Você está na página 1de 5

Investigao Digital: conceitos, ferramentas e

estudos de caso
Evandro Della Vecchia Pereira
Instituto-Geral de Percias/RS Seo de Informtica Forense
Universidade do Vale dos Sinos (UNISINOS)
Faculdade de Tecnologia SENAC-RS

Resumo Com o crescente nmero de crimes virtuais surgiu a


necessidade de uma investigao voltada ao meio digital. A
legislao brasileira no possui leis especficas para este tipo de
crime, porm possvel verificar que os crimes so basicamente os
mesmos previstos no Cdigo de Processo Penal (CPP), mas
cometidos atravs do uso de computadores e similares. A idia
deste tutorial mostrar um pouco do CPP ligados percia,
alguns conceitos de forense digital, metodologias, ferramentas e
alguns estudos de caso para que seja possvel entender onde e
como atua o profissional investigador ou perito digital.
Palavras-chaveinvestigao digital, percia digital, forense
digital, crime ciberntico, crime digital.

I. INTRODUO

cada ano que passa a quantidade de crimes aumenta de


forma assustadora. E a tecnologia, que facilitou a vida de
todos em vrias tarefas, tambm ajudou no cometimento ou no
armazenamento de dados destes crimes.
Diante disto, surgiu a necessidade da criao de delegacias
especializadas e a demanda por peritos especializados na rea
de informtica. Muitas vezes um perito chamado de perito
forense digital, o que nem sempre verdade, pois um perito
pode ser criminal, judicial ou contratado por uma empresa
(particular). Porm o nome mais utilizado na literatura
forense digital (termo que ser utilizado neste trabalho).
A ideia deste tutorial mostrar um pouco da atividade do
perito na rea de informtica, seja ele criminal, judicial,
particular. Primeiramente sero mostrados alguns conceitos e
um pouco de legislao referente percia, mostrando onde
cada perito pode atuar. Aps sero mostradas metodologias
aplicadas na forense digital; ferramentas pagas e livres,
incluindo distribuies Linux aplicadas forense digital; e por
fim estudos de caso para ilustrar situaes reais.
II. CONCEITOS DE INVESTIGAO DIGITAL
A. Legislao Brasileira
O Brasil regido por diversas leis que atendem
particularmente cada necessidade. Nestas leis, como o Cdigo

Penal (CP), so descritos os direitos, obrigaes e penas para


todos os cidados brasileiros, salvo aqueles que possuem foro
privilegiado. As questes relacionadas para o desenrolamento
de crime tipificado pelo Cdigo Penal so descritas no Cdigo
de Processo Penal (CPP) em vigor a partir da publicao do
Decreto de Lei n. 3.689, de 3 de Outubro de 1941. Dentre
estas questes encontram-se os artigos relacionados percia
criminal. A percia criminal compreende as mais diversas reas
forenses, mas o foco desta seo mostrar o contedo que
pode ser relacionado computao forense.
Um perito somente deve atuar caso seja solicitado, de
nenhuma forma ele poder realizar uma percia baseado
apenas em seu instinto. Caso isso ocorra o laudo apresentado
no ter nenhum valor jurdico. Para que ele possa realizar
uma percia a autoridade policial ou o Ministrio Pblico deve
o requerer formalmente, conforme o Art. 6:
Logo que tiver conhecimento da prtica da infrao
penal, a autoridade policial dever:
I - dirigir-se ao local, providenciando para que no se
alterem o estado e conservao das coisas, at a chegada
dos peritos criminais. [1]
O Art. 178 descreve que este requerimento deve ser
entregue ao responsvel pelo instituto de percias que por sua
vez encaminha para o perito da rea solicitada. O artigo
anteriormente comentado se relaciona com o Art. 159 que ser
comentado a seguir.
Art. 159 - O exame de corpo de delito e outras percias
sero realizados por perito oficial, portador de diploma
de curso superior (alterado pela Lei n 11.690, de 09 de
junho de 2008).
1 - No havendo peritos oficiais, o exame ser
realizado por duas pessoas idneas, portadoras de
diploma de curso superior, escolhidas, de preferncia,
entre as que tiverem habilitao tcnica relacionada
natureza do exame.
2 - Os peritos no oficiais prestaro o compromisso de
bem e fielmente desempenhar o encargo.
Art. 178 - No caso do art. 159, o exame ser requisitado
pela autoridade ao diretor da repartio, juntando-se ao
processo o laudo assinado pelos peritos. [1]
Alm do perito no poder atuar de forma autnoma em uma
percia ele deve atender a alguns requisitos, conforme a

