Escolar Documentos
Profissional Documentos
Cultura Documentos
Joo Pessoa
2009
Joo Pessoa
2009
Data da Defesa:
_________________________________________
Msc. Mrcio Luiz Machado Nogueira, iDez
Prof. Orientador
_________________________________________
Gerson Castro, iDez
Componente da Banca
_________________________________________
Msc. Marileuza Fernandes, iDez
Componente da Banca
Dedicatria
Dedico este trabalho primeiramente a Deus, pois Ele me deu sabedoria para
concluir este trabalho...
Como tambm minha famlia que estava por perto dando apoio e cuidando do jeito
dela, principalmente Minha Av que me ajudou nos custos dos livros e Minha Me
que me mostrou com suas atitudes e que sigo como exemplo que estudar a
melhor sada para ser algum no mundo.
E meus Amigos que tanto me apoiaram e acreditaram que eu possa ser um bom
profissional nesta rea, como Andrey, Ivandro, Paula, rica e Walter.
Por ltimo, meu grande orientador Mrcio Nogueira, pela enorme pacincia,
dedicao e orientao, pois se no fosse ele, eu mesmo estaria desorientado e no
finalizaria este trabalho.
Agradecimentos
Totalmente Grato a Deus, por tudo: Vida, Sade e Inteligncia.
Agradeo mais uma vez a Andrey, rica e Danielle, por ter feito a correo do
trabalho, com muita responsabilidade e dedicao.
Minha namorada Daniele que ouviu falar nessa monografia todos os dias durante
quase 1 ano.
A Professora Marileuza, Professor Gerson pelo apoio que nos deram nesta ltima
etapa do curso...
E ao meu Professor e Orientador Marcio Nogueira que sem ele este trabalho no
sairia bem polido.
RESUMO
A internet sendo cada vez mais popularizada abre margem para que alguns
criminosos virtuais atuem de forma que pensem e ajam como se no houvesse lei e,
por isso, acabam escancarando seus atos inescrupulosos como quiserem. Certos
comportamentos que antes eram apenas encontros em locais secretos, como os
clubes de pedofilia para trocas de material com contedo de pornografia infantil, hoje
acontece pelo computador, bastando apenas estar conectado Internet. Este
trabalho prope estudar um padro de procedimentos para investigar uma estao
de trabalho em ambiente com plataforma proprietria, usando ferramentas de
software livre como o Linux FDTK-UbuntuBR e o Helix, a fim de investigar as
evidncias de crime de pornografia infantil pela Internet, baseado nas leis vigentes
no Brasil. A metodologia usada foi baseada nos procedimentos demonstrados por
Venema e Wietse, Andrey Rodrigues de Freitas e estudos de algumas monografias
na rea de Percia Forense Computacional e as ferramentas especficas para que
possa fazer uma investigao segura no computador analisado. Sendo finalizada
com um experimento fictcio de laboratrio feito em casa, resultando que se o
suspeito no tiver nenhum malware instalado em seu computador e for encontrada
arquivos com pornografia infantil, ento ele poder ser condenado de acordo com a
lei vigente no Brasil.
ABSTRACT
The Internet is increasingly popular open space for some criminal act in a virtual think
and act as if there is no law and so eventually gaping as their unscrupulous acts like.
Some behaviors that were previously found only in secret places, such as pedophilia
clubs in exchange for material with content of child pornography, today is the
computer, just be connected to the Internet. This research study proposes a standard
of procedures to investigate in a workstation environment with proprietary platform,
using free software tools such as Linux and Helix FDTK-UbuntuBR in order to
investigate the evidence of a crime of child pornography over the Internet, based on
laws in Brazil. The methodology used was based on procedures established by and
Wietse Venema, Andrey Rodrigues de Freitas and studies of some papers in the
area of Computer Forensic Expertise and the specific tools that can make a secure
research in computer analysis. Being finalized with a fictitious laboratory experiment
at home, resulting that the suspect does not have any malware installed on your
computer and is found files with child pornography, then he may be convicted under
the law in force in Brazil.
