Escolar Documentos
Profissional Documentos
Cultura Documentos
PROCURAR 0 ITEMS
petter-a
Utilizamos cookiesnderson-
para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
lopes
site, assumiremos que você está feliz com isso.
1
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 1/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
FORENSE DIGITAL
PERÍCIA FORENSE COMPUTACIONAL
A Perícia Forense Computacional é de nida como ciência multidisciplinar, ela por sua vez
aplica técnicas investigativas para determinar e analisar evidências, diferentemente dos
outros tipos de perícias forense conhecidos, a análise forense computacional produz
resultados diretos e não interpretativos conforme os outros modelos, sendo por sua vez
decisivos em um caso.
Baseado nas técnicas de recuperação de dados, surgiu a Perícia Forense Computacional
ou Computação Forense, com mais de 40 anos de existência, sua nalidade é auxiliar na
solução de casos onde são cometidos crimes com o auxílio de dispositivos
computacionais.
De acordo com o Colégio Notarial do Brasil (CNB) em 2014, baseados nos registros de
atas notariais, somente no estado de São Paulo, o total de atos em todo o Brasil chegou
a 18.820 em 2012 e a 32.011 em 2013, um aumento de 70% no território nacional.
De acordo com o artigo 159, o Código de Processo Penal Brasileiro (CPP) impõe que “O
exame de corpo de delito e outras perícias serão realizados por perito o cial, portador
de diploma de curso superior”. Sendo assim, a Análise Forense Computacional deverá
ser realizada por pro ssional devidamente habilitado, “destinada a determinar a
dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como
questão principal a identi cação e o processamento de evidências digitais em provas
materiais de crimes, por meio de métodos técnico-cientí cos, conferindo-lhe validade
probatória em juízo” (ELEUTÉRIO / MACHADO, 2011).
Ainda para o CPP segundo o artigo 158: “Quando a infração deixar vestígios, será
indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a
con ssão do acusado”, desta forma rma-se a importância de um pro ssional
devidamente capacitado, a m de que consiga avaliar as informações em meios digitais,
esse pro ssional recebe o título de Perito Forense Computacional.
O perito deve conhecer profundamente o sistema operacional que está destinado a
veri car, entender a legislação e o caso em que estiver trabalhando, bem como deve
possuir profundo conhecimento em redes, programação e técnicas de coletas de dados,
além é claro de ser dotado de bom caráter, ética e pro ssionalismo.
2.2 Procedimentos, técnicas e ferramentas
De acordo com Reis e Geus (2004) a Computação Forense tem como objetivo efetuar um
processo de investigação, onde com a maior transparência possível objetiva-se provar o
fato ou fatos ocorridos. É também de extrema importância que o perito responsável pela
investigação tenha muito cuidado com o manuseio das evidências encontradas,
preservando todos os dados obtidos.
“Na fase de planejamento, tem que se de nir a melhor abordagem para a investigação,
identi cando as principais atividades que precisarão ser executadas, de acordo com as
Utilizamos cookies paraobtidas
informações garantirpreliminarmente,
que você tenha a melhor
de modoexperiência em nosso
a aproveitar site.
melhor a Se vocêde
coleta continuar
dados. a usar este
site, assumiremos
Dar início a criação de uma que você
cadeia de custódia, ouestá feliz
seja, um com isso. dos passos
histórico
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 3/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Antes de começar a investigar algumas das boas práticas que antecedem coletas de
dados são: esterilização das mídias ou usar mídias novas em cada investigação;
certi car- se de que todas as ferramentas que serão usadas estão licenciadas e prontas
para utilização; deve se providenciar que nada seja alterado sem o consentimento do
perito; lmar ou fotografar o local para registrar detalhes.
O correto armazenamento das informações é fundamental para garantir a integridade e
veracidade das provas e o armazenamento deve ser feito em local seguro por pessoas
extremamente éticas e pro ssionais, para que de forma alguma não caia em mãos
erradas. Para iniciar a coleta de novos dados é preciso primeiramente, manter o estado
do equipamento, se estiver ligado o mesmo não poderá ser desligado. Dessa forma não
haverá modi cações nas evidências.
