You are on page 1of 6

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez.

2011 ARTIGO

26

Percia Forense Computacional


Luciano Cordova Tolentino, Wanessa da Silva e Paulo Augusto M. S. Mello
ResumoAs propores alcanadas pelo meio tecnolgico so enormes, onde praticamente tudo em um mundo informatizado funciona a base de programas de desenvolvimento de software, em que celulares podem acessar a internet de qualquer lugar e at geladeiras tem um programa lgico para mostrar as horas. Com a tecnologia to imponente no mundo, tambm se encontram os criminosos que as usam para cometer delitos a toda e qualquer pessoa nesse meio. Peritos forenses computacionais executam suas finalidades para desvendar quem so os criminosos atravs de investigaes especficas no deixando a impunidade livre no meio virtual. Esse trabalho explana especificamente a importncia do perito e as fases percorridas por eles para chegar a uma soluo, bem como desvendar crimes que parecem impossveis quando se fala em procurar bits como prova. Esse artigo no tem o objetivo de esclarecer totalmente, mas de dar uma noo de como esses profissionais trabalham gerando assim a curiosidade das pessoas instigando-as a novas pesquisas mais abrangentes nessa rea. Palavras-chave Perito Forense, Percia Forense Computacional, Crimes Cibernticos, Evidncias Digitais.

Por conter pouca informao registrada em lei e grande parte das pessoas, inclusive as que esto ligadas tecnologia no entender o significado do termo percia forense computacional, resolvemos abordar sobre o que e quais procedimentos devem ser realizados pelos peritos ao se procurar uma informao confidencial. O projeto foi executado pensando tambm na sociedade que ganhar um artigo cientfico abordando sobre um tema no tratado cotidianamente. O objetivo desse trabalho mostrar de forma breve a importncia do perito forense computacional, como o trabalho dos peritos importante na busca e nas solues de crimes, focado principalmente nas solues de fraudes ligadas informtica e como efetua as percias (procedimentos, tcnicas e programas utilizados). II. METODOLOGIA O mtodo utilizado nessa pesquisa foi a reviso bibliogrfica, leitura e interpretao de alguns autores, dentre eles se encaixam (Freitas, 2007), (Queiroz & Vargas, 2010), (Farmer & Venema, 2007), (Scudere, 2007) e alguns artigos j publicados, em meio a eles esto: Percia Forense Aplicada Informtica de Andrey Rodrigues de Freitas em 2007; Forense Computacional: Aspectos Legais e Padronizao em 2008; Percia Contbil: aspectos tcnicos, legais e ticos, Daniel Mello em 2009. III. O QUE PERCIA? a prtica que um profissional qualificado exerce, neste caso denominado de perito. Vistoria ou exame de carter tcnico e especializado. Conhecimento, cincia (Dicionrio Aurlio, 2009). O perito averigua e investiga os fatos de uma ocorrncia e prope um laudo tcnico para entendimento geral de um episdio, comprovado atravs de provas. Existem variados tipos de peritos: criminal, ambiental, de medicina, de tecnologia, dentre outros. Cada um atuando em sua rea e trazendo provas concretas de um evento ocorrido, contento detalhes e um parecer de um especialista na rea. No geral, eles juntam peas importantes para descobrir a origem de um crime ou para desvendar algo que no est concreto. A averiguao acionada quando se faz necessrio a comprovao de um crime, atravs de anlises de documentos, testemunhas, objetos e exames. Um laudo ou um relatrio tcnico imparcial gerado para que fiquem claras as comprovaes dos fatos fundamentados, de forma a nortear os julgadores do acontecido.

I. INTRODUO

OM o avano tecnolgico de ferramentas para intruses de sistemas, os crimes virtuais obtiveram fora e, consequentemente, xito nos ataques efetuados. Para prevenir e at mesmos extinguir os ataques virtuais, peritos especializados utilizam tcnicas forenses como forma de combate. A percia forense aplicada computao ligada a investigao de crimes cibernticos colhendo dados para identificao, preservao, anlise e documentao com a finalidade de obteno de evidncias digitais. Alguns procedimentos devem ser seguidos pelo perito para assegurar que a evidncia no seja comprometida, substituda ou perdida (Freitas, 2007). Os profissionais na rea tm regras a seguir, providncias definidas a tomar, para obter credibilidade no que faz, artigos especficos de como um capacitado deve proceder em uma investigao para que seu trabalho no tenha sido em vo e desconsiderado em uma audincia judicial, onde um parecer tcnico ser necessrio. Os peritos elaboraro o laudo pericial, onde descrevero minuciosamente o que examinarem, e respondero aos quesitos formulados (Queiroz & Vargas, 2010).

