Você está na página 1de 18

19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

TENDENDO: Cyberbullying – Características, consequências e ...

    PROCURAR   0 ITEMS

INÍCIO CONTATO | SOBRE BLOG SERVIÇOS REVISTAS LOJA 

DPO – DATA PROTECTION OFFICER PARCEIROS

FORENSE DIGITAL – PERÍCIA FORENSE


COMPUTACIONAL
Postado por Petter Lopes | jun 11, 2016 | Cibercrime, Cibercrimes, Forense
Digital, Investigação, Perícia Forense Computacional | 0  |     

 digitalfo  Twitter  Google+  Gmail 3


rense 1 0
51

 petter-a
Utilizamos cookiesnderson-
para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
lopes
site, assumiremos que você está feliz com isso.
1
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 1/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

FORENSE DIGITAL
PERÍCIA FORENSE COMPUTACIONAL
 

Petter Anderson Lopes

Resumo: Devido ao grande avanço tecnológico e a dependência de empresas e pessoas


quanto aos equipamentos e sistemas informatizados, os crimes também evoluíram e
tomaram esses equipamentos como ferramenta. Deste modo, o levantamento e análise
de evidências digitais tanto para ns jurídicos ou comercias, requer um pro ssional
capacitado para tal trabalho, sendo esse o Analista Forense, ou Perito Forense. O estudo
a seguir demonstra alguns procedimentos presentes no ciclo da Perícia Forense
Computacional, as práticas de preservação, coleta, análise e nalização são elucidadas
ao longo do texto. Esclarecimentos acerca das responsabilidades do perito, bem como
algumas dicas de investigação também são abordadas, assim como ferramentas
gratuitas e alguns aspectos legais gerais que envolvem o assunto.

Palavras-chave: Forense. Análise. Evidência. Crimes. Digital.


1 INTRODUÇÃO

Devido ao grande avanço tecnológico e a dependência de empresas e pessoas quanto


aos equipamentos e sistemas informatizados, sejam eles computadores, celulares, GPS’s
e a ns, os crimes também evoluíram e tomaram esses equipamentos como ferramenta.
Deste modo, o levantamento e análise de evidências digitais tanto para ns jurídicos ou
comercias, requer um pro ssional capacitado para tal trabalho, sendo esse o Analista
Forense, ou Perito Forense.
A computação forense ainda é um ramo pouco explorado, por consequência existem
poucos pro ssionais habilitados e muito trabalho para fazer. Existem vários fatores que
implicam na análise ou coleta das evidências. Para Gar nkel (2010) um dos maiores
complicadores da computação forense é o aumento da capacidade de armazenamento
dos dispositivos digitais, isso sugere que o analista forense possua equipamentos com a
mesma capacidade e ainda tenha um tempo maior para coleta e análise.
A m de efetuar um procedimento correto de coleta e análise, visando a excelência na
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
elaboração do laudo, é necessário seguir alguns passos de forma rigorosa e bem
site, assumiremos que você está feliz com isso.
documentada, para isso deu-se a elaboração do presente artigo, onde durante a sua
OK PRIVACY POLICY
leitura será possível fazer a análise crítica acerca deste assunto, o objetivo deste estudo
https://periciacomputacional.com/pericia-forense-computacional-2/ 2/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

não é esgotar o assunto, pois ainda há muito a ser pesquisado.


2 REFERENCIAL TEÓRICO
2.1 O conceito de Perícia Forense Computacional

A Perícia Forense Computacional é de nida como ciência multidisciplinar, ela por sua vez
aplica técnicas investigativas para determinar e analisar evidências, diferentemente dos
outros tipos de perícias forense conhecidos, a análise forense computacional produz
resultados diretos e não interpretativos conforme os outros modelos, sendo por sua vez
decisivos em um caso.
Baseado nas técnicas de recuperação de dados, surgiu a Perícia Forense Computacional
ou Computação Forense, com mais de 40 anos de existência, sua nalidade é auxiliar na
solução de casos onde são cometidos crimes com o auxílio de dispositivos
computacionais.
De acordo com o Colégio Notarial do Brasil (CNB) em 2014, baseados nos registros de
atas notariais, somente no estado de São Paulo, o total de atos em todo o Brasil chegou
a 18.820 em 2012 e a 32.011 em 2013, um aumento de 70% no território nacional.
De acordo com o artigo 159, o Código de Processo Penal Brasileiro (CPP) impõe que “O
exame de corpo de delito e outras perícias serão realizados por perito o cial, portador
de diploma de curso superior”. Sendo assim, a Análise Forense Computacional deverá
ser realizada por pro ssional devidamente habilitado, “destinada a determinar a
dinâmica, a materialidade e autoria de ilícitos ligados à área de informática, tendo como
questão principal a identi cação e o processamento de evidências digitais em provas
materiais de crimes, por meio de métodos técnico-cientí cos, conferindo-lhe validade
probatória em juízo” (ELEUTÉRIO / MACHADO, 2011).
Ainda para o CPP segundo o artigo 158: “Quando a infração deixar vestígios, será
indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a
con ssão do acusado”, desta forma rma-se a importância de um pro ssional
devidamente capacitado, a m de que consiga avaliar as informações em meios digitais,
esse pro ssional recebe o título de Perito Forense Computacional.
O perito deve conhecer profundamente o sistema operacional que está destinado a
veri car, entender a legislação e o caso em que estiver trabalhando, bem como deve
possuir profundo conhecimento em redes, programação e técnicas de coletas de dados,
além é claro de ser dotado de bom caráter, ética e pro ssionalismo.
2.2 Procedimentos, técnicas e ferramentas

