SlideShare uma empresa Scribd logo
1 de 26
Baixar para ler offline
eINTELLECTA

        11 3257 3003



http://www.intellecta.com.br
Computação Forense
  Júlio César Tobias Mendes
eINTELLECTA

                                                                            11 3257 3003

                                Conteúdo

●   O que é Computação Forense
●   Conceitos Gerais
●   Identificação de Dispositivos Computacionais
●   Apreensão de Equipamentos Computacionais
       ○ O que apreender?
       ○ Como apreender?
       ○ Descrição do Material Apreendido (Cadeia de Custódia)
       ○ Como transportar o material apreendido
●   Forense In Vivo
●   Forense de Rede
●   Forense Post Mortem
●   Análise de Malware
●   Investigação de E-mail
●   Recuperação de Dados
●   Laudo Pericial




                                                       http://www.intellecta.com.br/cursos
eINTELLECTA

                                                      11 3257 3003

         O que é Computação Forense

Computação Forense consiste, basicamente, no uso
de métodos científicos para preservação, coleta,
validação, identificação, análise, interpretação,
documentação e apresentação de evidência digital com
validade probatória em juízo.




                                 http://www.intellecta.com.br/cursos
eINTELLECTA

                                                        11 3257 3003

                 Conceitos Gerais

              Perito x Assistente Técnico

Ambos exercem a mesma função, entretanto a única
diferença entre eles é que o perito é a parte nomeada
pelo juiz, e o assistente técnico é a parte contratada
pelas partes envolvidas no processo.




                                   http://www.intellecta.com.br/cursos
eINTELLECTA

                                                        11 3257 3003

                Conceitos Gerais

 Computador utilizado como ferramenta de apoio aos
               crimes convencionais

Nesse tipo de crime o computador é apenas uma
ferramenta de auxílio aos criminosos na prática de
crimes conhecidos.




                                   http://www.intellecta.com.br/cursos
eINTELLECTA

                                                         11 3257 3003

                 Conceitos Gerais

 Computador utilizado como meio para realização do
                       crime

Nesse tipo de crime o computador é a peça central
para a ocorrência do crime, ou seja, se o dispositivo
não existisse, tal crime não seria praticado.




                                    http://www.intellecta.com.br/cursos
eINTELLECTA

                                                      11 3257 3003

Identificação de Dispositivos Computacionais

A seguir serão apresentados os equipamentos mais
comuns encontrados nos locais de crime, conhecer
esses equipamentos é fundamental para que o perito
possa identificá-los para tomar as providências
necessárias para preservação das provas.




                                 http://www.intellecta.com.br/cursos
eINTELLECTA

                                                      11 3257 3003

Identificação de Dispositivos Computacionais

 ● Computadores pessoais (PCs)
 ● Notebooks
 ● Servidores
 ● Discos Rígidos (HDs)
 ● Dispositivos Armazenamentos Portátil (CD, DVD,
   Pendrive, Cartões de Memória, Disco Externos, Etc)
 ● Dispositivos de Rede (Roteadores, Hubs, Switchs e
   Modems)
 ● Impressoras, Multifuncionais e Scanners
 ● Celulares, Smartphones, PDAs e Tablets
 ● Estabilizadores, No-breaks e Filtros de Linha


                                 http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

Apreensão de Equipamentos Computacionais

Os peritos são os responsáveis em orientar a equipe
na apreensão dos equipamentos, nesse momento
surgem quatro questões que serão esclarecidas com
as respostas às seguintes perguntas:

 ● O que apreender?
 ● Como apreender?
 ● Como descrever o material apreendido?
 ● Como transportar o material apreendido?




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

Apreensão de Equipamentos Computacionais

O que apreender?

Os dispositivos computacionais só devem ser
apreendidos, caso haja desconfiança que eles possam
conter as evidências necessárias para a investigação,
considerando as informações prévias da investigação e
as colhidas no local.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                        11 3257 3003

Apreensão de Equipamentos Computacionais

Como apreender?

Após decidir o que será apreendido, o proximo passo é
como fazer essa apreensão, no caso de computadores
pessoais não é necessários apreender o gabinete
inteiro, basta apenas apreender o disco rígido, pois é
nele que as informações ficam armazenadas. Portanto
é importante que o perito esteja preparado para lhe dar
com esse tipo de situação, sempre munido de chaves
de fenda, phillips e outras ferramentas.



                                   http://www.intellecta.com.br/cursos
eINTELLECTA

                                                         11 3257 3003

Apreensão de Equipamentos Computacionais

Descrição do material apreendido?

