Você está na página 1de 34

UNIUBE – Universidade de Uberaba 1

Prof. Dr. Marcelo Vilaça de Oliveira

FORENSE
Engenheiro – Advogado – Analista T.I.
COMPUTACIONAL
drmarcelovilaca@gmail.com

(34) 99673-9181
FORENSE 2
COMPUTACIONAL
GRADUAÇÕES PÓS-GRADUAÇÕES T.I.
FACULDADE IGUAÇU/PA – 2022/2023:

Engenheiro Eletricista
UNIUBE/MG – 1994  MBA em Tecnologia para negócios: Data
Science e Big Data
 Arquitetura de Software
Direito
 BIG DATA (Ciência de dados)
UNIUBE/MG - 2009
 Computação em Nuvem (Cloud
Computing)
PÓS-GRADUAÇÕES  Perícia Forense Computacional
 Desenvolvimento de Sistemas com JAVA E
 Docência Superior – Gama Filho/RJ – PHP
2009
 Eng. Segurança do Trabalho –
Pitágoras/MG – 2013  CYBERSECURITY: DETECÇÃO DE AMEAÇAS E
PROTEÇÃO DE SISTEMAS DE INFORMÁTICA E
 Direito Médico e Hospitalar – COMUNICAÇÕES (Em andamento/2024)
Faculdade Iguaçu/PA - 2023
FORENSE 3
COMPUTACIONAL
DISCIPLINAS NO EAD

966027 - APLICAÇÕES MULTIPLATAFORMA E HÍBRIDA


966026 - BUSINESS INTELLIGENCE, ANALYTICS E BIG DATA
967027 - ESTRUTURAS DE DADOS I
966034 - FORENSE COMPUTACIONAL
968000 - FUNDAMENTOS DE JOGOS DIGITAIS
966040 - GESTÃO DE CONTRATOS
966030 - GESTÃO E GOVERNANÇA DE TECNOLOGIA DA INFORMAÇÃO
968003 - INTERFACE HOMEM-MÁQUINA
975000 - INTERNET DAS COISAS
949001 - LABORATÓRIO DE PROGRAMAÇÃO - Python
966025 - TECNOLOGIAS DIGITAIS EMERGENTES
FORENSE 4
COMPUTACIONAL
DISCIPLINAS NO PRESENCIAL
-Mecânica dos Materiais/Sólidos
-Ciências dos Materiais
-Saúde, Segurança e Meio Ambiente
-Análise de riscos
-Ciências do Meio Ambiente
-Ergonomia
-Instituições do Direito
-Direito Digital
-Programação Python – Laboratórios
-Algoritmos e Estrutura de Dados
-Interface Homem-Máquina
-Tecnologias Digitais Emergentes
-Supervisor de Estágios – Engenharias
FORENSE 5
COMPUTACIONAL

Professor nos Cursos de Pós-graduação:

 MBA Engenharia Civil – Contratos


 MBA PLANEJAMENTO E GESTÃO DE OBRAS CIVIS
 MBA EM ENGENHARIA DE MANUTENÇÃO
 MBA EM ESG: RESPONSABILIDADE SOCIOAMBIENTAL E
GOVERNANÇA CORPORATIVA
 ESPECIALIZAÇÃO EM GEORREFERENCIAMENTO DE IMÓVEIS
 ESPECIALIZAÇÃO EM ENGENHARIA DE AVALIAÇÕES E PERÍCIAS
 Engenharia Elétrica – Potência - Contratos

Perito Judicial Federal – Nomeado UNIUBE

ADVOGADO – Cívil – Empresarial – Família


AUTOR DE LIVROS
Prezado aluno(a),

Seja muito bem-vindo a este novo momento de aprendizagem.


Daremos início agora ao componente de Forense
Computacional.

Este componente tem o intuito central de ensinar aos


estudantes os conceitos da Forense Computacional, seus
objetivos, o cibercrime, sua classificação, aspectos legais,
exemplos de cibercrimes, categorias da forense
computacional e os atores que compõe um processo judicial
que envolve a perícia.

Assim, você será auxiliado na compreensão de termos e


aspectos relevantes desta temática tão importante na
atualidade.
- SEMANA 1 – FC - Introdução (PARTE 1)

- SEMANA 2 – FC - Introdução (PARTE 2)

- SEMANA 3 – FC - A perícia (PARTE 1)

- SEMANA 4 – FC - A perícia (PARTE 2)

- SEMANA 5 – Formação Geral

- SEMANA 6 – FC - A coleta de evidências e aplicativos de suporte (PARTE 1)

- SEMANA 7 – FC - A coleta de evidências e aplicativos de suporte (PARTE 2)

- SEMANA 8 – FC - Técnicas antiforenses

- SEMANA 9 – FC - Exemplos de casos reais


A profissão de Perito Forense Computacional
Basicamente o Perito Forense Computacional é o profissional
encarregado de recuperar informações de computadores e outros
dispositivos eletrônicos a fim de obter evidências de um crime.

