Você está na página 1de 23

PERCIA FORENSE COMPUTACIONAL

Posted by Petter Lopes | jun 11, 2016 | Forense Digital, Percia Forense Computacional | 0 |

PERCIA FORENSE COMPUTACIONAL


Petter Anderson Lopes

Resumo: Devido ao grande avano tecnolgico e a dependncia de empresas e pessoas quanto aos
equipamentos e sistemas informatizados, os crimes tambm evoluram e tomaram esses
equipamentos como ferramenta. Deste modo, o levantamento e anlise de evidncias digitais tanto
para fins jurdicos ou comercias, requer um profissional capacitado para tal trabalho, sendo esse o
Analista Forense, ou Perito Forense. O estudo a seguir demonstra alguns procedimentos presentes no
ciclo da Percia Forense Computacional, as prticas de preservao, coleta, anlise e finalizao so
elucidadas ao longo do texto. Esclarecimentos acerca das responsabilidades do perito, bem como
algumas dicas de investigao tambm so abordadas, assim como ferramentas gratuitas e alguns
aspectos legais gerais que envolvem o assunto.
Palavras-chave: Forense. Anlise. Evidncia. Crimes. Digital.
1 INTRODUO

Devido ao grande avano tecnolgico e a dependncia de empresas e pessoas quanto aos


equipamentos e sistemas informatizados, sejam eles computadores, celulares, GPSs e afins, os
crimes tambm evoluram e tomaram esses equipamentos como ferramenta.
Deste modo, o levantamento e anlise de evidncias digitais tanto para fins jurdicos ou comercias,
requer um profissional capacitado para tal trabalho, sendo esse o Analista Forense, ou Perito
Forense.
A computao forense ainda um ramo pouco explorado, por consequncia existem poucos
profissionais habilitados e muito trabalho para fazer. Existem vrios fatores que implicam na anlise
ou coleta das evidncias. Para Garfinkel (2010) um dos maiores complicadores da computao
forense o aumento da capacidade de armazenamento dos dispositivos digitais, isso sugere que o
analista forense possua equipamentos com a mesma capacidade e ainda tenha um tempo maior para
coleta e anlise.
Afim de efetuar um procedimento correto de coleta e anlise, visando a excelncia na elaborao do
laudo, necessrio seguir alguns passos de forma rigorosa e bem documentada, para isso deu-se a
elaborao do presente artigo, onde durante a sua leitura ser possvel fazer a anlise crtica acerca
deste assunto, o objetivo deste estudo no esgotar o assunto, pois ainda h muito a ser pesquisado.
2 REFERENCIAL TERICO
2.1 O conceito de Percia Forense Computacional

A Percia Forense Computacional definida como cincia multidisciplinar, ela por sua vez aplica
tcnicas investigativas para determinar e analisar evidncias, diferentemente dos outros tipos de
percias forense conhecidos, a anlise forense computacional produz resultados diretos e no
interpretativos conforme os outros modelos, sendo por sua vez decisivos em um caso.
Baseado nas tcnicas de recuperao de dados, surgiu a Percia Forense Computacional ou
Computao Forense, com mais de 40 anos de existncia, sua finalidade auxiliar na soluo de
casos onde so cometidos crimes com o auxlio de dispositivos computacionais.
De acordo com o Colgio Notarial do Brasil (CNB) em 2014, baseados nos registros de atas
notariais, somente no estado de So Paulo, o total de atos em todo o Brasil chegou a 18.820 em 2012
e a 32.011 em 2013, um aumento de 70% no territrio nacional.
De acordo com o artigo 159, o Cdigo de Processo Penal Brasileiro (CPP) impe que O exame de
corpo de delito e outras percias sero realizados por perito oficial, portador de diploma de curso
superior. Sendo assim, a Anlise Forense Computacional dever ser realizada por profissional
devidamente habilitado, destinada a determinar a dinmica, a materialidade e autoria de ilcitos
ligados rea de informtica, tendo como questo principal a identificao e o processamento de
evidncias digitais em provas materiais de crimes, por meio de mtodos tcnico-cientficos,
conferindo-lhe validade probatria em juzo (ELEUTRIO / MACHADO, 2011).
Ainda para o CPP segundo o artigo 158: Quando a infrao deixar vestgios, ser indispensvel o
exame de corpo de delito, direto ou indireto, no podendo supri-lo a confisso do acusado, desta
forma firma-se a importncia de um profissional devidamente capacitado, afim de que consiga
avaliar as informaes em meios digitais, esse profissional recebe o ttulo de Perito Forense
Computacional.
O perito deve conhecer profundamente o sistema operacional que est destinado a verificar, entender
a legislao e o caso em que estiver trabalhando, bem como deve possuir profundo conhecimento em
redes, programao e tcnicas de coletas de dados, alm claro de ser dotado de bom carter, tica e
profissionalismo.
2.2 Procedimentos, tcnicas e ferramentas