P.A.M.S. Mello professor da Escola de Tecnologia da Faculdade Projeo. Contato: paulo.meloespam@projecao.br.

Revista Tecnologias em Projeo

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez. 2011 ARTIGO Um perito convocado quando a resoluo de um delito no fica clara e, em casos de aes judiciais, escolhido por um juiz para o caso especifico. A percia age quando necessrio um laudo de um especialista no assunto, busca de fatos e provas para esclarecer o que aconteceu no local. IV. O TERMO FORENSE Segundo o professor Candido Fonseca da Silva da Unisinos So Leopoldo RS Forense a cincia dividida em diversas disciplinas, que atua em conjunto com o investigador na busca pela verdade. A Cincia Forense desenvolvida por profissionais altamente qualificados e especializados, em que as pistas deixadas no local do crime s so atestadas como verdicas aps testes em laboratrios. Criminosos a cada dia cometem seus delitos de forma a no deixar vestgios e, em casos como esse, a percia forense opera nas descobertas de pistas que no podem ser vistas a olho nu, na reconstituio de fatos em laboratrios seguindo as normas e padres pr-estabelecidos para que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo. Forense computacional visa os mesmos eventos relatados acima s que na rea tecnolgica, buscando pistas virtuais que possam descrever o autor das aes no permitidas. A Forense Computacional foi criada com o objetivo de suprir as necessidades das instituies legais no que se refere manipulao das novas formas de evidncias eletrnicas. Ela a cincia que estuda a aquisio, preservao, recuperao e anlise de dados que esto em formato eletrnico e armazenados em algum tipo de mdia computacional (Guimares et al., 2008). V. PROCEDIMENTOS E MTODOS APLICADOS A PERCIA
FORENSE COMPUTACIONAL

27

verificar o histrico e arquivos temporrios do navegador. Portanto, ao identificar uma evidncia digital, a parte fsica hardware - do computador ou de equipamento digital de muita importncia para descobrir provas e pistas. Existe a anlise ao vivo que consiste na percia do equipamento a ser averiguado ainda em funcionamento. Nesses casos, o perito deve atentar para os processos que estavam em execuo no momento e as portas abertas pela rede. Na etapa de preservao, a veracidade da evidncia o principal foco dos peritos. Para se garantir que no foram alterados, substitudos, perdidos ou corrompidos os dados, utiliza-se a Cadeia de Custdia. Assim, a Cadeia de Custdia viabiliza o controle sobre o trmite da amostra com a identificao nominal das pessoas envolvidas em todas as fases do processo, caracterizando as suas responsabilidades, as quais so reconhecidas institucionalmente, uma vez que, como j foi citado, as mesmas foram treinadas para estas atividades. Portanto, o fato de assegurar a memria de todas as fases do processo, constitui um protocolo legal que permite garantir a idoneidade do resultado e rebater as possveis contestaes. (Lopes et al, 2008).

Segundo Andrei Rodrigues de Freitas (2007), a percia forense possui quatro procedimentos bsicos: todas as evidncias devem ser (a) identificadas, (b) preservadas, (c) analisadas e (d) apresentadas. No caso de crimes cometidos atravs de um computador, as evidncias normalmente so dados lgicos e virtuais, cabendo ao perito identificar de forma correta e aplicvel ao meio que se encontra como preservar e armazenar essas provas. No necessariamente devem-se utilizar todas as etapas descritas acima. Pode-se utilizar somente uma etapa, a maioria ou todas elas. Existem inmeros crimes virtuais e, consequentemente, h diversas evidncias que o perito necessita avaliar se ou no necessrio para o laudo tcnico pericial. Na identificao, o perito deve-se atentar para o tipo de crime praticado. Por exemplo, o perito buscar por evidncias de logs, conexes, alterao de arquivos confidenciais, caso o crime seja de acesso no autorizado. Caso o crime seja de pornografia com menores, o perito deve identificar imagens e vdeos no HD do usurio,

Fig. 1. Exemplo de formulrio de cadeia de custdia. http://forensics.luizrabelo.com.br/2011/08/cadeia-de-custodia.html.

