FERRAMENTAS DA PERÍCIA FORENSE COMPUTACIONAL JEF LUKA DIAS RODRIGO FERNANDO SHIMAZU Orientador FACULDADES INTEGRADAS DE DIAMANTINO BACHARELADO EM SISTEMAS DE INFORMAÇÃO
RESUMO Os crimes digitais estão tornando-se cada vez mais comuns na era tecnológica. Tomando em consideração este fator faz-se necessário entender os conceitos de Perícia, bem como sua aplicação no meio computacional, explicitando seus conceitos, metodologias, atribuições do perito e utilização de ferramentas para contribuição científica.
INTRODUÇÃO A facilidade de conexão à internet torna os dados voláteis, o que facilita a execução de atividades ilícitas. O propósito da perícia é extrair evidências à respeito de um crime com objetivo de gerar conclusões sobre uma ação. Um estudo minucioso foi feito para apresentar as ferramentas utilizadas e de que forma são úteis na análise. O estudo foi feito com embasamento teórico e tem estruturação capitular.
CAPÍTULO I PERÍCIA FORENSE COMPUTACIONAL Historiador Virtrúvio (287 à 212 AC): Rei Hieron e Arquimedes. Século VII: uso de impressões digitais na atribuição de identidades. Século XIX: Farmacologia e Química em análises de laboratório. Princípio da Troca de Locard: o local do crime.
CAPÍTULO I PERÍCIA FORENSE COMPUTACIONAL O  Perito: regulamentação e nomenclaturas. Artigo 170 e 171 do Código Processual Penal Sequência pericial: Análise do Ambiente Manipular Evidências Exames de laboratório Formulação do laudo
CAPÍTULO I MANIPULANDO EVIDÊNCIAS Coleta de Dados: integridade, identificação, documentação, localização dos dados. Exame: escolha de técnicas e ferramentas para separação dos dados coletados. Análise dos dados: adquirir informações para solucionar o caso. Resultados Obtidos: relatórios.
CAPÍTULO I EXAMES DE LABORATÓRIO Duplicação pericial Recuperação dos dados Busca Padronização
CAPÍTULO I FORMULAÇÃO DO LAUDO Finalidade Autores Resumo do incidente Evidências Detalhes Conclusões Anexos
CAPÍTULO II FERRAMENTAS PARA PERÍCIA Recover My Files: recuperação de dados. CallerIP: conexão dos programas em execução E-mail Tracker: rastreamento de e-mails EnCase Forensic: duplicação, análise, recuperação, padronização de laudo. The Coroner’s Toolkit: Grave-robber (coleta), Mactime, Unrm (memória não alocada), Lazarus (organização dos dados) _
CAPÍTULO II FERRAMENTAS PARA PERÍCIA The @stake sleuth kit: (similaridade ao TCT) Autopsy Forensic Browser: (interface em HTML) Forensic Toolkit: facilidade na interação com usuário FDTK – UBUNTU-BR: (linux, brasileiro, live-cd, pacote de ferramentas)
CAPÍTULO III ESTUDO DE CASO Recuperação e dados de aparelho celular. Caso Dispositivo de Armazenamento Recuperação de dados Software utilizados Dados obtidos
CAPÍTULO III ESTUDO DE CASO Rastreamento de um e-mail Caso Obtenção de dados Software utilizados Resultados obtidos
CAPÍTULO III ESTUDO DE CASO Recuperação de dados (fictício) Caso Obtenção de dados Software utilizados Resultados obtidos
CAPÍTULO IV CONSIDERAÇÕES FINAIS Objetivos Assunto pouco abordado Importância das Ferramentas Experiência adquirida Trabalhos futuros  -
JEF LUKA DIAS +55 065 8426-1802 [email_address] @jefluka jefluka jefluka.tumblr.com

SLIDE MONOGRAFIA JEF LUKA

  • 1.