legislao. O preenchimento destes requisitos nada mais serve


como uma proteo para que o laudo seja realizado com maior
clareza e veracidade possvel. O CPP traz em seu texto o que
necessrio para ter as atribuies de um perito, mas quando
inexiste este especialista na instituio estadual ou federal para
alguma rea em especifico, a escolha do perito fica a cargo do
responsvel do caso, o delegado ou promotor/juiz, que deve
nomear algum profissional capacitado e com curso superior
para tomar de posse das evidncias e elaborar o laudo pericial.
Este profissional, descrito no CPP como perito no oficial,
precisa dominar o assunto do qual ele realizar a percia, como
descrito abaixo.
Art. 279 - No podero ser peritos:
I -os que estiverem sujeitos interdio de direito
mencionada no Art. 47 do Cdigo Penal;
II - os que tiverem prestado depoimento no processo ou
opinado anteriormente sobre o objeto da percia;
III - os analfabetos e os menores de 21 (vinte e um) anos
[1]
Os peritos, tanto os oficiais como os no-oficiais, so
pessoas de confiana do juiz, conforme Art. 275. Por este
motivo necessrio que o perito cumpra os prazos
estabelecidos no CPP. Outro ponto importante est no Art. 277
que relaciona a obrigatoriedade do perito em realizar a
atividade quando for escolhido pela autoridade. Caso ele no
cumpra com as suas obrigaes ou prejudique a percia, este
ser enquadrado nos itens j descritos na legislao. O Art.
278 descreve inclusive a solicitao de priso do perito caso
ele no comparea sem justa causa. Pode ocorrer em alguns
casos, de acordo com o Art. 105, de o perito ser excludo por
solicitao de alguma da partes, mas esta deve argumentar e
provar os motivos para o afastamento do profissional da
atividade que ser julgada pelo juiz. Toda essa preocupao
tambm visa que o laudo final contenha os fatos realmente
ocorridos [1].
Art. 275 - O perito, ainda quando no oficial, estar
sujeito disciplina judiciria.
Art. 277 - O perito nomeado pela autoridade ser
obrigado a aceitar o encargo, sob pena de multa de cem a
quinhentos mil-ris, salvo escusa atendvel.
Pargrafo nico - Incorrer na mesma multa o perito que,
sem justa causa, provada imediatamente:
a) deixar de acudir intimao ou ao chamado da
autoridade;
b) no comparecer no dia e local designados para o
exame;
c) no der o laudo, ou concorrer para que a percia no
seja feita, nos prazos estabelecidos [BRASIL, 2004, p.
70].
Art. 278 - No caso de no-comparecimento do perito,
sem justa causa, a autoridade poder determinar a sua
conduo. [1].
Art. 105 - As partes podero tambm argir de suspeitos
os peritos, os intrpretes e os serventurios ou
funcionrios de justia, decidindo o juiz de plano e sem

recurso, vista da matria alegada e prova imediata. [1].