Lista de Tabelas
Lista de Figuras
27
Orkut.....................................................................................................................
Figura 3 - Modelo de Investigao Computacional...............................................
38
39
42
43
48
Figura 8 AcessEnum..........................................................................................
50
51
52
53
Figura 12 -FDTK-UbuntuBR.................................................................................
54
61
62
64
66
67
67
Figura 25 - USBDeview.........................................................................................
68
71
72
73
75
77
locais\Histrico.......................................................................................................
Figura 31 - Registro dos Sites Acessado Semana Passada.................................
77
77
78
79
82
83
84
84
85
86
86
87
10
Glossrio
11
Sumrio
INTRODUO .......................................................................................................... 14
1.1
MOTIVAO ................................................................................................... 15
1.2
OBJETIVOS ..................................................................................................... 15
RELEVNCIA ................................................................................................... 16
1.4
2.2.
2.4
2.5
2.6
2.6.1
2.7
2.8
3.2
3.2.1 Autoruns.................................................................................................... 48
3.2.2 AcessEnum ............................................................................................... 50
3.2.3 Process Explorer........................................................................................ 50
12
HELIX............................................................................................................ 62
13
4.2.6
14
INTRODUO
15
1.1
Motivao
A motivao estudar o processo forense em si para encontrar vestgios de
1.2 Objetivos
1.2.1 Objetivos Gerais
critrios
previstos
em
leis
contra
pedofilia
com
os
procedimentos forense.
Relacionar as ferramentas necessrias para atender os procedimentos
forenses.
Realizar um estudo de caso para verificar a adoo das ferramentas
selecionadas.
16
1.3
Relevncia
De acordo com a pgina eletrnica de denncias de crimes pela Internet,
17
1.4
Metodologia da Pesquisa
O
trabalho
sobre
Percia
Forense
Computacional
foi
baseado
em
18
2.1
Crimes de Informtica
Conhecidos como cibercrimes, so crimes que atacam as redes de
19
subsidiria
sanes:
esforo
auxlio
ou
responsabilizao corporativa.
20
tecnologia global, sem fronteiras e sem donos, sendo quase impossvel para
qualquer nao garantir a execuo de leis ou restries que se busque impor no
ciberespao.
Se os Estados Unidos, o Mxico ou o Brasil decidirem proibir a pornografia
online, esses pases podem fiscalizar o cumprimento de tal proibio apenas entre
os provedores e usurios em seus territrios. Infratores localizados na Europa ou na
sia no estaro proibidos de disponibilizar material pornogrfico na rede, acessvel
a qualquer pessoa, em qualquer parte, afirma o escritor do livro Readings in
Cyberethics.
Outro problema o anonimato, bastante marcante na cultura da Internet, que
permite ao usurio assumir a identidade que bem lhe aprouver, inclusive com a
utilizao de diferentes e-mails, tornando sua identificao ainda mais difcil.
21
garanta direitos e deveres de uma pessoa que usa meios eletrnicos, porm seus
passos so lentos, enquanto que a tecnologia se evolui cada dia mais rpido. A
Internet neste sculo XXI, praticamente criou um novo tipo de sociedade de pessoas
que esto sempre conectadas a ela.
E para que uma sociedade seja bem organizada e harmnica necessita de
normas, mesmo que seja ligada aos costumes ou a regras feitas pelo parlamento.
Este um produto da nossa cultura que nasceu h muito tempo, para obter uma
segurana das relaes interpessoais e internacionais.
Com o passar dos anos, o Direito foi se transformando para se adaptar aos
novos costumes da sociedade. Quando chegou terceira revoluo industrial, cuja
principal caracterstica a informao, o atraso, que normalmente existia por conta
da mudana mais rpida da sociedade em relao ao direito, aumentou com a
velocidade maior das mudanas e continua at hoje a tentativa de acompanhar esta
evoluo.
