Você está na página 1de 11

TRATADO DE COMPUTAÇÃO FORENSE

Autores revisores
GUSTAVO P. VILAR DEIVISON P. FRANCO

EDuARDo GusMÃo LUIZ R. GROCHOCKI

Autores colaboradores
ALEXANDRE VRUBEL LUIZ F. DOS SANTOS

DrnGo FuscuiNI MATEus DE C. PoLAsTRo

EDER GONÇALVES PATRÍCIA PEcK PINHEmo

GABRIEL NUNES PEDRO M. S. ELEUTÉRIO

GILBERTO SUDRÉ PEDRO Luís P. SANCHEZ

GusTAVO H. M. DE ARRuDA RAFAEL BARÃO

jOICE DANTAS RODRIGO BACELAR

LEANDRO BARCELOS RODRIGO LANGE

LUCIANO L. KUPPENS ToNY RoDRIGUEs

Organizador
}ESUS ANTONIO VELHO

CAMPINAS/SP
®

2016
Sumjrio

Capítulo O - Introdução à Computação Forense .............. . ..... . ........... .1


Deivison Pinheiro Franco- Gustavo Pinto Vilar- Luiz Eduardo Marinho Gusmão- Luiz Rodrigo Grochocki
A Computação Forense . ... . .. ... . .. .. . .. . . ........ . . . . .. . .... ... ..... . . . ... . .. . 2
A complexidade e a evolução da computação ... . .... . ... .. .. .. .. . ... . .. ... . .. . . . ....... . .. .2
Term inologia e conceitos básicos da Computação Forense . . . . ... . . . .. . . . .. . .. .. . . . .. . ....... .4
Normas técnicas e procedimentos em Computação Forense . . . . . . . . . . ... .. . ....... . .. . ... . ... 7
Normas técnicas .... . ... . ... .. . . .. . ..... ... . .................. .. . . .... .. . . .. .... . . . .7
Proced imento Operacion al Padrão (POP) ou Norma Operacional Pad rão (NOP) . .... ..... . . . . . .. 8
Os crimes cibernéticos e seus vestígios .. . . ........ . . . .... . ... .. . .. . . . . . . . .. . . ..... . . . .... 9
Aspectos e temas abordados no Tratado de Computação Forense . .. ........ . ... . ... .. . . .... . . . 10
Considerações finais . .. . . . . . ... .. . . . . .. .. . .... .. ... .. .. ... . . ... .. .. . . . . . . . .. . .. 14
Questões para análise .. ... . . . . . .. . .. .. . .. . . . .. . .. .. . . . . . . . . . . . .. . . . . .. . . . ..... 15
Referências bibliográficas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15

Capítulo 1 - Identificação, isolamento, coleta e preservação do vestígio cibernético .. 17


Gustavo Pinto Vilar- Luiz Eduardo Gusmão
Os vestígios cibernéticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Isolamento dos vestígios cibernéticos ...... .. . . ... . . . . . . . . .. . ............... . ... . .. .. .. . .24
Isolamento físico . . . ..... .. .... . . . ... . . . .. . .. . . ...... . ... . .. .. . ..... .. .. ..... . . ... .. 24
Isolamento lógico . ... . .. . . .. . . .. . . .. . ... . ... . .. .. ...... . .... . . . . .. . . .. . . . .. . . . .. ... 26
Registro dos vestígios cibernéticos ............. . . .. . . .. . .. .. . . . . . . ........ . . . . ... ... ... .30
Coleta dos vestígios cibernéticos .. . . ........ . . .. . . . . . . .. . . . . . . ... . ... . . .. . .. . . ..... . . ... 32
Preservação dos vestígios cibernéticos .. . . . ....... . ...... . ...... . .. . . . . . .. . .. ....... . . . . .33
Considerações finais . .. .. . .... . . ... . .. . . . . . .... . . .... .. .. ... . .. ... .... .... . . . . . 34
Questões para análise . . .. . ... . . . . ... .... .. .... . ..... .. ... ... . . .. .. ... . . .... . .. 35
Referências bibliográficas . ... ... . .. . . . . .. . . . . . .. . . .. . .... . . . .. . ....... . . . .. . . . . . 35

Capítulo 2- Fundamentos de sistemas de arquivos . . . .......................... 37


Rodrigo Lange
Os sistemas de arquivos . . . ... . . . .. .. . .. . .. . . . . .. . .. . .. ....... .. . . . ...... . . . . . . . 38
Armazenamento e interpretação de dados ................. . . .. . . . . . . . . . . ... . ..... . . . . .... 38
Anatomia e fisiologia das mídias de armazenamento .. . ........ ... . ... . . .. . ..... . .... ....... 39
Discos ríg idos mecânicos ....... . ... . . . . . .. . ....... . .. . . . .. . ... .. . .. .. .. . . . . .. .. .. . .40
Memórias flash . .. . . .. . .. .. . .. . ... . ... . . . . . . ... . .. . .. . . .. .. . .. . .. ... . ... . ...... . .. .43
Discos ópticos ... . ... . ... . ... . . . . . . . . . . .. . . .. .. . .. . . . . . . . . ... . ... . . . . . . . . . .. . . .. . .4 5
Particionamento . . ....... . . . . . ... .. .... . ... . . . ... . .. .. .. . . .... . . . ... . ... . . . . . . . . . .. . .46
MBR- Master Boot Record ...... . . . .. . .. . .. . . ... . ....... . ..... .... . . . .. . . .. . ... . . . . .46
GPT- GUIO Partition Tab/e . . . . . . . . ... .. . . ... . ... . .. . .. ... . . . . . . . . . .. . . . .. ... . . .. ... .48
Principais sistemas de arquivos ...... . ... . ... . ...... . . ... . ... . . . . .... . . . .. .. . ... . ... . . .. 52
X TRATADO DE C OMPUTAÇÃO fORENSE
S ÉRIE CruMINALÍSTICA P REMI UM