Por fim, a legislao deixa claro no Art. 160 que o objetivo
final do perito elaborar um laudo minucioso, sempre
observando os prazos, explicando todos os detalhes da percia
realizada e das informaes encontradas. Como descrito no
Art. 159, o laudo deve ser elaborado por dois peritos, mas se
houver divergncias entre eles cada um deve elaborar um
laudo em especfico com as suas concluses, atendendo assim
o Art. 180. Pode tambm ocorrer de a autoridade, seguindo o
Art. 181, solicitar novamente uma percia para outros peritos,
caso ele no se sinta confortvel com o laudo inicialmente
apresentado ou se os peritos no observarem as formalidades e
deixaram obscuras as concluses.
Art. 160 - Os peritos elaboraro o laudo pericial, onde
descrevero minuciosamente o que examinarem, e
respondero aos quesitos formulados.
Pargrafo nico - O laudo pericial ser elaborado no
prazo mximo de 10 (dez) dias, podendo este prazo ser
prorrogado, em casos excepcionais, a requerimento dos
peritos [1].
Art. 180 - Se houver divergncia entre os peritos, sero
consignadas no auto do exame as declaraes e respostas
de um e de outro, ou cada um redigir separadamente o
seu laudo, e a autoridade nomear um terceiro; se este
divergir de ambos, a autoridade poder mandar proceder
a novo exame por outros peritos.
Art. 181 - No caso de inobservncia de formalidades, ou
no caso de omisses, obscuridades ou contradies, a
autoridade judiciria mandar suprir a formalidade,
complementar ou esclarecer o laudo.
Pargrafo nico - A autoridade poder tambm ordenar
que se proceda a novo exame, por outros peritos, se
julgar conveniente [1].
Todas as formalidades relacionadas percia sempre devem
ser levadas em considerao, pois como descrito o perito
uma pessoa de confiana do juiz sendo ela s vezes o fator
decisivo para esclarecer um caso. A legislao vigente nos traz
os itens anteriormente relacionados sobre todos os quesitos
que o perito deve observar, tanto para preservar a percia como
a ele mesmo, pois nos casos onde houver m f do perito este
poder pagar uma multa ou at ser preso caso se negue ou
prejudique a realizao da percia [1].
No entanto, o juiz tem o livre-arbtrio para aceitar ou no a
concluso do laudo pericial, pois mesmo que o perito seja sua
pessoa de confiana a legislao deixa claro que o julgamento
final est ao entendimento do juiz. Este pode aceitar
integralmente ou parcialmente o laudo apresentado conforme
artigo a seguir.
Art. 182 - O juiz no ficar adstrito ao laudo, podendo
aceit-lo ou rejeit-lo, no todo ou em parte. [1].
B. Etapas da Forense Digital
A Computao Forense faz parte de um processo
investigativo, que tem com objetivo provar os fatos
ocorridos com a maior clareza possvel. Para que isso ocorra

o perito que for nomeado para realizar a percia deve


trabalhar de uma forma sistemtica e cuidadosa com as
evidncias com o intuito de sempre preservar a integridade
dos dados e detalhar toda a atividade executada no laudo
final. Todo esse processo pericial na forense computacional
divido em quatro etapas conforme a seguir [2][3]:
Coleta de dados: Esta etapa considerada a mais vital
de todo o processo, ou seja, a que mais precisa de
cuidados. Ela tem tal importncia, pois nela que
toda a massa crtica de dados ser coletada, sendo
necessrio cuidado especial para manter a integridade
das informaes [4]. Outras atividades que so
realizadas nesta etapa so relacionadas ao
equipamento questionado, que deve ser identificado,
devidamente embalado de uma forma segura,
etiquetada as suas partes e suas identificaes
registradas no documento de cadeia de custdia [3];
Exame dos dados: nesta segunda etapa o objetivo
principal separar as informaes relevantes ao caso
de outras sem importncia, como os arquivos do
prprio sistema. Antes de iniciar o processo preciso
definir quais as ferramentas que sero utilizadas para
o exame dos dados. Esta escolha est relacionada a
cada tipo de investigao e informaes que esto
sendo procuradas. Diante disso, pode se definir
ferramentas que consigam trazer um nmero maior de
dados teis [2]. Peritos geralmente utilizam filtros de
arquivos, busca por palavras-chave, entre outros
procedimentos para agilizar a busca por evidncias;
Anlise das Informaes: na terceira fase, as
informaes anteriormente separadas sero analisadas
com o intuito de encontrar dados teis e relevantes
que auxiliem na investigao do caso. Todos os dados
encontrados considerados relevantes devem ser
correlacionados com informaes referentes
investigao, para que assim seja possvel realizar a
concluso [3];
Interpretao dos resultados: nesta ltima etapa, o
objetivo apresentar um laudo (relatrio tcnico) que
deve informar com toda a veracidade possvel o que
foi encontrado nos dados analisados. Todo o processo
pericial desde o incio, ferramentas e informaes que
comprovem a integridade das informaes devem ser
relatadas no laudo [4].
De acordo com o descrito nas etapas anteriormente
apresentadas, a Figura 2 demonstra de forma grfica como
todo o processo de investigao em computao forense.

Figura 2: Fases do processo de investigao [3].