Com o advento da Internet, novas questes surgiram para o profissional do
Direito, que tem que procurar novas respostas de como resolver estes problemas,
uma vez que as leis existentes at ento s serviam para o mundo real e no para o
mundo virtual. Como encaix-las para a nova realidade se tornou a questo a ser
resolvida. Ento, tentando interpretar algumas leis da Carta Magna e assim
relacion-las na doutrina de crimes distncia, como por exemplo:
Para que infrinja este artigo, h a necessidade que o agente viole a intimidade
da vtima, ou seja, algum momento ntimo entre os dois gravam e por vingana o
agente coloca este vdeo na Internet e todos vejam e denegrindo a imagem e a
honra da pessoa que foi destruda. E se esta pessoa for menor de idade, ento alm
da violao de acordo com o artigo 5, o executor estar praticando o ato de
pornografia infantil, que assim ter um agravante, se for pego e for provado que foi
ele.
22
23
2.3
O que Pedofilia ?
De acordo com o Novo Dicionrio Eletrnico Aurlio, a palavra pedofilia vem
24
Porem, s existe pedofilia quando esses crimes forem praticados com criana
menores de 12 anos e adolescentes de 13 a 18 anos (Art. 2 da Lei N 8069/90 ).
Neste caso, a pedofilia traduz-se juridicamente em crime de estupro (art. 213 do
Cdigo Penal Brasileiro) ou atentado violento ao pudor (Art. 214 do Cdigo Penal
Brasileiro). Mas no Brasil a pornografia infantil crime, pela Lei N 11.829/08
25
2.4
A Pedofilia e a Internet
26
Figura
Denuncias
sobre
Crimes
na
Internet
de
2006
2008.
Disponvel
em:
27
Figura 2 - Denuncias sobre Crimes na Internet de 2006 a 2008 incluindo o Orkut. Disponvel em:
http://www.safernet.org.br/site/indicadores. Acesso no dia 20/01/2009
28
2.5
na Internet
Em uma tera-feira, dia 25 de novembro de 2008, o Presidente Luis Incio
Lula da Silva sancionou a lei n 11.829/2008, que altera a Lei no 8.069, de 13 de
julho de 1990 - Estatuto da Criana e do Adolescente, para aprimorar o combate
produo, venda e distribuio de pornografia infantil, bem como criminalizar a
aquisio e a posse de tal material e outras condutas relacionadas pedofilia na
internet.
Antes desta lei se aprovada, ela dependia do Estatuto da Criana e do
Adolescente, prevendo pena de no mximo 4 anos de recluso. Agora esta pena
ser de 4 a 8 anos, aumentando o tempo da pena de 1/3, se o crime for em casa,
hospitalidade e que tenha qualquer parentesco at o terceiro grau ou de autoridade
sobre a criana ou at mesmo com seu consentimento. E a posse e a venda de
material contendo pedofilia tem a pena de 4 a 8 anos de priso.
Outra novidade a tipificao para o aliciamento de crianas e adolescentes
por meio de salas de bate-papo. Segundo as autoridades, a prtica bastante
comum e considerada a mais perigosa, pois por meio dela o pedfilo tem condies
de marcar encontros com as crianas.
Essa prtica no era considerada crime porque o Estatuto da Criana e do
Adolescente foi criado em 1990. Somente depois disso a Internet ganhou espao, e
as salas de bate-papo se tornaram cada vez mais comuns.
Esta lei estabelece que, quando acontecer um caso desses, o provedor ter
que bloquear o acesso internet do usurio suspeito e armazenar os seus dados e
seus logs, quando as autoridades entrarem em contato.
29
2.6
A palavra percia (do latim, peritia), quer dizer de acordo com o Novo
Dicionrio eletrnico Aurlio verso 5.0:
Substantivo feminino.