FAT . . .......... . . . . .. . .. . . . ....... . . . . ......... . . . . .. . ...... . . ... .......... . ... .52


NTFS ................... ... .... . ... . ..................... .. .. .. ... ... . .. ..... .. .61
EXT2/EXT3 . ..... .. . .. ................ ...... .............. .. ... . . . .. .. . . ... .. .. .. 74
EXT4 .. . . . .. . .. . ........... . ................. . .. . ..... ... . . . . . . .. .... . . . .. ....... 81
F2FS ..... . ... . ... . ...... ... ... . ............. ... . .. ....... . ..... .. . . ............. 81
HFS+ .. . . .... .. . . .. ... . ...... ........ .. ........... .. . . ...... . . .. . . ... . ..... .. .. .. 82
GFS e HDFS . ...... . .... .. . . ...... . ............ . ... ....... . ....... . ..............83
Sistema de arquivos em equipamentos de gravação de vídeo (Digital Vídeo Recorder- DVR) . . ... .. 84
Considerações finais . ...... . .... . ............... . .... . ....... . .... . . . ..... . .... 86
Questões para análise ... . .... . ............. . .. . ..... . . . . . ........ .. . .. .. . .. . . . 86
Referências bibliográficas . . ..... . .... ... . . .. . .... . . . . . .... . ... . ....... . .. ... . .. 87

Capítulo 3 - Exames em mídias de armazenamento . ........................... .89


Rodrigo dos Santos Bacelar Gouveia Barbosa - Luiz Eduardo Marinho Gusmão
As mídias de armazenamento .. . . . .. . ... . ...... . .. . . . . . .... . . . .... ... . . ... ... .. . 90
Programas forenses .... . ... .. ...... . .. . ... . ..... . ... . ... . ... ... . .. . . . . .. ... . .. . . . .. 91
Preservação .. ..... .. .. . ...... . .. . .. . ... ...... .... . ..... . ........ . . .... ... . .. ... ....93
O destino dos dados................... . . . ..... .. .. .... . . .. . .. .... ........ . ... . .... 94
Equipamentos de duplicação forense .. .. ..... . . . .. . .... . ..... .. .... . .... . ......... . ... 95
Sistemas operacionais forenses ...... . ............... . .. . . .......... .. . .. ...... .. ... .98
Programas de duplicação forense ........... . . ... . .... . ..... . ...... . . .. ... ... .. ... . . . 99
Extração de dados . ... . .. .. .. ... . ... . . .. . .. . . . .. . .. . .... . .. . .... ... . . . .. ..... . .. ... .105
Assinatura de um arquivo .. . . . . . . . .. . ... .. . ... ... . . . . . . . . ...... . .. . . . .. . . . ... .. ..... 106
File carving .... . . . . .. . . . . . . .. . . ......... .. ..... .. .. .. .. . .. .. .... . . . .... . .. ... . ... 108
Análise .. . .... . .. . ..... .. . .. . . .... . . . .. . ............ ... . .. .. . . .. ... .. .... . ... ..... 109
Redução .... . ........ . . . ... . ........ . ......... . . .. ............ ... .... . . ... . .... .109
· Busca . . ....... . ...... . ......... . .. . . ... . ..... . . ... . ... .. .. . . .. .. . . ... .. . .. .. .. . 110
Análise de linha do tempo ...... .. ...... ... ............ ... .... . ........ . .... .. . ..... 111
Considerações finais ... . ........ . .. .. .. . . .. .. . . . .. .. .. .... . . .. .. . . .. ... . . .. .. . 112
Questões para análise . . .. . ... . . . ..... . ... . ... . ..... . ........ ... .... . . .. .. . ... 112
Referências bibliográficas ...... . . . ... . .. . . . ... .. . . ......... . . . ... . . ... . .... . . . . 112

Capítulo 4- Exames em locais de internet .................................. . 115


Gilberto Neves Sudré Filho- Deivison Pinheiro Franco
Os locais de internet .. ...... .. .. . ..... . ..... . . . . . . .. . . ........... . . . .. .. ...... 116
A internet. .. . .. ... . .. . ... . ...... . .. .. .. ..... ... . . . ............. .... . .. .. .. . .. ...... 116
Camadas e protocolos .... . .. . .. . .. ... . . . ... . ... .. . . ... . . . . . ... . .. . ... . ........... . 117
Endereçamento . . . .. ... . . . .. . . .. . . . . ..... .. . . .. .... . . ... .. . . ... . .. . . . .. . ..... . ... 118
Encontrando o endereço IP . .. . .. . . . . .... . . . .... . .. .. . .. . ..... . ... . ... .... . .. . . . .. . . 119
Investigação de crimes cibernéticos ............................ . ... . ...... . .. .. ..... . 121
E-mail .... .... . . . .. .. ... . ...... ..... .. ..... . . . . .. .. ...... . ..... . . .. . . . ...... . .... .122
Origem e autoria ... . ........ .. ... . ........... . . . . ... .. .. . . . . .. . .. . . .... . . ... . ..... 123
Vestígios necessários ..... ..... . . .......... ... .......... . . . ... . .. . ........ . .. ..... 123
Análise de e-mail . . . .. ... . . ..... ........... . . . . . . . . ... .. ..... ..... ..... .. . .. .... . . 123
Anexos de mensagens . .... .. . .. .. .. ....... . .... . ........... . . . . . . . . ... ... .. ..... .. 126
Listas de discussão .. . .. . ... . .. . ..... ... . . .. .. .. . . . . .. . .. . . . .. . . . . . ............... 127
Páginas web ... ... ..... . . . ....... ... ... . . . ...... ... . . ... . ... .. ..... . .. . . . .. .. ... . .. 127
Domain Name System (DNS) ... . . .... . ... . .. . . . ..... . ... . .. . .. . ... .... ... . . ...... . . 128
SUMÁRIO XI