De acordo com Reis e Geus (2004) a Computação Forense tem como objetivo efetuar um
processo de investigação, onde com a maior transparência possível objetiva-se provar o
fato ou fatos ocorridos. É também de extrema importância que o perito responsável pela
investigação tenha muito cuidado com o manuseio das evidências encontradas,
preservando todos os dados obtidos.
“Na fase de planejamento, tem que se de nir a melhor abordagem para a investigação,
identi cando as principais atividades que precisarão ser executadas, de acordo com as
Utilizamos cookies paraobtidas
informações garantirpreliminarmente,
que você tenha a melhor
de modoexperiência em nosso
a aproveitar site.
melhor a Se vocêde
coleta continuar
dados. a usar este
site, assumiremos
Dar início a criação de uma que você
cadeia de custódia, ouestá feliz
seja, um com isso. dos passos
histórico
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 3/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

tomados na investigação, reunindo informações sobre os procedimentos, pessoas


envolvidas e evidências recolhidas”. (REIS e GEUS, 2004, p.54)

Antes de começar a investigar algumas das boas práticas que antecedem coletas de
dados são: esterilização das mídias ou usar mídias novas em cada investigação;
certi car- se de que todas as ferramentas que serão usadas estão licenciadas e prontas
para utilização; deve se providenciar que nada seja alterado sem o consentimento do
perito; lmar ou fotografar o local para registrar detalhes.
O correto armazenamento das informações é fundamental para garantir a integridade e
veracidade das provas e o armazenamento deve ser feito em local seguro por pessoas
extremamente éticas e pro ssionais, para que de forma alguma não caia em mãos
erradas. Para iniciar a coleta de novos dados é preciso primeiramente, manter o estado
do equipamento, se estiver ligado o mesmo não poderá ser desligado. Dessa forma não
haverá modi cações nas evidências.
Devido a necessidade de uma boa prática na execução dos procedimentos periciais, o
perito pode basear-se em 4 etapas, que são elas: Coleta, Exame, Análise e Resultado.

Figura 1 – Ciclo de vida da Perícia Forense Computacional.

Fonte: https://sites.google.com/a/cristiantm.com.br/forense/forense-
computacional/processo-de-investigacao. Acesso em 21 abr 2016.

Coleta – Nesta fase, o perito deve ater-se aos cuidados com o a integridade do material
coletado, ou seja, as informações jamais deverão sofrer quaisquer alterações durante a
investigação e processo. Deste modo recomenda-se que seja feita uma cópia conhecida
como bit a bit ou espelhamento, que por sua vez deliza a imagem coletada, além é
claro de efetuar a extração de hashes de veri cação como o MD 5 e/ou SH A1.
Para uma correta transferência de dados, o disco de destino deverá conter um espaço,
entenda espaço por tamanho, exatamente igual o superior ao disco de origem, isso pode
ser analisado veri cando o LBA ou Logic Block Addressing onde constará o número
Utilizamos cookies
exato de para garantir
setores, que você
utilizada nos tenha
discosarígidos
melhor atuais,
experiência em com
que faz nossoque
site.oSe você continuar a usar este
computador
enderece cada setor dosite, assumiremos que você está feliz com isso.
disco sequencialmente, ao invés de usar localização física, como
cilindro, cabeça e setor. OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 4/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Antes de efetuar a transferência de dados é necessário sanitizar a mídia de destino, ou