Normalmente esses profissionais trabalham diretamente com forças


policiais ou empresas privadas coletando, analisando e documentando
informações, onde os equipamentos analisados podem estar danificados
ou comprometidos de alguma forma. Se você já assistiu alguma série do
tipo CSI, já deve ter visto um perito com um HD queimado ou mesmo
uma placa danificada tentando recuperar informações… Este é um
profissional PERITO.

Segundo o dicionário Aurélio, “perito é uma pessoa sábia erudita, é


sabedor ou especialista em determinado assunto; experto. E em termos
jurídico é aquele nomeado judicialmente para exame ou vistoria.”
A profissão de Perito Forense Computacional
Portanto, obter provas é uma tarefa complicada que exige muito
conhecimento, paciência e determinação.

Atualmente, como uma boa parte dos crimes envolvem meios


eletrônicos, o Perito Forense Computacional exerce um papel de
extrema importância na resolução destes crimes.

Além de trabalhar para resolver crimes, o Perito Forense Computacional,


em alguns casos, pode trabalhar para corrigir e até mesmo testar
sistemas de informação.
A profissão de Perito Forense Computacional
Outro ponto interessante a respeito dessa profissão é a necessidade de
ter conhecimento em algumas questões jurídicas como leis e normas
processuais.

Uma das especializações da carreira forense é a Computação Forense e


Perícia Digital, que consiste basicamente no uso de métodos científicos
para a preservação, coleta, validação, identificação, análise,
interpretação, documentação e apresentação de evidência digital com
validade probatória em juízo.
A profissão de Perito Forense Computacional
Mas o que realmente faz um Perito Forense Computacional?

Vamos partir do ponto que o Perito trabalha analisando evidências de


um crime, seja ele cibernético ou um crime comum, onde dispositivos
eletrônicos foram utilizados.

Portanto, cabe ao Perito Forense Computacional realizar uma análise


profunda nestes dispositivos em buscas de provas que comprovem o ato
ilícito cometido.
A profissão de Perito Forense Computacional
Mas o que realmente faz um Perito Forense Computacional?

Sendo assim, o mesmo precisa ter um vasto conhecimento em


tecnologia, pois em muitos casos é necessário desmontar equipamentos,
recuperar dados e em casos de crimes cibernéticos identificar como
tudo ocorreu.

Para auxiliar em tal tarefa os Peritos Computacionais contam com


softwares e equipamentos que ajudam a extrair dados de dispositivos
eletrônicos.
A profissão de Perito Forense Computacional
Mas o que realmente faz um Perito Forense Computacional?

Após obter as evidências dos crimes cometidos usando os meios


eletrônicos, os peritos são responsáveis por organizar e gerar relatórios
detalhados para que posteriormente possam ser usados pela força
policial, advogados e juízes.

Em alguns casos, o Perito Forense Computacional é até mesmo


convocado a comparecer em audiências para detalhar os resultados
encontrados e podem até mesmo se tornar testemunhas especialistas
durante um julgamento
A profissão de Perito Forense Computacional
Mas o que realmente faz um Perito Forense Computacional?

Além disso, os Peritos Forenses Computacionais, quando contratados por


empresas, buscam melhorar questões de segurança cibernética, pois,
ao saberem solucionar crimes, consequentemente possuem uma ampla
visão de como eles podem ocorrer e, assim, conseguem sugerir e aplicar
ações preventivas em conjunto com a área de Segurança da
Informação.
A profissão de Perito Forense Computacional

Resumindo passos de uma análise Forense


Computacional

Como toda investigação ou análise, existem


passos a serem seguidos e, quando falamos
em Perícia Forense Computacional, não é
diferente.
A profissão de Perito Forense Computacional

I. Proteger o sistema ou equipamento


garantindo que nenhuma pessoa sem
autorização possa ter acesso ao mesmo.
II. Fazer uma cópia completa de todo o
sistema analisado, pois é através das
cópias que os trabalho de perícia é
realizado.
III. Conduzir uma pesquisa no dispositivo em
busca de arquivos, sejam eles
criptografados, ocultos ou com senhas.
A profissão de Perito Forense Computacional

IV. Recuperar o máximo de informações


possíveis, mesmo que as mesmas
tenham sido excluídas. (existem
softwares específicos para essa tarefa de
recuperação de dados)
V. Descriptografar arquivos, certamente
uma das etapas mais complexas e
difíceis. (impossíveis em alguns casos)
VI. Documentar todo o processo realizado e
gerar relatórios detalhados sobre as
descobertas.
A profissão de Perito Forense Computacional

Segundo Vargas (2007):

“Para trabalhar com forense computacional


é bom ter, não somente, uma visão
superficial e sim uma visão mais profunda
das armas reais e das armas hipotéticas
possíveis, permitindo supor o que pode ter
acontecido estar acontecendo ou vir a
acontecer.”Se preparar para comparecer
ao tribunal em caso de necessidade”.
A profissão de Perito Forense Computacional

Cada ponto enumerado possui um


procedimento específico a ser realizado.