Esse é o passo mais importante na apreensão dos
equipamentos, pois nele o perito utiliza seus
conhecimentos técnicos para descrever todas
informações referentes ao equipamento apreendido,
como: marca, modelo, número de série, tipo do
dispositivo, tamanho e país de fabricação, juntamente
com o hash do dispositivo apreendido, a fim de garantir
a sua cadeia de custódia.



                                    http://www.intellecta.com.br/cursos
eINTELLECTA

                                                         11 3257 3003

Apreensão de Equipamentos Computacionais

Como transportar o material apreendido?

Apesar de serem frágeis e sensíveis ao tempo, os
equipamentos computacionais geralmente não
estragam com facilidade, entretanto alguns cuidados
devem ser tomados durante o transporte para evitar a
perda das evidências digitais, como: colocar as mídias
óticas em suas capas para evitar atrito, evitar choques
em discos rígidos e notebooks, mater pendrives,
impressoras e outros longe do sol, chuva e lugares
com muita poeira.


                                    http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

                 Forense In Vivo

A Live forensic só poderá ser feita quando na hora da
aquisição das evidências, nos depararmos com o
computador ligado, quando isso acontece podemos
analisar evidências que não são possíveis na analise
post mortem, como: conexões ativas, sites abertos,
programas sendo executados, horário do sistema e etc.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

                Forense de Rede

Na Network Forensic também precisamos nos deparar
com o computador ligado para fazer a análise e
aquisição do trafego de rede para posterior análise,
essa parte da investigação pode nos revelar muitas
coisas, pois conseguimos ver tudo que passa pela
placa de rede da máquina, isso é interessante pois
podemos ver exatamente com quem o criminoso
estava trocando informações.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                         11 3257 3003

              Forense Post Mortem

A forense Post Mortem é a fase mais demorada de
uma perícia forense computacional, porque nela o
perito faz o cruzamento de tudo que foi colhido na live
forensic e na network forensic, analizando os demais
dispositivos de armazenamento e recuperando dados,
para ter o máximo de informação possível para a
elaboração de um bom laudo pericial.




                                    http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

               Análise de Malware

A análise de malware é uma parte muito interessante
da forense computacional, pois nela são utilizadas
diversas técnicas, como a engenharia reversa, para
descobrir exatamente como o programa funciona,
quais arquivos modifica no sistema, quais conexões
estabelece e quais danos causa ao sistema infectado.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                         11 3257 3003

              Investigação de E-mail

Na investigação de e-mail, é possível identificar
exatamente o correto endereço eletrônico que enviou o
e-mail, horário exato do envio, de qual país foi enviado,
podendo identificar corretamente seu real remetente,
além da correta preservação da mensagem para uso
jurídico.




                                    http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

            Recuperação de Dados

A recuperação de dados é possível através de técnicas
forense, porque quando excluímos um arquivo em um
sistema ele não é excluido de imediato, o sistema
apenas marca aquele ponto como livre mantendo a
informação, e com as ferramentas e técnicas corretas
podemos ler essa informações e recuperá-las.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                        11 3257 3003

                  Laudo Pericial

O laudo pericial é onde o perito descreve tudo o que
analisou, colocando nele tudo o que achou e não
achou nas evidências coletadas, o laudo tem que ser
escrito de uma forma que qualquer pessoa que o
pegue para ler, possa compreende-lo perfeitamente.




                                   http://www.intellecta.com.br/cursos
eINTELLECTA

                                       11 3257 3003




Curso Intellecta - Computação
           Forense




                  http://www.intellecta.com.br/cursos
eINTELLECTA

                                                       11 3257 3003

    Curso Intellecta - Computação Forense

O curso de computação forense, abordará todo o
conteúdo apresenetado de uma forma bem mais
profunda e com diversas aulas práticas, visando
sempre soluções com ferramentas open source.




                                  http://www.intellecta.com.br/cursos
eINTELLECTA

                             11 3257 3003




PERGUNTAS ?




        http://www.intellecta.com.br/cursos
eINTELLECTA

                                                                  11 3257 3003

                         Referências

Wikipédia. Computação Forense. Disponível em: <http://pt.wikipedia.
org/wiki/Computa%C3%A7%C3%A3o_forense>. Acesso em: 26 Jan. 2012.

MELO, Sandro. Computação Forense com Software Livre. Rio de Janeiro:
Alta Books, 2009.

ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira.
Desvendando a Computação Forense. São Paulo: Novatec. 2011




                                             http://www.intellecta.com.br/cursos
eINTELLECTA

                                                     11 3257 3003


           Palestrante



Júlio César Tobias Mendes
           www.sharksecurity.com.br



  Dúvidas:oraculo@intellecta.com.br




                                http://www.intellecta.com.br/cursos

Mais conteúdo relacionado

Mais procurados

Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Julio Cesar Roque Benatto
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 

Mais procurados (20)

Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 

Semelhante a Computacao forense

E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hackerIntellecta
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Um estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUm estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUNIEURO
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshareTiago Lopes
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Alexandre Atheniense
 
Apostila informatica basica pronta inicial
Apostila informatica basica   pronta inicialApostila informatica basica   pronta inicial
Apostila informatica basica pronta inicialAlan Costa
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia ModernaRuy De Queiroz
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortpriarcaro
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdfAnaCardoso680770
 
Sistema informatizado de identificação
Sistema informatizado de identificaçãoSistema informatizado de identificação
Sistema informatizado de identificaçãoDuda Nunes
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)Cleiton Cunha
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 

Semelhante a Computacao forense (20)

E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Ethical hacker
Ethical hackerEthical hacker
Ethical hacker
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Um estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agenteUm estudo sobre inteligência artificial e o funcionamento de um agente
Um estudo sobre inteligência artificial e o funcionamento de um agente
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Io t vs slideshare
Io t vs slideshareIo t vs slideshare
Io t vs slideshare
 
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
Palestra atheniense Seguranca da Informcao nos Tribunais Brasileiros OABRS 26...
 
Apostila informatica basica pronta inicial
Apostila informatica basica   pronta inicialApostila informatica basica   pronta inicial
Apostila informatica basica pronta inicial
 
O Papel da Criptografia Moderna
O Papel da Criptografia ModernaO Papel da Criptografia Moderna
O Papel da Criptografia Moderna
 
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snortAnálise de segurança em redes utilizando o sistema de detecção de intrusão snort
Análise de segurança em redes utilizando o sistema de detecção de intrusão snort
 
fasciculo-computadores curso.pdf
fasciculo-computadores curso.pdffasciculo-computadores curso.pdf
fasciculo-computadores curso.pdf
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
1981
19811981
1981
 
Sistema informatizado de identificação
Sistema informatizado de identificaçãoSistema informatizado de identificação
Sistema informatizado de identificação
 
T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)T.A.R Aula 3 (1ª Unidade)
T.A.R Aula 3 (1ª Unidade)
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 

Mais de Intellecta

Ciberterrorismo
CiberterrorismoCiberterrorismo
CiberterrorismoIntellecta
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntellecta
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntellecta
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao javaIntellecta
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosIntellecta
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntellecta
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacaoIntellecta
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraIntellecta
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geralIntellecta
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquinaIntellecta
 

Mais de Intellecta (11)

Ciberterrorismo
CiberterrorismoCiberterrorismo
Ciberterrorismo
 
Introducao a automação de testes de softwares
Introducao a automação de testes de softwaresIntroducao a automação de testes de softwares
Introducao a automação de testes de softwares
 
Introducao a tec. digitais e user experience
Introducao a tec. digitais e user experienceIntroducao a tec. digitais e user experience
Introducao a tec. digitais e user experience
 
Topicos da certificacao java
Topicos da certificacao javaTopicos da certificacao java
Topicos da certificacao java
 
Marketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicosMarketing para empreendedores tecnologicos
Marketing para empreendedores tecnologicos
 
Introducao a analise de testes de softwares
Introducao a analise de testes de softwaresIntroducao a analise de testes de softwares
Introducao a analise de testes de softwares
 
Intellecta apresentacao
Intellecta apresentacaoIntellecta apresentacao
Intellecta apresentacao
 
Ferramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebraFerramentas estatisticas com o geogebra
Ferramentas estatisticas com o geogebra
 
Dns uma visao geral
Dns uma visao geralDns uma visao geral
Dns uma visao geral
 
Aprendizado de máquina
Aprendizado de máquinaAprendizado de máquina
Aprendizado de máquina
 