1. Qualidade de perito.
2. Habilidade, destreza.
3. Vistoria ou exame de carter tcnico e especializado (v. peritagem).
4. Conjunto de peritos (ou um s) que faz essa vistoria:
5. Conhecimento, cincia.
Ento alguns conceitos de Pericia Forense Digital so: :
Um
conjunto
de
tcnicas,
cientificamente
comprovadas,
30
31
32
2.7
Ordem de Volatilidade
Em uma investigao os dados so coletados e analisados a todo o
33
Caso essa ordem no seja respeitada, o risco de perda e alterao dos dados
ser maior e trar prejuzos investigao.
Para uma boa percia, de acordo com REIS, GEUS(2001. p.5), h a
necessidade de seguir alguns passos:
34
Tabela 1 - O Ciclo de vida esperado dos dados (FARMER, VENEMA, 2006, p.6)
Tipo de Dados
Tempo de Vida
Nanosegundos
Memria Principal
Dez nanosegundos
Estado da Rede
Milissegundos
Processos em Execuo
Segundos
Disco
Minutos
Anos
Dezenas de Anos
Este ciclo de vida o tempo mdio que o arquivo esteja no computador ativo,
ou seja, ele ainda pode ser copiado e no foi apagado do sistema. Cada tipo de
dados tem seu tempo mdio de vida til distinto um do outro, como foi mostrado na
Tabela 1. Por este motivo, h a necessidade de planejar quais os dados mais
importantes e seu tempo de vida e assim poder capturar todos os dados possveis
antes de sua morte.
Ento, Farmer e Venema (2006, p.5), criaram o conceito de Ordem de
Volatilidade. Seguindo esta ordem, h uma grande probabilidade de se preservar os
detalhes mais importantes sem que haja perdas.
Portanto, no tem como capturar todos os dados de uma vez s se que no
tenha perda de alguma informao, pois em cada anlise ou captura dos dados em
uma parte do computador, o perito estar alterando dados em outro local da
mquina. E tambm no possvel registrar todas as alteraes nos processos e
arquivos precisamente em tempo real.
Nesta sesso foi visto que para os dados serem coletados e logo aps
investigados tem que seguir uma ordem de volatilidade, seno muitos dados que
35
2.8
36
Habilidades
Evidncias
Nenhuma habilidade
Todas as atividades
so
bastante
aparentes
Capaz de encontrar programas Pode
Script Kiddie
tentar
cobrir
ser
detectado
Guru
experiente.
apaga evidncias em
de
programas
segurana
esquemas
de presena.
Capaz
de
encontrar
log de arquivos. No
deixa traos bvios
Wizard
no
Pode
comprometer
Portando, quanto maior o nvel de experincia mais difcil fica para coletar as
evidncias.
Caso a mquina esteja ainda ligada, o perito ter que fazer um registro
fotogrfico do local e da tela do computador e depois no usar programas que
37
38
Figura
3
Modelo
de
Investigao
Computacional,
adaptado
da
fonte
http://www.microsoft.com/brasil/technet/prodtechnol/security/guidance/disasterrecovery/computer_i
nvestigation/9545b739-1ef9-415f-a1c4-3ca29f0ce5af.mspx. Acesso no dia 25/01/2009.
39
40
41
2.8.2 Preservao
42
2.8.3 Anlise
43
44
E como procurar?
o Ser que vai ser feita a anlise online ou apenas a offline?
O que procurar?
o Dependendo da acusao, ser procurado logs, fotos e arquivos de
Internet temporrios.
Onde procurar?
o Lixeira, arquivos temporrios e cookies.
Como procurar?
o S usando as tcnicas simples de procura.
45
2.8.4 Apresentao
Nesta etapa, o perito entrega o laudo (do latim, med laudu), que um
documento em que ele, o perito ou rbitro emite seu parecer e responde todas as
questes propostas pelo juiz e pelas partes interessadas.
