gildot

Topo
Sobre
FAQ
Tópicos
Autores
Preferências
Artigos
Sondagens
Propor artigo


8/3
gildicas
9/30
jobs
10/9
perguntas
10/25
press

 
Provas de CyberCrime.
Contribuído por AsHeS em 06-12-01 19:11
do departamento provas-e-manipulação-das-mesmas
Teenagers com demasiado tempo livre... Eraser escreve "Com base numa notícia da Dígito, uma universidade inglesa criou o primeiro curso sobre cibercrime. O mesmo artigo diz que um dos pontos em foco no dito curso é a recolha de provas de equipamentos digitais. O que eu quero saber é com base um spoofing, bouncing, proxies manipulação de log, como é que possível considerar a informação recolhida como prova? Como é que se garante a validade de tais dados? Qual a legislação existente sobre provas de crime informático ou provas digitais? Existe alguma entidade (PJ, etc) em Portugal capaz de validar esses dados ou de fazer uma revisão e garantir a autenticidade dos mesmos? Acho que isto não é possível mas devo estar enganado. "

Gildot na Sic Radical | Verified by Visa ou MBnet ?  >

 

gildot Login
Login:

Password:

Referências
  • notícia
  • Mais acerca Teenagers com demasiado tempo livre...
  • Também por AsHeS
  • Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário.
    Sim existe muito eficaz (Pontos:1)
    por Andrade em 06-12-01 23:17 GMT (#1)
    (Utilizador Info)
    Infelizmente as empresas preferem calar-se do que vêr os seus nomes na ribalta.

    O crime informático é punido hoje em dia em Portugal. É possível rastear um Hacker até á sua origem. Dá trabalho, mas é possível. Os putos que hoje em dia, divertem-se a tentar entrar em sites nacionais, nem sabem o perigo que correm.

    Um Hacker é actualmente considerado um criminoso pela justiça mundial, um perigo a nível nacional. Na empresa onde trabalho, os logs são todos gravados. Aqueles que são considerados ofensivos, são enviados para as autoridades.Esta é actualmente uma prática habitual.

    Re:Sim existe muito eficaz (Pontos:2)
    por Eraser em 07-12-01 11:19 GMT (#2)
    (Utilizador Info)
    Viva! Vamos lá ver:
    1)" É possível rastear um Hacker até á sua origem."
    Não me parece, a não ser que tenha sido descuidado. :) Se ele tiver feito bouncing ou utilizado algum tipo de proxy e depois apagado o seu rastro nos mesmos acredita que já fica a tender do difícil para o impossível.

    2)"os logs são todos gravados"
    Também não me parece que resolva . Primeiro pode se induzir uma carrada de lixo, ou host de diversão simplesmente por spoofing, pode se estar a utilizar outra máquina que não tenha uma política de logs tão apertada, pode ter tido algum tipo de acesso físico que lhe tenha permitido entrar na rede a partir de ponto público (teletfones, cabo,etc), no caso de os logs não estarem nalgum tipo físico que não permita a sua alteração podem ter sido manipulados/alterados.

    Acho são precisos mais argumentos. Os scr1ptiddies que fazem "hacking" a partir de casa deixam-se apanhar muitas vezes porque não têm um advogado decente ou porque não aguentaram a pressão e acabaram por confessar quer seja as autoridades quer seja gabarem-se com os amigos. Se estiverem caladinhos e tiverem um advogado decente sempre quero ver que provas irrefutáveis existiriam para poder alegar crime. :)

    Fica bem!
    JP


    Apenas um reparo... (Pontos:2, Informativo)
    por monkey em 07-12-01 11:31 GMT (#3)
    (Utilizador Info)
    Por favor, não vamos confundir (e passo a citar): "hacker" com "os putos que hoje em dia, se divertem a tentar entrar em sites nacionais". Isto entristece-me. Sinceramente ainda não compreendo como é que a desinformação pode ser tão grande sobre este tema. Para não entrar aqui numa desnecessária flame-war, ou atrair atenção de pessoas que gostem de uma, fico-me por explicar isto assim:

    hacker, hacker, crackers, faq.
    Espero que isto sirva para pensarem um bocado...

    Frederico Oliveira
    fred@box.sk

    Onde estão os admins e especialistas de segurança? (Pontos:2)
    por Eraser em 07-12-01 11:41 GMT (#4)
    (Utilizador Info)
    Viva!
    Sempre pensei que isto teria mais participação.

    <flame>
    Onde ando os pseudo Admins/Secur? Afinal percebem realmente alguam coisa de segurança ou é só vaporware? Vocês confiam nos vossos logs? Qual o método/suporte/formato de logging que consideram mais seguro? Têm alguma metodologia quanto a recolha de pseudo provas? Vamos lá mostrem-me que estou enganado e é possível arranjar algumas provas "irrefutáveis" que permitam provar que um "hacker" cometeu um crime.
    </flame>

    Fiquem bem! ;)
    JP


    Proof gathering... (Pontos:3, Interessante)
    por monkey em 07-12-01 12:17 GMT (#5)
    (Utilizador Info)
    Não podendo falar sobre a legislação em vigor, visto não estar informado sobre os meandros das leis relacionadas com a informatica, posso sim falar do que pode constituir uma prova numa acção contra um possível indivíduo acusado de invasão de propriedade alheia (em termos informáticos, é logico).

    Apesar de logs serem facilmente manipulados, se a fonte for fidedigna, são considerados como uma prova. E logs são arranjados muito facilmente, desde que haja uma pólítica forte de segurança por parte dos administradores de sistemas. De qualquer maneira, nao é a unica coisa para identificar alguem. Qualquer pessoa minimamente dentro do mundo da segurança informática sabe que forensics (nao sei se ha um termo português) são sempre as provas mais viáveis. E o melhor de tudo, é que os atacantes muitas vezes não fazem ideia do que é tal coisa. Rastos de eliminação de ficheiros num disco rígido, etc, são sempre (ou muitas vezes) encontrados, se nao tiver havido cuidado por parte do cracker. E quando digo rastos de eliminação de ficheiros, nao quero de modo algum limitar a coisa. De qualquer maneira, aconselho os system administrators que não conheçem, a inscrever-se na lista de forensics da securityfocus.

    Nem sempre apenas o que éstá à vista é uma prova.

    Frederico Oliveira
    fred@box.sk

     

     

    [ Topo | FAQ | Editores | Contacto ]