Análise de sites ... .... .. . . . . . . .. ......... . . .. ... .. .......... . ............. .. . .... 129
Comunicações instantâneas ...... .. ..... .. ............................. ... ..... .. . . ... 133
Salas de bate-papo web ...... . ............. . ... . . .. . . .. ... . .. .. ...... .. .. .. . . . .. .. .134
Anonimizadores da navegação e a Deep Web .................... . ... . ....... . ..... . ..... 135
Proxy .... . . ..... .. . . ... . .... .. ... .... .............. . . .......... . ... . ....... .. . .. 135
Virtua l Private Networks (VPNs) ....... . . ... . . . . . . . . . . . . . . . . . . ... . . . . .. . .. ... .. . . .. .. 136
A Rede TOR .............................................. . ..... . . . .... . ......... 136
A Deep Web ... ... ....... ........ . . . . . .. ... .. . ... .. . .. . ... . . . . . .. ... ... ....... .. . 139
Redes sociais .... . ... . ............ . .... . .. . ............ . ... . .. . .. . . .... . .. .... ... . .140
Crimes cometidos com o uso de redes sociais .......................................... 140
As redes sociais Facebook e Twitter e suas fontes de vestígios cibernéticos para a perícia
Forense Computacional . . ... . .. .. . , ............................................... 141
Características importantes para a perícia .. . .. .. .. .. ... . ... . .. . .. . ... . . . . .. ........... 142
Identificação do ID de um perfil ....................... . . . ... . . . ... . ........ ..... . . .. . 143
Vestígios cibernéticos em redes socia is ................ . ... . .......................... 145
Ferramentas para Perícia Forense Computacional de redes sociais . .............. .. ....... .153
Navegadores .. . .. .. . . ...... . ... . .. . . .. . ... ...................... . ............. ..... 154
Histórico de navegação e cookies . ...... . . .. .. .. . . . . . . . ... . ........ ......... . . .... ... 155
Arquivos de histórico e de cache e sua localização em disco ..................... . : . . . . . ... 158
Considerações finais . .............. . ............ ... ... . .... .. . . .. ........... . . 167
Questões para análise .. . ..... . . . .... . ... . ..... . .. . .. ......... .... . . . .. .... .. . 168
Referências bibliográficas .. . .. . ... .. .. . . .. ... . . . .. ...... . .. . ... .. . . . ...... . ... . 168

Capítulo 5 - Exames em redes de computadores e dados de


interceptação telemática ................... . . .. .. . ....................... . 169
Gabriel Menezes Nunes
As redes de computadores e os dados de interceptação telemática . . . .. . .. . . ... . ..... . 170
Equipamentos e protocolos de redes de computadores . . ... ... .. . ... . . .. . ... . . . . .. . .. . ... . . 171
Access points .. .................................................................. 171
Hubs ..... .......... .... . .. ... ... . . . . .... . . . .. .. .. ... . . ... .. ... . . . . . ... . . . .. .. . . 171
Roteadores .... .... . ....... . . . ... . .................. . ...... . . . . . . . ...... ..... . .. . 171
Switches .. . . . .. . . . ... .. . . .. . .. . . . .... . .. ....... . . . ........... .. . .. ..... ......... 171
Protocolo DNS . . ................................. . ............................ . .. 172
Protocolo FTP ....... . ........ .... . .. . ... ......... . ... . .......... . ... . ...... ... . . . 172
Protocolo HTTP ..... . .. .. .. .. ... . . .... .. .. .. ... . ... . . .. .. . ... ... ..... . .. ..... . ... 172
Protocolo IMAP .. . .. . .... .. .. . . ........... . ...................................... 172
Protocolo IP ..... ... ... .. . . ..... . . . .. . . . .... . ... . ... . . . . .... ... . .. .. . ... ..... . . .. 172
Protocolo POP3 ................................... . ..... . . .. . .. ...... ...... . . . . . . 173
Protocolo SMB ..... . .. . . . ... . . ....... ....... . .. .. .. .. ......... .. . . . . ....... .... .. 173
Protocolo SNMP .................................................................. 173
Protocolo SMTP ... . .................. . ....................... . ...... ............. 173
Protocolo TCP ..... . . . .. . . . . . .. ... . .. .... . .. . ..... . ..... . ....... .. . . . . .. . .. . .. ... 174
Protocolo TFTP . .. . . .. ... . .. . ..... . .. . .... . ... . . ...... ... . . ....... .. .......... ... 174
Protocolo UDP ........... .. ........................... . .. . . .. .. . . ......... . ...... 174
Fontes de vestígios cibernéticos em redes de computadores . ........ . ... . ...... . ..... ... .... 174
Tráfego de rede .. . . ..... ..... . . . . ........... . ... . ... . . . .. . ...... ......... . .. . . ... 175
Switches ......... .... .. . ........ ..... ... . ....... . ...... . . .. . . . ..... ... . . ..... . . . 176
Roteadores .... . ........................................ . . .. ...... .. ... . .. .. . . . .. 177
XII TRATADO DE COMPUTAÇÃO fORENSE
SÉRIE CRJMINALÍSTICA PREMIUM

Servidores de Autenticação .. .. . ... ....... . . ..... .. .... ..... . .. . . . . . . . .. .. ..... . .... 177
Servidores de proxy . ........ . ... . ...... .. ...................... . . .. . .... .. ... . ... . 178
Servidores de DHCP ................................. . ... . ...... . ..... . . . ... . ..... 179
Sistemas de Detecção/Prevenção de Intrusão (IDS/IPS) ........ ... ... .. .. ... ... . .. . ...... 179
Servidores de DNS (Domain Name System) . .... . .. . . .. . ........... ... . . . .... . .... . .... 180
Firewalls ..... ................ ........... .. .. . ... . . . . . ... . ... .. . . ....... .. ... .... 180
Servidores de Aplicação ............ . . .. .. .. .. .. .. .. ...... . . ..... ... . .. .. .... . . ... .180
Análise de registro de logs e tráfego de redes de computadores ... .. . .. . ...... ... .. . . . ... .. 181
PCAP .... ... .. . ...... . ....... .. .... .... . . .. ... .......... . ....... ...... .. . . . . .. .182
Wireshark .. . .. . . .. . . . . . . .. . ... . ... . ... .. ... . .. ... .. . . . .. . .. . .. . . . ... .. .... . ..... 182
TCPDump . . ... ... .. ... . .. ............. . . . . . . .. . . .... .. .. . . . . ..... ..... . .. . . ..... 183
NetworkMiner .. . . . . .. .. .. . . ... . .. ...... .. .. .. ... . ... .. . . . .. ... . . .. . . .. .. . ........ 183
XPiico ............ . ................ . . .. . .. .. ... . .. . . ... . .... . . ... ... . ... . .. . .... 184
DSniff . ... . ........ ...... . ... . .. . ... . .. . . . ..... . .. . . .. ...... .. ...... .. . ... .. .. .. 185
Cenários de ataques com registro de logs e tráfego de redes de computadores .. . ...... . ..... ... 187
Análise dos vestígios de um ataque de negação de serviço (DoS/DDoS) .. . . .. ..... ....... . .. 187
Análise dos vestígios de um ataque de injeção SQL (SOL lnjection) ...... . ..... . . .... . . . . . .. 192
Análise dos vestígios de um ataque de inclusão de arquivo local (LFI) .. . . .. . .... .. . . .. ...... 195
Análise dos vestígios de um ataque de inclusão de arquivo remoto (RFI) . .. . .. . . .. . ..... . . . .. 196
Extração de arquivos com o Wireshark ............ . . ... .. ............ . .. . . ....... ..... 196
Extração manual de arquivos com o Wireshark ..... ... ... . . .. .. .... .. .. .. .. . .. .. .. .. ... 198
Extração manual de arquivos com o Network Miner .. .. . .... ....... .. . . . .. .. ... . . ... .. . . 200
Captura de tráfego em redes comutadas ... . ........ . . . .. .. . .. .. . ... . . .. . . . . . .. .. . . . .. 200
Detecção de ataques com o Snort. .............. . . ... . .......... . ... . .. . ... . . .... ... .201
Visualização de atividades de usuários via DNS ... . ...... .... . ... . .. .. . . .. .. .... . ....... 202
Recuperação de e-mails com o XPiico ............ . .......... ... . . ... ... . .... . ... .. .. .203
Recuperação de chamadas VoiP com o Wireshark .. ... . .. . .. .. ....... . .... . .. ....... .. 204
Considerações finais . ..... ... ..... ...... ....... . . . . ........ .. ...... .. ......... 205
Questões para análise .. ............................. . ....... .. ... ..... ....... 206
Referências bibliográficas ............................ . . .. .... . ........ ... ..... . 206