seja, conhecido como wipe, é o processo de efetuar uma limpeza profunda na mídia de
destino com caractere especí co (0x00) por exemplo, antes de gravar algo por cima. De
acordo com o documento SP 800-88 publicado pelo NIST (National Institute of Standards
and Technology) em 11 de setembro de 2006, “estudos têm mostrado que a maioria das
mídias atuais podem ser efetivamente sanitizadas com apenas uma sobrescrita”.
Seguindo o processo de veri cação da mídia de destino, é importante ressaltar a
necessidade da análise por eventuais defeitos no disco, para não correr o risco de usar
uma mídia defeituosa.
Para a cópia das informações podem ser utilizados duplicadores de disco ou softwares
especí cos para perícia. Dado o fato de que duplicadores de disco possuem um preço
elevado no momento, sua utilização pode ser substituída por softwares gratuitos como
Helix, Kali, Caine, que são distribuições Linux recomendadas para coleta. Utilizando-se
das ferramentas corretas a evidência não será contaminada durante a cópia, mantendo
a delidade.
Ao nalizar a fase de coleta o dispositivo de armazenamento computacional deverá ser
lacrado e guardado em local apropriado até que haja uma autorização por parte da
justiça permitindo o seu descarte ou devolução.
É necessário manter a cadeia de custódia atualizada com todas as informações da mídia,
como a marca, modelo, número de série do equipamento e seu disco rígido, bem como
a identi cação do responsável pela custódia do equipamento. Todos os procedimentos
de manuseio da mídia original ou da imagem forense também devem ser registrados
como, data, hora e pessoa que realizou determinada ação.
Exame – Nesta fase, o perito deve elaborar e executar um conjunto de procedimentos
a m de recuperar e catalogar os dados contidos no dispositivo, esses procedimentos
devem possuir embasamento cientí co inquestionável. Todo o processo de coleta de
dados deve ser feito na imagem ou disco duplicado na fase de preservação, e jamais em
hipótese alguma deverá ser feito no material original, deixando-o intacto e inviolável.
Assim como em todas as fases da perícia, é fundamental e indispensável a total atenção
do perito, ainda é importante ressaltar que o mesmo deve possuir profundo
conhecimento no sistema operacional investigado. O perito deve pensar fora da caixa,
não deve analisar somente os arquivos convencionais, visto que o sistema operacional
guarda muito mais informações do que as comumente dirigidas ao usuário comum.
Ainda na fase de exame o perito deve extrair o máximo de informações possíveis, bem
como a utilização da técnica denominada Data Carving, técnica que favorece a
recuperação de arquivos já eliminados do sistema.
“carving é feito em um disco quando o arquivo está em um espaço não alocado do
sistema de arquivos, e ele não pode ser identi cado devido à falta de informação sobre
sua alocação, ou em capturas de rede onde os arquivos são extraídos do tráfego
capturado utilizando-se as mesmas técnicas.” (Merola, 2008, p.4)

De acordo com NIST (2014, p. 3), carving é o processo de reconstrução de arquivos


Utilizamos cookies para
deletados, de garantir
um espaçoque de
você tenha a melhor experiência
armazenamento não alocado em
ounosso site. Se
extração devocê continuar a usar este
arquivos
site, assumiremos
embutidos em um contêiner que
de arquivos, você está
baseada nofeliz com isso.
conteúdo do arquivo; metadados
do sistema de arquivos devem ser
OKconsiderados
PRIVACYde forma secundária ou completamente
POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 5/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

ignorados.
“O ato de extrair, localizar e ltrar somente as informações que possam contribuir, de
forma positiva, em uma investigação ocorre na segunda etapa, denominada “exame de
evidências”. Considera-se esta, a etapa mais trabalhosa do processo de investigação
criminal, principalmente pela quantidade de diferentes tipos de arquivos existentes
(áudio, vídeo, imagem, arquivos criptografados, compactados, etc.) que facilitam o uso
de esteganogra a, o que exige que o perito esteja ainda mais atento e apto a identi car
e recuperar esses dados” (Farmer, Venema, 2007, p.41)

Análise – Nesta fase, o perito examinará as informações coletadas no procedimento