De acordo com Reis e Geus (2004) a Computao Forense tem como objetivo efetuar um processo
de investigao, onde com a maior transparncia possvel objetiva-se provar o fato ou fatos
ocorridos. tambm de extrema importncia que o perito responsvel pela investigao tenha muito
cuidado com o manuseio das evidncias encontradas, preservando todos os dados obtidos.
Na fase de planejamento, tem que se definir a melhor abordagem para a investigao, identificando
as principais atividades que precisaro ser executadas, de acordo com as informaes obtidas
preliminarmente, de modo a aproveitar melhor a coleta de dados. Dar incio a criao de uma cadeia
de custdia, ou seja, um histrico dos passos tomados na investigao, reunindo informaes sobre
os procedimentos, pessoas envolvidas e evidncias recolhidas. (REIS e GEUS, 2004, p.54)

Antes de comear a investigar algumas das boas prticas que antecedem coletas de dados so:
esterilizao das mdias ou usar mdias novas em cada investigao; certificar- se de que todas as
ferramentas que sero usadas esto licenciadas e prontas para utilizao; deve se providenciar que
nada seja alterado sem o consentimento do perito; filmar ou fotografar o local para registrar detalhes.
O correto armazenamento das informaes fundamental para garantir a integridade e veracidade
das provas e o armazenamento deve ser feito em local seguro por pessoas extremamente ticas e
profissionais, para que de forma alguma no caia em mos erradas. Para iniciar a coleta de novos
dados preciso primeiramente, manter o estado do equipamento, se estiver ligado o mesmo no
poder ser desligado. Dessa forma no haver modificaes nas evidncias.
Devido a necessidade de uma boa prtica na execuo dos procedimentos periciais, o perito pode
basear-se em 4 etapas, que so elas: Coleta, Exame, Anlise e Resultado.

Figura 1 Ciclo de vida da Percia Forense Computacional.

Fonte: https://sites.google.com/a/cristiantm.com.br/forense/forense-computacional/processo-de-
investigacao. Acesso em 21 abr 2016.