Capítulo 6 - Exames em imagens digitais ................................... .207


Gustavo Henrique Machado de Arruda
As imagens digitais ..... . . ... . .. .. .. . .. . ........... .. ....... . . . ........ .. ..... 208
Formação e armazenamento de imagens digitais ......... .. .. .. .. .... ... . . . .... . .... ..... 208
Estrutura básica de uma câmera digital. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Formatos de arquivo ..... . .... ... ... . .. . ... . . .. . . . ... . . . ...... . .. . .. .... ... . .. .... .213
Exames periciais em imagens digitais .... . ............. .. .... . ..... ....... ........ . ... . .218
Detecção de edição ou montagem . . .. . .. . .......... . .. .. ....... .. .. .. ... . ...... . ..... . .219
Ampliação de imagens ............... .... . ... . ........ .......... ..... . .... . .......... 225
Técnicas de interpolação . . . . . ... .. . . . .......... .... . . ... . ... . . ... . . ................225
Super-resolução .. .. . . .. . . . . .. . . . . . .. .................... .. . .. . ..... . .... . ... . .. . .228
Melhoria !3 restauração de imagens .. . ........ .. ...... ...... . ... ..... . .... .. . .... . .. . . . 229
Ajustes básicos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Correção de foco e movimento .. . . ....... ... .. . .. ..... ... .... . .. . .... . . ... ... . ..... 233
Ruído periódico .......... . . .. .. . .. . .. . . .. . . ... .. . ... .. . . ... . . . . ... .. ... . ........ 233
Distorção de lente ....... .. .. ... . .... . .......... . ....... . ... . . .... ..... ... ...... . . 234
Operações aritméticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
SuMÁRio XIII

Fotogrametria . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Considerações finais ....... . .......... .. ..................................... . 242
Questões para análise .......... . ........ . .... . ............... . .. . ..... .. ..... 243
Referências bibliográficas ...................................................... 243

Capítulo 7 - Exames relacionados à pornografia infanto-juvenil . . . . . . . . . . . . . . . . 245


Mateus de Castro Polastro- Pedro Monteiro da Silva Eleutério
A pornografia infanto-juvenil ............................. . ............ . .. . ...... 246
Forma de atuação do abusador .... . ..... . ....... . ... . ................. . ... . .... . ...... 248
Abordagem tradicional .... ... . .... ... .. ... . . ... . . .. .. . .. ..... .. ...... .. . . . . ........ 249
Abordagem virtual .... ... . . .. .. . .. .. ... . . . .. .. ..... . .. . .. . . . ...... .. .. . .... . .... . .249
A pedofilia como negócio: as redes de exploração sexual de crian ças ... . .......... . . . . . . ... 251
Legislação ..... ............. ......... . . ... ..... ......... ...... . ......... ... .. . .....252
O que dizem a CF, o ECA e o CP ... ...................... . .... .... ...... .. ... . . . .. .. 253
Técnicas computacionais para identificação de arquivos de pornografia infanto-juvenil . ..... .... . .258
Uso do hash criptográfico .. .. .. .. ........... . . .. .. .. . ... .. .... .. ........ . . . .. . .. .. .258
Verificação dos nomes dos arquivos ....... . ......... ........... ..... . ... . . . .. .. . ... . .259
Detecção automática de nudez ........ . . .... . .... . . . . .. .. .. ..... .. . .. ... . . . .· . . . . . . . 260
Detecção de vídeos de pornografia a partir da identificação de padrões de movimentos
e da análise de áudio .................. .......... ............. .... .. .. . ...... . . .... 262
Outras técnicas de detecção .. . .................... .. .. . ... .. ..... . . . .. .. . . ... . .. . .. 262
Exames em constatação de pornografia infanto-juvenil ......................... . .......... 263
Exames em locais de crime e busca e apreensão . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Exames em laboratório . ... .. ... . .......................... . .................... .. 265
Ferramentas de apoio aos exames de constatação de pornografia infanto-juvenil ..... .. . ... .. .275
Ferramentas de apoio para exames em local de crime/busca e apreensão .. . .. ... . . .. . . . .. . .. 276
Ferramentas de apoio para exames em laboratório . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Estudo de casos ............ . ................................................ 281
Cumprimento de mandado de busca e apreensão .......... . .......... . ... . . . ...... . . . . . .. 281
Compartilhamento, posse e produção de pornografia infanto-juvenil . .. . ........ . ..............283
Considerações finais ...................... . ............... ... ..... . ........... 285
Questões para análise ....................................... . .... . ........... 285
Referências bibliográficas ..... . ......... . ............. . ....... .. .............. 285

