Este documento apresenta uma classificação dos procedimentos periciais iniciais em dispositivos móveis com o sistema operacional Android. Ele descreve as etapas da apreensão, extração de dados, análise e documentação em investigações forenses desses dispositivos. O objetivo é desenvolver uma metodologia padronizada para a realização de perícias nesses dispositivos.
Palestra ministrada para os alunos da graduação e pós graduação do curso de segurança da Informação no evento IX Semana de Tecnologia na FATEC Ourinhos.
Apresentacao no II Congresso de Computacao Forense realizado pela Universidade Presbiteriana Mackenzie.
Profissionais envolvidos no estudo de caso
Julio Cesar R. Benatto
Jose Francci Netto
Univertran - Trânsito e EducAÇÃO UniversitáriaFernanda Holtin
Trabalho para conscientização no trânsito realizado na disciplina de Projeto Interdisciplinar do curso de Publicidade e Propaganda da Univali.
Público-alvo: universitários.
Ações: teaser com cruzes em local movimentado no Campus de Itajaí da Universidade (próximo à uma lanchonete) escritas "+1" para indicar o número de pessoas mortas por acidente de trânsito no Carnaval daquele ano, guerrilha com simulação de "feridos por acidente" e distribuição de folders, página no Facebook com notícias de acidentes, blog e cartaz.
Apoio: Batalhão de Polícia Militar Rodoviária.- SC.
Guia passo-a-passo para receber o SEGURO DPVAT.
Indenização de até R$13.500 para vítimas de acidente de trânsito.
Depois desta apresentação,você vai saber:
Quem tem direito ao DPVAT;
Quais documentos são necessários;
Como dar entrada no seguro DPVAT;
Quanto tempo demora para receber o DPVAT.
Para saber mais:
www.queroserindenizado.com.br
(11) 3564-7236
Palestra ministrada para os alunos da graduação e pós graduação do curso de segurança da Informação no evento IX Semana de Tecnologia na FATEC Ourinhos.
Apresentacao no II Congresso de Computacao Forense realizado pela Universidade Presbiteriana Mackenzie.
Profissionais envolvidos no estudo de caso
Julio Cesar R. Benatto
Jose Francci Netto
Univertran - Trânsito e EducAÇÃO UniversitáriaFernanda Holtin
Trabalho para conscientização no trânsito realizado na disciplina de Projeto Interdisciplinar do curso de Publicidade e Propaganda da Univali.
Público-alvo: universitários.
Ações: teaser com cruzes em local movimentado no Campus de Itajaí da Universidade (próximo à uma lanchonete) escritas "+1" para indicar o número de pessoas mortas por acidente de trânsito no Carnaval daquele ano, guerrilha com simulação de "feridos por acidente" e distribuição de folders, página no Facebook com notícias de acidentes, blog e cartaz.
Apoio: Batalhão de Polícia Militar Rodoviária.- SC.
Guia passo-a-passo para receber o SEGURO DPVAT.
Indenização de até R$13.500 para vítimas de acidente de trânsito.
Depois desta apresentação,você vai saber:
Quem tem direito ao DPVAT;
Quais documentos são necessários;
Como dar entrada no seguro DPVAT;
Quanto tempo demora para receber o DPVAT.
Para saber mais:
www.queroserindenizado.com.br
(11) 3564-7236
O “princípio do perito oficial natural”: considerações jurídicas sobre inter...peritoFRANCIONI
A intervenção em exames periciais por superiores hierárquicos é ilícita e pode servir de instrumento ao crime organizado para atuar em qualquer processo criminal. A adoção do "princípio do perito natural", em moldes assemelhados aos dos princípios do juiz, do promotor e do defensor público naturais, impediria essa atividade ilícita de agentes públicos.
Palestra proferida pelo Dr. em Epidemiologia no Trânsito Giancarlo Bacchieri na Conferência Regional de Políticas de Segurança no Trânsito em 23/11/2011 na Câmara de Vereadores de Pelotas
Perícia - Patologias na Engenharia Civil
UNESC - Faculdades Integradas de Cacoal
DAMYSSON HENRIQUE B.S.DIAS
FELIPE RIBEIRO JUSTO
JEFFERSON MAXIMILINO
JULIETI F. BIAZATTI
LUALISON GONÇALVES
Seja Perito Judicial - Perguntas e respostas sobre perícias judiciaisRui Juliano
Para ser perito judicial não é necessário curso ou concurso, basta possuir curso superior na área da perícia. Veja essa importante atividade e seus atrativos, através de Perguntas e Respostas, na apresentação.
