SlideShare une entreprise Scribd logo
1  sur  21
Télécharger pour lire hors ligne
Introdução em análise
forense digital

NADAÓBVIO!
Sejam Bem-Vindos!!!

A SIMPLICIDADE É A MAIOR DAS SOFISTICAÇÕES
(Leonardo da Vinci )

O material da palestra estará disponível no Blog:

www.nadaobvio.blogspot.com

NADAÓBVIO!
Objetivos do curso
•Introduzir os conceitos da Perícia Forense Computacional
•Preparar os alunos para a prática da extração de dados,
tratamento e segurança dos mesmos, segundo técnicas de
forense digital.
• Apresentar as ferramentas e os métodos utilizados pelos
peritos forenses.

NADAÓBVIO!
Introdução
 A segurança da informação é primordial para salvaguardar as

informações e manter todos os dados protegidos.
 As informações das empresas são os principais meios de

tomada de decisão. E atualmente são essencialmente digitais.

NADAÓBVIO!
A GESTÃO DA INFORMAÇÃO DIGITAL
O ativo mais valioso para uma organização ou pessoa é a informação.
Este grande diferencial competitivo então deve estar disponível
apenas para as pessoas de direito. Elaborar e garantir critérios que
protejam estas informações contra fraudes, adulterações, roubos ou
vazamentos, nas empresas e instituições são fundamentais.

Estamos agindo com responsabilidade
no mundo virtual?

NADAÓBVIO!
PERÍCIA FORENSE DIGITAL
•

É a ciência que visa garantir legitimidade na
manipulação dessas novas formas de evidências
eletrônicas, para que sejam legalmente aceitas
como prova em procedimentos administrativos
de fiscalização ou em juízo.

•

Em termos de auditoria tributária compreenderá
a aquisição, preservação, identificação, extração,
restauração, análise e documentação de
evidências, quer sejam componentes físicos ou
dados que foram processados eletronicamente e
armazenados em mídias computacionais, e que
fundamentará juridicamente a constituição do
fato típico tributário.

NADAÓBVIO!
PERÍCIA FORENSE DIGITAL
 Fraudes Eletrônicas:Formação da Prova Digital Juridicamente Válida.

 Perito Forense Digital: Direito X Informática
 Procedimentos de Análise Forense Digital:
1. Preservação dos Dados Originais
2. Aquisição e Reprodução dos Dados
3. Análise Efetiva dos Dados Digitais
4. Apresentação das Evidências (Laudo Pericial)

NADAÓBVIO!
Ferramentas de Forense Digital

NADAÓBVIO!
O DOCUMENTO ELETRÔNICO COMO PROVA


Provam-se suficientemente, por documentos eletrônicos unicamente, aqueles atos

dos quais tais documentos seja aí aplicada assinatura digital e esta atestada por
certificação digital em consonância com as regras e princípios da certificação
digital vigentes no ordenamento.


Provam-se também, por documentos eletrônicos, independentemente de assinatura
e certificação digital, desde que não atentatórios aos princípios de direito, se não
impugnados pela parte contra quem deduzem conteúdo.



Não provam diretamente, mas figuram como indícios relevantes, aqueles

documentos

eletrônicos

que

impulsionam

o

convencimento

acerca

do

fato

principal, aos quais, dadas as peculiaridades do caso em apreciação, o julgador
lhes atribuir algum valor probante.

NADAÓBVIO!
Autenticação (Hash)
• É um algoritmo criptográfico UNIDIRECIONAL para teste da integridade e
autenticidade do documento . Um resumo do conteúdo de arquivos
eletrônicos. Uma codificação única de arquivos.
• Tipos de hash: MD5, SHA1, SHA256, RIPEMD128, TIGER128 QUALQUER
ALTERAÇÃO ALTERA O HASH!
• Por que a diferença na Quantidade de bits?
• Aplicações: Senha.
• Programas: ExactFile, Winmd5, m5summer.
• Tarefa: Gerar o hash de arquivos e comparar

NADAÓBVIO!
Extraindo com o FTK

“e o he i e to pode t aze p o le as, ão é ig o a do ue
poderemos solucioná-los . Isaa Asi ov

NADAÓBVIO!
EXTRAÇÃO

Duvidas? Perguntas?
NADAÓBVIO!
O CUIDADO NA PRODUÇÃO DA PROVA DIGITAL
• Tenha sempre em mente que a pericia
forense digital, por si só, não representa
uma valoração probatória absoluta da
infração, mas sim parte de um conjunto
de demonstrações da ocorrência de um
determinado fato punível.
• A negligência na construção das
informações que constituem a prova
digital da infração tributária, pode
macular todo trabalho de auditoria,
bem como resultar na nulidade do auto
de infração.

