SlideShare uma empresa Scribd logo
1 de 21
Baixar para ler offline
Introdução em análise
forense digital

NADAÓBVIO!
Sejam Bem-Vindos!!!

A SIMPLICIDADE É A MAIOR DAS SOFISTICAÇÕES
(Leonardo da Vinci )

O material da palestra estará disponível no Blog:

www.nadaobvio.blogspot.com

NADAÓBVIO!
Objetivos do curso
•Introduzir os conceitos da Perícia Forense Computacional
•Preparar os alunos para a prática da extração de dados,
tratamento e segurança dos mesmos, segundo técnicas de
forense digital.
• Apresentar as ferramentas e os métodos utilizados pelos
peritos forenses.

NADAÓBVIO!
Introdução
 A segurança da informação é primordial para salvaguardar as

informações e manter todos os dados protegidos.
 As informações das empresas são os principais meios de

tomada de decisão. E atualmente são essencialmente digitais.

NADAÓBVIO!
A GESTÃO DA INFORMAÇÃO DIGITAL
O ativo mais valioso para uma organização ou pessoa é a informação.
Este grande diferencial competitivo então deve estar disponível
apenas para as pessoas de direito. Elaborar e garantir critérios que
protejam estas informações contra fraudes, adulterações, roubos ou
vazamentos, nas empresas e instituições são fundamentais.

Estamos agindo com responsabilidade
no mundo virtual?

NADAÓBVIO!
PERÍCIA FORENSE DIGITAL
•

É a ciência que visa garantir legitimidade na
manipulação dessas novas formas de evidências
eletrônicas, para que sejam legalmente aceitas
como prova em procedimentos administrativos
de fiscalização ou em juízo.

•

Em termos de auditoria tributária compreenderá
a aquisição, preservação, identificação, extração,
restauração, análise e documentação de
evidências, quer sejam componentes físicos ou
dados que foram processados eletronicamente e
armazenados em mídias computacionais, e que
fundamentará juridicamente a constituição do
fato típico tributário.

NADAÓBVIO!
PERÍCIA FORENSE DIGITAL
 Fraudes Eletrônicas:Formação da Prova Digital Juridicamente Válida.

 Perito Forense Digital: Direito X Informática
 Procedimentos de Análise Forense Digital:
1. Preservação dos Dados Originais
2. Aquisição e Reprodução dos Dados
3. Análise Efetiva dos Dados Digitais
4. Apresentação das Evidências (Laudo Pericial)

NADAÓBVIO!
Ferramentas de Forense Digital

NADAÓBVIO!
O DOCUMENTO ELETRÔNICO COMO PROVA


Provam-se suficientemente, por documentos eletrônicos unicamente, aqueles atos

dos quais tais documentos seja aí aplicada assinatura digital e esta atestada por
certificação digital em consonância com as regras e princípios da certificação
digital vigentes no ordenamento.


Provam-se também, por documentos eletrônicos, independentemente de assinatura
e certificação digital, desde que não atentatórios aos princípios de direito, se não
impugnados pela parte contra quem deduzem conteúdo.



Não provam diretamente, mas figuram como indícios relevantes, aqueles

documentos

eletrônicos

que

impulsionam

o

convencimento

acerca

do

fato

principal, aos quais, dadas as peculiaridades do caso em apreciação, o julgador
lhes atribuir algum valor probante.

NADAÓBVIO!
Autenticação (Hash)
• É um algoritmo criptográfico UNIDIRECIONAL para teste da integridade e
autenticidade do documento . Um resumo do conteúdo de arquivos
eletrônicos. Uma codificação única de arquivos.
• Tipos de hash: MD5, SHA1, SHA256, RIPEMD128, TIGER128 QUALQUER
ALTERAÇÃO ALTERA O HASH!
• Por que a diferença na Quantidade de bits?
• Aplicações: Senha.
• Programas: ExactFile, Winmd5, m5summer.
• Tarefa: Gerar o hash de arquivos e comparar

NADAÓBVIO!
Extraindo com o FTK

“e o he i e to pode t aze p o le as, ão é ig o a do ue
poderemos solucioná-los . Isaa Asi ov

NADAÓBVIO!
EXTRAÇÃO

Duvidas? Perguntas?
NADAÓBVIO!
O CUIDADO NA PRODUÇÃO DA PROVA DIGITAL
• Tenha sempre em mente que a pericia
forense digital, por si só, não representa
uma valoração probatória absoluta da
infração, mas sim parte de um conjunto
de demonstrações da ocorrência de um
determinado fato punível.
• A negligência na construção das
informações que constituem a prova
digital da infração tributária, pode
macular todo trabalho de auditoria,
bem como resultar na nulidade do auto
de infração.

