SlideShare uma empresa Scribd logo
1 de 28
ESTUDO DE TÉCNICAS DE PERÍCIA
FORENSE COMPUTACIONAL APLICADAS
À INVESTIGAÇÃO DE CRIMES DIGITAIS
Felipe Gulert Rodrigues
Israel Souza
Orientador: Prof. Arildo Sônego
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Realizar uma pesquisa no âmbito tecnológico e
legal, identificando as características dos crimes
digitais, apresentar técnicas forenses computacionais
que possam auxiliar nas investigações criminais e
mostrar como a segurança da informação vem sendo
tratada pelas organizações.
Objetivo Geral
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Objetivos Específicos
• Consolidar conceitos relacionados à segurança da informação;
• Demonstrar como os crimes digitais decorrem e como são
tratados pela legislação brasileira;
• Obter conhecimento sobre a ciência forense aplicada a
computação;
• Apresentar procedimentos e ferramentas forenses
computacionais;
• Pesquisar a incidência dos crimes digitais, dentre outras
informações pertinentes à segurança da informação, na região
sul de Santa Catarina.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Organização da Apresentação
• Segurança da Informação
• Crimes Digitais
• Perícia Forense Computacional
• Trabalho Desenvolvido
• Conclusão e Recomendações
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
O Valor da Informação
A informação é um recurso crítico para a
definição da estratégia da organização, é um ativo
que possui alto valor (SALES; ALMEIDA apud
FONTES, 2012).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Segurança da Informação
Fonte: OLIVEIRA (2013)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Principal Obstáculo para
a Implementação da SI
Fonte: Adaptado de SILVA (2012, p. 67)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais
Conceito de Crime
Crime é aquilo que consta em lei, consistente num
comportamento humano causador de lesão ou perigo de
lesão ao bem jurídico tutelado, passível de sanção penal
(BAYER, 2013).
Crime Digital
O termo crime digital é utilizado para definir as
infrações cometidas por intermédio de computadores,
incluindo todos os dispositivos de informática em geral
(WENDT; JORGE, 2013).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais
Fonte: WENDT; JORGE (2013, p. 20)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais e a Legislação Brasileira
• A lista de crimes cometidos no meio digital é extensa;
• Na maior parte dos casos, é possível adaptar a
legislação vigente aos crimes digitais;
• Cerca de 95% dos crimes digitais já estão tipificados
no Código Penal brasileiro.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais e a Legislação Brasileira
• Lei 12.735/12: Tipifica as condutas realizadas através
de sistemas digitais, eletrônico ou similares, desde
que sejam cometidas contra sistemas informatizados;
• Lei 12.737/12: Caracteriza as condutas ilegais
cometidas na internet.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Marco Civil da Internet
• O projeto de lei 21626/11;
• Conhecido popularmente como o Marco Civil da
Internet;
• Espécie de constituição que vai reger o uso da rede
no Brasil definindo direitos e deveres de usuários
e provedores web no país.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Perícia Forense Computacional
É a aplicação de técnicas científicas de
investigação e conhecimentos em informática
em prol da obtenção de evidências (FREITAS,
2006).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Procedimentos Forenses
Fonte: Adaptado de PEREIRA et al (2007, p. 18).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Ferramentas
• Software de imagem de disco;
• Software ou hardware de escrita;
• Ferramentas de hashing;
• Softwares de recuperação;
• Software de peneira;
• Software de decodificação de criptografia.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Trabalho Desenvolvido
• Incidência de crimes digitais, dentre outras
informações pertinentes a SI, na região sul de SC;
• Questionário com 10 questões;
• Foram selecionadas 20 empresas;
• Aplicação do questionário através da ferramenta
online Survio.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Trabalho Desenvolvido
Demonstração de técnicas forenses
para recuperação de arquivos.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Conclusões
• A informação é essencial para a estratégia do
negócio;
• Sistemas computacionais são alvos frequentes de
ataques;
• Legislação brasileira tem se esforçado para combater
os crimes digitais;
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Conclusões
• Empresas com pouco interesse em proteger
as informações;
• Perícia forense computacional tem sido uma grande
aliada no combate aos crimes digitais;
• O perito forense necessita ser um exímio conhecedor
de sistemas operacionais e sistemas de
arquivos, e comtemplar outras competências
profissionais.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Recomendações para Trabalhos Futuros
• Estudar a aplicação dos procedimentos utilizados
nas investigações forenses computacionais em
ambiente real;
• Estudar minuciosamente a funcionalidade de
ferramentas específicas para perícia forense
computacional, ou distribuições do sistema
operacional Linux especializadas para a função;
• Pesquisar a taxa de sucesso obtida em investigações
criminais através do uso da perícia forense digital;
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Recomendações para Trabalhos Futuros
• Pesquisar a incidência de crimes digitais no Brasil, ou
ainda a nível mundial, bem como o impacto causado
nas organizações que foram vítimas;
• Pesquisar novas perspectivas na área da segurança
digital, em razão ao crescimento dos cibercrimes,
principalmente em países de economia emergente;
• Pesquisar e estudar a aplicação de técnicas
antiforense.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Agradecimentos