O laudo deve ser claro, conciso estruturado e sem ambiguidade de
tal forma que no deixe dvida alguma de sua veracidade. E devero ser
informados os mtodos empregados na percia, incluindo os procedimentos
de identificao, preservao e anlise, e os softwares e hardwares
utilizados. O laudo pericial deve conter apenas afirmaes e concluses que
possam ser provadas e demonstradas tcnica e cientificamente.(FREITAS,
2006. p.5)
46
3.1
47
3.2
48
3.2.1 Autoruns
Com este aplicativo, possvel ver quais programas esto configurados para
serem iniciados automaticamente quando o seu sistema inicializa e quando faz
logon. O Autoruns tambm mostra a lista completa de locais no Registro e em
arquivos onde os aplicativos podem definir configuraes de inicializao
automtica. Ver Figura 7
49
Detalhando cada aba, para obter mais conhecimento do programa, ento ser
visto a seguir:
Everything Mostra todos os resultados que o programa monitora no
computador.
Logon Mostra todos os resultados dos programas que inicializa quando o
Windows inicializado e suas Chaves de Registro.
Explorer Mostra as extenses shell do Windows e Barra de Ferramentas.
Internet Explorer Mostra as extenses do Internet Explorer.
Scheduled Task Poder ver as Tarefas Agendadas.
Services Mostra os Servios do Sistema.
Drivers Todos os Drivers que esto sendo executado pelo Sistema.
Boot Execute Qual arquivo est sendo executado na inicializao do
Windows.
Image Hijacks Mostra arquivos que se auto-iniciam no prompt de
comando
AppInit Mostra DLLs registradas como DLL de aplicativos da inicializao.
KnownDLL Mostra DLLs conhecidas, que esto geralmente, na pasta
System32.
WinLogon Mostra os DLLs ligadas diretamente com a inicializao.
Winsock Providers Mostra os protocolos Winsock registrados, incluindo
provedores de servio Winsock. Nesta Aba pode-se encontrar se h Malwares
instalados e esta ferramenta poder desistal-los.
Print Monitors
50
3.2.2 AcessEnum
Figura 8 AcessEnum
51
52
53
3.4.5 TCPView
54
3.3
Figura 12 FDTK-UbuntuBR
55
56
Para saber qual a estao de trabalho o perito vai trabalhar precisa conhecer
com detalhes os perifricos e qual verso do sistema operacional, portanto na
57
Identificao do HW, mostra todas as informaes que o perito precisar para iniciar
sua investigao.
E por ltimo, Limpa Mdias, que para salvar a imagem em uma mdia como
USB, limpa e que no mude o hash, garantindo a integridade dos dados.
58
Alguns arquivos ficam compactados para que na busca por outros dados
como fotos, ficam escondidos nestes arquivos e assim demorando mais a
investigao no sistema, ento este conjunto de ferramentas facilita esta procura,
descompatando-os seguramente.
Para este trabalho, o mais importante, pois nestas ferramentas, eles procuram
e analisam cada arquivo de imagens, pelo o motivo que um bom hacker esconderia
alguma informao dentro da imagem.
59
3.3.2.4 Arquivos MS
3.3.2.5 Crypto-Stegano
60
3.3.2.11 RootKits
61
62
3.3.4 ToolKit
3.4
Helix
O Helix uma distribuio baseada na distribuio Linux Ubuntu, criada em
63
3.4.1 Coleta
64
65
3.4.2 Exame
66
Para ver o histricos dos sites visitados pelo Internet Explorer e arquivos
explorados no Windows, ento usado pelo aplicativo IE History Viewer (ver o
exemplo na Figura 23) e para ver os cookies tanto do navegador da Microsoft e do
Mozilla, o Firefox, h 2 programas: IE Cookie Viewer e o Mozilla Cookie Viewer.
67
Figura 23 IEHistoryView
1 Arquivos Acessados
2 Sites Visitados
3 Quantidade de acessos
4 Data de Modificao
68
Finalizando, o aplicativo USB Deview, mostra toda vez que uma porta de USB
foi usada e qual foi o perifrico que trocou informaes com o sistema, com
detalhes, ver exemplo da Figura 25.