NADAÓBVIO!
Preparação-Preservação
• Criar a Imagem do disco original sem
alterações de seus dados
• Montar como ReadOnly (SomenteLeitura)
para a realização da imagem do disco
• Guardar em local seguro e analisar a
cópia/imagem do disco
• Calcular os Hashes MD5 ou SHA dos dados
importantes para garantir que os dados não
foram alterados

NADAÓBVIO!
Aquisição
• Dead Acquisition (Aquisição Morta): Os dados
do sistema suspeito são copiados sem a
assistência do sistema operacional do suspeito.
Através de um CD ou USB bootável de
confiança.
• Live Acquisition (Aquisição Viva): O sistema
operacional do suspeito está em execução e
sendo utilizado para a cópia dos dados. Pode
ser utilizado para aquisição dos dados em
memória, processos em execução e conexões
TCP/IP.

NADAÓBVIO!
Análise
• Deve ser realizada em uma
máquina totalmente separada do
mundo externo e do ambiente
suspeito
• Fase de busca por evidências
• Com base nas informações
repassadas e analisadas a
reconstrução do evento deve ser
possível.
NADAÓBVIO!
Apresentação-Relatório
•
•
•
•
•
•
•
•

Deve conter:
Dados do Perito
Período da realização da análise
Relato do Ocorrido
Dados da Maquina (Nome, Partições,
Processos, Portas Abertas)
Procedimentos Realizados
Dadose Evidências Encontradas
NADAÓBVIO!
Analisando com o OS Forensics

“Não resta dúvida de que a internet deu poder às pessoas ao possibilitar o acesso a
todo tipo de informação em nível global. Mas, ao mesmo tempo, há um contrapeso a
isso, um poder que usa a internet para acumular informação sobre nós todos e
utilizá-la em benefício dos governos e das grandes corporações.” (Julian Assange)

NADAÓBVIO!
Guarda - Armazenamento
Gerenciamento Eletrônico de Documentos (GED)
Para controle e segurança das provas obtidas,
Bem como a solicitação por outros entes.

NADAÓBVIO!
Laboratório de Auditoria Digital (LAUD)

• Vantagens de uma estrutura planejada para
análises forenses:
•
•
•
•
•
•

Velocidade de análise
Profundidade de análise
Simplificação de Emissão dos Relatórios
Flexibilidade de funções
Agilidade para triagem de muitos dados
Triagem online in-loco

NADAÓBVIO!
????????????PERGUNTAS?????????????
Obrigado a
todos.
• www.nadaobvio.blogspot.com

NADAÓBVIO!

Mais conteúdo relacionado

Mais procurados

Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 

Mais procurados (11)

Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 

Destaque (15)

Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Trabalho SASI
Trabalho SASITrabalho SASI
Trabalho SASI
 
Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Arch Linux – Simplesmente Linux
Arch Linux – Simplesmente LinuxArch Linux – Simplesmente Linux
Arch Linux – Simplesmente Linux
 
Forensic audit
Forensic auditForensic audit
Forensic audit
 
Investigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environmentInvestigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environment
 
Data mining and Forensic Audit
Data mining and Forensic AuditData mining and Forensic Audit
Data mining and Forensic Audit
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITFRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Case study on forensic audit
Case study on forensic auditCase study on forensic audit
Case study on forensic audit
 

Semelhante a Introdução em análise forense digital

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data centerRicardo Peres
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 

Semelhante a Introdução em análise forense digital (20)

CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 

Último

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesMary Alvarenga
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024Sandra Pratas
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024Jeanoliveira597523
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...LizanSantos1
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxconcelhovdragons
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresLilianPiola
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfIedaGoethe
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfIedaGoethe
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOColégio Santa Teresinha
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosAntnyoAllysson
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdfJorge Andrade
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOMarcosViniciusLemesL
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPanandatss1
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasRicardo Diniz campos
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxBiancaNogueira42
 

Último (20)

A Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das MãesA Arte de Escrever Poemas - Dia das Mães
A Arte de Escrever Poemas - Dia das Mães
 
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
HORA DO CONTO4_BECRE D. CARLOS I_2023_2024
 
ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024ABRIL VERDE.pptx Slide sobre abril ver 2024
ABRIL VERDE.pptx Slide sobre abril ver 2024
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
Intolerância religiosa. Trata-se de uma apresentação sobre o respeito a diver...
 