Palestra proferida no XXIIII EREBD que aconteceu na cidade São Luís (MA) em 2020. A palestra fala como o bibliotecário está inserido no contexto do big data e da indústria 4.0.
Tendências em Publicidade e Propaganda - 16/8/2019Renato Cruz
Aula da disciplina Tendências em Publicidade e Propaganda, do curso de Publicidade e Propaganda do Centro Universitário Senac, em 16 de agosto de 2019.
O “princípio do perito oficial natural”: considerações jurídicas sobre inter...peritoFRANCIONI
A intervenção em exames periciais por superiores hierárquicos é ilícita e pode servir de instrumento ao crime organizado para atuar em qualquer processo criminal. A adoção do "princípio do perito natural", em moldes assemelhados aos dos princípios do juiz, do promotor e do defensor público naturais, impediria essa atividade ilícita de agentes públicos.
Palestra proferida pelo Dr. em Epidemiologia no Trânsito Giancarlo Bacchieri na Conferência Regional de Políticas de Segurança no Trânsito em 23/11/2011 na Câmara de Vereadores de Pelotas
Perícia - Patologias na Engenharia Civil
UNESC - Faculdades Integradas de Cacoal
DAMYSSON HENRIQUE B.S.DIAS
FELIPE RIBEIRO JUSTO
JEFFERSON MAXIMILINO
JULIETI F. BIAZATTI
LUALISON GONÇALVES
Seja Perito Judicial - Perguntas e respostas sobre perícias judiciaisRui Juliano
Para ser perito judicial não é necessário curso ou concurso, basta possuir curso superior na área da perícia. Veja essa importante atividade e seus atrativos, através de Perguntas e Respostas, na apresentação.
Palestra proferida no XXIIII EREBD que aconteceu na cidade São Luís (MA) em 2020. A palestra fala como o bibliotecário está inserido no contexto do big data e da indústria 4.0.
Tendências em Publicidade e Propaganda - 16/8/2019Renato Cruz
Aula da disciplina Tendências em Publicidade e Propaganda, do curso de Publicidade e Propaganda do Centro Universitário Senac, em 16 de agosto de 2019.
Apresentação: Segurança e Defesa Cibernética: Gerenciamento de Riscos e Recuperação de Desastres, mostrada no XIII Encontro Nacional de Estudos Estratégicos, que ocorreu nos dias 26 e 27 de setembro de 2013, no Rio de Janeiro, por Marcos Allemand, do SEPRO.
Veja matéria em: http://ow.ly/pEeD4
Esta apresentação do Dr. José Maria Parente de Oliveira teve como foco questões e tendências do setor cibernético que deverão repercutir no futuro. Desenvolver, no presente, uma visão prospectiva sobre esse setor, no mundo e no Brasil, é fundamental para o planejamento de longo prazo e a gestão estratégica. Os seguintes tópicos foram objetos de apreciação durante a discussão: guerra do futuro, guerra cibernética, poder cibernético, proteção e controle do ciberespaço no sistema financeiro, entre outros. Ampliação da conectividade, integração de sistemas e proteção da informação também foram os destaques neste painel XIII ENEE.
Veja matéria em: http://ow.ly/pEeD4
UMA ANÁLISE COMPARATIVA DE FERRAMENTAS DE DESENVOLVIMENTO MULTIPLATAFORMA PAR...Édipo Souza
UMA ANÁLISE COMPARATIVA DE FERRAMENTAS DE DESENVOLVIMENTO MULTIPLATAFORMA PARA DISPOSITIVOS MÓVEIS
Monografia apresentada em 11/06/2014 por Édipo da Silva Souza para conclusão do curso de Sistemas e Mídias Digitais na Universidade Federal do Ceará.