Coleta Nesta fase, o perito deve ater-se aos cuidados com o a integridade do material coletado, ou
seja, as informaes jamais devero sofrer quaisquer alteraes durante a investigao e processo.
Deste modo recomenda-se que seja feita uma cpia conhecida como bit a bit ou espelhamento, que
por sua vez fideliza a imagem coletada, alm claro de efetuar a extrao de hashes de verificao
como o MD 5 e/ou SH A1.
Para uma correta transferncia de dados, o disco de destino dever conter um espao, entenda espao
por tamanho, exatamente igual o superior ao disco de origem, isso pode ser analisado verificando o
LBA ou Logic Block Addressing onde constar o nmero exato de setores, utilizada nos discos
rgidos atuais, que faz com que o computador enderece cada setor do disco sequencialmente, ao
invs de usar localizao fsica, como cilindro, cabea e setor.
Antes de efetuar a transferncia de dados necessrio sanitizar a mdia de destino, ou seja,
conhecido como wipe, o processo de efetuar uma limpeza profunda na mdia de destino com
caractere especfico (0x00) por exemplo, antes de gravar algo por cima. De acordo com o documento
SP 800-88 publicado pelo NIST (National Institute of Standards and Technology) em 11 de
setembro de 2006, estudos tm mostrado que a maioria das mdias atuais podem ser efetivamente
sanitizadas com apenas uma sobrescrita.
Seguindo o processo de verificao da mdia de destino, importante ressaltar a necessidade da
anlise por eventuais defeitos no disco, para no correr o risco de usar uma mdia defeituosa.
Para a cpia das informaes podem ser utilizados duplicadores de disco ou softwares especficos
para percia. Dado o fato de que duplicadores de disco possuem um preo elevado no momento, sua
utilizao pode ser substituda por softwares gratuitos como Helix, Kali, Caine, que so distribuies
Linux recomendadas para coleta. Utilizando-se das ferramentas corretas a evidncia no ser
contaminada durante a cpia, mantendo a fidelidade.
Ao finalizar a fase de coleta o dispositivo de armazenamento computacional dever ser lacrado e
guardado em local apropriado at que haja uma autorizao por parte da justia permitindo o seu
descarte ou devoluo.
necessrio manter a cadeia de custdia atualizada com todas as informaes da mdia, como a
marca, modelo, nmero de srie do equipamento e seu disco rgido, bem como a identificao do
responsvel pela custdia do equipamento. Todos os procedimentos de manuseio da mdia original
ou da imagem forense tambm devem ser registrados como, data, hora e pessoa que realizou
determinada ao.
Exame Nesta fase, o perito deve elaborar e executar um conjunto de procedimentos afim de
recuperar e catalogar os dados contidos no dispositivo, esses procedimentos devem possuir
embasamento cientfico inquestionvel. Todo o processo de coleta de dados deve ser feito na
imagem ou disco duplicado na fase de preservao, e jamais em hiptese alguma dever ser feito no
material original, deixando-o intacto e inviolvel.
Assim como em todas as fases da percia, fundamental e indispensvel a total ateno do perito,
ainda importante ressaltar que o mesmo deve possuir profundo conhecimento no sistema
operacional investigado. O perito deve pensar fora da caixa, no deve analisar somente os arquivos
convencionais, visto que o sistema operacional guarda muito mais informaes do que as
comumente dirigidas ao usurio comum.
Ainda na fase de exame o perito deve extrair o mximo de informaes possveis, bem como a
utilizao da tcnica denominada Data Carving, tcnica que favorece a recuperao de arquivos j
eliminados do sistema.
carving feito em um disco quando o arquivo est em um espao no alocado do sistema de
arquivos, e ele no pode ser identificado devido falta de informao sobre sua alocao, ou em
capturas de rede onde os arquivos so extrados do trfego capturado utilizando-se as mesmas
tcnicas. (Merola, 2008, p.4)
De acordo com NIST (2014, p. 3), carving o processo de reconstruo de arquivos deletados, de
um espao de armazenamento no alocado ou extrao de arquivos embutidos em um continer de
arquivos, baseada no contedo do arquivo; metadados do sistema de arquivos devem ser
considerados de forma secundria ou completamente ignorados.
O ato de extrair, localizar e filtrar somente as informaes que possam contribuir, de forma
positiva, em uma investigao ocorre na segunda etapa, denominada exame de evidncias.
Considera-se esta, a etapa mais trabalhosa do processo de investigao criminal, principalmente pela
quantidade de diferentes tipos de arquivos existentes (udio, vdeo, imagem, arquivos
criptografados, compactados, etc.) que facilitam o uso de esteganografia, o que exige que o perito
esteja ainda mais atento e apto a identificar e recuperar esses dados (Farmer, Venema, 2007, p.41)