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptxSlide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
Slide de exemplo sobre o Sítio do Pica Pau Amarelo.pptx
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolaresALMANANHE DE BRINCADEIRAS - 500 atividades escolares
ALMANANHE DE BRINCADEIRAS - 500 atividades escolares
 
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdfcartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
cartilha-pdi-plano-de-desenvolvimento-individual-do-estudante.pdf
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdfDIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
DIA DO INDIO - FLIPBOOK PARA IMPRIMIR.pdf
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃOLEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
LEMBRANDO A MORTE E CELEBRANDO A RESSUREIÇÃO
 
Bingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteirosBingo da potenciação e radiciação de números inteiros
Bingo da potenciação e radiciação de números inteiros
 
02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf02. Informática - Windows 10 apostila completa.pdf
02. Informática - Windows 10 apostila completa.pdf
 
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANOInvestimentos. EDUCAÇÃO FINANCEIRA 8º ANO
Investimentos. EDUCAÇÃO FINANCEIRA 8º ANO
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Educação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SPEducação São Paulo centro de mídias da SP
Educação São Paulo centro de mídias da SP
 
Mesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecasMesoamérica.Astecas,inca,maias , olmecas
Mesoamérica.Astecas,inca,maias , olmecas
 
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptxAula 13 8º Ano Cap.04 Revolução Francesa.pptx
Aula 13 8º Ano Cap.04 Revolução Francesa.pptx
 

