SlideShare une entreprise Scribd logo
1  sur  29
Luiz Sales Rabelo
• Coordenador de Prevenção a Fraudes – Nextel (2012)
• Consultor TechBiz Forense Digital (2009 a 2012)
• Certificações internacionais EnCE e ACE
• Membro Comissão Crimes Alta Tecnologia OAB/SP
• Membro HTCIA – U.S. Investigation Association
• NÃO SOU ADVOGADO!!
Conceitos Básicos
Como responder a um incidente??
O que é um incidente?
Conceitos Básicos
Reconhecendo um incidente (ISO 17799:2005)
• Perda de serviço
• Mal funcionamento ou sobrecarga de sistema
• Falha humana
• Vulnerabilidades no controle do acesso físico
• Violação de Acesso
Ciência Forense
Metodologia científica aplicada, que atua em conjunto com o
Investigador e é utilizada para esclarecer questionamentos
jurídicos:
Toxicologia Forense, Genética e Biologia Forense,
Psiquiatria Forense, Antropologia Forense, Odontologia
Forense, Entomologia Forense, Balística Forense,
Tanatologia Forense...
Dispositivos Móveis
Na atualidade, os celulares são verdadeiros computadores, e em alguns casos guardam
muito mais sobre nossas vidas do que nossos computadores. Ex:
• E-mails
• Contatos / Agenda
• Fotos, imagens e vídeos
• Ring Tones e Jogos (copyright)
• Histórico, cookies, senhas de navegação (browser)
• Chamadas (discadas e recebidas) em determinada
data/hora
• Detalhes de mensagens SMS (data, origem/destino,
templates)
Perícia em dispositivo Móveis
7
Perícia em dispositivo Móveis - GPS
O que não é Forense Digital? O “Efeito” CSI
• Adaptação livre do tema para televisão
• Relata fatos no formato de série de TV
• Diferença quanto a métodos, organização e tempos
“Efeito” CSI
“Efeito” CSI
“Efeito” CSI
“Efeito” CSI
“Efeito” CSI
“Efeito” CSI
Ferramentas Avançadas
AccessData FTK – Forensic Toolkit
Guidance Software – EnCase Forensic
Qual o melhor?
Discussão filosófica..
Arquivos Apagados
O espaço em disco marcado como livre na
tabela de alocação de arquivos
geralmente contém informações
essenciais para a análise: são os
dados dos arquivos removidos
Arquivos Apagados
“Sanitização”
• Evitar cross-contamination
• Demanda wipe completo das mídias reutilizáveis
“Sanitização”
Visualização de mídia
no EnCase após wipe
“Data Hidding”
Ocultando arquivos
no disco
File Systems
Um sistema de arquivos é um conjunto de estruturas lógicas e de
rotinas, que permitem ao sistema operacional controlar o acesso
ao disco rígido. Diferentes sistemas operacionais usam diferentes
sistemas de arquivos.
Alguns dos pontos a serem analisados são:
• Assinatura de arquivos
• ADS (Alternate Data Streams)
Assinatura de arquivos – números mágicos
Assinatura de arquivos – números mágicos
São usados em arquivos para que o
formato de seu conteúdo possa ser
reconhecido independente de formas
externas. Cada sistema operacional tenta
identificar o tipo dos arquivos de formas
diferentes. O Windows utiliza extensões,
enquanto os sistemas operacionais Mac
usam meta-dados, que são gravados na
estrutura do arquivo.
Assinatura de arquivos – números mágicos
ADS – Alternate Data Stream
ADS – Alternate Data Stream
ADS – Alternate Data Stream
Ferramentas para Resposta a Incidentes - ago12

Contenu connexe

Similaire à Ferramentas para Resposta a Incidentes - ago12

Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaNatanael Simões
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptx
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptxanalise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptx
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptxMoysesOliveira3
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
A carreira de cientista de dados para a saúde digital
A carreira de cientista de dados para a saúde digitalA carreira de cientista de dados para a saúde digital
A carreira de cientista de dados para a saúde digitalMauro Pichiliani
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalJefferson Costa
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKLinux User Goup Alagoas
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense DigitalNadaObvio!
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 

Similaire à Ferramentas para Resposta a Incidentes - ago12 (20)

Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0Palestras Como Ele Achou Estas Falhas V.1.0
Palestras Como Ele Achou Estas Falhas V.1.0
 
