Pericia Forense
Aluno: Emran Omar
Pericia Forense


CONCEITO DE COMPUT. FORENSE
Computação Forense é a ciência que trata
do exame, análise e investigação de um
incidente computacional, ou seja, que
envolvam a computação como meio, sob a
ótica forense, sendo ela cível ou penal. Na
criminalística a Computação Forense trata o
incidente computacional na esfera penal,
determinando causas, meios, autoria e
conseqüências
Pericia Forense
PRIMEIROS CRIMES
 As primeira fraudes eram na contabilidade
bancária, cometidas por funcionários responsáveis
pela área de informática da instituição, fraudes
contra o governo, fraudes contra o usuário;
 Em Crime by computer, o autor Donn B. Parker
cita o primeiro caso que se teve notícia nos EUA,
mais precisamente no estado de Minnesota,
noticiado através do Minneapolis Tribune do dia
18 de outubro de 1966, sob o título "PERITO EM
COMPUTADOR ACUSADO DE FALSIFICAR
SEU SALDO BANCÁRIO".

Pericia Forense
PANORAMA ATUAL
O Gartner Group, estima que os PHISHING SCAMS,
e-mails falsos criados para "pescar" dados financeiros
dos internautas (como os que circulam por aqui
usando os nomes dos bancos, de empresas e lojas
conhecidas ou do Banco Central) custaram 1,2 bilhão
de dólares às administradoras de cartão de crédito e
bancos americanos no ano passado diz também que
cerca de 57 milhões de americanos estiveram sujeitos
a este tipo de fraude online em 2003 (Fonte: Info
online);
 No Brasil não temos estatísticas sobre o fato, mas
somente a uma quadrilha que atua no Pará atribui-se
fraudes num montante de R$ 850.000.000,00;


Pericia Forense









PRINCIPAIS MODALIDADES
Defacement (Violação de sites);
Difamação em sites;
Ataque a servidores;
Falso email;
Roubo de dados (PHISHING SCAM)
Difamação
Ameaças
Retiradas e transferências de contas
bancárias;
Pericia Forense

De acordo com Adams (2000), atualmente já
existem padrões metodológicos bem
definidos e desenvolvidas pelo SWGDE
(Scientific Working Group on Digital
Evidence), que é o representante norteamericano na International Organization on
Computer Evidence (IOCE). Tais padrões
foram apresentados durante a International
Hi-Tech Crime and Forensics Conference
(IHCFC), realizada em Londres, de 4 a 7 de
outubro de 1999.
Pericia Forense
Obtenção e Coleta de Dados
 Os procedimentos adotados na coleta de
dados devem ser formais, seguindo toda
uma metodologia e padrões de como se
obter provas para apresentação judicial,
como um checkList, de acordo com as
normas internacionais de padronização,
citadas acima.

Pericia Forense
Identificação
 Dentre os vários fatores envolvidos no
caso, é extremamente necessário saber
separar os fatos dos fatores, que possam
vir a influenciar ou não um crime, para
estabelecer uma correlação na qual se faz
um levantamento das ligações relevantes
como datas, nomes de pessoas, autarquias,
etc, dentre as quais foi estabelecida a
comunicação eletrônica.

Pericia Forense


Preservação
Um Perito Forense Computacional
experiente, de acordo com Kerr (2001), terá
de ter certeza de que uma evidência
extraída deverá ser adequadamente
manuseada e protegida para se assegurar de
que nenhuma evidência seja danificada,
destruída ou mesmo comprometida pelos
maus procedimentos usados na investigação
e que nenhum vírus ou código malicioso seja
introduzido em um computador durante a
análise forense.
Pericia Forense
Análise
 Na concepção de Kerr (2001), a análise
será a pesquisa propriamente dita, onde o
investigador se detém especificamente
nos elementos relevantes ao caso em
questão pois todos os filtros de camadas
de informação anteriores já foram
transpostos.

Pericia Forense
Análise
 Novamente, deve-se sempre ser um
profissional atento e cuidadoso em
termos da obtenção da chamada "prova
legítima", a qual consiste numa
demonstração implacável e inquestionável
dos rastros e elementos da comunicação
entre as partes envolvidas e seu teor,
além das datas e trilhas dos segmentos de
disco utilizados.

Pericia Forense
Apresentação
 De acordo com Freitas (2006) esta fase é
tecnicamente chamada de "substanciação
da evidência", pois nela consiste o
enquadramento das evidências dentro do
formato jurídico, sendo inseridas, pelo juiz
ou pelos advogados, na esfera civil ou
criminal ou mesmo em ambas.

Pericia Forense
FERRAMENTAS
 caller IP: monitora a entrada, saída e
invasão de IPs;
 recoverMyFiles: recupera dados
deletados ou formatados; smartWhois:
verifica o endereço IP e de domínio;
 e-mailTracker: fornece o local de
origem do e-mail, sua rota e a empresa
responsável;

Pericia Forense
FERRAMENTAS
 enCase: padronização de laudos,
recuperação de dados, banco de dados de
evidências, analisa hardwares, analisa logs,
permite a perícia das evidências sem
alterá-las, dentre outras funcionalidades.

Pericia Forense
CallerIp
 A ferramenta CallerIp auxilia na indicação
de entradas, saídas e invasões de IP na
máquina em questão, informando qual o
IP que está conectado ou tentando se
conectar, apresentando no mapa mundi a
sua localização com endereço, telefone e
responsável por aquele IP.

Pericia Forense
CallerIp
Pericia Forense
RecoverMyFiles
 A ferramenta RecoverMyFiles é um programa que
permite recuperar facilmente arquivos apagados
acidentalmente, ou não, do Windows. Para evitar
que o arquivo apagado seja sobrescrito, essa
ferramenta não requer a instalação funcionando
diretamente de um disco flexível.
 Além de disponibilizar uma seleção de quais
extensões serão buscadas, pois o mesmo
disponibiliza uma busca filtrando os arquivos por
tipos de extensão e em qual partição será feito
este tipo de busca

Pericia Forense
RecoverMyFiles
Pericia Forense
Smartwhois
 A ferramenta SmartWhois auxilia na
verificação de IPs e de domínios na
Internet, sendo apenas necessária a
indicação do IP ou domínio, apresentando
na tela a localização destes, gerando
endereço, telefone, responsável pelo IP ou
pelo domínio em questão, em resumo,
todos os dados referentes a uma
determinada organização buscada.

Pericia Forense
SmartWhois
Pericia Forense
EmailTracker
 A ferramenta e-mailTracker fornece
através de um entrada de um e-mail ou
uma lista de e-mails o local de origem,
onde fora criado, a rota entre empresas
filiadas, ou não, a organização em questão
e a mesma responsável pelo e-mail, sendo
identificada com a apresentação de seu
endereço, telefone, dentre outros dados.

Pericia Forense
EmailTracker
Pericia Forense
EnCase
 A ferramenta EnCase é uma das ferramentas mais
completas no que se refere a perícia forense, pois
além de auxiliar recuperação de arquivos
deletados, padroniza laudos periciais, organiza um
Banco de Dados com as evidências, faz o
encryption (fornece senhas) e o decryption
(quebra as senhas) dos arquivos, analisa
hardwares, analisa logs, analisa formatos e tipos de
e-mails e fornece uma opção de se manusear a
evidência sem danificá-la, além de outras
características mais avançadas.

Pericia Forense
EnCase

Não basta estar certo, é preciso provar !

[email protected]
Download

Emran