|
gildot |
|
| |
| Contribuído por AsHeS em 06-12-01 19:11 do departamento provas-e-manipulação-das-mesmas | | | | | | | Eraser escreve "Com base numa notícia da Dígito, uma universidade inglesa criou o primeiro curso sobre cibercrime. O mesmo artigo diz que um dos pontos em foco no dito curso é a recolha de provas de equipamentos digitais. O que eu quero saber é com base um spoofing, bouncing, proxies manipulação de log, como é que possível considerar a informação recolhida como prova? Como é que se garante a validade de tais dados? Qual a legislação existente sobre provas de crime informático ou provas digitais? Existe alguma entidade (PJ, etc) em Portugal capaz de validar esses dados ou de fazer uma revisão e garantir a autenticidade dos mesmos? Acho que isto não é possível mas devo estar enganado. " | | | | | | < Gildot na Sic Radical | Verified by Visa ou MBnet ? > | | gildot Login | | | Referências | | |
Esta discussão foi arquivada. Não se pode acrescentar nenhum comentário. | | | Infelizmente as empresas preferem calar-se do que vêr os seus nomes na ribalta. O crime informático é punido hoje em dia em Portugal. É possível rastear um Hacker até á sua origem. Dá trabalho, mas é possível. Os putos que hoje em dia, divertem-se a tentar entrar em sites nacionais, nem sabem o perigo que correm. Um Hacker é actualmente considerado um criminoso pela justiça mundial, um perigo a nível nacional. Na empresa onde trabalho, os logs são todos gravados. Aqueles que são considerados ofensivos, são enviados para as autoridades.Esta é actualmente uma prática habitual. |
| | | | | Viva! Vamos lá ver: 1)" É possível rastear um Hacker até á sua origem." Não me parece, a não ser que tenha sido descuidado. :) Se ele tiver feito bouncing ou utilizado algum tipo de proxy e depois apagado o seu rastro nos mesmos acredita que já fica a tender do difícil para o impossível.
2)"os logs são todos gravados" Também não me parece que resolva . Primeiro pode se induzir uma carrada de lixo, ou host de diversão simplesmente por spoofing, pode se estar a utilizar outra máquina que não tenha uma política de logs tão apertada, pode ter tido algum tipo de acesso físico que lhe tenha permitido entrar na rede a partir de ponto público (teletfones, cabo,etc), no caso de os logs não estarem nalgum tipo físico que não permita a sua alteração podem ter sido manipulados/alterados. Acho são precisos mais argumentos. Os scr1ptiddies que fazem "hacking" a partir de casa deixam-se apanhar muitas vezes porque não têm um advogado decente ou porque não aguentaram a pressão e acabaram por confessar quer seja as autoridades quer seja gabarem-se com os amigos. Se estiverem caladinhos e tiverem um advogado decente sempre quero ver que provas irrefutáveis existiriam para poder alegar crime. :) Fica bem! JP |
| | | | Por favor, não vamos confundir (e passo a citar): "hacker" com "os putos que hoje em dia, se divertem a tentar entrar em sites nacionais". Isto entristece-me. Sinceramente ainda não compreendo como é que a desinformação pode ser tão grande sobre este tema. Para não entrar aqui numa desnecessária flame-war, ou atrair atenção de pessoas que gostem de uma, fico-me por explicar isto assim: hacker, hacker, crackers, faq. Espero que isto sirva para pensarem um bocado... Frederico Oliveira fred@box.sk |
| | | | Viva! Sempre pensei que isto teria mais participação. <flame> Onde ando os pseudo Admins/Secur? Afinal percebem realmente alguam coisa de segurança ou é só vaporware? Vocês confiam nos vossos logs? Qual o método/suporte/formato de logging que consideram mais seguro? Têm alguma metodologia quanto a recolha de pseudo provas? Vamos lá mostrem-me que estou enganado e é possível arranjar algumas provas "irrefutáveis" que permitam provar que um "hacker" cometeu um crime. </flame> Fiquem bem! ;) JP |
| | | | Não podendo falar sobre a legislação em vigor, visto não estar informado sobre os meandros das leis relacionadas com a informatica, posso sim falar do que pode constituir uma prova numa acção contra um possível indivíduo acusado de invasão de propriedade alheia (em termos informáticos, é logico). Apesar de logs serem facilmente manipulados, se a fonte for fidedigna, são considerados como uma prova. E logs são arranjados muito facilmente, desde que haja uma pólítica forte de segurança por parte dos administradores de sistemas. De qualquer maneira, nao é a unica coisa para identificar alguem. Qualquer pessoa minimamente dentro do mundo da segurança informática sabe que forensics (nao sei se ha um termo português) são sempre as provas mais viáveis. E o melhor de tudo, é que os atacantes muitas vezes não fazem ideia do que é tal coisa. Rastos de eliminação de ficheiros num disco rígido, etc, são sempre (ou muitas vezes) encontrados, se nao tiver havido cuidado por parte do cracker. E quando digo rastos de eliminação de ficheiros, nao quero de modo algum limitar a coisa. De qualquer maneira, aconselho os system administrators que não conheçem, a inscrever-se na lista de forensics da securityfocus. Nem sempre apenas o que éstá à vista é uma prova. Frederico Oliveira fred@box.sk |
| |
|