anterior, neste momento é feito a busca pelas evidências relacionada ao delito. Esta fase
pode ser uma das mais demoradas no ciclo da perícia forense computacional.
Para Queiroz e Vargas (2010) a fase de análise objetiva-se em examinar as informações
coletadas em busca de evidências, de modo que no nal do processo seja possível a
formulação da conclusão referente ao crime que originou a investigação. Todas as
fontes de informação devem ser investigadas.
É necessário que haja uma de nição clara e detalhada do que é preciso investigar, pois
esse processo pode tornar-se muito demorado e até impraticável dependendo do
número de arquivos existentes. O Instituto Nacional de Justiça (NIJ) do Departamento de
Justiça dos Estados Unidos, em conjunto com o Instituto Nacional de Padrões e
Tecnologia mantém um projeto chamado Biblioteca Nacional de Referência de Software.
Sua criação deu-se a partir da necessidade de facilitar com e ciência e e cácia as
investigações de crimes cibernéticos. A biblioteca foi projetada para coletar programas
de diversas fontes, criar um per l para cada um deles e adicioná-lo às informações do
Conjunto de Arquivos para Referência (RDS). O RDS consiste numa coleção de
assinaturas digitais de arquivos conhecidos e rastreáveis até sua origem. Com o auxílio
destes ltros é possível diminuir o número de arquivos a serem examinados.
A investigação de possíveis cópias ilegais de programas protegidos pode ser facilitada
por meio da utilização destes ltros. Outras formas de pesquisa como a busca de
palavras chaves também são aplicáveis neste processo, entretanto é necessário que
haja, conforme comentado anteriormente, uma de nição clara e detalhada do que é
preciso investigar, assim possibilita uma maior assertividade e velocidade de resposta na
pesquisa.
O perito deve estar atento ao fato de que os arquivos podem estar criptografados, se
estiver, poderá até impossibilitar a perícia, não resultando em nenhuma informação
relevante para o investigador. Para resolver esse problema, pode-se utilizar algum
programa de quebra de senhas, ou ainda é possível veri car a memória RAM na busca
por alguma senha digitada.

Resultado – Nesta fase, o perito elabora o laudo pericial, onde é apresentado as


evidências encontradas para servir como prova na corte da lei.
De acordo com Reis e Geus (2004), a elaboração do laudo é o último passo da perícia,
Utilizamos cookies
neste para garantir
momento quetem
o perito vocêatenha a melhor
liberdade experiência
de descrever em nosso site.
o incidente, sendoSe você
ele ocontinuar
único a usar este
site, assumiremos
responsável pelo documento que
e todo o seu você está O
conteúdo. feliz com deve
perito isso. estar atento as

orientações para a criação do laudo,


OK e redigi-lo
PRIVACY com a maior clareza possível para
POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 6/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

facilitar a sua compreensão.


3 METODOLOGIA

O mesmo foi dividido em duas partes, o primeiro é a pesquisa bibliográ ca para


aprimorar o embasamento sobre o assunto, técnica que, segundo Gil (2008) constitui-se
em ser desenvolvida com base em material já elaborado podendo ser encontrado em
livros e artigos cientí cos. A etapa seguinte é desenvolvida com o auxílio da pesquisa
qualitativa por meio de testes práticos de captura de pacotes de dados conforme
abordado no conceito de sni er analítico de rede.

3.1 Método (s) de pesquisa

Nesse estudo o método de pesquisa a ser utilizado é a pesquisa qualitativa que, dar-se-á
por meio de técnicas de data carving. Para Godoy (1995) há um conjunto de
características que são capazes de identi car uma pesquisa qualitativa, como:
a) O pesquisador como instrumento fundamental e o ambiente natural como fonte
direta de dados;
b) O caráter descritivo;
c) Enfoque indutivo;
d) O signi cado das coisas e da vida conforme para as pessoas como preocupação do
investigador.

3.2 Delimitação da população ou do objeto de estudo e/ou amostragem

A análise deu-se em uma máquina virtual, onde o objeto de estudo foi a imagem de um
pendrive com 10MB de capacidade. Os dados foram disponibilizados por meio do site
http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02, bem como a ordem de
investigação. O caso é ctício e foi elaborado por terceiro para ns educativos.

3.3 Técnicas de coletas dos dados

Os dados foram disponibilizados por meio do site http://eriberto.pro.br/wiki/index.php?


title=Forense_caso_02, onde encontra-se a imagem de um pendrive com 10MB de
tamanho, sob o hash MD5 a5118b4e11592b5fe183cb3abbaf18e2.