Introdução em análise forense digital

  • 1. Introdução em análise forense digital NADAÓBVIO!
  • 2. Sejam Bem-Vindos!!! A SIMPLICIDADE É A MAIOR DAS SOFISTICAÇÕES (Leonardo da Vinci ) O material da palestra estará disponível no Blog: www.nadaobvio.blogspot.com NADAÓBVIO!
  • 3. Objetivos do curso •Introduzir os conceitos da Perícia Forense Computacional •Preparar os alunos para a prática da extração de dados, tratamento e segurança dos mesmos, segundo técnicas de forense digital. • Apresentar as ferramentas e os métodos utilizados pelos peritos forenses. NADAÓBVIO!
  • 4. Introdução  A segurança da informação é primordial para salvaguardar as informações e manter todos os dados protegidos.  As informações das empresas são os principais meios de tomada de decisão. E atualmente são essencialmente digitais. NADAÓBVIO!
  • 5. A GESTÃO DA INFORMAÇÃO DIGITAL O ativo mais valioso para uma organização ou pessoa é a informação. Este grande diferencial competitivo então deve estar disponível apenas para as pessoas de direito. Elaborar e garantir critérios que protejam estas informações contra fraudes, adulterações, roubos ou vazamentos, nas empresas e instituições são fundamentais. Estamos agindo com responsabilidade no mundo virtual? NADAÓBVIO!
  • 6. PERÍCIA FORENSE DIGITAL • É a ciência que visa garantir legitimidade na manipulação dessas novas formas de evidências eletrônicas, para que sejam legalmente aceitas como prova em procedimentos administrativos de fiscalização ou em juízo. • Em termos de auditoria tributária compreenderá a aquisição, preservação, identificação, extração, restauração, análise e documentação de evidências, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais, e que fundamentará juridicamente a constituição do fato típico tributário. NADAÓBVIO!
  • 7. PERÍCIA FORENSE DIGITAL  Fraudes Eletrônicas:Formação da Prova Digital Juridicamente Válida.  Perito Forense Digital: Direito X Informática  Procedimentos de Análise Forense Digital: 1. Preservação dos Dados Originais 2. Aquisição e Reprodução dos Dados 3. Análise Efetiva dos Dados Digitais 4. Apresentação das Evidências (Laudo Pericial) NADAÓBVIO!
  • 8. Ferramentas de Forense Digital NADAÓBVIO!
  • 9. O DOCUMENTO ELETRÔNICO COMO PROVA  Provam-se suficientemente, por documentos eletrônicos unicamente, aqueles atos dos quais tais documentos seja aí aplicada assinatura digital e esta atestada por certificação digital em consonância com as regras e princípios da certificação digital vigentes no ordenamento.  Provam-se também, por documentos eletrônicos, independentemente de assinatura e certificação digital, desde que não atentatórios aos princípios de direito, se não impugnados pela parte contra quem deduzem conteúdo.  Não provam diretamente, mas figuram como indícios relevantes, aqueles documentos eletrônicos que impulsionam o convencimento acerca do fato principal, aos quais, dadas as peculiaridades do caso em apreciação, o julgador lhes atribuir algum valor probante. NADAÓBVIO!
  • 10. Autenticação (Hash) • É um algoritmo criptográfico UNIDIRECIONAL para teste da integridade e autenticidade do documento . Um resumo do conteúdo de arquivos eletrônicos. Uma codificação única de arquivos. • Tipos de hash: MD5, SHA1, SHA256, RIPEMD128, TIGER128 QUALQUER ALTERAÇÃO ALTERA O HASH! • Por que a diferença na Quantidade de bits? • Aplicações: Senha. • Programas: ExactFile, Winmd5, m5summer. • Tarefa: Gerar o hash de arquivos e comparar NADAÓBVIO!
  • 11. Extraindo com o FTK “e o he i e to pode t aze p o le as, ão é ig o a do ue poderemos solucioná-los . Isaa Asi ov NADAÓBVIO!
  • 13. O CUIDADO NA PRODUÇÃO DA PROVA DIGITAL • Tenha sempre em mente que a pericia forense digital, por si só, não representa uma valoração probatória absoluta da infração, mas sim parte de um conjunto de demonstrações da ocorrência de um determinado fato punível. • A negligência na construção das informações que constituem a prova digital da infração tributária, pode macular todo trabalho de auditoria, bem como resultar na nulidade do auto de infração. NADAÓBVIO!
  • 14. Preparação-Preservação • Criar a Imagem do disco original sem alterações de seus dados • Montar como ReadOnly (SomenteLeitura) para a realização da imagem do disco • Guardar em local seguro e analisar a cópia/imagem do disco • Calcular os Hashes MD5 ou SHA dos dados importantes para garantir que os dados não foram alterados NADAÓBVIO!
  • 15. Aquisição • Dead Acquisition (Aquisição Morta): Os dados do sistema suspeito são copiados sem a assistência do sistema operacional do suspeito. Através de um CD ou USB bootável de confiança. • Live Acquisition (Aquisição Viva): O sistema operacional do suspeito está em execução e sendo utilizado para a cópia dos dados. Pode ser utilizado para aquisição dos dados em memória, processos em execução e conexões TCP/IP. NADAÓBVIO!
  • 16. Análise • Deve ser realizada em uma máquina totalmente separada do mundo externo e do ambiente suspeito • Fase de busca por evidências • Com base nas informações repassadas e analisadas a reconstrução do evento deve ser possível. NADAÓBVIO!
  • 17. Apresentação-Relatório • • • • • • • • Deve conter: Dados do Perito Período da realização da análise Relato do Ocorrido Dados da Maquina (Nome, Partições, Processos, Portas Abertas) Procedimentos Realizados Dadose Evidências Encontradas NADAÓBVIO!
  • 18. Analisando com o OS Forensics “Não resta dúvida de que a internet deu poder às pessoas ao possibilitar o acesso a todo tipo de informação em nível global. Mas, ao mesmo tempo, há um contrapeso a isso, um poder que usa a internet para acumular informação sobre nós todos e utilizá-la em benefício dos governos e das grandes corporações.” (Julian Assange) NADAÓBVIO!
  • 19. Guarda - Armazenamento Gerenciamento Eletrônico de Documentos (GED) Para controle e segurança das provas obtidas, Bem como a solicitação por outros entes. NADAÓBVIO!
  • 20. Laboratório de Auditoria Digital (LAUD) • Vantagens de uma estrutura planejada para análises forenses: • • • • • • Velocidade de análise Profundidade de análise Simplificação de Emissão dos Relatórios Flexibilidade de funções Agilidade para triagem de muitos dados Triagem online in-loco NADAÓBVIO!