Anti forense
Anti forenseAnti forense
Anti forense
 
Segurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de SegurançaSegurança da Informação - Políticas de Segurança
Segurança da Informação - Políticas de Segurança
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptx
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptxanalise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptx
analise-de-sistemas-aula-01-bcc-noturno-ema908915a.pptx
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
A carreira de cientista de dados para a saúde digital
A carreira de cientista de dados para a saúde digitalA carreira de cientista de dados para a saúde digital
A carreira de cientista de dados para a saúde digital
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Crea seguranca
Crea segurancaCrea seguranca
Crea seguranca
 
Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Palestra Forense Digital
Palestra Forense DigitalPalestra Forense Digital
Palestra Forense Digital
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
79270375 seguranca
79270375 seguranca79270375 seguranca
79270375 seguranca
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 

Plus de Luiz Sales Rabelo

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaLuiz Sales Rabelo
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaLuiz Sales Rabelo
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaLuiz Sales Rabelo
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - ImpactaLuiz Sales Rabelo
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasLuiz Sales Rabelo
 

Plus de Luiz Sales Rabelo (9)

Processo investigativo - Faculdader Impacta
Processo investigativo - Faculdader ImpactaProcesso investigativo - Faculdader Impacta
Processo investigativo - Faculdader Impacta
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Oficina Integradora - Daryus Impacta
Oficina Integradora - Daryus ImpactaOficina Integradora - Daryus Impacta
Oficina Integradora - Daryus Impacta
 
Criptografia - Faculdade Impacta
Criptografia - Faculdade ImpactaCriptografia - Faculdade Impacta
Criptografia - Faculdade Impacta
 
Guerra cibernética - Impacta
Guerra cibernética - ImpactaGuerra cibernética - Impacta
Guerra cibernética - Impacta
 
Cobrase 2014
Cobrase 2014Cobrase 2014
Cobrase 2014
 
Forense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e TécnicasForense Digital - Conceitos e Técnicas
Forense Digital - Conceitos e Técnicas
 