NADAÓBVIO!
Preparação-Preservação
• Criar a Imagem do disco original sem
alterações de seus dados
• Montar como ReadOnly (SomenteLeitura)
para a realização da imagem do disco
• Guardar em local seguro e analisar a
cópia/imagem do disco
• Calcular os Hashes MD5 ou SHA dos dados
importantes para garantir que os dados não
foram alterados

NADAÓBVIO!
Aquisição
• Dead Acquisition (Aquisição Morta): Os dados
do sistema suspeito são copiados sem a
assistência do sistema operacional do suspeito.
Através de um CD ou USB bootável de
confiança.
• Live Acquisition (Aquisição Viva): O sistema
operacional do suspeito está em execução e
sendo utilizado para a cópia dos dados. Pode
ser utilizado para aquisição dos dados em
memória, processos em execução e conexões
TCP/IP.

NADAÓBVIO!
Análise
• Deve ser realizada em uma
máquina totalmente separada do
mundo externo e do ambiente
suspeito
• Fase de busca por evidências
• Com base nas informações
repassadas e analisadas a
reconstrução do evento deve ser
possível.
NADAÓBVIO!
Apresentação-Relatório
•
•
•
•
•
•
•
•

Deve conter:
Dados do Perito
Período da realização da análise
Relato do Ocorrido
Dados da Maquina (Nome, Partições,
Processos, Portas Abertas)
Procedimentos Realizados
Dadose Evidências Encontradas
NADAÓBVIO!
Analisando com o OS Forensics

“Não resta dúvida de que a internet deu poder às pessoas ao possibilitar o acesso a
todo tipo de informação em nível global. Mas, ao mesmo tempo, há um contrapeso a
isso, um poder que usa a internet para acumular informação sobre nós todos e
utilizá-la em benefício dos governos e das grandes corporações.” (Julian Assange)

NADAÓBVIO!
Guarda - Armazenamento
Gerenciamento Eletrônico de Documentos (GED)
Para controle e segurança das provas obtidas,
Bem como a solicitação por outros entes.

NADAÓBVIO!
Laboratório de Auditoria Digital (LAUD)

• Vantagens de uma estrutura planejada para
análises forenses:
•
•
•
•
•
•

Velocidade de análise
Profundidade de análise
Simplificação de Emissão dos Relatórios
Flexibilidade de funções
Agilidade para triagem de muitos dados
Triagem online in-loco

NADAÓBVIO!
????????????PERGUNTAS?????????????
Obrigado a
todos.
• www.nadaobvio.blogspot.com

NADAÓBVIO!

Contenu connexe

Tendances

Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense ComputacionalData Security
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 

Tendances (11)

Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Introdução à Forense Computacional
Introdução à Forense ComputacionalIntrodução à Forense Computacional
Introdução à Forense Computacional
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 

En vedette (15)

Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Trabalho SASI
Trabalho SASITrabalho SASI
Trabalho SASI
 
Excel as a potent forensic accounting tool
Excel as a potent forensic accounting toolExcel as a potent forensic accounting tool
Excel as a potent forensic accounting tool
 
Trabalho De SASI
Trabalho De SASITrabalho De SASI
Trabalho De SASI
 
POC2 - Bernardo M. R.
POC2 - Bernardo M. R.POC2 - Bernardo M. R.
POC2 - Bernardo M. R.
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Arch Linux – Simplesmente Linux
Arch Linux – Simplesmente LinuxArch Linux – Simplesmente Linux
Arch Linux – Simplesmente Linux
 
Forensic audit
Forensic auditForensic audit
Forensic audit
 
Investigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environmentInvestigation and forensic audit in a computerized work environment
Investigation and forensic audit in a computerized work environment
 
Data mining and Forensic Audit
Data mining and Forensic AuditData mining and Forensic Audit
Data mining and Forensic Audit
 
Auditoria de sistemas de informação
Auditoria de sistemas de informaçãoAuditoria de sistemas de informação
Auditoria de sistemas de informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDITFRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
FRAUD, MONEY LAUNDERING AND FORENSIC AUDIT
 
Aula 04 coneitos de auditoria de sistemas
Aula 04   coneitos de auditoria de sistemasAula 04   coneitos de auditoria de sistemas
Aula 04 coneitos de auditoria de sistemas
 
Case study on forensic audit
Case study on forensic auditCase study on forensic audit
Case study on forensic audit
 