Devido a necessidade de uma boa prática na execução dos procedimentos periciais, o
perito pode basear-se em 4 etapas, que são elas: Coleta, Exame, Análise e Resultado.
Fonte: https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao. Acesso em 21 abr 2016.
Coleta – Nesta fase, o perito deve ater-se aos cuidados com o a integridade do material
coletado, ou seja, as informações jamais deverão sofrer quaisquer alterações durante a
investigação e processo. Deste modo recomenda-se que seja feita uma cópia conhecida
como bit a bit ou espelhamento, que por sua vez deliza a imagem coletada, além é
claro de efetuar a extração de hashes de veri cação como o MD 5 e/ou SH A1.
Para uma correta transferência de dados, o disco de destino deverá conter um espaço,
entenda espaço por tamanho, exatamente igual o superior ao disco de origem, isso pode
ser analisado veri cando o LBA ou Logic Block Addressing onde constará o número
Utilizamos cookies
exato de para garantir
setores, que você
utilizada nos tenha
discosarígidos
melhor atuais,
experiência em com
que faz nossoque
site.oSe você continuar a usar este
computador
enderece cada setor dosite, assumiremos que você está feliz com isso.
disco sequencialmente, ao invés de usar localização física, como
cilindro, cabeça e setor. OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 4/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
https://periciacomputacional.com/pericia-forense-computacional-2/ 5/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
ignorados.
“O ato de extrair, localizar e ltrar somente as informações que possam contribuir, de
forma positiva, em uma investigação ocorre na segunda etapa, denominada “exame de
evidências”. Considera-se esta, a etapa mais trabalhosa do processo de investigação
criminal, principalmente pela quantidade de diferentes tipos de arquivos existentes
(áudio, vídeo, imagem, arquivos criptografados, compactados, etc.) que facilitam o uso
de esteganogra a, o que exige que o perito esteja ainda mais atento e apto a identi car
e recuperar esses dados” (Farmer, Venema, 2007, p.41)
https://periciacomputacional.com/pericia-forense-computacional-2/ 6/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Nesse estudo o método de pesquisa a ser utilizado é a pesquisa qualitativa que, dar-se-á
por meio de técnicas de data carving. Para Godoy (1995) há um conjunto de
características que são capazes de identi car uma pesquisa qualitativa, como:
a) O pesquisador como instrumento fundamental e o ambiente natural como fonte
direta de dados;
b) O caráter descritivo;
c) Enfoque indutivo;
d) O signi cado das coisas e da vida conforme para as pessoas como preocupação do
investigador.
A análise deu-se em uma máquina virtual, onde o objeto de estudo foi a imagem de um
pendrive com 10MB de capacidade. Os dados foram disponibilizados por meio do site
http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02, bem como a ordem de
investigação. O caso é ctício e foi elaborado por terceiro para ns educativos.
Para a análise de dados foi necessário abordar a análise exploratória e sistemática dos
dados, onde foi feito uma pesquisa de termos mais usados para identi car informações
de usuários, data, hora, recuperação de arquivos, conforme a própria ferramenta FTK
Imager da empresa AccessData, o programa Autopsy versão 4.0.0 para Windows e a
distribuição Linux para forense o Caine versão 7.
4 cookies
Utilizamos ANÁLISEpara
E DISCUSSÃO
garantir queDOS
vocêRESULTADOS
tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
4.1 Tipos de criminosos virtuais OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 7/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Wizard – Para BEZERRA (2012) este é considerado o mestre dos hackers, possui um
grande conhecimento e habilidades variadas, mas nem sempre com má-intenção.
Hackers – Dotados de altos conhecimentos em informática, os mesmos utilizam suas
técnicas para elevar o ego, invadem sistemas por diversão para exibir-se a sociedade.
Para NOGUEIRA (2001) no mundo digital é adotado o termo hacker para descrever o
criminoso que atua neste meio, apesar de não haver um consenso entre autores estes
são divididos em vários outros termos de acordo com o tipo de crime cometido por eles.
