2. Sejam Bem-Vindos!!!
A SIMPLICIDADE É A MAIOR DAS SOFISTICAÇÕES
(Leonardo da Vinci )
O material da palestra estará disponível no Blog:
www.nadaobvio.blogspot.com
NADAÓBVIO!
3. Objetivos do curso
•Introduzir os conceitos da Perícia Forense Computacional
•Preparar os alunos para a prática da extração de dados,
tratamento e segurança dos mesmos, segundo técnicas de
forense digital.
• Apresentar as ferramentas e os métodos utilizados pelos
peritos forenses.
NADAÓBVIO!
4. Introdução
A segurança da informação é primordial para salvaguardar as
informações e manter todos os dados protegidos.
As informações das empresas são os principais meios de
tomada de decisão. E atualmente são essencialmente digitais.
NADAÓBVIO!
5. A GESTÃO DA INFORMAÇÃO DIGITAL
O ativo mais valioso para uma organização ou pessoa é a informação.
Este grande diferencial competitivo então deve estar disponível
apenas para as pessoas de direito. Elaborar e garantir critérios que
protejam estas informações contra fraudes, adulterações, roubos ou
vazamentos, nas empresas e instituições são fundamentais.
Estamos agindo com responsabilidade
no mundo virtual?
NADAÓBVIO!
6. PERÍCIA FORENSE DIGITAL
•
É a ciência que visa garantir legitimidade na
manipulação dessas novas formas de evidências
eletrônicas, para que sejam legalmente aceitas
como prova em procedimentos administrativos
de fiscalização ou em juízo.
•
Em termos de auditoria tributária compreenderá
a aquisição, preservação, identificação, extração,
restauração, análise e documentação de
evidências, quer sejam componentes físicos ou
dados que foram processados eletronicamente e
armazenados em mídias computacionais, e que
fundamentará juridicamente a constituição do
fato típico tributário.
NADAÓBVIO!
7. PERÍCIA FORENSE DIGITAL
Fraudes Eletrônicas:Formação da Prova Digital Juridicamente Válida.
Perito Forense Digital: Direito X Informática
Procedimentos de Análise Forense Digital:
1. Preservação dos Dados Originais
2. Aquisição e Reprodução dos Dados
3. Análise Efetiva dos Dados Digitais
4. Apresentação das Evidências (Laudo Pericial)
NADAÓBVIO!
9. O DOCUMENTO ELETRÔNICO COMO PROVA
Provam-se suficientemente, por documentos eletrônicos unicamente, aqueles atos
dos quais tais documentos seja aí aplicada assinatura digital e esta atestada por
certificação digital em consonância com as regras e princípios da certificação
digital vigentes no ordenamento.
Provam-se também, por documentos eletrônicos, independentemente de assinatura
e certificação digital, desde que não atentatórios aos princípios de direito, se não
impugnados pela parte contra quem deduzem conteúdo.
Não provam diretamente, mas figuram como indícios relevantes, aqueles
documentos
eletrônicos
que
impulsionam
o
convencimento
acerca
do
fato
principal, aos quais, dadas as peculiaridades do caso em apreciação, o julgador
lhes atribuir algum valor probante.
NADAÓBVIO!
10. Autenticação (Hash)
• É um algoritmo criptográfico UNIDIRECIONAL para teste da integridade e
autenticidade do documento . Um resumo do conteúdo de arquivos
eletrônicos. Uma codificação única de arquivos.
• Tipos de hash: MD5, SHA1, SHA256, RIPEMD128, TIGER128 QUALQUER
ALTERAÇÃO ALTERA O HASH!
• Por que a diferença na Quantidade de bits?
• Aplicações: Senha.
• Programas: ExactFile, Winmd5, m5summer.
• Tarefa: Gerar o hash de arquivos e comparar
NADAÓBVIO!
11. Extraindo com o FTK
“e o he i e to pode t aze p o le as, ão é ig o a do ue
poderemos solucioná-los . Isaa Asi ov
NADAÓBVIO!
13. O CUIDADO NA PRODUÇÃO DA PROVA DIGITAL
• Tenha sempre em mente que a pericia
forense digital, por si só, não representa
uma valoração probatória absoluta da
infração, mas sim parte de um conjunto
de demonstrações da ocorrência de um
determinado fato punível.
• A negligência na construção das
informações que constituem a prova
digital da infração tributária, pode
macular todo trabalho de auditoria,
bem como resultar na nulidade do auto
de infração.
NADAÓBVIO!
14. Preparação-Preservação
• Criar a Imagem do disco original sem
alterações de seus dados
• Montar como ReadOnly (SomenteLeitura)
para a realização da imagem do disco
• Guardar em local seguro e analisar a
cópia/imagem do disco
• Calcular os Hashes MD5 ou SHA dos dados
importantes para garantir que os dados não
foram alterados
NADAÓBVIO!
15. Aquisição
• Dead Acquisition (Aquisição Morta): Os dados
do sistema suspeito são copiados sem a
assistência do sistema operacional do suspeito.
Através de um CD ou USB bootável de
confiança.
• Live Acquisition (Aquisição Viva): O sistema
operacional do suspeito está em execução e
sendo utilizado para a cópia dos dados. Pode
ser utilizado para aquisição dos dados em
memória, processos em execução e conexões
TCP/IP.
NADAÓBVIO!
16. Análise
• Deve ser realizada em uma
máquina totalmente separada do
mundo externo e do ambiente
suspeito
• Fase de busca por evidências
• Com base nas informações
repassadas e analisadas a
reconstrução do evento deve ser
possível.
NADAÓBVIO!
17. Apresentação-Relatório
•
•
•
•
•
•
•
•
Deve conter:
Dados do Perito
Período da realização da análise
Relato do Ocorrido
Dados da Maquina (Nome, Partições,
Processos, Portas Abertas)
Procedimentos Realizados
Dadose Evidências Encontradas
NADAÓBVIO!
18. Analisando com o OS Forensics
“Não resta dúvida de que a internet deu poder às pessoas ao possibilitar o acesso a
todo tipo de informação em nível global. Mas, ao mesmo tempo, há um contrapeso a
isso, um poder que usa a internet para acumular informação sobre nós todos e
utilizá-la em benefício dos governos e das grandes corporações.” (Julian Assange)
NADAÓBVIO!
19. Guarda - Armazenamento
Gerenciamento Eletrônico de Documentos (GED)
Para controle e segurança das provas obtidas,
Bem como a solicitação por outros entes.
NADAÓBVIO!
20. Laboratório de Auditoria Digital (LAUD)
• Vantagens de uma estrutura planejada para
análises forenses:
•
•
•
•
•
•
Velocidade de análise
Profundidade de análise
Simplificação de Emissão dos Relatórios
Flexibilidade de funções
Agilidade para triagem de muitos dados
Triagem online in-loco
NADAÓBVIO!