C. Metodologias
Ao iniciar o procedimento de percia em um equipamento
questionado, o perito deve fazer a escolha de qual
metodologia ser empregada em seu trabalho: se a Live
Forensics ou se a Post Mortem Forensics, ou, ainda, em
alguns casos, se ambas [6][7].
A metodologia Live Forensics se caracteriza pela
investigao do equipamento ainda em funcionamento. Esse
mtodo de trabalho o nico que permite a aquisio de
informaes volteis, como por exemplo, os processos que
esto sendo executados no computador, tabelas de
roteamento, conexes estabelecidas, arquivos temporrios,
dados da memria principal, etc.
extremamente importante que o perito tenha um
conjunto de ferramentas prprias, testadas e homologadas,
que no faam chamadas aos comandos nativos do sistema
que est sob suspeita, a fim de evitar quaisquer danos
causados por rootkits instalados no sistema.
A maior parte dos dados coletados do equipamento
questionado pela metodologia Live Forensics so volteis
(com exceo de logs ou outros dados coletados do disco) e
facilmente podem ser corrompidos ou destrudos, por isso
necessrio o emprego de tcnicas e ferramentas certificadas
para a coleta, bem como a documentao de todo o processo.
Usada em maior escala, a metodologia Post Mortem
Forensics caracterizada pela anlise realizada aps o
desligamento do equipamento questionado. Para isto,
recomendado recomendado por boas prticas (no h lei
que obrigue, no Brasil) a criao de uma cpia fiel
(duplicao forense) do material questionado para uma
posterior anlise. Esta metodologia no requer tantos
cuidados durante a aquisio de dados, se comparado com a
Live Forensics, pois no h coleta de evidncias volteis.
Apesar disto, necessrio validar a garantia de integridade
dos dados por meio de funes hash.
A escolha da metodologia adequada vai depender do tipo
de delito que ser investigado. Por exemplo, em um suposto
crime de pedofilia, onde arquivos de imagens gravados em
disco so evidncias, o perito far uso da metodologia Post
Mortem Forensics. J para crimes de estelionato praticados
por meios eletrnicos, podero ser utilizadas as duas
metodologias, a Post Mortem Forensics para a busca de
dados que indiquem que o acusado tenha, por exemplo,

invadido o sistema de uma empresa, e a Live Forensics para


averiguar conexes estabelecidas no instante da
investigao.
III. FERRAMENTAS
As ferramentas so divididas em equipamentos e
softwares. Em se tratando de software, existem aqueles
reconhecidos mundialmente por rgos policiais e/ou
periciais, como o Encase [8] e o FTK [9]. Porm o custo
desses softwares muito alto. Em contrapartida existem
softwares livre, incluindo distribuies Linux especficas
para forense digital, com centenas de softwares para este fim.
Alguns exemplos so: Helix [10], FDTK [11], PeriBR [12],
entre outras. Alm das distribuies Linux, existem tambm
diversos softwares simples, cada um com seu objetivo
restrito e especfico, como por exemplo os softwares da
Sysinternals (site criado em 1996 e adquirido pela Microsoft
em 2006) [13].
Em se tratando de hardware, existem duplicadores
forense, bloqueadores de escrita, aceleradores de descoberta
de senha e cabos diversos, como podem ser vistos em sites
como o do fabricante TABLEAU [14].
A ideia apresentar no tutorial algumas destas
ferramentas, de acordo com o tempo de apresentao, sendo
que o autor possui experincia na maioria delas.
IV. ESTUDOS DE CASO
A ideia apresentar no tutorial dois estudos de caso reais,
adaptados para que no sejam identificados os envolvidos. O
primeiro estudo de caso se refere a uma anlise post-mortem
e o segundo a uma anlise live forensics.
Na anlise post-mortem ser mostrado um caso de uma
suposta vtima de engenharia social, a qual teria sua mquina
infectada por algum malware e de alguma forma seus dados
bancrios teriam sido roubados. A vtima relata que aps a
anlise de um extrato bancrio de sua conta, achou estranho
uma transferncia financeira para uma conta que no
conhecia. Como a vtima informou a data em que percebeu a
transferncia bancria. A vtima reclamou ao banco e este
concordou em ressarci-la desde que fosse comprovada a
fraude mediante percia. Ento foi registrado boletim de
ocorrncia e a prpria vtima entregou seu computador.
Aps ter recebido o equipamento para percia, fotografias
foram registradas, tanto externas quanto internas, foi
verificado se havia alguma mdia de armazenamentos nos
drives (disquetes, mdias pticas), aps o disco rgido foi
retirado para a realizao de duplicao forense (cpia bit-abit). Para a cpia foi utilizado a ferramenta Encase,
garantindo a integridade do disco questionado.
A suspeita inicial seria alguma mensagem contendo
engenharia social, ento as caixas de e-mail foram analisadas
partindo da data do incidente para trs. Foi verificado que
uma semana antes, havia uma mensagem suspeita,
solicitando que o usurio clicasse em um link para visualizar
informaes. O link em questo estava direcionando para um

