Você está na página 1de 45

Perícia Forense Computacional

para Iniciantes
Quem sou eu?
O que é Perícia Forense?

A Computação Forense consiste,


basicamente, no uso de métodos
científicos para preservação, coleta,
validação, identificação, análise,
interpretação, documentação e
apresentação de evidência digital
com validade probatória em juízo
Passos para investigação Digital

• Procedimento de coleta de provas (meios de evidência)


• Adquirir uma imagem de mídia de evidência
• Análise de provas digitais
• Produção de um relatório/laudo final
• Criticar o caso
Objetivos

• Para rastrear e processar os perpetradores de um crime cibernético


• Para reunir evidências de crimes cibernéticos de maneira forense
• Determinar a intenção do perpetrador e estimar o possível impacto do
incidente na vítima
• Reduzir as perdas tangíveis e intangíveis da organização
• Proteger a empresa de futuros acidentes desta natureza
Conceitos Perícia

• Forense Digital engloba todos os dispositivos capazes de armazenar e operar


sobre dados digitais;
• Objetivos: Identificar, coletar e examinar os dados digitais, ao mesmo tempo
garantir a integridade seja preservada;
• Refutar a acusação ou confirmar a violação;
• Atuar somente sobre a verdade.
• O investigador não deve refletir juízo de valor;
Metodologias Científicas

O PERITO QUE UTILIZA MÉTODO DE TRABALHO E TOMADA DE


DECISÃO METODOLÓGICOS, APLICADOS A CADA CASO
ESPECÍFICO, NÃO PODE SER CONSIDERADO COMO SUBJETIVO.

STEVEN SLYTER
Metodologias Científicas
Principais atividades ilícitas praticadas pelo crime
organizado à nível mundial:
• Narcotráfico
• Corrupção
• Lavagem de Dinheiro
• Tráfico de armas e de pessoas
• Terrorismo
• Abuso sexual infantil via Internet
• Crimes cibernéticos
Porque computação forense é díficil?
• Dificuldades técnicas
• SO: Diferentes tipos de Sistemas Operacionais, Versões, complexidades do sistema operacional
• Aplicações: muitas aplicações , diferentes versões das aplicações
• Hardware: CPU, GPU, cameras
• Tecnologia vem avançando: ex:., mudança de banco de dados, SSD vs HDD, etc...
• Um mundo conectado e complexo
• IoT devices: Alexia, Camera, Fitbit, Smart Phone
• Muitas informações
• Muitas e muitas informações, diferentes tipos de evidências
• Como coletar, analizar, e validar de forma sistemática?
• Computação Forense não é somente uma disciplina de computação
• Criminalística, legislação, regulatórios, ciência da computação, segurança, osint, etc…
Cadeia de Custódia
Camadas de um sistema computacional

• Evidências são geradas


em cada camada
• Atividades do usuário=
Aplicações+ SO+
Disco/Memória

https://windsongtraining.ca/the-technology-layer-cake-users-apps-os-and-hardware/
Partes de um computador

http://www.carnegiecyberacademy.com/facultyPages/computer/computers.html
Low level
Analysis: OS logs, Application logs, Memory forensics
malware

CPU execution analysis


Dynamical
Analysis:
Application PID
Entendendo Flash e SSD
Entendendo NVMe e SSD

– SATA
– M.2
Dispositivos de Rede
A perícia !!!!!
Kit do Perito
Kali Linux
O que é Perícia Forense?
Quem são os Peritos?

• O Perito é o profissional que, irão auxiliá-los nas


elucidações de casos, por isso é importante sempre
contratar um Perito, pois ele é o especialista em provas,
enquanto o advogado, o promotor e o juiz, são
especialistas em Direito.
Autopsy
IPED
IPED
IPED
Magnet Axiom
Magnet Axiom
Produzindo um relatório / laudo
• Redação do Laudo Pericial, de maneira que seja tecnicamente preciso e compreensível
aos operadores do Direto;
• Documentar em detalhes todo o seu trabalho;
• Descobertas repetíveis
• Provas conclusivas de que o suspeito cometeu ou não um crime ou violou
uma política da empresa
• Quem, o que, quando, onde, por que e como
• Formalizar provas – desenhar o modus operandis por fluxos
O LAUDO ou PARECER
O laudo pericial, que é a apresentação formal dos resultados através
de um relatório dos dados coletados e analisados nas fases anteriores
do processo. Para que o laudo pericial torne-se um documento de fácil
interpretação, é indicado que ele contenha as seções abaixo:

Finalidade da investigação
Autor do laudo
Resumo do incidente
Metodologia
Técnicas
Softwares e equipamentos empregados
Relação de evidências analisadas e seus detalhes
Conclusão
Anexos
Glossário (ou rodapés)
Aspectos Legais
Preenchimento da Cadeia de Custódia
O curso !!!!
Processamento e
Investigação
O caso 1 m57.biz !!!!
Este caso é baseado em um cenário de imagem de um disco envolvendo a exfiltração de
documentos corporativos do laptop de um executivo sênior da companhia. O cenário envolve uma
pequena empresa iniciante, a M57.Biz. Algumas semanas após o início, uma planilha confidencial
que contém os nomes e salários dos principais funcionários da empresa foi encontrada na seção
de “comentários” de um dos concorrentes da empresa. A planilha só existia com um dos
executivos da M57, a Jean.

Jean diz que não tem idéia de como os dados saíram de seu laptop e que ela deve ter sido
hackeada.

Você recebeu uma imagem de disco do laptop de Jean. Seu trabalho é descobrir como os dados
foram roubados ou se Jean não é tão inocente quanto afirma.
O caso 2 Ameaça a Professora
Você é um membro da equipe da Equipe de Resposta a
Incidentes da Nitroba University

Lily Tuckrige está ensinando química CHEM109 neste verão na


NSU.

Tuckrige tem recebido e-mails de assédio em seu endereço de


e-mail pessoal


O e-mail pessoal de Tuckrige é lilytuckrige@yahoo.com

Ela acha que é de um dos alunos de sua classe.

Tuckrige contatou o suporte de TI.

Ela enviou uma captura de tela de uma das mensagens de e-
mail de assédio.

Ela quer saber quem está fazendo isso.
O caso 3 Boleto Falso da Claro
Geração do Laudo
Dados do Treinamento

https://pag.ae/7ZAYCpWjq
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
Dados do Treinamento
https://hpc-treinamentos.com.br/pericia-forense-computacional-basica-para-tecnologia-da-informacao/#vagas
E depois?????

Módulos Intermediário e Avançado


Perícia em Celulares Android e iOS

Você também pode gostar