Crackers – Conforme ASSUNÇÃO (2002) esses são conhecidos como Hackers antiéticos,
pois utilizam o seu conhecimento para penetrar por meio de invasão sistemas e sites,
com o objetivo de furtar informações con denciais, trazem prejuízos para as empresas,
pessoas, e também adulteram dados e informações.
Phreakers – são especializados em fraudar sistemas de telecomunicação. Utilizam
programas e equipamentos para que possam utilizar telefones gratuitamente. De
acordo com ASSUNÇÃO (2002) alguns phreakers brasileiros com alta capacidade técnica
conseguem acesso direto a centrais de telefonia, podendo ligar ou desligar telefones,
assim como apagar contas.
Lameré – Este conforme BEZERRA (2012) não possui experiência e apenas faz buscas na
internet e livros hacker para explorar falhas já conhecidas, com o uso de ferramentas e
técnicas indicadas por hackers.
Wannabeés – de acordo com BEZERRA (2012) é um criminoso que se intitula como
Hacker ou Cracker, mas na verdade não dispõe das habilidades necessárias para receber
esse título. Esse indivíduo limita-se a utilizar programas prontos desenvolvido por algum
especialista, e não possui profundos conhecimentos.
https://periciacomputacional.com/pericia-forense-computacional-2/ 8/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Agora há pouco foi preso um famoso estelionatário, conhecido como Otavio Santana
Souza. Otavio praticava, dentre outras coisas, o crime de desvio de dinheiro de contas
bancárias. As senhas das contas eram obtidas por intermédio de técnicas de phishing.
Otavio cometia esse tipo de crime em parceria de uma mulher conhecida como “Ka”
(dado obtido pela polícia por escuta telefônica). Uma das pessoas mais lesadas com a
ação criminosa, ainda no dia de hoje, foi o Sr. Alexandre, que declarou: “só reparei que
tinha caído num golpe quando passei o cartão numa loja e não tinha saldo”.
A polícia encontrou um pequeno e antigo pendrive com Otavio e está analisando o seu
conteúdo.
Com base nas informações fornecidas pelo texto anterior, tente levantar todas os dados
possíveis sobre as ações criminosas praticadas, analisando a imagem de pendrive
fornecida (10 MB de tamanho).
O hash MD5 da imagem é a5118b4e11592b5fe183cb3abbaf18e2.
Fonte: http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02&oldid=2073, acesso
em 22 abr 2016.
Com o arquivo de imagem pericial em mãos, foi criado o arquivo de linha do tempo, com
o comando s.
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 9/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Em seguida com o comando mactime foi criado um arquivo texto com a linha do tempo
extraída anteriormente.
Os mactimes armazenam o exato momento que o arquivo sofreu alguma ação, o fato de
salvar o arquivo ainda que não haja modi cação já serve para ser registrado no
mactime. A criação de timelines ou linhas do tempo, são de grande ajuda para o perito,
visto que podemos traçar a ordem cronológica exata dos eventos.
Neste ponto, com o auxílio do FTK Imager, podemos observar os arquivos anteriormente
marcados na linha do tempo, eles encontram-se na raiz e possuem uma marcação de
exclusão, evidência que comprova a tentativa de ocultação e destruição das provas.
Utilizamos cookies
Neste para garantir
momento que vocêcada
foi analisado tenhaarquivo
a melhor experiência em para
separadamente nossotentar
site. Se você continuar
recuperar o seua usar este
site, assumiremos que você está feliz com isso.
conteúdo. Podemos ver claramente que, trata-se de um e-mail.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 10/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 11/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
TOTAL — — 6590.00
Planilha2
Planilha3
——————————METADATA——————————
https://periciacomputacional.com/pericia-forense-computacional-2/ 12/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Com uma análise crítica do resultado podemos perceber que em 3 momentos o Sr.
Alexandre teve valores subtraídos e depositados na conta de laranjas. Também ca
visível que outras vítimas sofreram o mesmo golpe. O valor total arrecadado com o
golpe aplicado foi 6590.00.
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. José I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00
O arquivo “a” com conteúdo de e-mail foi submetido mais uma vez para análise, também
no programa Autopsy, abaixo temos mais detalhes acerca do conteúdo e data e hora das
ações.