Anlise Nesta fase, o perito examinar as informaes coletadas no procedimento anterior, neste
momento feito a busca pelas evidncias relacionada ao delito. Esta fase pode ser uma das mais
demoradas no ciclo da percia forense computacional.
Para Queiroz e Vargas (2010) a fase de anlise objetiva-se em examinar as informaes coletadas
em busca de evidncias, de modo que no final do processo seja possvel a formulao da concluso
referente ao crime que originou a investigao. Todas as fontes de informao devem ser
investigadas.
necessrio que haja uma definio clara e detalhada do que preciso investigar, pois esse processo
pode tornar-se muito demorado e at impraticvel dependendo do nmero de arquivos existentes. O
Instituto Nacional de Justia (NIJ) do Departamento de Justia dos Estados Unidos, em conjunto
com o Instituto Nacional de Padres e Tecnologia mantm um projeto chamado Biblioteca Nacional
de Referncia de Software.
Sua criao deu-se a partir da necessidade de facilitar com eficincia e eficcia as investigaes de
crimes cibernticos. A biblioteca foi projetada para coletar programas de diversas fontes, criar um
perfil para cada um deles e adicion-lo s informaes do Conjunto de Arquivos para Referncia
(RDS). O RDS consiste numa coleo de assinaturas digitais de arquivos conhecidos e rastreveis
at sua origem. Com o auxlio destes filtros possvel diminuir o nmero de arquivos a serem
examinados.
A investigao de possveis cpias ilegais de programas protegidos pode ser facilitada por meio da
utilizao destes filtros. Outras formas de pesquisa como a busca de palavras chaves tambm so
aplicveis neste processo, entretanto necessrio que haja, conforme comentado anteriormente, uma
definio clara e detalhada do que preciso investigar, assim possibilita uma maior assertividade e
velocidade de resposta na pesquisa.
O perito deve estar atento ao fato de que os arquivos podem estar criptografados, se estiver, poder
at impossibilitar a percia, no resultando em nenhuma informao relevante para o investigador.
Para resolver esse problema, pode-se utilizar algum programa de quebra de senhas, ou ainda
possvel verificar a memria RAM na busca por alguma senha digitada.

Resultado Nesta fase, o perito elabora o laudo pericial, onde apresentado as evidncias
encontradas para servir como prova na corte da lei.
De acordo com Reis e Geus (2004), a elaborao do laudo o ltimo passo da percia, neste
momento o perito tem a liberdade de descrever o incidente, sendo ele o nico responsvel pelo
documento e todo o seu contedo. O perito deve estar atento as orientaes para a criao do laudo,
e redigi-lo com a maior clareza possvel para facilitar a sua compreenso.
3 METODOLOGIA

O mesmo foi dividido em duas partes, o primeiro a pesquisa bibliogrfica para aprimorar o
embasamento sobre o assunto, tcnica que, segundo Gil (2008) constitui-se em ser desenvolvida com
base em material j elaborado podendo ser encontrado em livros e artigos cientficos. A etapa
seguinte desenvolvida com o auxlio da pesquisa qualitativa por meio de testes prticos de captura
de pacotes de dados conforme abordado no conceito de sniffer analtico de rede.

3.1 Mtodo (s) de pesquisa

Nesse estudo o mtodo de pesquisa a ser utilizado a pesquisa qualitativa que, dar-se- por meio de
tcnicas de data carving. Para Godoy (1995) h um conjunto de caractersticas que so capazes de
identificar uma pesquisa qualitativa, como:
a) O pesquisador como instrumento fundamental e o ambiente natural como fonte direta de dados;
b) O carter descritivo;
c) Enfoque indutivo;
d) O significado das coisas e da vida conforme para as pessoas como preocupao do investigador.

3.2 Delimitao da populao ou do objeto de estudo e/ou amostragem

A anlise deu-se em uma mquina virtual, onde o objeto de estudo foi a imagem de um pendrive
com 10MB de capacidade. Os dados foram disponibilizados por meio do site
http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02, bem como a ordem de investigao. O
caso fictcio e foi elaborado por terceiro para fins educativos.

3.3 Tcnicas de coletas dos dados

Os dados foram disponibilizados por meio do site


http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02, onde encontra-se a imagem de um
pendrive com 10MB de tamanho, sob o hash MD5 a5118b4e11592b5fe183cb3abbaf18e2.

3.4 Tcnicas de anlise dos dados

Para a anlise de dados foi necessrio abordar a anlise exploratria e sistemtica dos dados, onde
foi feito uma pesquisa de termos mais usados para identificar informaes de usurios, data, hora,
recuperao de arquivos, conforme a prpria ferramenta FTK Imager da empresa AccessData, o
programa Autopsy verso 4.0.0 para Windows e a distribuio Linux para forense o Caine verso 7.
4 ANLISE E DISCUSSO DOS RESULTADOS