Capítulo 8- Exames em computação embarcada ..............................289


Pedro Luís Próspero Sanchez
A computação embarcada .............................................. . . . ... . 290
Categorização dos sistemas embarcados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Sistemas integrados . . .. . . ... ......... . ... . ... . ... . .. . . ... ........ ... ... . . .. .. .. ... 292
Sistemas embutidos . . . ....... . ... . .. .......... . ....... . . .. . ......... . ... . .. . .. . . .. 292
Sistemas embarcados .. . .. ... ... . ... . ... . . ... . ... . .... . .. . . . . . .. . ... . .. . ..... .. . . 294
Sistemas embarcados em veículos de via terrestre. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 295
Complexidade dos sistemas embarcados em veículos de via terrestre . . . . . . . . . . . . . . . . . . . . . . 298
Exames em computação embarcada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 300
Especificidades .. . . ...... . ...... . ... . ... . ... . ... . .. ... . .. . ..... . ....... ... ...... 300
Abordagem geral . .. .... ........ . .... .. ... ... . . . .. . .. .. .. . .. . .......... .... . ...... 301
Aquisição de vestígios cibernéticos em computação embarcada. . . . . . . . . . . . . . . . . . . . . . . . . . . 303
XIV TRA1ADO DE COMPUTAÇÃO FORENSE
SÉRIE CRIMINALÍSTICA P REMIUM

Gravadores de Dados de Eventos (EDR) ........ . ... . ............ . . .. ....... ........ . 305
Captura de dados contidos no EDR. . .. .. .... . . .. .. . .... .... . . . .. . ... . ..... . ........ . 306
Valor probatório dos dados do EDR ......... ... . . ... .. .. .... . .... .. ... . .... ........... 307
Especialização profissional . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Considerações finais ..... . . .. . . .. . .. . . .. . . . . . . . . . .... . . ... .. ... ...... ... ..... . 309
Questões para análise ... . ... . .. . . . . . . .. .. . ... . . . . . . ... ... ... . .... . ...... . . . .. 31 O
Referências bibliográficas ....... .. .. . .. . . . ............. . .. . .... . ........ . . ... .. 311

Capítulo 9- Exames em equipamentos portáteis e telefonia móvel ............... 313


Alexandre Vrubel - Luiz Rodrigo Grochocki
Os equipamentos portáteis e a telefonia móvel ........ ... . ..... . .. .. . ....... ... . . .. 314
Equipamentos computacionais portáteis . . .... . ..... . . ... . . . .............. . ...... ... ..... 314
Telefonia móvel . . ........ . .......... . .. . . ..... ...... . .. .. . ... .. ... . . .. . .... . .... . . . . 315
Configurações dos equipamentos de telefonia móvel . ........ .... . .. ... ... . .. ... . . ... . ..... 317
Isolamento, coleta, preservação e transporte ...... . . ...... . .. .. . . ..... ... ..... . .. . ....... 318
Vestígios físicos . .... .. .. . ........... . . .. ...... . .... . . ............. . . . .. ... . .... .. 318
Dados voláteis ..... ...... ..... . ..... ... . ... .. .. ... . . . .. .... . .. . ........ . .. .. ... .. 319
Equ ipamentos pareados .... .. ...... .. ... . ... ..... ........... .. .. ................... 319
Isolamento e preservação .. . .. ... .. .. . . . .. ... . ........ . . . .... .. . .. . .. . ...... . ... . .. 320
Co leta de informações .. . ... . ....... .. . .... ..... . .... ... .. . .. .. . .. ..... .. . . ........ 323
Identificação e documentação ....... . ... ..... ... . .. .. .. .... . .. .. .. . .. . . . . . . . . .. ..... 323
Pré-exame e triagem de materiais ... . ..................... . .... .. ....... . ... ......... 324
Extração dos dados ..... ... .. .. . . .... . . . .... .. . .. . ....... . . ... . ... . .. . .. . . . ... . . ... .324
Tipos de extração ............ . .... . .... . . ... ....... . ........... . . .. .. . ... . ........ 324
Extração manual .. .... .. . . . . . .. .. .. ... . . . ... .......... . . .. . . . . . .... . . ... . . . .. .. .. 326
Extração lógica ....................... . . . . .... . ..... . . ... ..... . . . .......... . .. ... .326
Extração física ............................. . . . .... ..... . . .. ... . . .... . . ........... 326
Extração avançada (Chip -Off, Micro Read) . . .. ...... ....... ... .... . . . . . .. . . . ... . .... . .. 327
Ferramentas forenses para extração . ..... . .. . ...... . . . .. .. ...... . . .. .. . ..... . ... . .... . .327
Metodologia para extração ... ... ... ....... . .. ....... ... . .... ... .... .. ... .... . ... ... ... 329
Cartões SIM .................................. ..... .. . . . .. . .. . ...... . .... . ....... 329
Análise dos dados . . . .. . ............. .......... .. . . . ... . .......... . . . .. . . ..... .. .. .. 336
Transformando vestígios em evidências . .... .... .......... ................... .. ....... 337
Documentação dos resultados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Considerações finais . . .. .. . .. . .. . .. . .. ... ..... . ... ...... ... . ..... .. .. .. .. ... . . 338
Questões para análise . . .. .. . .. .. . ...... ..... . ..... . . ....... . . . .. . . ... .. . . .... 339
Referências bibliográficas .. . .. .. ... . ... .. . . . . .. . .. . . . .. . . ...... .. . . . . . . .. . ... . . 339

Capítulo 10- Exames em computação na nuvem . ............................ . 341


Joice Ribeiro do Rosário Dantas
A computação na nuvem . . . . .. ... . .. .. .. . .. ... .. . ... . .. ... .... . . . .. ...... ... . . 342
Computação na nuvem e a Forense Computacional ... . . . . .... .. ...... ..... . . .... . ....... . .342
Provedores de nuvem e suas políticas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Segurança de dados ........ .... . ......... . .......... . .... . ... ..... . .... . .... . .. . 346
Contrato . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Principais provedores de computação na nuvem .... . ... . ......... . ............. . .. .... 348
Computação na nuvem em dispositivos móveis . . . ...... .. .. ... . . . ..... . . . ...... .. .... .. .. 352
A Computação Forense e seus desafios na computação na nuvem . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
SuMÁRio XV

Exames em computação na nuvem ..... . .... . ... .. ..... ... . ...... .... . ... . . . .... . .... .. 361
Modelos para exames periciais em computação na nuvem ........... . .............. .. .... 361
Forense como um serviço em computação na nuvem (Forensic-as-a-Service - FaaS) .... . .... 366
Exames em computação na nuvem X MapReduce I Hadoop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Casos recentes envolvendo ambientes de Computação na Nuvem ...... . ... . .. . .............. 370
Considerações finais ..... .. ... . . ..... .. . . .. ... .. . ... . . .. . ..................... 371
Questões para análise .. ... . . ....... .. . .... .. .. ...... .. . .. .... . .... . . .. ....... 372
Referências bibliográficas .. ....... . .. ... . . ........ . . . . ........ . .. . ......... . .. 372