3.4 Técnicas de análise dos dados

Para a análise de dados foi necessário abordar a análise exploratória e sistemática dos
dados, onde foi feito uma pesquisa de termos mais usados para identi car informações
de usuários, data, hora, recuperação de arquivos, conforme a própria ferramenta FTK
Imager da empresa AccessData, o programa Autopsy versão 4.0.0 para Windows e a
distribuição Linux para forense o Caine versão 7.
4 cookies
Utilizamos ANÁLISEpara
E DISCUSSÃO
garantir queDOS
vocêRESULTADOS
tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
4.1 Tipos de criminosos virtuais OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 7/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Wizard – Para BEZERRA (2012) este é considerado o mestre dos hackers, possui um
grande conhecimento e habilidades variadas, mas nem sempre com má-intenção.
Hackers – Dotados de altos conhecimentos em informática, os mesmos utilizam suas
técnicas para elevar o ego, invadem sistemas por diversão para exibir-se a sociedade.
Para NOGUEIRA (2001) no mundo digital é adotado o termo hacker para descrever o
criminoso que atua neste meio, apesar de não haver um consenso entre autores estes
são divididos em vários outros termos de acordo com o tipo de crime cometido por eles.
Crackers – Conforme ASSUNÇÃO (2002) esses são conhecidos como Hackers antiéticos,
pois utilizam o seu conhecimento para penetrar por meio de invasão sistemas e sites,
com o objetivo de furtar informações con denciais, trazem prejuízos para as empresas,
pessoas, e também adulteram dados e informações.
Phreakers – são especializados em fraudar sistemas de telecomunicação. Utilizam
programas e equipamentos para que possam utilizar telefones gratuitamente. De
acordo com ASSUNÇÃO (2002) alguns phreakers brasileiros com alta capacidade técnica
conseguem acesso direto a centrais de telefonia, podendo ligar ou desligar telefones,
assim como apagar contas.
Lameré – Este conforme BEZERRA (2012) não possui experiência e apenas faz buscas na
internet e livros hacker para explorar falhas já conhecidas, com o uso de ferramentas e
técnicas indicadas por hackers.
Wannabeés – de acordo com BEZERRA (2012) é um criminoso que se intitula como
Hacker ou Cracker, mas na verdade não dispõe das habilidades necessárias para receber
esse título. Esse indivíduo limita-se a utilizar programas prontos desenvolvido por algum
especialista, e não possui profundos conhecimentos.

4.2 Tipos de crimes virtuais

Crimes Contra a Honra – Normalmente cometidos em redes sociais são: difamação,


calúnia e injúria.
Pornogra a Infantil – Para ROSA (2002) as pessoas confundem pedo lia com pornogra a
infantil., entretanto o mesmo esclarece que a pedo lia é a perversão sexual, onde o
adulto tem contato erótico com a criança ou adolescente, no entanto na pornogra a
infantil, faz-se a comercialização ou distribuição de fotos pornográ cas ou eróticas que
envolvam crianças e adolescentes.
Discriminação – De acordo com ROSA (2002) comumente praticado na internet é um
crime relacionado com o preconceito de raça, cor, etnia, religião, nacionalidade, etc.
Onde por meio se sites de relacionamentos sociais, são criados comunidades e grupos
racistas, onde muitas vezes marcam encontros para praticar o mal.
Fraudes Bancárias – normalmente utilizam algum tipo de e-mail malicioso para
disseminar programas que se instalados, copiam dados dos usuários.
Invasão – É o ato de tomar acesso a determinada conta virtual ou servidor, crime esse
muito comum nos dias atuais, necessita de alto conhecimento do atacante. Pode
representar um grande poder de prejuízo.
Utilizamos cookies
Vírus –Éo para garantirde
programa quecomputador
você tenha adesenvolvido
melhor experiência
com oem nosso site.
objetivo Se vocêalgum
de causar continuar
tipo a usar este
site,computacional.
de dano a um dispositivo assumiremos que você está feliz com isso.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 8/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

4.3 Objeto da perícia

Conforme já mencionado, o caso da análise é ctício e foi elaborado por terceiros,


entretanto apesar de se tratar de uma situação meramente educativa, eu Petter
Anderson Lopes, não possuo conhecimento prévio acerca das informações contidas na
imagem a ser periciada. Deste modo ainda que ctício o material pode ser examinado
como uma situação normal do dia a dia do perito.

4.4 A solicitação da investigação


Tabela 1 – Caso ctício para elucidar crime de estelionato, fraude bancária.
Caso 02 – O pendrive de um estelionatário
Brasília, DF, 10 de maio de 2010
Atualização em: 05 de outubro de 2011
JORNAL DIÁRIO DO DIA DE HOJE
São Paulo, SP, 10 de maio de 2010

Agora há pouco foi preso um famoso estelionatário, conhecido como Otavio Santana
Souza. Otavio praticava, dentre outras coisas, o crime de desvio de dinheiro de contas
bancárias. As senhas das contas eram obtidas por intermédio de técnicas de phishing.
Otavio cometia esse tipo de crime em parceria de uma mulher conhecida como “Ka”
(dado obtido pela polícia por escuta telefônica). Uma das pessoas mais lesadas com a
ação criminosa, ainda no dia de hoje, foi o Sr. Alexandre, que declarou: “só reparei que
tinha caído num golpe quando passei o cartão numa loja e não tinha saldo”.
A polícia encontrou um pequeno e antigo pendrive com Otavio e está analisando o seu
conteúdo.
Com base nas informações fornecidas pelo texto anterior, tente levantar todas os dados
possíveis sobre as ações criminosas praticadas, analisando a imagem de pendrive
fornecida (10 MB de tamanho).
O hash MD5 da imagem é a5118b4e11592b5fe183cb3abbaf18e2.
Fonte: http://eriberto.pro.br/wiki/index.php?title=Forense_caso_02&oldid=2073, acesso
em 22 abr 2016.