4.1 Tipos de criminosos virtuais

Wizard Para BEZERRA (2012) este considerado o mestre dos hackers, possui um grande
conhecimento e habilidades variadas, mas nem sempre com m-inteno.
Hackers Dotados de altos conhecimentos em informtica, os mesmos utilizam suas tcnicas para
elevar o ego, invadem sistemas por diverso para exibir-se a sociedade. Para NOGUEIRA (2001) no
mundo digital adotado o termo hacker para descrever o criminoso que atua neste meio, apesar de
no haver um consenso entre autores estes so divididos em vrios outros termos de acordo com o
tipo de crime cometido por eles.
Crackers Conforme ASSUNO (2002) esses so conhecidos como Hackers antiticos, pois
utilizam o seu conhecimento para penetrar por meio de invaso sistemas e sites, com o objetivo de
furtar informaes confidenciais, trazem prejuzos para as empresas, pessoas, e tambm adulteram
dados e informaes.
Phreakers so especializados em fraudar sistemas de telecomunicao. Utilizam programas e
equipamentos para que possam utilizar telefones gratuitamente. De acordo com ASSUNO (2002)
alguns phreakers brasileiros com alta capacidade tcnica conseguem acesso direto a centrais de
telefonia, podendo ligar ou desligar telefones, assim como apagar contas.
Lamer Este conforme BEZERRA (2012) no possui experincia e apenas faz buscas na internet e
livros hacker para explorar falhas j conhecidas, com o uso de ferramentas e tcnicas indicadas por
hackers.
Wannabes de acordo com BEZERRA (2012) um criminoso que se intitula como Hacker ou
Cracker, mas na verdade no dispe das habilidades necessrias para receber esse ttulo. Esse
indivduo limita-se a utilizar programas prontos desenvolvido por algum especialista, e no possui
profundos conhecimentos.

4.2 Tipos de crimes virtuais

Crimes Contra a Honra Normalmente cometidos em redes sociais so: difamao, calnia e injria.
Pornografia Infantil Para ROSA (2002) as pessoas confundem pedofilia com pornografia infantil.,
entretanto o mesmo esclarece que a pedofilia a perverso sexual, onde o adulto tem contato ertico
com a criana ou adolescente, no entanto na pornografia infantil, faz-se a comercializao ou
distribuio de fotos pornogrficas ou erticas que envolvam crianas e adolescentes.
Discriminao De acordo com ROSA (2002) comumente praticado na internet um crime
relacionado com o preconceito de raa, cor, etnia, religio, nacionalidade, etc. Onde por meio se
sites de relacionamentos sociais, so criados comunidades e grupos racistas, onde muitas vezes
marcam encontros para praticar o mal.
Fraudes Bancrias normalmente utilizam algum tipo de e-mail malicioso para disseminar
programas que se instalados, copiam dados dos usurios.
Invaso o ato de tomar acesso a determinada conta virtual ou servidor, crime esse muito comum
nos dias atuais, necessita de alto conhecimento do atacante. Pode representar um grande poder de
prejuzo.
Vrus o programa de computador desenvolvido com o objetivo de causar algum tipo de dano a
um dispositivo computacional.

4.3 Objeto da percia

Conforme j mencionado, o caso da anlise fictcio e foi elaborado por terceiros, entretanto apesar
de se tratar de uma situao meramente educativa, eu Petter Anderson Lopes, no possuo
conhecimento prvio acerca das informaes contidas na imagem a ser periciada. Deste modo ainda
que fictcio o material pode ser examinado como uma situao normal do dia a dia do perito.
4.4 A solicitao da investigao
Tabela 1 Caso fictcio para elucidar crime de estelionato, fraude bancria.
Caso 02 O pendrive de um estelionatrio
Braslia, DF, 10 de maio de 2010
Atualizao em: 05 de outubro de 2011
JORNAL DIRIO DO DIA DE HOJE
So Paulo, SP, 10 de maio de 2010

Agora h pouco foi preso um famoso estelionatrio, conhecido como Otavio Santana Souza. Otavio
praticava, dentre outras coisas, o crime de desvio de dinheiro de contas bancrias. As senhas das
contas eram obtidas por intermdio de tcnicas de phishing. Otavio cometia esse tipo de crime em
parceria de uma mulher conhecida como Ka (dado obtido pela polcia por escuta telefnica). Uma
das pessoas mais lesadas com a ao criminosa, ainda no dia de hoje, foi o Sr. Alexandre, que
declarou: s reparei que tinha cado num golpe quando passei o carto numa loja e no tinha saldo.
A polcia encontrou um pequeno e antigo pendrive com Otavio e est analisando o seu contedo.
Com base nas informaes fornecidas pelo texto anterior, tente levantar todas os dados possveis
sobre as aes criminosas praticadas, analisando a imagem de pendrive fornecida (10 MB de
tamanho).
O hash MD5 da imagem a5118b4e11592b5fe183cb3abbaf18e2.
Fonte: http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02&oldid=2073, acesso em 22 abr
2016.