Capítulo 11- Exames em detecção de intrusão .............................. . 375


Luiz Fernando dos Santos- Leandro Bezerra Di Barcelos
A detecção de intrusão . .. . . . ................ . ........... . .... . .. . . . . . ..... .. . 376
Contextualização sobre os sistemas de detecção de intrusão ... ............ . .. . . ... ......... 376
Modelo conceitual ... ... . ... . ..... . .. ........ ... .. .... . . ... . . ........ . .. ... .. .. ... 377
IDSs baseados em rede e em host . ................... ... ....... . ............. .... .. .377
lOS x firewa/1 . ... ... . . ..... .. ....... . .... . .... ......... ....... ...... .. .. ........ .378
IDS X IPS .......... . ..... . . . . .. . . . . .... .... . .................................. .. 378
Metodologias de detecção .. .. . . .. ... ..... . ... . ........... . ... . .......... .. , ..... . .. 378
Intrusões . . ............. .. ... .. .. ........ . ... . . ... . .. ......... .. ..... .... . . .... .... 378
Em máquinas individuais ... . . . ... . ........... . .. .. .. . . . .... .. . ...... . .. .. . . ...... . .378
Em redes de computadores . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Dispositivos móveis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 385
Nuvem .. ..... . . .. .... ........ .. ..... ..... .. . . . .. . .. . . . ............... . ......... 391
Casos reais. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
RAT (Remate Administration Too/) .. .. ....... . .. . . ...... .. .. . . . . . . .... ... . . . . . . . . .. 395
Estudo de caso ... . . .. . ... . . ..... .... ....... ..... . ..... . ...... .. .. ......... .. 397
Coleta inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Checklists .............. ... ........... . . . ........ .. . . . . . ......... .. . .. . ......... 400
Linha do tempo .. ............. ..... .... .. .. ..... ....... ..... . . .... . ............. . .401
Coleta de dados . . . .... ... . . .. . . . .. .. ..... ... ..... . . . .... .. ....... . .. . ... .. ..... ... .402
Coleta de dados voláteis .. .... . .. . ... . .... . ... ..... . . .. ... .... . .. .. ........ . .. . ... .402
Duplicação forense . . ..... . .... . . . . ... .. . . ... . . . .. . .. .. .. . . . .... ..... . . . . . ...... . .402
Evidência de rede . . ....... . .... . . . . . ... . ...... ... . .................. . .. .. . .. ..... .402
Serviços . ..... .. . . ..... . ..... . . .. .. ... . . . .. .. . . ..... . ... . ............... ... ... . 403
Análise de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Windows ....... . .. .. .. ...... ...... .... . . .. .. .. .. .. .. .. . . . .. ... . .. . ..... .. . ..... 403
macOS .... .... . .... .. .......... . .. ...... . . . .... . ... ... . . ..... .. . . . . ... . ...... . 404
Considerações finais .. . .......... . .......... .. . . . . . . ... . .... . . . .. . . . .......... 405
Questões para análise . . . .. .... ...... . . ..... . .. ...... . .. ..... . . . . .. .. ... . .... . 405
Referências bibliográficas . . .. ... . .. . .. .... .. .... .. ..... . .... . . . . .... .. . . . ..... 405

Capítulo 12 - Exames em ma/wares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409


Rafael Eduardo Barão - Gustavo Pinto Vila r
Os malwares . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 O
O que é um malware? . ..... . ... ... . .. . ....... .. .... .... . . ... . .... ....... . .. .. .. . . .. . .410
Classes de malwares ... . ..... ..... . . . . ... .. . . .... .. .. . .. . .... .. . .. . .. . . . .. . .. . .. .. . . 411
Spyware ..... ...... .... .. ... . ............................. . ....... . .. ....... ... . 411
XVI TRATADO DE COMPUTAÇÃO FORENSE
SÉRIE CRJMINALÍSTICA P REMIUM

Backdoor. . .... . .......... . ... ... .. . ........ . ........... .. ... .... . . .. . . .. .. . .... .412
Worm .... . . . .. .. ... . . .. ... ..... ........ . . .. . .. . .. . . . . . . ..... . .. ... .... .. . .. .... 413
Bot .. ... .... . .... . .... . ..... . . ... . ........ . ...... . ..... .. .. . ..... . ....... . .... .413
Cavalo de tróia . .. . . .. . . . . ... ..... .. ... ... . . . .. .... . . . ... ..... .. . . . ......... . . .. . .413
Rootkit. ...... . .... .. . . . .. .... . ..... . . . .......... . .. . .. . ... ... ..... ... .. .. ..... .. 413
Virus .............. . .. . .... ..... . . ...... . ..... . . . . . . ... . ...... . ... . . . . . ........ .413
Objetivos da análise de malware no contexto pericial ... . ...... . . .... . ....... ..... ... .. . .... 414
Software suspeito .... . ............ . . . ........ . . ..... . . .... ... .. . .. . . . ............ .414
Ataques utilizando malwares ... . .. . . . . .. .. . . ... ...... . . . . ... .. .. . ................... 414
Malware como elemento secundário ..... . . . ..... . ...... . ..... . ........ . ..... .. . . . .. . .415
Tipos de análise .. .. ..................... ..... . . ... . . .. ......... ...... . ...... . . . ... .415
Análise estática .... . ... ...... .. . .. . ..... .. . .. ... . . . . . ..... .. . ... ........ . . . .. . .. .415
Análise dinâmica ....... . . .... .. .. . . . .... . .. . .. . . . . . .... . . . ........ . ..... . .. . ..... 416
Análise post-mortem (de malware) .... . . ..... . . .. .. .. .. .. . .... .. ...... . .. ............ 417
Antianálise . .... ..... ..... ........ .. . .. . . .. . . ... . . .. . ....... .. ... . . .. . ... . .. .. ... 417
Como identificar um malware .......... .... .............. . ................... .. ....... .421
VirusTotal .. . . ..... .. . . ..... . .... .. .. . ..... . . ........ .. . . ...... . . .......... . . ... .421
Autoruns . .. . . . ....... . ............ . ... .. ..... ..... . .. ....... . ... . . . ..... . .. . ... .423
Arquivos de prefetch .... .. .. .. ... . . . . . . . . . ....... .. . .. . . ... . ..... . .. . . .... . . .. . . .. .425
Análise estática ........................ ..... . .. ...... . . ...... .. .. .... .. .. . ... . ..... .427
Strings ..... . ............. . ..... .. . ... . . . . ....... .. .. . . .......... ... .. . . .. ... .. .427
Formato PE (Portable Executab/e) . .... .. . ·.. .. . . ................. . ..... . . ... .. .... .. . .428
PEview ....... .... .. . .... .. .. . . . . .... . . . . . . . .. . . ........ .. . . . . . . .......... . . . .. .429
Dependency walker .. . . .. .. .. ... . . . . . . .. . .... . . . .. .' . . . . . . . . . .. ... .. ... ... . .... .. . 430
Resource Hacker ........... . ... . .... . .... . . . , ...... . .. . ....... . .......... . ...... .432
Análise dinâmica ................... . .. ...... . ... ... . . . . ..... ... .. . . ... ... .. . . .. .. .. 434
Procedimentos recomendados em ambiente virtuais .... . . .. . ......... .. . .... . .... .. .. . . 434
Process Explorer .................. . . . ... ... .... ... .. . .. . .. ....... . .... . . . .. . .... 436
Process monitor .... . ........... . . .. . . ... .. .. . . ..... .. . . ... . .. . .. . . . .... . . . .. . ... .437
Network Monitor .. .. .. .. .. . . . . .. .. . . . . . . . .... . ... .. ... . . ...... . .......... ...... .. 439
TCPView ... . ...... . ................ . .. . ........... . ........ . ........ . . ...... ... .441
Análise avançada ..... .. ... . .. . . .. . ........ .. . . . . . .... .... ... . . .. .. . .. . .. . .. . .. .....442
IDA .... ..... .. ....... . . . . . ........ . . . . .. .. ....... .. ...... .. . .... . ..... . .. ..... 443
OllyDbg ...... . . . .. . .. . . . . . ......... . .. . . . . .. .... .. . . .. . ... . .... . ........ . .... .. 443
Considerações finais ..... ..... ................. . ....... .. .. .... . . .. . .. . . . . . ... 444
Questões para análise . . . .. .. ..... .... . ...... . ... . .. . ..... ... ... .. ....... . .. . . 444
Referências bibliográficas .... ................................................. 445