Implementação de sistemas de detecção de intrusão baseados em inteligência ar...mastroianni oliveira
A crescente digitalização das informações médicas destacou a necessidade urgente de segurança cibernética para proteger os dados sensíveis dos pacientes em hospitais brasileiros. A aprendizagem de máquina, também conhecida como Machine Learning (ML), refere-se a sistemas capazes de aprender e adaptar seu comportamento em resposta a estímulos externos, através de aprendizado autônomo durante a execução de atividades (ALPAYDIN, 2016). No entanto, essa digitalização também expõe dados críticos dos pacientes a ameaças cibernéticas, tornando crucial a adoção de medidas de segurança eficazes. De acordo com LAUFER (2003), a detecção de intrusão é uma tentativa de monitorar estações ou fluxos de rede com o objetivo de descobrir ações de intrusos. O Brasil é particularmente vulnerável a ataques em dispositivos móveis, como celulares e tablets, sendo o país mais visado na América Latina, com 1,2 milhão de ataques e classificado em 5º lugar globalmente (Kaspersky, 2023).
Computação forense - procedimentos periciais em android
1. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
ARAÚJO, A. R. S. e CASTRO, R. C. C.
COMPUTAÇÃO FORENSE: CLASSIFICAÇÃO DOS PROCEDIMENTOS
PERICIAIS EM DISPOSITIVOS MÓVEIS COM ANDROID
ARAÚJO, A. R. S. e CASTRO, R. C. C.
INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO CEARÁ
IFCE - CAMPUS CANINDÉ
TECNOLOGIA EM REDES DE COMPUTADORES
ORIENTANDO: Antonia Raiane Santos Araujo.
ORIENTADORA: MSc., Rita de Cássia Cordeiro de Castro.
CANINDÉ – CE
2013
1
2. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
INTRODUÇÃO
A evolução iniciada com a criação dos serviços da Web (World Wide Web), por
volta de 1989, possibilita uma comunicação rápida e mundial, permitindo que
usuários espalhados pelo mundo troquem informações em poucos milissegundos
(ELEUTÉRIO; MACHADO, 2010).
O cenário atual de expansão dos paradigmas da computação móvel, consolidados
pela popularização da Internet e o constante avanço, mudou totalmente as
abordagens de acesso à informação, transformando simples aparelhos de telefonia
celular em dispositivos de considerável poder computacional, proporcionando ao
usuário maior autonomia de processamento de informações na palma da mão.
Para Luiz (2011), os dispositivos smartphones, conhecidos como celulares
inteligentes, apresentam uma capacidade de processamento comparável com
computadores de alguns anos atrás.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 2
3. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
OBJETIVO
O presente trabalho tem por objetivo apresentar os resultados iniciais da pesquisa
que visa desenvolver uma classificação dos procedimentos periciais iniciais em
dispositivos móveis que utilizam o sistema operacional Android.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 3
4. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
MOBILIDADE E SEUS DESAFIOS
A ampla difusão desses dispositivos é responsável pela onda de mudanças e
agregações ao mundo das TICs (Tecnologias da Informação e da Comunicação),
no entanto traz consigo uma diversidade de ameaças, tornando necessária uma
atenção voltada para esses dispositivos independente de sua utilização pessoal ou
profissional.
É razoável considerar que novas vulnerabilidades sempre surgirão e, portanto,
levarão a novos paradigmas de segurança da informação (NAKAMURA; GEUS,
2007).
ARAÚJO, A. R. S. e CASTRO, R. C. C. 4
5. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
PLATAFORMAANDROID E SUAS PARTICULARIDADES SOB A ÓTICA
PERICIAL
O dispositivo Android é capaz de prover um expressivo número de funcionalidades
ao usuário e um grande volume de armazenamento de informações sobre seu
proprietário, o que configura fonte de provas para fatos que se queira elucidar ou
obter informações para subsidiar uma investigação (ROSSI, 2008 apud SIMÃO,
2011a, p. 1).
A plataforma é composta por um sistema operacional, middleware, frameworks de
aplicações e algumas aplicações e serviços essenciais para o provimento de
funcionalidades básicas ao dispositivo. Seu modelo arquitetônico está representado
na figura 1.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 5
6. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
Figura 1 – Pilha de software demonstrativa da plataforma Android.