Clculo do hash MD5 para verificar a integridade da imagem.

Com o arquivo de imagem pericial em mos, foi criado o arquivo de linha do tempo, com o comando
fls.
Em seguida com o comando mactime foi criado um arquivo texto com a linha do tempo extrada
anteriormente.

Para a anlise em questo os mactimes que interessam encontram-se marcados abaixo.

Os mactimes armazenam o exato momento que o arquivo sofreu alguma ao, o fato de salvar o
arquivo ainda que no haja modificao j serve para ser registrado no mactime. A criao de
timelines ou linhas do tempo, so de grande ajuda para o perito, visto que podemos traar a ordem
cronolgica exata dos eventos.
Neste ponto, com o auxlio do FTK Imager, podemos observar os arquivos anteriormente marcados
na linha do tempo, eles encontram-se na raiz e possuem uma marcao de excluso, evidncia que
comprova a tentativa de ocultao e destruio das provas.
Neste momento foi analisado cada arquivo separadamente para tentar recuperar o seu contedo.
Podemos ver claramente que, trata-se de um e-mail.
De acordo com a ordem de investigao, o nome do estelionatrio Otavio e seu cmplice uma
mulher com o pseudnimo de Ka. Ao analisar o contedo do e-mail, fica evidenciada a ligao entre
os atores, ligao essa afetiva. Percebe-se que o contato foi efetuado s 15:35:57 do dia 10 de maio
de 2010 e conforme a linha do tempo o mesmo foi excludo s 22:54:38 do mesmo dia.
O e-mail do receptor kaka@yose.es de extenso de domnio espanhol, ainda possvel
analisando o contedo e o teor do e-mail que o pas em questo citado, fazendo entender que o
receptor j est na Espanha.
Neste momento feito a anlise do segundo arquivo excludo, o arquivo lucros.xls, cuja extenso do
mesmo sugere que, trata-se de uma planilha Microsoft Office Excel. Se observar o hexadecimal D0
CF 11 E0 A1 B1 1A E1, podemos afirmar que o arquivo um documento de planilha Excel. A
descrio do referido arquivo aponta para mais evidncias que o tratam como parte integrante do
processo de fraude, pois sua palavra remete a dinheiro, finanas.

Com o auxlio do programa Autopsy, podemos encontrar mais detalhes acerca do arquivo, foi feito
um filtro com a palavra-chave valor. Deste modo foi possvel obter as seguintes informaes.
lucros.xls Planilha1
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. Jos I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00

TOTAL 6590.00

Planilha2

Planilha3
METADATA

Author: Kassandra Moraes


Content-Type: application/vnd.ms-excel
Last-Author: aaaaaaaa
Last-Modified: 2010-05-10T22:53:40Z
Last-Save-Date: 2010-05-10T22:53:40Z
creator: Kassandra Moraes
date: 2010-05-10T22:53:40Z
dc:creator: Kassandra Moraes
dcterms:modified: 2010-05-10T22:53:40Z
meta:author: Kassandra Moraes
meta:last-author: aaaaaaaa
meta:save-date: 2010-05-10T22:53:40Z
modified: 2010-05-10T22:53:40Z

Com uma anlise crtica do resultado podemos perceber que em 3 momentos o Sr. Alexandre teve
valores subtrados e depositados na conta de laranjas. Tambm fica visvel que outras vtimas
sofreram o mesmo golpe. O valor total arrecadado com o golpe aplicado foi 6590.00.
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. Jos I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00