arquivo executvel em um servidor fora do pas. O link foi


verificado e no estava mais ativo. Foi realizada uma busca
pelo nome do arquivo e verificado que este se encontrava na
imagem (cpia bit-a-bit) em anlise. Tratava-se de um
arquivo contendo o keylogger BPK, configurado para
capturar todas teclas e cliques de mouse pressionados a
partir da entrada em sites de seis bancos pr-definidos. Aps,
os dados seriam enviados para um servidor FTP no exterior,
com usurio "teste" e senha "brasil" (configuraes
encontradas no keylogger).
Foram realizadas buscas por expresses regulares
contendo o nmero da conta e outros dados relacionados
conta bancria da vtima. Nada foi encontrado. Aps foram
realizadas buscas nos diretrios onde seriam armazenadas as
informaes capturadas pelo keylogger. Nada foi encontrado
relacionado conta da vtima. Por fim foram realizadas
buscas pelas palavras-chave "servidor FTP que estava
configurado", "nome do usurio configurado", "senha
configurada" e foram encontrados, na memria virtual
(Windows), registros de acessos ao servidor FTP, usurio e
senha configurados no keylogger, sendo possvel verificar
datas e horas de acesso, sendo estas posteriores ao
recebimento do e-mail. Portanto, foram constatados que:
- havia uma mensagem de e-mail contendo engenharia
social;
- a mquina estava infectada com um keylogger e o nome
do arquivo infectado era o mesmo do link que estava no email;
- havia indcios de acessos a um servidor FTP fora do
pas, com as mesmas configuraes do keylogger e com
datas posteriores ao recebimento do e-mail e infeco da
mquina.
Logo tudo indica que houve a infeco da mquina e a
vtima teve seus dados roubados atravs de um malware.
Na anlise live forensics ser mostrado um caso que a
mquina estava ligada e foi possvel realizar a cpia da
memria RAM para posterior anlise em laboratrio. Aps,
foi solicitado percia todos dilogos (MSN Messenger ou
outros) e senhas de qualquer tipo de servio. Como no
primeiro caso j foi abordada a anlise post-mortem, neste
segundo ser abordada apenas a anlise da memria RAM,
no sendo abordada a anlise do disco rgido.
A coleta dos dados (memria RAM) foi realizada com a
distribuio Helix em um CD-ROM. A ferramenta utilizada
foi a dd para Windows. A cpia foi gravada em um
pendrive colocado no equipamento. Alm da cpia raw
(cpia bit-a-bit), foram gravados o hash e o log do que foi
realizado.
Para a anlise em laboratrio foi utilizado o Encase,
buscando palavras-chave como msn, passwd, password,
entre outras. Foram localizadas na imagem de memria
RAM diversos trechos de dilogos do MSN Messenger, alm
de senhas digitadas em sites.
O passo a passo do que foi descrito e suas respectivas
telas sero mostradas na apresentao deste tutorial.

V. CONSIDERAES FINAIS
Com a migrao dos crimes do mundo real para o
digital novas habilidades comearam a ser exigidas para a
investigao. Muitos profissionais pensam que uma
investigao ou uma percia digital pode ser realizada por
qualquer um que tenha conhecimento de informtica.
Este tutorial mostrou que existem metodologias, boas
prticas a serem seguidas, alm da legislao brasileira, para
evitar possveis anulaes de laudos em cortes da justia, em
casos em que o investigador ou perito no se preocupa em
manter a integridade dos dados. Tambm foram mostradas
ferramentas (hardware e software) para a realizao de
investigaes ou percias, desde as que no possuem custo
at aquelas que possuem um alto custo.
Com todo o contedo apresentado, o aluno ter condies
de ao menos saber por onde comear um trabalho
relacionado investigao digital ou onde pode atuar.
REFERNCIAS
[1]
[2]

[3]

[4]

