomem conhecimento desse assunto e invistam para sua coibição.
6 REFERÊNCIAS
ASSUNÇÃO, Marcos Flávio A. Guia do Hacker Brasileiro. 1. ed. Florianópolis: Visual Books, 2002.
BASTA, Alfred, BASTA, Nadine, BROWN, Mary. Segurança de Computadores e Testes de Invasão. Tradução: Lizandra Magnon de Almeida. Cengage Learning Edições LTDA, 2015.
ELEUTÉRIO, Pedro Monteiro da Silva, MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1ª ed. São Paulo: Novatec, 2011.
GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4. ed. São Paulo: Atlas, 2008.
GODOY, Arilda Schmidt. Introdução à pesquisa qualitativa e suas possibilidades. RAE - Revista de Administração de Empresas, São Paulo, v. 35, n. 2, p. 57-63, mar./abr. 1995. Pesquisa qualitativa: tipos fundamentais. RAE - Revista de Administração de Empresas, São Paulo, v. 35, n. 3, p. 30-6, jan./fev. 1995.
GUIMARÃES, Célio, OLIVEIRA, Flávio, REIS, Marcelo, GEUS, Paulo de. Forense Computacional: Aspectos Legais e Padronização; Anais do Wseg’2001 (I Workshop de Segurança em Sistemas Computacionais); Florianópolis - Brasil;
MEROLA, Antonio. Data CarvingConcepts. SANS InfoSec Reading Room. [S.l.]. 2008. Disponível em: <https://www.sans.org/reading-room/whitepapers/forensics/data-carving-concepts-32969>. Acesso em: 21 abr. 2016.
NIST. FORENSIC FILE CARVING TOOL SPECIFICATION. Draft for comments, version 1.0. National Institute of Standards and Technology, abr. 2014. Disponível em: < http://www.cftt.nist.gov/FC-req-public-draft-01-of-ver-01.pdf>. Acesso em: 21 abr. 2016.
NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III n° 9, julho 2001.
QUEIROZ, Claudemir e VARGAS, Raffael; Investigação e Perícia Forense Computacional. 1. ed. Rio de Janeiro: Brazport, 2010.
REIS, Marcelo Abdalla dos, GEUS, Paulo Lácio de. Análise Forense de Intrusões em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de Computação -Universidade Estadual de Campinas, 2004, p.54.
ROSA, Fabrízio. Crimes de Informática. Campinas: 2. ed. Campinas: Bookseller, 2002
Originalmente publicado em: https://periciacomputacional.com/pericia-forense-computacional-2/