Similaire à Introdução em análise forense digital

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)debian-rs
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Thiago Finardi
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data centerRicardo Peres
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Adolfo Guimaraes
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informaçãoFabio Leandro
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoAndre Takegawa
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoAdilmar Dantas
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Jump Call
 

Similaire à Introdução em análise forense digital (20)

CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)Uso de ferramentas OpenSource para Análise Forense (pós mortem)
Uso de ferramentas OpenSource para Análise Forense (pós mortem)
 
Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017Ethical Hacking - Campus Party Brasília 2017
Ethical Hacking - Campus Party Brasília 2017
 
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
Hacking Ético e os Testes de Invasão - UruguaianaTech 2014
 
Trabalho data center
Trabalho data centerTrabalho data center
Trabalho data center
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
Minicurso: O que o twitter está pensando? Extraindo informações do twitter ut...
 
Tendências na segurança da informação
Tendências na segurança da informaçãoTendências na segurança da informação
Tendências na segurança da informação
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Palestra cnasi 2013 s.video
Palestra cnasi 2013 s.videoPalestra cnasi 2013 s.video
Palestra cnasi 2013 s.video
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
Segurança Cibernética - Conheça o ATA, a solução da Microsoft para proteger s...
 

Dernier

Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfHELENO FAVACHO
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médiorosenilrucks
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxferreirapriscilla84
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.Mary Alvarenga
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Ilda Bicacro
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfprofesfrancleite
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdfLeloIurk1
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 

Dernier (20)

Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdfProjeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
Projeto_de_Extensão_Agronomia_adquira_ja_(91)_98764-0830.pdf
 
apostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médioapostila projeto de vida 2 ano ensino médio
apostila projeto de vida 2 ano ensino médio
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
Discurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptxDiscurso Direto, Indireto e Indireto Livre.pptx
Discurso Direto, Indireto e Indireto Livre.pptx
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Atividade - Letra da música Esperando na Janela.
Atividade -  Letra da música Esperando na Janela.Atividade -  Letra da música Esperando na Janela.
Atividade - Letra da música Esperando na Janela.
 
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"Nós Propomos! " Pinhais limpos, mundo saudável"
Nós Propomos! " Pinhais limpos, mundo saudável"
 
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdfPRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
PRÉDIOS HISTÓRICOS DE ASSARÉ Prof. Francisco Leite.pdf
 
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
421243121-Apostila-Ensino-Religioso-Do-1-ao-5-ano.pdf
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 