Vant
VantVant
Vant
 

Computacao forense

  • 1. eINTELLECTA 11 3257 3003 http://www.intellecta.com.br
  • 2. Computação Forense Júlio César Tobias Mendes
  • 3. eINTELLECTA 11 3257 3003 Conteúdo ● O que é Computação Forense ● Conceitos Gerais ● Identificação de Dispositivos Computacionais ● Apreensão de Equipamentos Computacionais ○ O que apreender? ○ Como apreender? ○ Descrição do Material Apreendido (Cadeia de Custódia) ○ Como transportar o material apreendido ● Forense In Vivo ● Forense de Rede ● Forense Post Mortem ● Análise de Malware ● Investigação de E-mail ● Recuperação de Dados ● Laudo Pericial http://www.intellecta.com.br/cursos
  • 4. eINTELLECTA 11 3257 3003 O que é Computação Forense Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital com validade probatória em juízo. http://www.intellecta.com.br/cursos
  • 5. eINTELLECTA 11 3257 3003 Conceitos Gerais Perito x Assistente Técnico Ambos exercem a mesma função, entretanto a única diferença entre eles é que o perito é a parte nomeada pelo juiz, e o assistente técnico é a parte contratada pelas partes envolvidas no processo. http://www.intellecta.com.br/cursos
  • 6. eINTELLECTA 11 3257 3003 Conceitos Gerais Computador utilizado como ferramenta de apoio aos crimes convencionais Nesse tipo de crime o computador é apenas uma ferramenta de auxílio aos criminosos na prática de crimes conhecidos. http://www.intellecta.com.br/cursos
  • 7. eINTELLECTA 11 3257 3003 Conceitos Gerais Computador utilizado como meio para realização do crime Nesse tipo de crime o computador é a peça central para a ocorrência do crime, ou seja, se o dispositivo não existisse, tal crime não seria praticado. http://www.intellecta.com.br/cursos
  • 8. eINTELLECTA 11 3257 3003 Identificação de Dispositivos Computacionais A seguir serão apresentados os equipamentos mais comuns encontrados nos locais de crime, conhecer esses equipamentos é fundamental para que o perito possa identificá-los para tomar as providências necessárias para preservação das provas. http://www.intellecta.com.br/cursos
  • 9. eINTELLECTA 11 3257 3003 Identificação de Dispositivos Computacionais ● Computadores pessoais (PCs) ● Notebooks ● Servidores ● Discos Rígidos (HDs) ● Dispositivos Armazenamentos Portátil (CD, DVD, Pendrive, Cartões de Memória, Disco Externos, Etc) ● Dispositivos de Rede (Roteadores, Hubs, Switchs e Modems) ● Impressoras, Multifuncionais e Scanners ● Celulares, Smartphones, PDAs e Tablets ● Estabilizadores, No-breaks e Filtros de Linha http://www.intellecta.com.br/cursos
  • 10. eINTELLECTA 11 3257 3003 Apreensão de Equipamentos Computacionais Os peritos são os responsáveis em orientar a equipe na apreensão dos equipamentos, nesse momento surgem quatro questões que serão esclarecidas com as respostas às seguintes perguntas: ● O que apreender? ● Como apreender? ● Como descrever o material apreendido? ● Como transportar o material apreendido? http://www.intellecta.com.br/cursos
  • 11. eINTELLECTA 11 3257 3003 Apreensão de Equipamentos Computacionais O que apreender? Os dispositivos computacionais só devem ser apreendidos, caso haja desconfiança que eles possam conter as evidências necessárias para a investigação, considerando as informações prévias da investigação e as colhidas no local. http://www.intellecta.com.br/cursos
  • 12. eINTELLECTA 11 3257 3003 Apreensão de Equipamentos Computacionais Como apreender? Após decidir o que será apreendido, o proximo passo é como fazer essa apreensão, no caso de computadores pessoais não é necessários apreender o gabinete inteiro, basta apenas apreender o disco rígido, pois é nele que as informações ficam armazenadas. Portanto é importante que o perito esteja preparado para lhe dar com esse tipo de situação, sempre munido de chaves de fenda, phillips e outras ferramentas. http://www.intellecta.com.br/cursos
  • 13. eINTELLECTA 11 3257 3003 Apreensão de Equipamentos Computacionais Descrição do material apreendido? Esse é o passo mais importante na apreensão dos equipamentos, pois nele o perito utiliza seus conhecimentos técnicos para descrever todas informações referentes ao equipamento apreendido, como: marca, modelo, número de série, tipo do dispositivo, tamanho e país de fabricação, juntamente com o hash do dispositivo apreendido, a fim de garantir a sua cadeia de custódia. http://www.intellecta.com.br/cursos