Portanto, em muitos casos é necessário uma


equipe forense para conduzir uma perícia,
além de que em alguns casos os resultados
podem ser inconclusivos ou sem respostas.
A profissão de Perito Forense Computacional

Isso ocorre muito em casos de ataques


cibernéticos onde mesmo conduzindo uma
investigação o responsável jamais é
encontrado, pois aplicou uma série de
técnicas para esconder os seus rastros.
A profissão de Perito Forense Computacional

Como, por exemplo, o caso da empresa


Hacking Team, que sofreu uma invasão em
2015 e mesmo com toda uma investigação
o autor do ataque jamais foi encontrado.

Mas, esses são casos isolados. Uma grande


parte dos crimes acabam sendo
solucionados e os culpados presos graças
ao trabalho conjunto de especialistas e
forças policiais.
A profissão de Perito Forense Computacional

Teste de invasão, ou também conhecido


popularmente como Pentest, é o nome
dado a um serviço de segurança de rede
que tem como objetivo prevenir que um
atacante obtenha acesso não autorizado a
infraestrutura de TI de uma empresa.
A profissão de Perito Forense Computacional

Essa prevenção é realizada simulando os


possíveis vetores de ataques que poderiam
ser explorados por um agente mal
intencionado.

Sendo assim, ao realizar esses testes, é


possível detectar se uma rede, serviço ou
infraestrutura está vulnerável a alguma
espécie de ataque cibernético.
A profissão de Perito Forense Computacional

As etapas de um teste de invasão

Todo teste de invasão é baseado em


etapas, sendo que cada uma delas possui
uma função essencial.

As etapas se baseiam basicamente em


preparação, planejamento e execução.
A profissão de Perito Forense Computacional

#1 Pré reconhecimento: a principal etapa


de um teste de invasão

É nesse momento que é definido o escopo


do projeto. Ou seja, o que será testado,
quais formas de testes serão realizados e o
que não pode ser feito. o contrato deve ser
elaborado contendo todas as informações
sobre os testes que serão realizados, prazos
e valores.
A profissão de Perito Forense Computacional
#2 Reconhecimento: conhecendo melhor o
seu alvo

• Uso avançado em mecanismos de buscas,


como Google, Bing e Duckduckgo
• Levantamento de informações relevantes sobre
o domínio usando a ferramenta WHOIS
• Aplicação de engenharia social para obter
dados, como nomes, emails e até mesmo
senhas
• Levantamento de informações relevantes
através dos emails obtidos e outros dados
A profissão de Perito Forense Computacional
#3 Mapeamento: momento de entender a
rede do cliente

É nesse momento que informações como


topologia de rede, tais como números de IP
atrelados para cada dispositivo, são
obtidos.

Com essas informações em mãos, torna-se


muito mais fácil decidir por onde o teste irá
se iniciar e aonde irá chegar.
A profissão de Perito Forense Computacional
#4 Enumeração de serviços usados

Uma vez que o mapeamento de rede foi


realizado, a próxima etapa do teste é a
enumeração de serviços usados pelo alvo.

Nessa etapa são levantados dados


referentes a portas abertas, serviços
utilizados, sistemas operacionais e quais
serviços estão disponíveis através da
internet e quais estão liberados somente na
rede interna.
A profissão de Perito Forense Computacional
#5 Análise de vulnerabilidades e ganho de
acesso

Com os dados obtidos nas etapas anteriores é


chegado o momento mais esperado, analisar as
possíveis vulnerabilidades, explora-las e ganhar
acesso aos sistemas do alvo. Entretanto, isso só é
possível após analisar todos os softwares que são
utilizados pelo cliente, ou seja, sistemas
operacionais desatualizados, softwares com
vulnerabilidades ainda desconhecidas ou
conhecidas. Todo esse conjunto de dados leva o
pentester a entender qual exploit ele deverá utilizar
para ganhar acesso a rede analisada.
A profissão de Perito Forense Computacional

#6 Manter acesso e pós exploração

É importante durante um teste de invasão


manter o acesso para demonstrar o
impacto da vulnerabilidade para o cliente.
A profissão de Perito Forense Computacional
#7 Gerar relatório

É necessário descrever detalhadamente todo o


processo realizado no teste.

Nesse detalhamento é informado exatamente quais


métodos foram utilizados para comprometer o
sistema alvo e demonstrar em passos como
reproduzir o ataque novamente. Dependendo do
acordo realizado, também é necessário informar no
relatório como corrigir a vulnerabilidade detectada
e ferramentas usadas nos testes.
A profissão de Perito Forense Computacional
#7 Gerar relatório

É necessário descrever detalhadamente todo o


processo realizado no teste.

Nesse detalhamento é informado exatamente quais


métodos foram utilizados para comprometer o
sistema alvo e demonstrar em passos como
reproduzir o ataque novamente. Dependendo do
acordo realizado, também é necessário informar no
relatório como corrigir a vulnerabilidade detectada
e ferramentas usadas nos testes.
PERGUNTAS?

PROFº MARCELO VILAÇA - TITI


________________________________________
ENGº ELETRICISTA / SEGURANÇA DO TRABALHO
&
ADVOGADO
___________________________________________

(34) 99673-9181 - DRMARCELOVILACA@GMAIL.COM

TITI MARCELO VILAÇA

TiTi Masterchef - https://youtu.be/pAcj8Ed-3m4

Você também pode gostar