Download - SLIDE MONOGRAFIA JEF LUKA
FERRAMENTAS DA PERÍCIA FORENSE COMPUTACIONAL
JEF LUKA DIAS
RODRIGO FERNANDO SHIMAZUOrientador
FACULDADES INTEGRADAS DE DIAMANTINOBACHARELADO EM SISTEMAS DE INFORMAÇÃO
RESUMO
Os crimes digitais estão tornando-se cada vez mais comuns na era tecnológica. Tomando em consideração este fator faz-se necessário entender os conceitos de Perícia, bem como sua aplicação no meio computacional, explicitando seus conceitos, metodologias, atribuições do perito e utilização de ferramentas para contribuição científica.
INTRODUÇÃO
A facilidade de conexão à internet torna os dados voláteis, o que facilita a execução de atividades ilícitas.
O propósito da perícia é extrair evidências à respeito de um crime com objetivo de gerar conclusões sobre uma ação.
Um estudo minucioso foi feito para apresentar as ferramentas utilizadas e de que forma são úteis na análise.
O estudo foi feito com embasamento teórico e tem estruturação capitular.
CAPÍTULO I
PERÍCIA FORENSE COMPUTACIONAL
–Historiador Virtrúvio (287 à 212 AC): Rei Hieron e Arquimedes.
–Século VII: uso de impressões digitais na atribuição de identidades.
–Século XIX: Farmacologia e Química em análises de laboratório.
–Princípio da Troca de Locard: o local do crime.
CAPÍTULO I
PERÍCIA FORENSE COMPUTACIONAL
–O Perito: regulamentação e nomenclaturas.–Artigo 170 e 171 do Código Processual Penal–Sequência pericial:•Análise do Ambiente•Manipular Evidências•Exames de laboratório•Formulação do laudo
CAPÍTULO I
MANIPULANDO EVIDÊNCIAS
–Coleta de Dados: integridade, identificação, documentação, localização dos dados.
–Exame: escolha de técnicas e ferramentas para separação dos dados coletados.
–Análise dos dados: adquirir informações para solucionar o caso.
–Resultados Obtidos: relatórios.
CAPÍTULO I
EXAMES DE LABORATÓRIO
–Duplicação pericial–Recuperação dos dados–Busca–Padronização
CAPÍTULO I
FORMULAÇÃO DO LAUDO
–Finalidade–Autores–Resumo do incidente–Evidências–Detalhes–Conclusões–Anexos
CAPÍTULO II
FERRAMENTAS PARA PERÍCIA
Recover My Files: recuperação de dados.CallerIP: conexão dos programas em execuçãoE-mail Tracker: rastreamento de e-mailsEnCase Forensic: duplicação, análise,
recuperação, padronização de laudo.The Coroner’s Toolkit: Grave-robber (coleta),
Mactime, Unrm (memória não alocada), Lazarus (organização dos dados)
_
CAPÍTULO II
FERRAMENTAS PARA PERÍCIA
–The @stake sleuth kit: (similaridade ao TCT)–Autopsy Forensic Browser: (interface em
HTML)–Forensic Toolkit: facilidade na interação com
usuário–FDTK – UBUNTU-BR: (linux, brasileiro, live-
cd, pacote de ferramentas)
CAPÍTULO III
ESTUDO DE CASO
–Recuperação e dados de aparelho celular.•Caso•Dispositivo de Armazenamento•Recuperação de dados-Software utilizados-Dados obtidos
CAPÍTULO III
ESTUDO DE CASO
–Rastreamento de um e-mail•Caso•Obtenção de dados-Software utilizados-Resultados obtidos
CAPÍTULO III
ESTUDO DE CASO
–Recuperação de dados (fictício)•Caso•Obtenção de dados-Software utilizados-Resultados obtidos
CAPÍTULO IV
CONSIDERAÇÕES FINAIS
–Objetivos–Assunto pouco abordado–Importância das Ferramentas–Experiência adquirida–Trabalhos futuros
-