Escolar Documentos
Profissional Documentos
Cultura Documentos
Tema: Investigação Forense em Sistemas
Apresentação
▰ Discentes: Docente:
▰ Junior, Delfim Luis Uqueio ▰ dr. (Msc) Sérgio Mavie
▰ Macamo, Monica Olga
▰ Machanguele, Jose Francisco
2
Agenda da Apresentação
▰ 1. Introdução;
▰ 2. Revisão de Literatura;
▰ 3. Metodologias de investigacao;
▰ 4. Computação Forense (Uma abordagem geral);
▰ 5. Ferramentas Forense;
▰ 6. Técnicas de Computação Forense;
▰ 7. Técnicas anti forense;
▰ 8.Forense digital em Mozambique;
▰ 9. Conclusões e recomendações.
3
Introdução (Contextualização)
📖 🔨
4
Introdução (Objectivos)
Geral Específicos
▰ Compreender a Investigação ▰ Definir a investigação forense;
Forense em Sistemas. ▰ Identificar as ferramentas
forense;
▰ Explicar as técnicas da
computação forense e a
preservação das evidencias;
5
Introdução (Objectivos)
Geral Específicos
▰ Compreender a Investigação ▰ Caracterizar as técnicas anti
Forense em Sistemas. forense.
▰ Analisar a investigação forense
no contexto moçambicano;
6
Metodologias de Investigação (Classificações)
7
Metodologias de Investigação (Classificações)
Quanto ao objectivo
▰ Classificada como exploratória, descritiva e explicativa, uma vez
que necessitará de uma exploração de documentos que forneçam as
informações que permitam identificar, descrever os pontos de
estudo.
8
Computação Forense (O termo forense e
evidencias da sua evolução)
Criminalística
Análise de (Balística, Antropologia Entomologia Computação Patologia,
documentos Impressões (identificação de
Arqueologia;
(insetos,
Odontologia;
(Forense Psicologia,
(documentosco digitais, restos mortais, verificação de Computacional ou Toxicologia e
substâncias esqueletos) data, hora e local); Forense Digital); outras.
pia); controladas);
10
Computação Forense (Conceito)
Conceito
Define – se a forense computacional/digital, como sendo a preservação,
identificação, coleta, interpretação e documentação de evidências
computacionais, incluindo as regras de evidência, processo legal,
integridade da evidência, relatório factual da evidência e provisão de
opinião de especialista em uma contenda judicial.
Os profissionais nessa área são chamados Peritos Criminais.
11
Computação Forense (Conceitos)
Calúnia, Fraudes
Roubo de
difamação e Pedofilia nas (académica, Tráfico de
informações
injúria via e-mail redes sociais; financeira, entre drogas.
confidenciais;
ou web; outras);
13
Computação Forense (Conceitos e Etapas da
pesquisa)
14
Computação Forense em Moçambique
Dominio de
estudo
15
Computação Forense (Moçambique como
dominio)
Organizações
Em Moçambique, são organizações especializadas na informática forense as seguintes:
Problemática
O facto de existirem poucos recursos (humanos e matérias) não quer dizer que em
Moçambique não existam técnicas forense digital para auxilio ao direito, existem
sim. Porém com limitações, devido ao lento entendimento do órgão competente
sobre a potencialização desta área, o que faz com que os profissionais desta área
dependam maioritariamente de dados bancários e histórico de chamadas dos
indiciados fornecidos pelos bancos e operadoras de telefonia móvel.
17
Computação Forense (Moçambique como
dominio)
Cenário promissor
A Lei n.º 24/2019 do boletim da república de Moçambique artigo 276 (Furtos e fluidos) revoga:
em 1. Quem, por qualquer meio, subtrair, para consumo pessoal ou de terceiro, sinal de telefone,
rádio, televisão, internet, dados de voz, imagem, vídeo ou outros bens imateriais com valor
económico, é punido com pena de prisão até 1 ano, se pena mais grave não couber. E em 2 que
a tentativa é punível.
18
Ferramentas Forense
Hardware Software
19
Ferramentas Forense - Hardware
21
Ferramentas Forense – Hadware (exemplos)
▰ Solo 4
22
Ferramentas Forense - Software
23
Ferramentas Forense – Software (exemplos)
Para Espelhamento
▰ 1. Symantec Norton Ghost
▰ É um software da empresa Symantec que faz cópias de discos
rígidos ou partições do disco rígido.
▰ 2. KNOPPIX
▰ Esta é outra solução para realizar a duplicação de discos rígidos
que se baseia em sistema operacional de forma read-only.
24
Ferramentas Forense – Software(Exemplos)
Pós Espelhamento
1. OSForensics
É um utilitário gratuito para análises forense e, por meio dele é
possível obter várias informações como senhas salvas e últimas
actividades realizadas no computador.
2. Back Track
3. Deft 25
Técnicas da computação forense
26
Técnicas da computação forense
▰ 1. Preservação
▰ Esse procedimento consiste na realização do espelhamento do
dispositivo (cópia bit a bit).
▰ Parte de algumas considerações como:
▰ O dispositivo que irá receber a cópia do material deve ser de
armazenamento superior (recomendado) ou igual;
▰ Se o destinatário for maior torna-se necessário que os espaços
não preenchidos sejam “zerados” para garantir que nenhum bit
presente interfira no processo de análise (Wipe).
27
Técnicas da computação forense
▰ 2. Extração
▰ 3. Análise
▰ 3. Análise
▰ Para (FREITAS, 2007), após analisar as evidências, o perito poderá responder às
seguintes questões:
▰ Qual é a versão do Sistema Operacional (SO) que estava sob investigação?
▰ Quem estava conectado ao sistema no momento do crime?
▰ Quais são os arquivos que foram usados pelo suspeito?
▰ Quais portas estavam abertas no SO?
▰ Quem fez o login ou tentou fazê-lo recentemente?
▰ Quem eram os utilizadores e a quais grupos pertenciam?
▰ Quais foram os arquivos excluídos?
30
Técnicas da computação forense (Analise)
▰ 4. Formalização
31
Técnicas anti forense
Técnicas anti forense podem ser definidas como métodos aplicados sobre
computadores usados como meio para a prática de delitos, que visam eliminar
vestígios ou provas, aquando da realização de alguma investigação de um perito
Forense.
32
Técnicas anti forense
Sanitização de
Criptografia Rootkits Esteganografia
discos
33
Criptografia
▰ No contexto das técnicas anti forense, esta técnica usada para codificação dos
ficheiros e das mensagens para que estes não sejam detectados/lidos pelo
administrador do sistema ou perícia.
34
Rootkits
35
Esteganografia
▰ A esteganografia é o estudo de técnicas que possam ser utilizadas para esconder uma
mensagem ou o seu verdadeiro conteúdo.
36
Esteganografia
37
Sanitização de discos
38
Conclusão e recomendações
39
Gratos pela atenção
dispensada
40