Fonte: Android Open Source Projetc 2012.
PLATAFORMAANDROID E SUAS PARTICULARIDADES SOB A ÓTICA
PERICIAL
ARAÚJO, A. R. S. e CASTRO, R. C. C. 6
7. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
FORENSE COMPUTACIONAL EM DISPOSITIVOS MÓVEIS
Computação Forense, uma ciência que estuda a aquisição, preservação,
recuperação e análise de dados eletrônicos na forma de evidencias digitais,
determinando a dinâmica, a materialidade e a autoria desses crimes ligados a
qualquer meio da área da informática (ELEUTÉRIO; MACHADO, 2010), quer
sejam componentes físicos ou dados que foram processados eletronicamente e
armazenados em mídias computacionais (REIS; GEUS, 2002).
ARAÚJO, A. R. S. e CASTRO, R. C. C. 7
8. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
FORENSE COMPUTACIONAL EM DISPOSITIVOS MÓVEIS
A investigação forense é um processo legal onde devem ser aplicados
conceitos jurídicos e processos a fim de obter as evidências da forma mais segura
e limpa, mantendo em custódia as provas evitando alterações e perdas.
Após a extração das evidências, o perito deve atentar na manutenção das
mesmas, assegurando que não haja vazamento ou alteração, tendo em vista a
utilização como evidências de provas em tribunal.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 8
9. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
FORENSE COMPUTACIONAL EM DISPOSITIVOS MÓVEIS
Segundo a RFC (Request for Comments) 3227 (Brezinski e Killalea,
2002), as evidências digitais devem obedecer alguns requisitos, dentre eles, estar
de acordo com as regras jurídicas para que possa ter validade em um tribunal, não
apresentar dúvidas de como as evidências foram coletadas e manipuladas,
mantendo a veracidade e autenticidade e deve ser compreensíveis por um
tribunal.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 9
10. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
MODELO DE SEGURANÇA DO ANDROID
O dispositivo com o sistema corretamente configurado define uma área de
segurança própria para cada aplicativo instalado, característica essa nativa do
Android, que também é multiusuário e cada aplicação representa um usuário
diferente e, por padrão, o sistema atribui as aplicações um ID de usuário
ARAÚJO, A. R. S. e CASTRO, R. C. C. 10
11. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
MODELO DE SEGURANÇA DO ANDROID
Tabela 1 - Resumo do modelo de segurança Android.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 11
12. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
CLASSIFICAÇÃO PERICIAL PROPOSTA
A classificação apresentada na figura 3 baseia-se no modelo encontrado
em Simão (2011a e 2011b), que objetiva classificar os procedimentos a serem
adotados pelos profissionais de perícia no momento da apreensão, extração de
dados, análise e documentação em dispositivos móveis com sistema operacional
Android.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 12
13. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
CLASSIFICAÇÃO PERICIAL PROPOSTA
Apreender
dispositivo
Sem Controle
de Acesso
Com Controle
de Acesso
Preparação
Estado do
Dispositivo
Preservação
dos Dados
Extração dos
Dados
Desbloquear
Dispositivo
Análise dos
Dados
Documentação
Pré-Análise
Devolver
Dispositivo
SIMSIM
NÃO
Figura 3 – Proposta de Procedimentos Periciais.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 13
14. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
CONSIDERAÇÕES FINAIS
Em uma análise pericial pode existir uma diversidade de situações que
beneficiam os resultados da investigação em dispositivos com sistema operacional
Android, porém, apesar de na prática a computação forense apresentar
procedimentos comuns em todas as situações, cada ambiente pode exigir
procedimentos diferenciados.