Cálculo do hash MD5 para veri car a integridade da imagem.

Com o arquivo de imagem pericial em mãos, foi criado o arquivo de linha do tempo, com
o comando s.

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 9/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Em seguida com o comando mactime foi criado um arquivo texto com a linha do tempo
extraída anteriormente.

Para a análise em questão os mactimes que interessam encontram-se marcados abaixo.

Os mactimes armazenam o exato momento que o arquivo sofreu alguma ação, o fato de
salvar o arquivo ainda que não haja modi cação já serve para ser registrado no
mactime. A criação de timelines ou linhas do tempo, são de grande ajuda para o perito,
visto que podemos traçar a ordem cronológica exata dos eventos.
Neste ponto, com o auxílio do FTK Imager, podemos observar os arquivos anteriormente
marcados na linha do tempo, eles encontram-se na raiz e possuem uma marcação de
exclusão, evidência que comprova a tentativa de ocultação e destruição das provas.

Utilizamos cookies
Neste para garantir
momento que vocêcada
foi analisado tenhaarquivo
a melhor experiência em para
separadamente nossotentar
site. Se você continuar
recuperar o seua usar este
site, assumiremos que você está feliz com isso.
conteúdo. Podemos ver claramente que, trata-se de um e-mail.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 10/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

De acordo com a ordem de investigação, o nome do estelionatário é Otavio e seu


cúmplice uma mulher com o pseudônimo de Ka. Ao analisar o conteúdo do e-mail, ca
evidenciada a ligação entre os atores, ligação essa afetiva. Percebe-se que o contato foi
efetuado às 15:35:57 do dia 10 de maio de 2010 e conforme a linha do tempo o mesmo
foi excluído às 22:54:38 do mesmo dia.
O e-mail do receptor “kaka@yose.es” é de extensão de domínio espanhol, ainda é
possível analisando o conteúdo e o teor do e-mail que o país em questão é citado,
fazendo entender que o receptor já está na Espanha.
Neste momento é feito a análise do segundo arquivo excluído, o arquivo lucros.xls, cuja
extensão do mesmo sugere que, trata-se de uma planilha Microsoft O ce Excel. Se
observar o hexadecimal D0 CF 11 E0 A1 B1 1A E1, podemos a rmar que o arquivo é um
documento de planilha Excel. A descrição do referido arquivo aponta para mais
evidências que o tratam como parte integrante do processo de fraude, pois sua palavra
remete a dinheiro, nanças.

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 11/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Com o auxílio do programa Autopsy, podemos encontrar mais detalhes acerca do


arquivo, foi feito um ltro com a palavra-chave valor. Deste modo foi possível obter as
seguintes informações.
lucros.xls Planilha1
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. José I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00

TOTAL — — 6590.00

Planilha2

Planilha3

——————————METADATA——————————

Author: Kassandra Moraes


Content-Type: application/vnd.ms-excel
Last-Author: aaaaaaaa
Last-Modi ed: 2010-05-10T22:53:40Z
Last-Save-Date: 2010-05-10T22:53:40Z
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
creator: Kassandra Moraes
site, assumiremos que você está feliz com isso.
date: 2010-05-10T22:53:40Z
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 12/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

dc:creator: Kassandra Moraes


dcterms:modi ed: 2010-05-10T22:53:40Z
meta:author: Kassandra Moraes
meta:last-author: aaaaaaaa
meta:save-date: 2010-05-10T22:53:40Z
modi ed: 2010-05-10T22:53:40Z

Com uma análise crítica do resultado podemos perceber que em 3 momentos o Sr.
Alexandre teve valores subtraídos e depositados na conta de laranjas. Também ca
visível que outras vítimas sofreram o mesmo golpe. O valor total arrecadado com o
golpe aplicado foi 6590.00.
Data Origem Laranja Valor
08/05/10 Alexandre V. J. Jamir A. S. C. 50.00
09/05/10 Renata F. C. Maria C. E. S. 230.00
10/05/10 Alexandre V. J. José I. F. T. 2680.00
10/05/10 Marcos A. S. G. Ronaldo A. A. 175.00
10/05/10 Alexandre V. J. Jamir A. S. C. 3455.00

O arquivo “a” com conteúdo de e-mail foi submetido mais uma vez para análise, também
no programa Autopsy, abaixo temos mais detalhes acerca do conteúdo e data e hora das
ações.
Name /img_caso_02.dd/a
Type File System
Size 805
File Name Allocation Unallocated
Metadata Allocation Unallocated
Modi ed 2010-05-10 21:57:38 BRT
Accessed 2010-05-09 23:00:00 BRT
Created 2010-05-10 21:57:38 BRT
Changed 0000-00-00 00:00:00
MD5 c07c69401f4f85c8d29dfb5b95154d9d
Hash Lookup Results UNKNOWN
Internal ID 55
________________________________________
From The Sleuth Kit istat Tool:

Directory Entry: 21
Not Allocated
File Attributes: File, Archive
Size: 805
Name: _

Directory
Utilizamos Entry
cookies para Times:que você tenha a melhor experiência em nosso site. Se você continuar a usar este
garantir
site, assumiremos
Written: 2010-05-10 22:57:38 (BRT) que você está feliz com isso.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 13/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Accessed: 2010-05-10 00:00:00 (BRT)


Created: 2010-05-10 22:57:38 (BRT)

Sectors:
1636 1637 0 0

Ao nalizar essa análise podemos notar o envolvimento do autor Otavio e sua cúmplice
com o pseudônimo Ka na consumação do crime de estelionato, ainda em posse das
informações do arquivo lucros.xls podemos evidenciar o envolvimento de outros
autores, que são: Maria, Jamir, José e Ronaldo, identi cados como laranjas. Cabe novo
exame pericial para identi car mais detalhes sobre os nomes envolvidos.
5 CONSIDERAÇÕES FINAIS

Desde a criação do computador e sua atribuição para facilitar os trabalhos humanos, é


possível perceber sua grande evolução, bem como a velocidade em que são criadas
novas soluções e equipamentos. Da mesma forma em que a tecnologia avança, os
crimes que até então só eram praticados no mundo real agora começaram a ganhar
outra forma, a forma virtual. Assim é possível a rmar que a necessidade de pro ssionais
especialistas na área de investigação digital é mais do que imprescindível.
Atualmente com o grande volume de dados e facilidade em obter equipamentos com
uma alta capacidade de armazenamento, faz com que o trabalho do perito
computacional seja cada vez mais demorado e complicado, percebemos que o uso de
ferramentas antiforense tem aumentado e vem fazendo com que muitas vezes o
trabalho da investigação passe a ser impossibilitado.
No entanto, não bastando as ferramentas antiforense tornarem-se mais populares, o
próprio criminoso tem acesso mais fácil a tais artefatos. Como a internet tem incluído
todos esses itens no cotidiano de muitos criminosos, o encontro por tutoriais de
utilização das mesmas também é maior.
Como podemos ver existem diversos tipos de criminosos digitais, e com os mais
variados per s de conhecimento. Felizmente há pessoas capacitando-se para tornarem-
se experts e auxiliar a justiça na elucidação de crimes praticados por meios
computacionais. É de extrema importância que empresas e governo tomem
conhecimento desse assunto e invistam para sua coibição.
6 REFERÊNCIAS

ASSUNÇÃO, Marcos Flávio A. Guia do Hacker Brasileiro. 1. ed. Florianópolis: Visual Books,
2002.

BASTA, Alfred, BASTA, Nadine, BROWN, Mary. Segurança de Computadores e Testes de


Invasão. Tradução: Lizandra Magnon de Almeida. Cengage Learning Edições LTDA, 2015.

ELEUTÉRIO, Pedro Monteiro da Silva, MACHADO, Marcio Pereira. Desvendando a


Computação
Utilizamos cookies paraForense. 1ª ed.
garantir que São
você Paulo:
tenha Novatec,
a melhor 2011. em nosso site. Se você continuar a usar este
experiência
site, assumiremos que você está feliz com isso.
GIL, Antonio Carlos. Como elaborar
OKprojetos de pesquisa.
PRIVACY POLICY 4. ed. São Paulo: Atlas, 2008.

https://periciacomputacional.com/pericia-forense-computacional-2/ 14/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

GODOY, Arilda Schmidt. Introdução à pesquisa qualitativa e suas possibilidades. RAE –


Revista de Administração de Empresas, São Paulo, v. 35, n. 2, p. 57-63, mar./abr. 1995.
Pesquisa qualitativa: tipos fundamentais. RAE – Revista de Administração de Empresas,
São Paulo, v. 35, n. 3, p. 30-6, jan./fev. 1995.

GUIMARÃES, Célio, OLIVEIRA, Flávio, REIS, Marcelo, GEUS, Paulo de. Forense
Computacional: Aspectos Legais e Padronização; Anais do Wseg’2001 (I Workshop de
Segurança em Sistemas Computacionais); Florianópolis – Brasil;

MEROLA, Antonio. Data CarvingConcepts. SANS InfoSec Reading Room. [S.l.]. 2008.
Disponível em: <https://www.sans.org/reading-room/whitepapers/forensics/data-
carving-concepts-32969>. Acesso em: 21 abr. 2016.