  • 14. eINTELLECTA 11 3257 3003 Apreensão de Equipamentos Computacionais Como transportar o material apreendido? Apesar de serem frágeis e sensíveis ao tempo, os equipamentos computacionais geralmente não estragam com facilidade, entretanto alguns cuidados devem ser tomados durante o transporte para evitar a perda das evidências digitais, como: colocar as mídias óticas em suas capas para evitar atrito, evitar choques em discos rígidos e notebooks, mater pendrives, impressoras e outros longe do sol, chuva e lugares com muita poeira. http://www.intellecta.com.br/cursos
  • 15. eINTELLECTA 11 3257 3003 Forense In Vivo A Live forensic só poderá ser feita quando na hora da aquisição das evidências, nos depararmos com o computador ligado, quando isso acontece podemos analisar evidências que não são possíveis na analise post mortem, como: conexões ativas, sites abertos, programas sendo executados, horário do sistema e etc. http://www.intellecta.com.br/cursos
  • 16. eINTELLECTA 11 3257 3003 Forense de Rede Na Network Forensic também precisamos nos deparar com o computador ligado para fazer a análise e aquisição do trafego de rede para posterior análise, essa parte da investigação pode nos revelar muitas coisas, pois conseguimos ver tudo que passa pela placa de rede da máquina, isso é interessante pois podemos ver exatamente com quem o criminoso estava trocando informações. http://www.intellecta.com.br/cursos
  • 17. eINTELLECTA 11 3257 3003 Forense Post Mortem A forense Post Mortem é a fase mais demorada de uma perícia forense computacional, porque nela o perito faz o cruzamento de tudo que foi colhido na live forensic e na network forensic, analizando os demais dispositivos de armazenamento e recuperando dados, para ter o máximo de informação possível para a elaboração de um bom laudo pericial. http://www.intellecta.com.br/cursos
  • 18. eINTELLECTA 11 3257 3003 Análise de Malware A análise de malware é uma parte muito interessante da forense computacional, pois nela são utilizadas diversas técnicas, como a engenharia reversa, para descobrir exatamente como o programa funciona, quais arquivos modifica no sistema, quais conexões estabelece e quais danos causa ao sistema infectado. http://www.intellecta.com.br/cursos
  • 19. eINTELLECTA 11 3257 3003 Investigação de E-mail Na investigação de e-mail, é possível identificar exatamente o correto endereço eletrônico que enviou o e-mail, horário exato do envio, de qual país foi enviado, podendo identificar corretamente seu real remetente, além da correta preservação da mensagem para uso jurídico. http://www.intellecta.com.br/cursos
  • 20. eINTELLECTA 11 3257 3003 Recuperação de Dados A recuperação de dados é possível através de técnicas forense, porque quando excluímos um arquivo em um sistema ele não é excluido de imediato, o sistema apenas marca aquele ponto como livre mantendo a informação, e com as ferramentas e técnicas corretas podemos ler essa informações e recuperá-las. http://www.intellecta.com.br/cursos
  • 21. eINTELLECTA 11 3257 3003 Laudo Pericial O laudo pericial é onde o perito descreve tudo o que analisou, colocando nele tudo o que achou e não achou nas evidências coletadas, o laudo tem que ser escrito de uma forma que qualquer pessoa que o pegue para ler, possa compreende-lo perfeitamente. http://www.intellecta.com.br/cursos
  • 22. eINTELLECTA 11 3257 3003 Curso Intellecta - Computação Forense http://www.intellecta.com.br/cursos
  • 23. eINTELLECTA 11 3257 3003 Curso Intellecta - Computação Forense O curso de computação forense, abordará todo o conteúdo apresenetado de uma forma bem mais profunda e com diversas aulas práticas, visando sempre soluções com ferramentas open source. http://www.intellecta.com.br/cursos
  • 24. eINTELLECTA 11 3257 3003 PERGUNTAS ? http://www.intellecta.com.br/cursos
  • 25. eINTELLECTA 11 3257 3003 Referências Wikipédia. Computação Forense. Disponível em: <http://pt.wikipedia. org/wiki/Computa%C3%A7%C3%A3o_forense>. Acesso em: 26 Jan. 2012. MELO, Sandro. Computação Forense com Software Livre. Rio de Janeiro: Alta Books, 2009. ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo: Novatec. 2011 http://www.intellecta.com.br/cursos
  • 26. eINTELLECTA 11 3257 3003 Palestrante Júlio César Tobias Mendes www.sharksecurity.com.br Dúvidas:oraculo@intellecta.com.br http://www.intellecta.com.br/cursos