O arquivo a com contedo de e-mail foi submetido mais uma vez para anlise, tambm no
programa Autopsy, abaixo temos mais detalhes acerca do contedo e data e hora das aes.
Name /img_caso_02.dd/a
Type File System
Size 805
File Name Allocation Unallocated
Metadata Allocation Unallocated
Modified 2010-05-10 21:57:38 BRT
Accessed 2010-05-09 23:00:00 BRT
Created 2010-05-10 21:57:38 BRT
Changed 0000-00-00 00:00:00
MD5 c07c69401f4f85c8d29dfb5b95154d9d
Hash Lookup Results UNKNOWN
Internal ID 55
________________________________________
From The Sleuth Kit istat Tool:

Directory Entry: 21
Not Allocated
File Attributes: File, Archive
Size: 805
Name: _

Directory Entry Times:


Written: 2010-05-10 22:57:38 (BRT)
Accessed: 2010-05-10 00:00:00 (BRT)
Created: 2010-05-10 22:57:38 (BRT)

Sectors:
1636 1637 0 0

Ao finalizar essa anlise podemos notar o envolvimento do autor Otavio e sua cmplice com o
pseudnimo Ka na consumao do crime de estelionato, ainda em posse das informaes do arquivo
lucros.xls podemos evidenciar o envolvimento de outros autores, que so: Maria, Jamir, Jos e
Ronaldo, identificados como laranjas. Cabe novo exame pericial para identificar mais detalhes sobre
os nomes envolvidos.
5 CONSIDERAES FINAIS

Desde a criao do computador e sua atribuio para facilitar os trabalhos humanos, possvel
perceber sua grande evoluo, bem como a velocidade em que so criadas novas solues e
equipamentos. Da mesma forma em que a tecnologia avana, os crimes que at ento s eram
praticados no mundo real agora comearam a ganhar outra forma, a forma virtual. Assim possvel
afirmar que a necessidade de profissionais especialistas na rea de investigao digital mais do que
imprescindvel.
Atualmente com o grande volume de dados e facilidade em obter equipamentos com uma alta
capacidade de armazenamento, faz com que o trabalho do perito computacional seja cada vez mais
demorado e complicado, percebemos que o uso de ferramentas antiforense tem aumentado e vem
fazendo com que muitas vezes o trabalho da investigao passe a ser impossibilitado.
No entanto, no bastando as ferramentas antiforense tornarem-se mais populares, o prprio
criminoso tem acesso mais fcil a tais artefatos. Como a internet tem includo todos esses itens no
cotidiano de muitos criminosos, o encontro por tutoriais de utilizao das mesmas tambm maior.
Como podemos ver existem diversos tipos de criminosos digitais, e com os mais variados perfis de
conhecimento. Felizmente h pessoas capacitando-se para tornarem-se experts e auxiliar a justia na
elucidao de crimes praticados por meios computacionais. de extrema importncia que empresas
e governo tomem conhecimento desse assunto e invistam para sua coibio.
6 REFERNCIAS

ASSUNO, Marcos Flvio A. Guia do Hacker Brasileiro. 1. ed. Florianpolis: Visual Books,
2002.

BASTA, Alfred, BASTA, Nadine, BROWN, Mary. Segurana de Computadores e Testes de


Invaso. Traduo: Lizandra Magnon de Almeida. Cengage Learning Edies LTDA, 2015.

ELEUTRIO, Pedro Monteiro da Silva, MACHADO, Marcio Pereira. Desvendando a Computao


Forense. 1 ed. So Paulo: Novatec, 2011.

GIL, Antonio Carlos. Como elaborar projetos de pesquisa. 4. ed. So Paulo: Atlas, 2008.

GODOY, Arilda Schmidt. Introduo pesquisa qualitativa e suas possibilidades. RAE Revista de
Administrao de Empresas, So Paulo, v. 35, n. 2, p. 57-63, mar./abr. 1995. Pesquisa qualitativa:
tipos fundamentais. RAE Revista de Administrao de Empresas, So Paulo, v. 35, n. 3, p. 30-6,
jan./fev. 1995.

GUIMARES, Clio, OLIVEIRA, Flvio, REIS, Marcelo, GEUS, Paulo de. Forense
Computacional: Aspectos Legais e Padronizao; Anais do Wseg2001 (I Workshop de Segurana
em Sistemas Computacionais); Florianpolis Brasil;
MEROLA, Antonio. Data CarvingConcepts. SANS InfoSec Reading Room. [S.l.]. 2008. Disponvel
em: <https://www.sans.org/reading-room/whitepapers/forensics/data-carving-concepts-32969>.
Acesso em: 21 abr. 2016.