Esteganografia
EsteganografiaEsteganografia
Esteganografia
 
Fuzzy hash entropy
Fuzzy hash   entropyFuzzy hash   entropy
Fuzzy hash entropy
 

Ferramentas para Resposta a Incidentes - ago12

Notes de l'éditeur

  1. A ciência forense é a utilização de técnicas e métodos científicos em análise de evidências legais ou informações como forma de auxílio em processos legais, sejam eles criminais ou não. Toxicologia Forense: tem como principal objectivo a detecção e quantificação de substâncias tóxicas. ·Genética e Biologia Forense: Entre as múltiplas actividades constam a realização das perícias referentes aos casos de filiação, criminalística biológica e identificação individual (genética). ·Psiquiatria Forense: Trata-se de uma “ciência auxiliar do direito que estabelece e define os elementos necessários ao fundamento da opinião médica que informa o juiz a respeito da aplicação da lei aos portadores de doenças e anomalias mentais” (Pedro Polónia). ·Antropologia Forense: Tem como objectivos determinar a identidade do indivíduo; determinar a data e a causa da morte; interpretar as circunstâncias da morte. ·Odontologia Forense: A Odontologia Forense compreende áreas diversas de intervenção que vão desde a avaliação do dano orofacial pós-traumático (no âmbito da clínica médico-legal do direito penal, civil ou do trabalho), até à identificação de indivíduos mortos ou à identificação de agressores, através das marcas de mordida. ·Entomologia Forense: A Entomologia Forense é o estudo dos insectos, ácaros e outros artrópodes, associados com um cadáver humano para se determinar a data da morte, e, quando for possível, deduzir as circunstâncias que cercaram o facto antes do ocorrido ou que se seguiram depois deste. ·Balística Forense: Este ramo da ciência forense estuda as armas de fogo, ou seja, a sua classificação (funcionamento, constituição, dimensões, calibre, etc.), da munição e dos fenómenos e efeitos causados por estas armas. ·Anatomia Patológica Forense: A anatomia patológica é um ramo da patologia que lida com o diagnóstico das doenças baseado no exame macroscópico de peças cirúrgicas e microscópicos para o exame de células e tecidos. ·Tanatologia Forense: A Tanatologia Forense é o ramo das ciências forenses que partindo do exame do local, da informação acerca das circunstâncias da morte. O trabalho forense realizado durante o processo investigativo é feito por peritos que são os responsáveis pela coleta e análise de evidências, e os investigadores que fazem a solicitação das análises e uso dos resultados. Estas análises e seus respectivos resultados podem ser apresentadas como provas durante um processo legal e portanto, devem sempre ser completas e detalhadas para evitar contestação por alguma das partes envolvidas.
  2. Desde que os celulares passaram a fazer parte da vida dos cidadãos, tornaram-se também uma riquíssima fonte de informações sobre as ações executadas por estes. Mesmo os celulares mais antigos (com exceção dos enormes rádios da década de 80) guardavam informações importantes, como por exemplo as últimas chamadas realizadas, as últimas mensagens enviadas e recebidas, assim como data e hora desses eventos. Não podemos nos esquecer também das ricas agendas de contatos, que constituem por si só um banco de dados pronto para ser utilizado. Com a convergência de tecnologias, os celulares da atualidade possuem processamento e funcionalidade superiores aos computadores de alguns anos atrás, sendo amplamente utilizados para navegação na web, troca de mensagens eletrônicas (e-mail), troca de mensagens instantâneas, fotos e filmes. Outro ponto comprometedor nos celulares da atualidade é que os mesmos podem estar infectados (vírus) ou possuir conteúdo não licenciado como jogos, ringtones, temas, etc.
  3. A ciência forense é a utilização de técnicas e métodos científicos em análise de evidências legais ou informações como forma de auxílio em processos legais, sejam eles criminais ou não. Toxicologia Forense: tem como principal objectivo a detecção e quantificação de substâncias tóxicas. ·Genética e Biologia Forense: Entre as múltiplas actividades constam a realização das perícias referentes aos casos de filiação, criminalística biológica e identificação individual (genética). ·Psiquiatria Forense: Trata-se de uma “ciência auxiliar do direito que estabelece e define os elementos necessários ao fundamento da opinião médica que informa o juiz a respeito da aplicação da lei aos portadores de doenças e anomalias mentais” (Pedro Polónia). ·Antropologia Forense: Tem como objectivos determinar a identidade do indivíduo; determinar a data e a causa da morte; interpretar as circunstâncias da morte. ·Odontologia Forense: A Odontologia Forense compreende áreas diversas de intervenção que vão desde a avaliação do dano orofacial pós-traumático (no âmbito da clínica médico-legal do direito penal, civil ou do trabalho), até à identificação de indivíduos mortos ou à identificação de agressores, através das marcas de mordida. ·Entomologia Forense: A Entomologia Forense é o estudo dos insectos, ácaros e outros artrópodes, associados com um cadáver humano para se determinar a data da morte, e, quando for possível, deduzir as circunstâncias que cercaram o facto antes do ocorrido ou que se seguiram depois deste. ·Balística Forense: Este ramo da ciência forense estuda as armas de fogo, ou seja, a sua classificação (funcionamento, constituição, dimensões, calibre, etc.), da munição e dos fenómenos e efeitos causados