[5]
[6]
[7]
[8]
[9]
[10]
[11]
[12]
[13]
[14]

BRASIL. Cdigo de Processo Penal. Decreto-Lei n 3.689, de 3 de


outubro de 1941, atualizado e acompanhado de legislao
complementar, smulas e ndices. 10. ed. So Paulo: Saraiva, 2004.
KENT, K.; CHEVALIER, S.; GRANCE, T.; DANG, H. Guide to
Integrating
Forensic
Techniques
into
Incident
Response:
recommendations of the national institute of standards and technology.
Disponvel
em:
<http://csrc.nist.gov/publications/nistpubs/80086/SP800-86.pdf>. Acesso em: 15 abr. 2010.
PEREIRA, E.; FAGUNDES, L.; NEUKAMP, P.; LUDWIG, G.;
KONRATH, M. Forense Computacional: fundamentos, tecnologias e
desafios atuais. In: VII SIMPSIO BRASILEIRO EM SEGURANA
DA INFORMAO E DE SISTEMAS COMPUTACIONAIS, Rio de
Janeiro. Minicursos ... Rio de Janeiro: VII Simpsio Brasileiro em
Segurana da Informao e de Sistemas Computacionais, 2007.
SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. Best
Practices
for
Computer
Forensics.
Disponvel
em:
<http://68.156.151.124/documents/swgde2006/Best_Practices_for_Com
puter_Forensics%20July06.pdf>. Acesso em: 15 abr. 2010.
SCIENTIFIC WORKING GROUP ON DIGITAL EVIDENCE. SWGDE
History. Disponvel em:<http://68.156.151.124/SWGDE_History.pdf>.
Acesso em: 15 abr. 2010.
Carrier, B. D. (2006). Risks of live digital forensic analysis. Commun.
ACM, 49(2):5661.
Adelstein, F. (2006). Live forensics: diagnosing your system without
killing it first. Commun. ACM, 49(2):6366.
Encase. Pgina oficial da ferramenta Encase. Disponvel em:<
http://www.guidancesoftware.com/computer-forensics-ediscoverysoftware-digital-evidence.htm>. Acesso em: 15 abr. 2010.
FTK. Pgina oficial da ferramenta FTK. Disponvel em:<
http://www.accessdata.com/forensictoolkit.html>. Acesso em: 15 abr.
2010.
E-fense: Helix. Disponvel em: <http://www.e-fense.com/h3enterprise.php>. Acesso em: 15 abr. 2010.
FDTK-UbuntuBR. Disponvel em: <http://www.fdtk.com.br>. Acesso
em: 15 abr. 2010.
PeriBR. Disponvel em: <http://sourceforge.net/projects/peribr/>.
Acesso em: 15 abr. 2010.
Windows Sysinternals. Disponvel em:<http://technet.microsoft.com/ptbr/sysinternals/default.aspx>. Acesso em: 15 abr. 2010.
TABLEAU. Disponvel em: <http://www.tableau.com/>. Acesso em: 15
abr. 2010.

Evandro Della Vecchia Pereira


Mestre em Cincia da Computao pela Universidade Federal do Rio Grande
do Sul - UFRGS. Bacharel em Cincia da Computao pela Pontifcia
Universidade Catlica do Rio Grande do Sul - PUCRS. Especialista em
Percias de Crimes de Informtica Associao Brasileira de riminalstica.
Perito Criminal (rea Computao Cientfica) no Instituto Geral de Percias
Secretaria de Segurana Pblica do Estado do Rio Grande do Sul.
Perito relator de mais de cem laudos periciais de informtica. Professor de
ensino superior na Universidade do Vale do Rio dos Sinos (UNISINOS) e na
Faculdade de Tecnologia SENAC (FATEC/SENACRS).
Leciona em cursos de Formao da Polcia Civil, Polcia Militar e Servidores
do Instituto-Geral de Percias, alm de lecionar Cursos de Crimes
Cibernticos na Academia de Polcia do Estado do Rio Grande do Sul.
Possui publicaes na rea de redes de computadores e segurana da
informao, incluindo um minicurso no Simpsio Brasileiro em Segurana da
Informao e de Sistemas Computacionais (SBSeg 2007) intitulado Forense
Computacional: fundamentos, tecnologias e desafios atuais. Link para o
Currculo Lattes: http://lattes.cnpq.br/2539523750445675

Você também pode gostar