Capítulo 13- Exames em dados criptografados ...............................447


Luciano Lima Kuppens
Os dados criptografados . ..... . ..... .. . ..... ... .. .. . .. .. .......... ..... .. . . .. . . 448
Conceitos de criptografia . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
Noções básicas e nomenclatura utilizada .. . . ...... .. . . .. .................... . ........ 450
Chave versus senha ................ .. .... .. ... ... .. . . ..... . . . . . ..... .. ........... 450
Como detectar dados criptografados ...... .. ... . ....... .... ........................... .. 451
Arquivos criptografados ... . ........... . ..... . . . . . .. .... . ..... .. .. ... . ............. .452
Discos virtuais criptografados . ....... .. .. . . .......... . .......... .. . . . .... ... . .... . . 453
Discos completamente criptografados . ... . .... . ... .. . . . ........... . . ... .... ....... .. . 454
SuMÁRio XVII

Métodos para a decifragem de dados . ..... .... .......... . ..................... . . . . . ....457


Recuperação direta . . ................. .. . . ... . . . . . .. . ........ ... .... . ........... . .457
Pré-computado ......... . . .. ... .. . . ........ . . . ... . . . ... . . . .... . . . ... . ........ .. .. 458
Força bruta . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Dicionário .. . ..... . ............ . .... . ....... . ... . .................. . ............ 460
Probabilístico . .... .. . ........ ... .. .. . . . ....... .. .. . . . ...... . . . .. . ... . . . . . ... . . .. .462
Híbrido .. ..... . .... .. .. . .............. . ............ . ... . . . ......... . ... ... ..... 464
Ferramentas para a decifragem de dados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
Aceleradores .. .. . . . . ..... . . ... .. .. . . . . .. . . .. .. . .. . . . . .. . .. . . .. ... .. ... . ... ... .. 464
Aplicativos ... . . ... . .. .. .. ... . . . ... . ... . . .. .. . .. . .... .. . . ........ .... .. . .. . .. . .. .467
Processo de decifragem de dados .... .. ....... . ...... ... ·.... . . . .... . .. ........ .... . . . .. 471
Identificação dos recursos compatíveis ...... .. ....... . ...... . . ... . ... . ...... . .. ... ... .472
Ordem e parâmetros dos métodos de decifragem .. . ... . .. .. .... .. . . ... . ..... . . .. . . .... .472
Finalização do caso .. ..... . ... . . . . . . ... .... .......... . . . . . ... . . . .... ..... . . . ..... .474
Considerações finais . ........ . .. .. ............. .. . .. ....... .. .. . . . ............ 475
Questões para análise .. . . ....... .. .. .. .... . .... . .... .. . . ..... .. . . ...... . ... . . 475
Referências bibliográficas ... ... .... ... . ... . ..... .. . . ... . . . . . ............ .. . . .. . 475

Capítulo 14- Técnicas antiforenses ........................................ .477


Diego Fuschini Camargo- Tony Rodrigues
A antiforense . . .. .. .. .. . . .... . ......... . . . . .. ... . . . ..... . . .. . .. . . ... . ... . ... 478
Antiforense computacional . .. .... . . . . . . . . . . . ...... . .. .... .. .. . ......... . . . . . . . . ... . . . .478
Leis e fundamentos da Computação Forense . .... . . ... ...... ....... .... . ..... .. ...... . ...479
Classificação das técnicas antiforenses .... . . . . .... .. .......... .. ... .. . .. . ... . . ..........481
Ocultação, ofuscação e encriptação de dados . . .. . . . .. . .... . . . . . .... . ... . ........ . ... . .481
Deleção ou destruição de dados . .. . .. ... .. .. . . . .. .. .. .. .. .. . . . . ....... . . . . .. . . . . . .. .493
Falsificação de dados ... .. ... ..... .. . .. . .. ..... .. . ... . .. .. ...... . .. ... . .. . ...... .. 494
Prevenção à análise ........ ... .. . ......... . . .. .. .. . . ......... . . .. . . . . . . . ..... . . . 498
Obstrução à coleta de vestígios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... 502
Subversão de ferramentas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ......... 502
Considerações finais ........ .. ....... . ..... . ...... . .... .. . . .. . ..... . . .. . .. . .. 503
Questões para análise .. .. ... . ........ . . . ......... . ............. . .. . ........ . . 503
Referências bibliográficas . . . ..... .. . .. . .. . . .... . .. . . .... ...... ... . ...... .. ..... 504