    FERRAMENTAS DA PERÍCIAFORENSE COMPUTACIONAL JEF LUKA DIAS RODRIGO FERNANDO SHIMAZU Orientador FACULDADES INTEGRADAS DE DIAMANTINO BACHARELADO EM SISTEMAS DE INFORMAÇÃO
  • 2.
    RESUMO Os crimesdigitais estão tornando-se cada vez mais comuns na era tecnológica. Tomando em consideração este fator faz-se necessário entender os conceitos de Perícia, bem como sua aplicação no meio computacional, explicitando seus conceitos, metodologias, atribuições do perito e utilização de ferramentas para contribuição científica.
  • 3.
    INTRODUÇÃO A facilidadede conexão à internet torna os dados voláteis, o que facilita a execução de atividades ilícitas. O propósito da perícia é extrair evidências à respeito de um crime com objetivo de gerar conclusões sobre uma ação. Um estudo minucioso foi feito para apresentar as ferramentas utilizadas e de que forma são úteis na análise. O estudo foi feito com embasamento teórico e tem estruturação capitular.
  • 4.
    CAPÍTULO I PERÍCIAFORENSE COMPUTACIONAL Historiador Virtrúvio (287 à 212 AC): Rei Hieron e Arquimedes. Século VII: uso de impressões digitais na atribuição de identidades. Século XIX: Farmacologia e Química em análises de laboratório. Princípio da Troca de Locard: o local do crime.
  • 5.
    CAPÍTULO I PERÍCIAFORENSE COMPUTACIONAL O Perito: regulamentação e nomenclaturas. Artigo 170 e 171 do Código Processual Penal Sequência pericial: Análise do Ambiente Manipular Evidências Exames de laboratório Formulação do laudo
  • 6.
    CAPÍTULO I MANIPULANDOEVIDÊNCIAS Coleta de Dados: integridade, identificação, documentação, localização dos dados. Exame: escolha de técnicas e ferramentas para separação dos dados coletados. Análise dos dados: adquirir informações para solucionar o caso. Resultados Obtidos: relatórios.
  • 7.
    CAPÍTULO I EXAMESDE LABORATÓRIO Duplicação pericial Recuperação dos dados Busca Padronização
  • 8.
    CAPÍTULO I FORMULAÇÃODO LAUDO Finalidade Autores Resumo do incidente Evidências Detalhes Conclusões Anexos
  • 9.
    CAPÍTULO II FERRAMENTASPARA PERÍCIA Recover My Files: recuperação de dados. CallerIP: conexão dos programas em execução E-mail Tracker: rastreamento de e-mails EnCase Forensic: duplicação, análise, recuperação, padronização de laudo. The Coroner’s Toolkit: Grave-robber (coleta), Mactime, Unrm (memória não alocada), Lazarus (organização dos dados) _
  • 10.
    CAPÍTULO II FERRAMENTASPARA PERÍCIA The @stake sleuth kit: (similaridade ao TCT) Autopsy Forensic Browser: (interface em HTML) Forensic Toolkit: facilidade na interação com usuário FDTK – UBUNTU-BR: (linux, brasileiro, live-cd, pacote de ferramentas)
  • 11.
    CAPÍTULO III ESTUDODE CASO Recuperação e dados de aparelho celular. Caso Dispositivo de Armazenamento Recuperação de dados Software utilizados Dados obtidos
  • 12.
    CAPÍTULO III ESTUDODE CASO Rastreamento de um e-mail Caso Obtenção de dados Software utilizados Resultados obtidos
  • 13.
    CAPÍTULO III ESTUDODE CASO Recuperação de dados (fictício) Caso Obtenção de dados Software utilizados Resultados obtidos
  • 14.
    CAPÍTULO IV CONSIDERAÇÕESFINAIS Objetivos Assunto pouco abordado Importância das Ferramentas Experiência adquirida Trabalhos futuros -
  • 15.
    JEF LUKA DIAS+55 065 8426-1802 [email_address] @jefluka jefluka jefluka.tumblr.com