NIST. FORENSIC FILE CARVING TOOL SPECIFICATION. Draft for comments, version 1.0.
National Institute of Standards and Technology, abr. 2014. Disponvel em: <
http://www.cftt.nist.gov/FC-req-public-draft-01-of-ver-01.pdf>. Acesso em: 21 abr. 2016.

NOGUEIRA, Jos Helano Matos. A nova face do crime. Revista Percia Federal. Ano III n 9, julho
2001.

QUEIROZ, Claudemir e VARGAS, Raffael; Investigao e Percia Forense Computacional. 1. ed.


Rio de Janeiro: Brazport, 2010.

REIS, Marcelo Abdalla dos, GEUS, Paulo Lcio de. Anlise Forense de Intruses em Sistemas
Computacionais: Tcnicas, Procedimentos e Ferramentas. Instituto de Computao -Universidade
Estadual de Campinas, 2004, p.54.

ROSA, Fabrzio. Crimes de Informtica. Campinas: 2. ed. Campinas: Bookseller, 2002

FORENSIC EXAMINATION WITH AUTOPSY FOR WINDOWS MINI CURSO


(INTRODUO AOS CONCEITOS, INGLS)
R$10,00

MINI CURSO AUTOPSY E PALADIN EXEMPLOS (INGLS)
R$20,00

MODELO DE NOTIFICAO DE PENTEST, PARA PROFISSIONAIS DE SEGURANA


DA INFORMAO
R$10,00

SHARE:

RATE:

PREVIOUS Segurana em Dispositivos Mveis


NEXT ANLISE DE VULNERABILIDADES DA REDE WIRELESS NA FACULDADE DE
TECNOLOGIA DA SERRA GACHA
ABOUT THE AUTHOR

Petter Lopes
Pentest e Forense Digital. Desenvolvedor de Sistemas na Metadados Assessoria e Sistemas,
Consultor em Segurana da Informao, Pentester, Perito em Computao Forense, Auditor e
Analista de Vulnerabilidades. Computer Forensics Certified by ACE (AccessData CERTIFIED
EXAMINER) and R.I.T (Rochester Institute of Technology). Microsoft Certified Development
Specialist (Programming in HTML5 with JavaScript and CSS3 Specialist). Palestrante e Instrutor em
Pentest e Computao Forense. Colunista das revistas eForensics e PenTest Magazine. Caxias do Sul
e regio, Rio Grande do Sul.

RELATED POSTS

PERCIA FORENSE COMPUTACIONAL


26 de agosto de 2014
Percia Digital
14 de dezembro de 2013

FORENSIC EXAMINATION WITH AUTOPSY FOR WINDOWS


11 de junho de 2016

Promoo falsa no Facebook.


29 de maro de 2017

LEAVE A REPLY
Voc precisa fazer o login para publicar um comentrio.
Conectar com:

PRODUTOS
Modelo de Notificao de Pentest, para profissionais de
Segurana da InformaoR$10,00

FORENSIC EXAMINATION WITH AUTOPSY FOR


WINDOWS - mini curso (Introduo aos conceitos, Ingls)R$10,00

Mini curso Autopsy e Paladin - Exemplos (Ingls)R$20,00

LTIMOS POSTS
Gerenciamento de Riscos e Resposta a Incidentes Os ataques direcionados executados por
adversrios determinados
Seminrio Percia Digital e Crimes Cibernticos MPF
Fraudes mais comuns no comrcio eletrnico em 2017
INVESTIGAO POLICIAL: REQUISIO DE DADOS CADASTRAIS PERANTE
APLICATIVOS DE TRANSPORTE DE PASSAGEIROS ANLISE DO APP UBER

ESP8266 and WIRELESS PenTest

CURSOS

INTRODUO AO PALADIN E AUTOPSY - PARTE 2

Esse artigo uma parte da introduo coleta e...

FORENSE DIGITAL

O curso est ainda em elaborao, porm uma parte...

JAVASCRIPT, CSS E HTML


Com esse curso voc estar apto a criar websites modernos,...
LP Courses
2017 Petter Anderson Lopes, Todos os direitos reservados.

Você também pode gostar