Name /img_caso_02.dd/a
Type File System
Size 805
File Name Allocation Unallocated
Metadata Allocation Unallocated
Modi ed 2010-05-10 21:57:38 BRT
Accessed 2010-05-09 23:00:00 BRT
Created 2010-05-10 21:57:38 BRT
Changed 0000-00-00 00:00:00
MD5 c07c69401f4f85c8d29dfb5b95154d9d
Hash Lookup Results UNKNOWN
Internal ID 55
________________________________________
From The Sleuth Kit istat Tool:
Directory Entry: 21
Not Allocated
File Attributes: File, Archive
Size: 805
Name: _
Directory
Utilizamos Entry
cookies para Times:que você tenha a melhor experiência em nosso site. Se você continuar a usar este
garantir
site, assumiremos
Written: 2010-05-10 22:57:38 (BRT) que você está feliz com isso.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 13/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
Sectors:
1636 1637 0 0
Ao nalizar essa análise podemos notar o envolvimento do autor Otavio e sua cúmplice
com o pseudônimo Ka na consumação do crime de estelionato, ainda em posse das
informações do arquivo lucros.xls podemos evidenciar o envolvimento de outros
autores, que são: Maria, Jamir, José e Ronaldo, identi cados como laranjas. Cabe novo
exame pericial para identi car mais detalhes sobre os nomes envolvidos.
5 CONSIDERAÇÕES FINAIS
ASSUNÇÃO, Marcos Flávio A. Guia do Hacker Brasileiro. 1. ed. Florianópolis: Visual Books,
2002.
https://periciacomputacional.com/pericia-forense-computacional-2/ 14/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
GUIMARÃES, Célio, OLIVEIRA, Flávio, REIS, Marcelo, GEUS, Paulo de. Forense
Computacional: Aspectos Legais e Padronização; Anais do Wseg’2001 (I Workshop de
Segurança em Sistemas Computacionais); Florianópolis – Brasil;
MEROLA, Antonio. Data CarvingConcepts. SANS InfoSec Reading Room. [S.l.]. 2008.
Disponível em: <https://www.sans.org/reading-room/whitepapers/forensics/data-
carving-concepts-32969>. Acesso em: 21 abr. 2016.
NIST. FORENSIC FILE CARVING TOOL SPECIFICATION. Draft for comments, version 1.0.
National Institute of Standards and Technology, abr. 2014. Disponível em: <
http://www.cftt.nist.gov/FC-req-public-draft-01-of-ver-01.pdf>. Acesso em: 21 abr. 2016.
NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III n° 9,
julho 2001.
REIS, Marcelo Abdalla dos, GEUS, Paulo Lácio de. Análise Forense de Intrusões em
Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de
Computação -Universidade Estadual de Campinas, 2004, p.54.
OFERTA!
MINICURSO MODELO
– ANÁLISE DE PRETO E
FORENSE NOTIFICAÇ BRANCO –
COM ÃO DE DOT NET
AUTOPSY E PENTEST, ENGENHAR
PALADIN 7 PARA IA REVERSA
PROFISSIO EO
NAIS DE SOFTWARE
SEGURANÇ SEGURO
A DA
INFORMAÇ
ÃO
R$20,00
COMPARTILHAR:
TAXA:
ANTERIOR PRÓXIMO
https://periciacomputacional.com/pericia-forense-computacional-2/ 16/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
POSTS RELACIONADOS
Seminário Perícia
Digital e Crimes
(OSINT) Social Cibernéticos – FORENSICS WITH
Livro – DOTNET Mapper – MPF AUTOPSY 4 AND
Engenharia Rastreando PALADIN 7
Reversa e o pessoas por 15 de setembro de 2017
14 de junho de 2017
Software Seguro reconhecimento
14 de setembro de 2018
facial
9 de agosto de 2018
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são
site, assumiremos que você está feliz com isso.
processados.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 17/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital
ÚLTIMOS POSTS
Pós em Computação Forense & Perícia Digital
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY
https://periciacomputacional.com/pericia-forense-computacional-2/ 18/18