por estas armas. ·Anatomia Patológica Forense: A anatomia patológica é um ramo da patologia que lida com o diagnóstico das doenças baseado no exame macroscópico de peças cirúrgicas e microscópicos para o exame de células e tecidos. ·Tanatologia Forense: A Tanatologia Forense é o ramo das ciências forenses que partindo do exame do local, da informação acerca das circunstâncias da morte. O trabalho forense realizado durante o processo investigativo é feito por peritos que são os responsáveis pela coleta e análise de evidências, e os investigadores que fazem a solicitação das análises e uso dos resultados. Estas análises e seus respectivos resultados podem ser apresentadas como provas durante um processo legal e portanto, devem sempre ser completas e detalhadas para evitar contestação por alguma das partes envolvidas.
  4. A ciência forense é a utilização de técnicas e métodos científicos em análise de evidências legais ou informações como forma de auxílio em processos legais, sejam eles criminais ou não. Toxicologia Forense: tem como principal objectivo a detecção e quantificação de substâncias tóxicas. ·Genética e Biologia Forense: Entre as múltiplas actividades constam a realização das perícias referentes aos casos de filiação, criminalística biológica e identificação individual (genética). ·Psiquiatria Forense: Trata-se de uma “ciência auxiliar do direito que estabelece e define os elementos necessários ao fundamento da opinião médica que informa o juiz a respeito da aplicação da lei aos portadores de doenças e anomalias mentais” (Pedro Polónia). ·Antropologia Forense: Tem como objectivos determinar a identidade do indivíduo; determinar a data e a causa da morte; interpretar as circunstâncias da morte. ·Odontologia Forense: A Odontologia Forense compreende áreas diversas de intervenção que vão desde a avaliação do dano orofacial pós-traumático (no âmbito da clínica médico-legal do direito penal, civil ou do trabalho), até à identificação de indivíduos mortos ou à identificação de agressores, através das marcas de mordida. ·Entomologia Forense: A Entomologia Forense é o estudo dos insectos, ácaros e outros artrópodes, associados com um cadáver humano para se determinar a data da morte, e, quando for possível, deduzir as circunstâncias que cercaram o facto antes do ocorrido ou que se seguiram depois deste. ·Balística Forense: Este ramo da ciência forense estuda as armas de fogo, ou seja, a sua classificação (funcionamento, constituição, dimensões, calibre, etc.), da munição e dos fenómenos e efeitos causados por estas armas. ·Anatomia Patológica Forense: A anatomia patológica é um ramo da patologia que lida com o diagnóstico das doenças baseado no exame macroscópico de peças cirúrgicas e microscópicos para o exame de células e tecidos. ·Tanatologia Forense: A Tanatologia Forense é o ramo das ciências forenses que partindo do exame do local, da informação acerca das circunstâncias da morte. O trabalho forense realizado durante o processo investigativo é feito por peritos que são os responsáveis pela coleta e análise de evidências, e os investigadores que fazem a solicitação das análises e uso dos resultados. Estas análises e seus respectivos resultados podem ser apresentadas como provas durante um processo legal e portanto, devem sempre ser completas e detalhadas para evitar contestação por alguma das partes envolvidas.
  5. Quando ligamos um computador, ele é um dispositivo “vazio”; ele não é um Windows, um Linux ou um Mac, é apenas um monte de componentes eletrônicos (Hardware) esperando por instruções sobre como trabalhar. Todos os computadores possuem um processo de inicialização, chamado processo de Boot, no qual buscam em seus componentes por um sistema operacional, que os dirá como se comportar. Este sistema pode ser encontrado em um Disquete, CD, DVD, Pen drive, placa de rede ou em um Disco Rígido (HD - Hard Disk), sendo este último a mídia onde encontramos com mais frequência o sistema operacional. Nos primeiros bytes do HD encontramos o programa que carrega o sistema (Loader) e a descrição do sistema de arquivos, uma vez que um sistema operacional pode trabalhar com diversos tipos diferentes de sistemas de arquivos. Os sistemas de arquivos são as estruturas que os sistemas operacionais utilizam para guardar os dados dentro dos dispositivos (discos, pen drives, etc). O que torna o conhecimento da estrutura e das nuances desses sistemas um item obrigatório para os analistas de forense digital. Conhecer a estrutura dos próprios arquivos também faz parte dos requisitos de um analista forense. Tomemos como exemplo os arquivos cuja extensão não confere com o seu real tipo. Uma pessoa pode ter diversos arquivos de pornografia infantil em seu computador, e renomear os a extensão dessas fotos de JPG para TXT, por exemplo.