NIST. FORENSIC FILE CARVING TOOL SPECIFICATION. Draft for comments, version 1.0.
National Institute of Standards and Technology, abr. 2014. Disponível em: <
http://www.cftt.nist.gov/FC-req-public-draft-01-of-ver-01.pdf>. Acesso em: 21 abr. 2016.

NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III n° 9,
julho 2001.

QUEIROZ, Claudemir e VARGAS, Ra ael; Investigação e Perícia Forense Computacional. 1.


ed. Rio de Janeiro: Brazport, 2010.

REIS, Marcelo Abdalla dos, GEUS, Paulo Lácio de. Análise Forense de Intrusões em
Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. Instituto de
Computação -Universidade Estadual de Campinas, 2004, p.54.

ROSA, Fabrízio. Crimes de Informática. Campinas: 2. ed. Campinas: Bookseller, 2002

OFERTA!

CURSO – EBOOK – FUNDAMEN


Utilizamos cookies para garantir que você
COMPUTAÇ DOTtenha
NETa melhor experiência
TOS DAem nosso site. SeIMPRESSÃO
você continuar a usar este
ÃO site,ENGENHAR
assumiremos que você está feliz com isso.
COMPUTAÇ COLORIDA
FORENSE E IA REVERSA ÃO – DOT NET
OK PRIVACY POLICY
EO FORENSE ENGENHAR
https://periciacomputacional.com/pericia-forense-computacional-2/ 15/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

INVESTIGAÇ SOFTWARE IA REVERSA


ÃO DIGITAL SEGURO EO
SOFTWARE
R$899,00 SEGURO –
R$799,00 AMAZON

MINICURSO MODELO
– ANÁLISE DE PRETO E
FORENSE NOTIFICAÇ BRANCO –
COM ÃO DE DOT NET
AUTOPSY E PENTEST, ENGENHAR
PALADIN 7 PARA IA REVERSA
PROFISSIO EO
NAIS DE SOFTWARE
SEGURANÇ SEGURO
A DA
INFORMAÇ
ÃO

R$20,00

COMPARTILHAR:         

TAXA:

 ANTERIOR PRÓXIMO 

Segurança em Dispositivos Móveis ANÁLISE DE VULNERABILIDADES DA REDE


WIRELESS NA FACULDADE DE TECNOLOGIA
DA SERRA GAÚCHA
Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
SOBRE O AUTOR OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 16/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

Petter Lopes Petter Lopes


Perito Judicial em Computação Forense (Estadual e Federal). Juiz
Arbitral, Árbitro Ad-Hoc no Direito Arbitral. DPO Data Protection
O cer - Consultor LGPD e GDPR. Desenvolvedor de Sistemas
(ASP.NET, MVC, C#, JS, EXTJS, Freelancer). Consultor em Segurança
da Informação, Pentester, Auditor e Analista de Vulnerabilidades.
Computer Forensics Certi ed by ACE (AccessData CERTIFIED
EXAMINER) and R.I.T (Rochester Institute of Technology). Microsoft
Certi ed Development Specialist. Colunista das revistas eForensics
Magazine, Hakin9 Magazine e PenTest Magazine. Rio Grande do
Sul, Brasil.

   

POSTS RELACIONADOS

Seminário Perícia
Digital e Crimes
(OSINT) Social Cibernéticos – FORENSICS WITH
Livro – DOTNET Mapper – MPF AUTOPSY 4 AND
Engenharia Rastreando PALADIN 7
Reversa e o pessoas por 15 de setembro de 2017
14 de junho de 2017
Software Seguro reconhecimento
14 de setembro de 2018
facial
9 de agosto de 2018

DEIXE UMA RESPOSTA


Você precisa fazer o login para publicar um comentário.

Conecte-se usando uma das redes sociais abaixo:

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são
site, assumiremos que você está feliz com isso.
processados.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 17/18
19/07/2019 Forense Digital - PERÍCIA FORENSE COMPUTACIONAL - Pentest e Forense Digital

ÚLTIMOS POSTS
Pós em Computação Forense & Perícia Digital

Decisões de Adequação, BCRs e Whitelists: Entendendo Transferências de Dados


Transfronteiriços na Era da GDPR

Curso – Computação Forense e Investigação Digital

Perguntas e respostas sobre o GDPR

O que é um adendo de processamento de dados (DPA) para a GDPR e LGPD?

Desenhado por Elegant Themes | Alimentado por WordPress    

Utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continuar a usar este
site, assumiremos que você está feliz com isso.
OK PRIVACY POLICY

https://periciacomputacional.com/pericia-forense-computacional-2/ 18/18

Você também pode gostar