Capítulo 15- Segurança e defesa cibernética .......... . ........ . .............507


Eder Luís Oliveira Gonçalves - Gabriel Menezes Nunes - Deivison Pinheiro Franco
O espaço cibernético . ... ... ........ . .. ... .... . ..... . ................. . ...... . 508
Segurança cibernética .. . .... .. . . ...... . . . .. ..... . . . .. . .... . . ... ... ........ . . ... . .. . 508
A importância da segurança cibernética . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 509
Defesa cibernética .. ... .. ..... ... . . ..... ... . . ... . .. .... .. . ............ . .. . .. ... ..... 510
Guerra cibernética ....... ..... ... . . . .. ... . .... ..... . . ..... ................ .. . : . .... . 512
Digital attack map ....... ... .... . .. . .. . ...... . .. . . . ...... . ...... ... . ... . .. . .. .. . . . 514
Norse IPViking ... . .... .... ... .... . . ....... . ..... . .. .. .. . . . . . . ... . . .. . . .. ....... .. 517
Cyberthreat Real-Time Map .... . ... . .. .. . .. . . . . . . . . . ... . . . ... . ... . ... . . . . ....... . . . 519
Armas cibernéticas . .. . .. ........ . .. .... ... .. . .. ... ... . ... . . .... . ......... . .. .... .. ...521
Zero day .... .... ... . .. ... . .. .. . . . . . . .. . .. . . . . . . . .. . .. . .. .. . ..... . . . . . ...... . ... .522
Inteligência cibernética . . . ..... .. .... . . ... . . . .. . . ............ ....... . . . ... .. . .... . . .. .523
Ferramentas de inteligência cibernética .. . . ...... . . ... .. .. . . .. ...... .. ...... . .. ... . .. .. . .525
XVIII TRATADO DE COMPUTAÇÃO FORENSE
SÉRIE CRIMINALÍSTICA PREMIUM

Coleta de informações ... . . .. ..... .. ..... . ..... .. . . . ... . . ...... . ..... ........ . ..... 528
Segurança e defesa cibernética na Computação Forense .. . . ... .. .. . . .. . . ... ... . . . ... . . ... 530
Normatização ... .. .. . ............................... . ....... . .... . .......... . .. . 530
Laboratório .. ... .. . .. .... .. ..... ... . .... . ..... . .. ... ........ . ..... . ... . ......... .531
Capacitação ....... . . . ... . ... . . . . . ...... . ... . ... . ... . ... .. ... . ........ . ... . ...... 531
Desafios ... . .. ... . .. . ......... ... . . ........ . ....... . ... . .... . ... . ............. . .531
Considerações finais .. ... . . . . .. .. . . . .. . .. . .... . . . .. ... . .. . . . . . .. .. ... . . . . . .. .. 533
Questões para análise ..... .. . . . . . . . . .. . .... .. ..... . ... . .. . . . .. .. ... . ...... ... 533
Referências bibliográficas ........... . . .. .. . .. . . . . .. .. . . ... . . .. . . . . . ... . .... . .. . 533

Capítulo 16- Noções de direito cibernético . ............... . .. . .............. .535


Patricia Peck Pinheiro- Luiz Rodrigo Grochocki
O direito cibernético .. . .. .. .. . . .... . .. .. . .. . . . . ... . .. . . .... .. . . .. .. . .. . . ... .. . 536
O direito aplicado à tecnologia ......... . .. . . .... ... . ... . ........ ..... ... . ..... ... . . ... 538
A evolução da prova no direito digital ..... ... . . .. . ....... .. .. . . .. .. . . .. . . .... .... .... 540
Requisitos para obtenção da prova digital . .. ... .... ........ .. . ..... ..... . ...... . . ..... 543
A prova pericial no novo Código de Processo Civil . .. . ..... . .. ... .. . . . . . . . . . .. .. . . . . . .. . 546
Privacidade e Segurança Pública ................. . .. . ....... .. .. .. .............. . ... 547
Crimes cibernéticos . . . . . . ............... ...... . .. ........... . .. ... . . . . . . . . .. ... .. .. 554
Divisão didática dos crimes cibernéticos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 555
Características dos crimes cibernéticos .... . . .... .... . ... . . . . ..... . . ... .. . .. . . .... . . . 556
Considerações finais . . . .. . .... . . .. . . .. . .. .. . . . .. .. . . . . ... . ... .. ... . .... . ... ... 562
Questões para análise . . . .... . ... . . . .. . . . . . ... . ... . . .... .... . . .. .. . .... .. .. . .. 562
Referências bibliográficas ..... . .. . .... . .. ... .. . ... . ... . ... . .. .. .. .. .... .... ... 562

Capítulo 17 - Documentos processuais - laudos, pareceres e relatórios ......... .565


Luiz Rodrigo Grochocki - Deivison Pinheiro Franco
Os documentos processuais . .. . . . . .. . .. ..... . .. .. . . . .. . . . . . . . .. .. . .. . ... ..... . . 566
Laudo pericial em Computação Forense . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 566
Estrutura básica recomendável para um laudo pericial .. . . ..... . ............... . ..... .. . .. 567
Parecer técnico em Computação Forense ... . ........ . . . . ..... . .. . ... . .... . . . . .. ... . . . ... 578
Estrutura básica recomendável para um parecer técnico . . .. ... . .. . ..... . .... . . .. .. ... . ... 579
Relatório técnico em Computação Forense .. . ....... ..... .. . .... ... . . .. ... . . . . ... ... .. . . .591
Estrutura básica recomendável para um relatório técnico em Computação Forense . . . . .. ...... 592
Considerações finais . .. .. .. .. . . .... . . . . . . .. . . . . . . . . . . .. . . . .. .. . .. . . . . . . . . . . ... 593
Questões para análise .. . .. .. .. ... .. . . ... . . .. . . . . . . . ... .. .. .. ..... . . . . . . . . . . .. 593
Referências bibliográficas .. .... . . .. . ... .. .. .... . . ... . . . . .... . . .. .. . . . . . . . . .. . . . 593

Organizador e Autores .......... . .................... . ................ . .. .595

Você também pode gostar