  6. Quando ligamos um computador, ele é um dispositivo “vazio”; ele não é um Windows, um Linux ou um Mac, é apenas um monte de componentes eletrônicos (Hardware) esperando por instruções sobre como trabalhar. Todos os computadores possuem um processo de inicialização, chamado processo de Boot, no qual buscam em seus componentes por um sistema operacional, que os dirá como se comportar. Este sistema pode ser encontrado em um Disquete, CD, DVD, Pen drive, placa de rede ou em um Disco Rígido (HD - Hard Disk), sendo este último a mídia onde encontramos com mais frequência o sistema operacional. Nos primeiros bytes do HD encontramos o programa que carrega o sistema (Loader) e a descrição do sistema de arquivos, uma vez que um sistema operacional pode trabalhar com diversos tipos diferentes de sistemas de arquivos. Os sistemas de arquivos são as estruturas que os sistemas operacionais utilizam para guardar os dados dentro dos dispositivos (discos, pen drives, etc). O que torna o conhecimento da estrutura e das nuances desses sistemas um item obrigatório para os analistas de forense digital. Conhecer a estrutura dos próprios arquivos também faz parte dos requisitos de um analista forense. Tomemos como exemplo os arquivos cuja extensão não confere com o seu real tipo. Uma pessoa pode ter diversos arquivos de pornografia infantil em seu computador, e renomear os a extensão dessas fotos de JPG para TXT, por exemplo.
  7. Quando ligamos um computador, ele é um dispositivo “vazio”; ele não é um Windows, um Linux ou um Mac, é apenas um monte de componentes eletrônicos (Hardware) esperando por instruções sobre como trabalhar. Todos os computadores possuem um processo de inicialização, chamado processo de Boot, no qual buscam em seus componentes por um sistema operacional, que os dirá como se comportar. Este sistema pode ser encontrado em um Disquete, CD, DVD, Pen drive, placa de rede ou em um Disco Rígido (HD - Hard Disk), sendo este último a mídia onde encontramos com mais frequência o sistema operacional. Nos primeiros bytes do HD encontramos o programa que carrega o sistema (Loader) e a descrição do sistema de arquivos, uma vez que um sistema operacional pode trabalhar com diversos tipos diferentes de sistemas de arquivos. Os sistemas de arquivos são as estruturas que os sistemas operacionais utilizam para guardar os dados dentro dos dispositivos (discos, pen drives, etc). O que torna o conhecimento da estrutura e das nuances desses sistemas um item obrigatório para os analistas de forense digital. Conhecer a estrutura dos próprios arquivos também faz parte dos requisitos de um analista forense. Tomemos como exemplo os arquivos cuja extensão não confere com o seu real tipo. Uma pessoa pode ter diversos arquivos de pornografia infantil em seu computador, e renomear os a extensão dessas fotos de JPG para TXT, por exemplo.
  8. Todas as mídias de armazenamento temporário das evidências, utilizadas no processo de investigação, devem ser saneadas no encerramento do caso, possibilitando sua reutilização para casos futuros. Tal medida é absolutamente essencial para evitar problemas de cross-contamination: contaminação das evidências pelo perito, no processo de investigação. Isso significa que não basta apenas apagar os dados, ou mesmo excluir as partições . Como visto anteriormente, tal procedimento apenas desaloca os cluster nos quais os dados estão armazenados. É preciso executar um wipe completo para garantir a remoção de todas as informações. Wipe: Técnica de remoção de informações que apaga e sobrepõe os dados presentes nos clusters alocados para os arquivos alvo, objetivando impossibilitar a recuperação das informações originais. Existem diversos produtos (free e comerciais) para realizar o wipe de mídias, tais como: EnCase, Axcrypt, Dban, Sdelete (Sysinternals). A maioria dos hardwares de duplicação de disco também possuem a funcionalidade de wipe. A maioria das soluções usa como referência a norma 5220.22-M, do Departamento de Defesa dos Estados Unidos, que define o método para o processo de wipe.
  9. Nesta imagem é possível visualizar o resultado do processo de wipe em uma mídia, realizado pela ferramenta EnCase. Pela visualização em hexadecimal, verifica-se que o disco está “zerado” (0, no caso, foi o caractere escolhido para sobrescrever os dados no wipe).
  10. A Fase de análise inicia-se após a coleta dos dados nos dispositivos envolvidos na investigação. É nesta fase que buscamos informações que possam ser utilizadas em um processo de investigação, seja ela interna ou policial. Ao realizar a coleta, criamos um conjunto enorme de dados que precisam ser “Triturados e peneirados” para que possamos extrair os pedaços de informação que realmente podem ligar o indivíduo investigado ao objeto de investigação ou, em alguns casos, provar sua inocência
  11. Uma das vantagens de se conhecer a estrutura dos sistemas de arquivo é que podemos recuperar arquivos que foram apagados, mas ainda não sobrescritos. Quando um arquivo é apagado, o sistema de arquivos simplesmente libera os espeço que ele ocupava no disco para uma futura gravação, sem que seu conteúdo seja imediatamente sobrescrito. A medida em que novas gravações são realizadas no disco, e dependendo da taxa de ocupação do disco, o arquivo apagado vai sendo sobrescrito, mas ainda é possível recuperar mesmo que parcialmente este arquivo. Diversas ferramentas gratuitas podem ser utilizadas para tal propósito, daremos como exemplo a Recuva, Recover4All e R-Undelete.
  12. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.
  13. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.
  14. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.
  15. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.
  16. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.
  17. Use etiquetas identificadoras a fim de manter o procedimento de coleta organizado. Caso o material precise ser acautelado em cofre, utilize também um saco para armazenamento para proteção e identificação. Tenha cuidado ao duplicar discos e outros equipamentos. Todo procedimento de coleta realizado de forma errada, pode comprometer a evidência física ou logicamente.