Mais conteúdo relacionado

Mais procurados

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Estatuto do Desarmamento Esquematizado
Estatuto do Desarmamento EsquematizadoEstatuto do Desarmamento Esquematizado
Estatuto do Desarmamento EsquematizadoMarcos Girão
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Lei Maria da Penha - Esquematizada
Lei Maria da Penha  - EsquematizadaLei Maria da Penha  - Esquematizada
Lei Maria da Penha - EsquematizadaMarcos Girão
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosGian Gabriel Guglielmelli
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Direito penal iii periclitação da vida e da saúde
Direito penal iii   periclitação da vida e da saúdeDireito penal iii   periclitação da vida e da saúde
Direito penal iii periclitação da vida e da saúdeUrbano Felix Pugliese
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
Lei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos EsquematizadaLei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos EsquematizadaMarcos Girão
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociaisRicardo Melo
 

Mais procurados (20)

Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Estatuto do Desarmamento Esquematizado
Estatuto do Desarmamento EsquematizadoEstatuto do Desarmamento Esquematizado
Estatuto do Desarmamento Esquematizado
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Lei Maria da Penha - Esquematizada
Lei Maria da Penha  - EsquematizadaLei Maria da Penha  - Esquematizada
Lei Maria da Penha - Esquematizada
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Defesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e PráticosDefesa Cibernética: Aspectos Concentuais e Práticos
Defesa Cibernética: Aspectos Concentuais e Práticos
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Direito penal iii periclitação da vida e da saúde
Direito penal iii   periclitação da vida e da saúdeDireito penal iii   periclitação da vida e da saúde
Direito penal iii periclitação da vida e da saúde
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Lei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos EsquematizadaLei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos Esquematizada
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
Segurança nas redes sociais
Segurança nas redes sociaisSegurança nas redes sociais
Segurança nas redes sociais
 
O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013O que mudou na ISO 27002:2013
O que mudou na ISO 27002:2013
 

Destaque

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosCampus Party Brasil
 
Conceitos de Imagem digital
Conceitos de Imagem digitalConceitos de Imagem digital
Conceitos de Imagem digitalMarco Pinheiro
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação AplicadaEduardo Neves
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Fernando Palma
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceUNISINOS
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoFernando Palma
 

Destaque (14)

Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Conceitos de Imagem digital
Conceitos de Imagem digitalConceitos de Imagem digital
Conceitos de Imagem digital
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Pericia
PericiaPericia
Pericia
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Engenharia reversa
Engenharia reversaEngenharia reversa
Engenharia reversa
 

Semelhante a Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais

Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)diego dias
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISGData Security
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 

Semelhante a Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais (20)

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Modelo
ModeloModelo
Modelo
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais

  • 1. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Felipe Gulert Rodrigues Israel Souza Orientador: Prof. Arildo Sônego
  • 2. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Realizar uma pesquisa no âmbito tecnológico e legal, identificando as características dos crimes digitais, apresentar técnicas forenses computacionais que possam auxiliar nas investigações criminais e mostrar como a segurança da informação vem sendo tratada pelas organizações. Objetivo Geral
  • 3. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Objetivos Específicos • Consolidar conceitos relacionados à segurança da informação; • Demonstrar como os crimes digitais decorrem e como são tratados pela legislação brasileira; • Obter conhecimento sobre a ciência forense aplicada a computação; • Apresentar procedimentos e ferramentas forenses computacionais; • Pesquisar a incidência dos crimes digitais, dentre outras informações pertinentes à segurança da informação, na região sul de Santa Catarina.
  • 4. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Organização da Apresentação • Segurança da Informação • Crimes Digitais • Perícia Forense Computacional • Trabalho Desenvolvido • Conclusão e Recomendações
  • 5. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS O Valor da Informação A informação é um recurso crítico para a definição da estratégia da organização, é um ativo que possui alto valor (SALES; ALMEIDA apud FONTES, 2012).
  • 6. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Segurança da Informação Fonte: OLIVEIRA (2013)
  • 7. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Principal Obstáculo para a Implementação da SI Fonte: Adaptado de SILVA (2012, p. 67)
  • 8. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais Conceito de Crime Crime é aquilo que consta em lei, consistente num comportamento humano causador de lesão ou perigo de lesão ao bem jurídico tutelado, passível de sanção penal (BAYER, 2013). Crime Digital O termo crime digital é utilizado para definir as infrações cometidas por intermédio de computadores, incluindo todos os dispositivos de informática em geral (WENDT; JORGE, 2013).
  • 9. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais Fonte: WENDT; JORGE (2013, p. 20)
  • 10. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais e a Legislação Brasileira • A lista de crimes cometidos no meio digital é extensa; • Na maior parte dos casos, é possível adaptar a legislação vigente aos crimes digitais; • Cerca de 95% dos crimes digitais já estão tipificados no Código Penal brasileiro.
  • 11. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais e a Legislação Brasileira • Lei 12.735/12: Tipifica as condutas realizadas através de sistemas digitais, eletrônico ou similares, desde que sejam cometidas contra sistemas informatizados; • Lei 12.737/12: Caracteriza as condutas ilegais cometidas na internet.
  • 12. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Marco Civil da Internet • O projeto de lei 21626/11; • Conhecido popularmente como o Marco Civil da Internet; • Espécie de constituição que vai reger o uso da rede no Brasil definindo direitos e deveres de usuários e provedores web no país.
  • 13. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Perícia Forense Computacional É a aplicação de técnicas científicas de investigação e conhecimentos em informática em prol da obtenção de evidências (FREITAS, 2006).
  • 14. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Procedimentos Forenses Fonte: Adaptado de PEREIRA et al (2007, p. 18).
  • 15. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Ferramentas • Software de imagem de disco; • Software ou hardware de escrita; • Ferramentas de hashing; • Softwares de recuperação; • Software de peneira; • Software de decodificação de criptografia.
  • 16. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Trabalho Desenvolvido • Incidência de crimes digitais, dentre outras informações pertinentes a SI, na região sul de SC; • Questionário com 10 questões; • Foram selecionadas 20 empresas; • Aplicação do questionário através da ferramenta online Survio.
  • 17. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 18. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 19. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 20. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 21. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 22. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 23. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Trabalho Desenvolvido Demonstração de técnicas forenses para recuperação de arquivos.
  • 24. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Conclusões • A informação é essencial para a estratégia do negócio; • Sistemas computacionais são alvos frequentes de ataques; • Legislação brasileira tem se esforçado para combater os crimes digitais;
  • 25. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Conclusões • Empresas com pouco interesse em proteger as informações; • Perícia forense computacional tem sido uma grande aliada no combate aos crimes digitais; • O perito forense necessita ser um exímio conhecedor de sistemas operacionais e sistemas de arquivos, e comtemplar outras competências profissionais.
  • 26. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Recomendações para Trabalhos Futuros • Estudar a aplicação dos procedimentos utilizados nas investigações forenses computacionais em ambiente real; • Estudar minuciosamente a funcionalidade de ferramentas específicas para perícia forense computacional, ou distribuições do sistema operacional Linux especializadas para a função; • Pesquisar a taxa de sucesso obtida em investigações criminais através do uso da perícia forense digital;
  • 27. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Recomendações para Trabalhos Futuros • Pesquisar a incidência de crimes digitais no Brasil, ou ainda a nível mundial, bem como o impacto causado nas organizações que foram vítimas; • Pesquisar novas perspectivas na área da segurança digital, em razão ao crescimento dos cibercrimes, principalmente em países de economia emergente; • Pesquisar e estudar a aplicação de técnicas antiforense.
  • 28. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Agradecimentos