As organizações primam por desenvolver procedimentos padrões, no entanto, à
medida que novas tecnologias surgem, existe a necessidade de adequar esses
procedimentos aos paradigmas da tecnologia atual.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 14
15. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
CONSIDERAÇÕES FINAIS
Para trabalhos futuros, propõe-se que a proposta seja validada por meio de
aplicação e exames técnicos em dispositivos móveis com android, abordando as
diversas situações que o analista, por ventura, venha a se deparar. Outra pesquisa
de interesse a ser desenvolvida seria um estudo de proposta para cada fase da
perícia relatando os principais cuidados a serem tomados.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 15
16. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
REFERÊNCIAS
1. ANATEL, Agência Nacional de Telecomunicações. Telefonia móvel chega a 254,95 milhões de linhas. 2012.
Disponível em: <http://www.anatel.gov.br/Portal/exibirPortalNoticias.do?acao=carregaNoticia&codigo=25730>. Acesso
em: 21 jun 2013.
2. ANDROID, Core. História do Android. 2011. Disponível em: <http://android-core.com/pt/articles/410-istorija-
android.html>. Acesso em: 17 jun. 2013.
3. DEVELOPERS, Android. Application Fundamentals. Disponível em:
<http://developer.android.com/guide/components/fundamentals.html>. Acesso em: 16 jun. 2013.
4. ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São
Paulo: Novatec, 2010. 200 p.
5. HOOG, Andrew. Android Forensics: Investigation, Analysis, and Mobile Security for Google Android. Wyman St
Waltham: Elsevier, 2011. 372 p. (ISBN:978-1-5749-651-3).
6. LUIZ, Rabelo. Desafios e Soluções para Perícia Forense em Dispositivos Portáteis. Site Digital Forensics.
Disponível em: <http://forensics.luizrabelo.com.br/2011/02/desafios-e-solucoes-para-pericia.html>. Acesso em: 29 jun.
2013.
7. NAKAMURA, Emilio Tissato; GEUS, Paulo Lício de. Segurança de Redes em Ambientes Cooperativos. São Paulo:
Novatec Editora, 2007. 483 p.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 16
17. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
REFERÊNCIAS
8. NIST, National Institute of Standards And Technology. Guidelines on Cell Phone Forensics: Recommendations of
the National Institute of Standards and Technology. Disponível em: <http://csrc.nist.gov/publications/nistpubs/800-
101/SP800-101.pdf>. Acesso em: 05 abr. 2013.
9. REIS, Marcelo Abdalla Dos; GEUS, Paulo Lício de. Análise Forense de Intrusões em Sistemas Computacionais:
Técnicas, Procedimentos e Ferramentas. Disponível em: <http://www.las.ic.unicamp.br/paulo/papers/2002-Pericia-
marcelo.reis-forense.tecnicas.procedimentos.pdf>. Acesso em: 12 ago. 2013.
10. RFC - Request for Comments. IETF/RFC 3227. Guidelines for Evidence Collection and Archiving. 2002.
Disponível em: <http://www.ietf.org/rfc/rfc3227.txt>. Acesso em: 10 ago. 2013.
11. ROSSI, 2008 apud SIMÃO, André Morum de L. Aquisição de Evidências Digitais em Smartphones Android.
2011a. Disponível em: <http://www.icofcs.org/2011/ICoFCS2011-PP09.pdf>. Acesso em: 24 nov. 2012.
12. SIMÃO, André Morum de L. Aquisição de Evidências Digitais em Smartphones Android. 2011a. Disponível em:
<http://www.icofcs.org/2011/ICoFCS2011-PP09.pdf>. Acesso em: 24 nov. 2012.
13. SIMÃO, André Morum de Lima. Proposta de Método para Análise Pericial em Smartphone com Sistema
Operacional Android. 2011b. 96 f. Dissertação (Mestrado) - Curso de Engenharia Elétrica, Departamento de Engenharia
Elétrica, Universidade de Brasília, Brasília, 2011.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 17
18. INSTITUTO FEDERAL DE
EDUCAÇÃO, CIÊNCIA E TECNOLOGIA
CEARÁ
Campus Canindé
AGRADECIMENTOS
Agradeço a Deus em primeiro lugar; a minha família, principalmente a
minha mãe por sempre me apoiar. Agradeço a minha Profª. Orientadora pela força e
inspiração, agradeço também a todos os meus mestres e amigos, colegas e
companheiros, e por último e tão importante quanto, agradeço meu noivo pela
confiança e força sempre. Obrigada a todos.
ARAÚJO, A. R. S. e CASTRO, R. C. C. 18