Upload
tecnofine
View
426
Download
2
Embed Size (px)
Citation preview
Perícia Forense Aplicada à Informática
Objetivo:
Compreender o que significa perícia forense aplicada à informática, sua importância no desvendar de um caso e os procedimentos de trabalho de um perito digital.
Assuntos Abordados-Introdução
-O que é pericia forense aplicada à Informática?
-Procedimentos
-Kit de ferramentas
-Conclusão
IntroduçãoPerícia
Do Latim peritia:1 – Destreza, habilidade competência;
2 – Direito: Exame de carater técnico, vistoria.
Forense
Do Latim forense:1 – Que se refere ao foro judicial;
2 – Relativos aos tribunais.
O que é perícia forense aplicada à informática?
Segundo Andrey Rodrigues de Freitas (2006):
“É a aplicação de conhecimentos em informática e técnicas de investigação com a finalidade de obtenção de evidências.”
Procedimentos
- Identificação de Evidências;
- Preservação de Evidências;
- Analíse de Evidências;
- Apresentação da Analíse.
Identificação de Evidências
- Procurar por dispositivos de armazenamentos;
- Procurar por informações relacionados ao caso: nome de pessoas ou empresas, datas, documentos, etc.;
- Distinguir entre evidências relevantes e irrelevantes em uma analise ao vivo.
Preservação de Evidências
- Criar imagens do Sistema investigado;
-Em caso de analise ao vivo, salvar evidências em midias bloqueáveis contra regravação;
- Todas as evidências devem ser lacradas em sacos e etiquetadas;
Preservação de Evidências
- Etiquetar todos os cabos e componentes;
- Os HDs deverão ser armazenados em sacos antiestática
- Muito cuidado com o transporte;
Preservação de Evidências
- Após tranportadas as evidências deverão ser armazenadas e trancadas;
- Todas as mudanças feitas durante esta fase deverão ser documentadas e justificadas.
Analíse de Evidências
O propósito desta fase é tentar identificar quem fez, quando fez, que dano causou e como foi realizado o crime.
Após a analíse você poderá responder as seguintes questões:
Analíse de Evidências
- Qual versão do S.O. que estava sendo investigado?
- Quem estava conectado ao sistema no momento do crime?
- Quais portas estavam abertas no S.O.?
- Quais arquivos foram usados pelo suspeito?
Analíse de Evidências
- Quem logou ou tentou logar no computador recentemente?
- Quem eram os usuários e as quais grupos pertenciam?
- Quais arquivos foram excluídos?
Apresentação da Análise
- O laudo deve ser claro, conciso, estruturado e sem ambiguidade;
- Deverão ser informados os metodos empregados na perícia;
- O laudo pericial deve conter apenas afirmações e conclusões que possam ser provadas e demonstradas técnica e cientificamente.
Kit de ferramentas
O kit de ferramentas consiste em um conjunto de softwares confiáveis usados na investigação.
No Windows existem dois tipos de gráficos e os de linha de comando. Dentre eles podemos destacar os mais usados que são:- Passwares;- Decrypters;- HD Cloners.
Conclusão
Mesmo tendo a sua devida importância na resolução de um caso, depende muito do juri e quem decide se as evidências são suficientes para a solução do caso. Mas apesar de ser umas das práticas mais recente utilizada a perícia forense tem se mostrado muito eficaz na soluções de casos tanto para empresas quanto para polícia.
Referência
FREITAS, Andrey R. Perícia Forense Aplicada à Informática. Rio de Janeiro: Brasport Livros Multimidias Ltda, 2006.