Figura 25 - USBDeview
Terminando esta fase de exames dos dados coletados, o perito vai fazer a
anlise detalhada de cada arquivo examinado.
.
3.4.3 Anlise
Nesta etapa, o perito far a anlise bem detalhada para procurar qualquer
vestgio que prova que o suspeito um pedfilo ou no. Portanto, cada aplicativo
que foi utilizado, agora ser filtrado e procurar com detalhes cada arquivo coletado e
examinado e sempre calculando o seu hash para garantir que nada foi modificado
durante a investigao.
69
70
Distribuio
Software
Coletar Imagens
FDTK
dd
Avaliar se h algum
Malware
Avaliar se h algum
Malware
Avaliar se h algum
Malware
Tirar o Hash do
arquivo
Windows
Sysinternals
Windows
Sysinternals
Windows
Sysinternals
FDTK
md5sum
Encontrar Fotos
Windows XP
Pesquisar Arquivos
ou Pastas e Lixeira
HELIX
Encontrar Fotos
Windows XP
Encontrar Fotos
Quebrar Senha
Visualizar Senhas do
Windows
Windows XP
Windows XP
Helix
Vizualizar os histrico
do Internet Explorer
Helix
Timeline
Helix
autoruns
ProcessExplorer
TCPView
Arquivos
Temporrio da
Internet
Cookies
John The Ripper
PST Password
Viewer
IEHistory Viewer
FTK Imager
4.1 Coleta
O primeiro passo de um bom perito, que chamado pelo termo em ingls,
First Reponser, avaliar a situao, se o computador est ligado ou no. Estando
ligado, ento este perito tirar fotos do local, do programa que esta sendo executado
naquela hora, para que se possa fazer a reconstituio perfeita, aps o registro
fotogrfico. Com um Pendrive limpo de vrus e prprio para fazer este tipo de
auditoria, ele vai capturar os processos e arquivos armazenados da memria,
obedecendo a sua ordem de volatilidade. O perito far o dump da memria, isto ,
gravar o que tem dentro dela naquele exato momento, pois qualquer descuido como
desligar o computador, ela se apagar e os dados que estavam dentro dela se
71
perdero. Para fazer este dump e a cpia ser feita em uma mdia de apenas de
leitura como um cd-rom ou DVD-rom, impedindo escritas acidentais. Utilizando a
ferramenta dd, que permite tambm copiar os fluxos dos dados com os seguintes
comandos:
72
73
74
sha512sum arquivo
Sempre, fazer isso com pelo menos uma testemunha de conduta ilibada.
Estas rplicas sero usadas para fazer testes para inocentar ou culpar o suspeito,
enquanto que o disco original ficar guardado com toda segurana de queda ou de
campos magnticos que possam danificar as evidncias, que chamado de cadeia
de custdia e finalizando o processo de auditoria com o computador ligado.
Para desligar o computador investigado aconselhvel que desligue da
tomada e no finalizar indo em iniciar e desligar o computador, pois fazendo isto
poder executar algum utilitrio e apague as provas. Outro detalhe que alguns
arquivos seriam modificados pelo prprio Microsoft Windows aps desligado, no
reinici-lo, apenas usar suas imagens e se precisar refazer, tirar uma cpia com o
computador desligado.
Se o computador estiver j desligado, ento ele no ser ligado, apenas tirar
fotos, lacrado e levado para o laboratrio. Com testemunhas, ser aberto e retirado
os discos, colocado em um computador que tenha a distribuio Linux FDTKUbuntuBR e usado o programa dd e criado a imagem, tirar os hashes e guardar para
se puder ser usado em um futuro prximo.
75
76
4.2.3 Lixeira
Uma pessoa experiente em esconder suas pistas, por onde passou, ela vai
tentar apagar estes registros, se houver tempo.
Usando a mquina virtual, neste endereo do sistema.