Introdução em análise forense digital

  • 1. Introdução em análise forense digital NADAÓBVIO!
  • 2. Sejam Bem-Vindos!!! A SIMPLICIDADE É A MAIOR DAS SOFISTICAÇÕES (Leonardo da Vinci ) O material da palestra estará disponível no Blog: www.nadaobvio.blogspot.com NADAÓBVIO!
  • 3. Objetivos do curso •Introduzir os conceitos da Perícia Forense Computacional •Preparar os alunos para a prática da extração de dados, tratamento e segurança dos mesmos, segundo técnicas de forense digital. • Apresentar as ferramentas e os métodos utilizados pelos peritos forenses. NADAÓBVIO!
  • 4. Introdução  A segurança da informação é primordial para salvaguardar as informações e manter todos os dados protegidos.  As informações das empresas são os principais meios de tomada de decisão. E atualmente são essencialmente digitais. NADAÓBVIO!
  • 5. A GESTÃO DA INFORMAÇÃO DIGITAL O ativo mais valioso para uma organização ou pessoa é a informação. Este grande diferencial competitivo então deve estar disponível apenas para as pessoas de direito. Elaborar e garantir critérios que protejam estas informações contra fraudes, adulterações, roubos ou vazamentos, nas empresas e instituições são fundamentais. Estamos agindo com responsabilidade no mundo virtual? NADAÓBVIO!
  • 6. PERÍCIA FORENSE DIGITAL • É a ciência que visa garantir legitimidade na manipulação dessas novas formas de evidências eletrônicas, para que sejam legalmente aceitas como prova em procedimentos administrativos de fiscalização ou em juízo. • Em termos de auditoria tributária compreenderá a aquisição, preservação, identificação, extração, restauração, análise e documentação de evidências, quer sejam componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais, e que fundamentará juridicamente a constituição do fato típico tributário. NADAÓBVIO!
  • 7. PERÍCIA FORENSE DIGITAL  Fraudes Eletrônicas:Formação da Prova Digital Juridicamente Válida.  Perito Forense Digital: Direito X Informática  Procedimentos de Análise Forense Digital: 1. Preservação dos Dados Originais 2. Aquisição e Reprodução dos Dados 3. Análise Efetiva dos Dados Digitais 4. Apresentação das Evidências (Laudo Pericial) NADAÓBVIO!
  • 8. Ferramentas de Forense Digital NADAÓBVIO!
  • 9. O DOCUMENTO ELETRÔNICO COMO PROVA  Provam-se suficientemente, por documentos eletrônicos unicamente, aqueles atos dos quais tais documentos seja aí aplicada assinatura digital e esta atestada por certificação digital em consonância com as regras e princípios da certificação digital vigentes no ordenamento.  Provam-se também, por documentos eletrônicos, independentemente de assinatura e certificação digital, desde que não atentatórios aos princípios de direito, se não impugnados pela parte contra quem deduzem conteúdo.  Não provam diretamente, mas figuram como indícios relevantes, aqueles documentos eletrônicos que impulsionam o convencimento acerca do fato principal, aos quais, dadas as peculiaridades do caso em apreciação, o julgador lhes atribuir algum valor probante. NADAÓBVIO!
  • 10. Autenticação (Hash) • É um algoritmo criptográfico UNIDIRECIONAL para teste da integridade e autenticidade do documento . Um resumo do conteúdo de arquivos eletrônicos. Uma codificação única de arquivos. • Tipos de hash: MD5, SHA1, SHA256, RIPEMD128, TIGER128 QUALQUER ALTERAÇÃO ALTERA O HASH! • Por que a diferença na Quantidade de bits? • Aplicações: Senha. • Programas: ExactFile, Winmd5, m5summer. • Tarefa: Gerar o hash de arquivos e comparar NADAÓBVIO!
  • 11. Extraindo com o FTK “e o he i e to pode t aze p o le as, ão é ig o a do ue poderemos solucioná-los . Isaa Asi ov NADAÓBVIO!
  • 13. O CUIDADO NA PRODUÇÃO DA PROVA DIGITAL • Tenha sempre em mente que a pericia forense digital, por si só, não representa uma valoração probatória absoluta da infração, mas sim parte de um conjunto de demonstrações da ocorrência de um determinado fato punível. • A negligência na construção das informações que constituem a prova digital da infração tributária, pode macular todo trabalho de auditoria, bem como resultar na nulidade do auto de infração. NADAÓBVIO!
  • 14. Preparação-Preservação • Criar a Imagem do disco original sem alterações de seus dados • Montar como ReadOnly (SomenteLeitura) para a realização da imagem do disco • Guardar em local seguro e analisar a cópia/imagem do disco • Calcular os Hashes MD5 ou SHA dos dados importantes para garantir que os dados não foram alterados NADAÓBVIO!
  • 15. Aquisição • Dead Acquisition (Aquisição Morta): Os dados do sistema suspeito são copiados sem a assistência do sistema operacional do suspeito. Através de um CD ou USB bootável de confiança. • Live Acquisition (Aquisição Viva): O sistema operacional do suspeito está em execução e sendo utilizado para a cópia dos dados. Pode ser utilizado para aquisição dos dados em memória, processos em execução e conexões TCP/IP. NADAÓBVIO!
  • 16. Análise • Deve ser realizada em uma máquina totalmente separada do mundo externo e do ambiente suspeito • Fase de busca por evidências • Com base nas informações repassadas e analisadas a reconstrução do evento deve ser possível. NADAÓBVIO!
  • 17. Apresentação-Relatório • • • • • • • • Deve conter: Dados do Perito Período da realização da análise Relato do Ocorrido Dados da Maquina (Nome, Partições, Processos, Portas Abertas) Procedimentos Realizados Dadose Evidências Encontradas NADAÓBVIO!
  • 18. Analisando com o OS Forensics “Não resta dúvida de que a internet deu poder às pessoas ao possibilitar o acesso a todo tipo de informação em nível global. Mas, ao mesmo tempo, há um contrapeso a isso, um poder que usa a internet para acumular informação sobre nós todos e utilizá-la em benefício dos governos e das grandes corporações.” (Julian Assange) NADAÓBVIO!
  • 19. Guarda - Armazenamento Gerenciamento Eletrônico de Documentos (GED) Para controle e segurança das provas obtidas, Bem como a solicitação por outros entes. NADAÓBVIO!
  • 20. Laboratório de Auditoria Digital (LAUD) • Vantagens de uma estrutura planejada para análises forenses: • • • • • • Velocidade de análise Profundidade de análise Simplificação de Emissão dos Relatórios Flexibilidade de funções Agilidade para triagem de muitos dados Triagem online in-loco NADAÓBVIO!