C:\Documents and Settings\Marcio\Configuraes locais
77
Figura
30
Dentro
da
Pasta
C:\Documents
locais\Histrico
and
Settings\Marcio\Configuraes
78
and
Settings\Marcio\Configuraes
locais\Temporary
Internet Files
79
Dentro dos Cookies h um texto, como no exemplo a seguir, onde foi clicado
em marcio@google.com, ento aparecer o seguinte texto:
PREF
ID=bf4e47389559c905:TM=1194194728:LM=1236480163:S=fMWjG4kjaGSumzgoogle.com.br/
1536
2141967232
30137658
2455912128
29990807
*
NID
20=F1ROLQZzP6OSvJ4comH8Wl0VIXZ_nM7iWkGg7s_DGhMpqlc5qy98yL7GemTyO28OHDJUE2rOpX
qLtJ9UwXBFa51uS7v7rbH-f26Qoa6Jo1AtgtOG-KtOK56b7KEy-o8
google.com.br/
80
9728
18317184
30027621
3013252128
29990807
*
Que estes detalhes no sero estudados neste trabalho.
4.3 Anlise
81
4.3.1 Cookies
82
4.4 Apresentao
83
4.5.1 Coleta
Aps armazenar as informaes do sistema, ento ser coletado os dados da
memria fsica, por exemplo a RAM e os dados dos discos rgidos, para garantir a
integridades dos dados posteriormente, pois com estas informaes copiadas, ou
seja, criada sua imagem, haver uma melhor anlise das provas obtidas. Aps a
coleta das memrias, ser salva em lugar seguro, por exemplo, um pendrive, e os
arquivos com extenses DD, visto na Figura 36.
Porm, para tirar uma boa imagem do disco, aconselha-se usar o FTK
Imager.
4.5.2 Exame
No exame dos dados, a etapa que tudo que foi coletado ser estudado
minuciosamente para que estas informaes sejam filtradas e assim obter uma
84
anlise mais detalhada. Portanto, todas as ferramentas que sero usadas, tero
uma grande importncia para um bom estudo.
Estes utilitrios esto contidos conforme a Figura 37, e que foi mostrado no
Capitulo 3. Porem, aqui ser a prtica e provando que a teoria est correta.
85
Figura 40 USBDeview
86
4.5.3 Anlise
A etapa final deste trabalho e do perito, o qual ele analisar mais detalhes do
tpico anterior para encontrar pistas que levem o suspeito a ser inocente ou culpado.
A princpio e de acordo com o conjunto de aplicativos do Helix, sabido que o
usurio Mrcio estava conectado nesta mquina, visto com mais detalhes na Figura
41.
87
pedofilia, pela nova lei, sancionada pelo Presidente do Brasil, Lula, no final de
novembro de 2008, j considerado crime.
Neste caso, o perito ter que procurar imagens com contedo pornogrfico,
mais exatamente com indcios de pedofilia.
Para procurar fotos, ento usa-se o aplicativo Scan for Pictures, mostrado na
Figura 43.
88
CONCLUSO
1. Coleta
2. Exame
3. Anlise
89
90
REFERNCIAS
ACCESSDATA Corp. Access Data Forensics Tool Kit 2.0. Jan. 2009. Disponvel
em: <http://www.accessdata.com/downloads/media/ftkug.pdf>. Acesso em:
12/03/2009
91
CROCE, Delton. Manual de Medicina Legal. 4 Ediao, Brasil. Ed. Saraiva 2004.
FAHEY, Gleason. FAHEY, Drew. Helix 1.7 for begginners. Seul Corea, Maro de
2006.
92
REIS, Marcelo Abdalla dos; GEUS, Paulo Lcio de. Anlise Forense de Intruses
em Sistemas Computacionais: Tcnicas, Procedimentos e Ferramentas.
Campinas SP, 2002.
93
REIS, Marcelo Abdalla dos; GEUS, Paulo Lcio de. Forense Computacional:
Procedimentos e Padres. Campinas SP, 2001