Conforme o site http://dsconcursos.com.br/index.php?option=com_content& view=article&id=365:resumo-computacaoforense&catid=86:ti-seguranca-da-informacao&Itemid=129, concomitantemente, necessita-se de tcnicas alternativas para futuras investigaes em casos de equipamentos estarem sendo analisados ao vivo, por exemplo. O perito deve realizar imagem dos dados volteis, para preservar o estado inicial do equipamento inalterado e posteriormente realizar uma anlise mais minuciosa, preservando as provas originais. O cuidado com a evidncia tem que ser extremamente alto durante o seu transporte. Quedas, alta temperatura,

Revista Tecnologias em Projeo

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez. 2011 ARTIGO lquidos e poeira causam danos evidncia acarretando a no veracidade da mesma. A prova aps ter sido transportada dever estar em local seguro e monitorado para garantir a inviolabilidade. Freitas (2007) cita que a anlise uma das etapas mais importantes da percia forense. Para facilitar a etapa de anlise utilizam-se perguntas chaves que objetivam tal ato, como: Qual a verso do Sistema Operacional utilizado? Quem logou ou tentou logar no computador recentemente? Quais arquivos foram usados pelo suspeito? Qual porta estava aberta? Quais arquivos foram excludos? Toda evidncia encontrada necessita ser documentada para validao e verificao. Por vezes, utiliza-se separao por prioridade das evidncias (irrelevante, relevante, entre outros) que posteriormente sero usados como provas no tribunal competente. A apresentao da anlise feita atravs do laudo tcnico pericial em que devem constar os fatos, as evidncias, os procedimentos, as anlises e, obviamente, o resultado. O laudo ter que ser claro, conciso e objetivo de forma que apresente as idias e os culpados, quando houver, para dar uma linha de julgamento ao crime e um entendimento melhor das partes envolvidas deixando bem evidente o ocorrido. VI. ANLISES FSICAS So anlises de artefatos fsicos normalmente de mdias danificadas ou impossibilitadas de leitura, de teor desconhecido, em que extrada a imagem e salva para anlise posterior. Os testes que sero feitos ou leitura de dados importantes, como logins de usurios no HD, so feitos em cima dessa imagem ou de dados coletados pelo perito dentro da mdia e armazenados em outro local. Anlises lgicas Na pesquisa lgica so analisados os arquivos das parties que consisti em usar um sistema operacional capaz de abranger o sistema de arquivos, com isso no so usados sistemas de uso comum como Windows e suas verses. Aps a busca no arquivo, monta-se uma imagem restaurada no modo somente de leitura para no sofrer alteraes. O sistema de arquivos investigado no formato nativo, percorrendo-se a rvore de diretrios do mesmo modo que se faz em um computador comum (Freitas, 2007). VII. ANLISES DOS SISTEMAS DE ARQUIVOS Arquivos excludos de sistemas podem ser persistentes e se manterem ocultos em algumas partes do HD por vrios meses, mesmo que no se cometa movimentaes ou acessos. A investigao de arquivos se baseia em conhecimento, em procurar pistas onde todos crem que no

28

se encontram mais no local, seguir o que foi ensinado e tambm seus prprios mtodos de busca, no fugindo regra, tendo em vista que se os conceitos de averiguao forem baseados somente em normas individuais, as anlises tero sido em vo podendo no se aplicar dentro do julgamento do caso. De acordo com Famer & Venema (2007), avaliaes em cima de um sistema devero ser feitas com dados mais legtimos possveis e, seguindo esse preceito, feita uma cpia do sistema para anlise em que no se perca nada durante a investigao. A reproduo funciona como uma fotografia do local do crime antes de comearem a trabalhar em cima das provas. Cada ao provoca uma reao dentro do sistema, digamos que ao acessar um arquivo qualquer, com este simples ato, pode-se estar apagando dados que poderiam ser importantes na averiguao. A anlise forense tradicional se concentra nos dados dos sistemas que no esto em execuo. A doutrina diz para desligar o sistema e copiar os dados que sobreviveram transio: logs de programas, horrios de acesso, o contedo dos arquivos e assim por diante. A anlise ento feita em uma cpia dos dados, o que minimiza o perigo para o original. Essa abordagem facilita uma captura fcil dos dados e uma cadeia razoavelmente irrefutvel da lgica ao demonstrar os resultados (Farmer, Venema, 2007). No cabem no ambiente ciberntico os procedimentos certos de como fazer a coleta de informaes, cada um faz como achar melhor, o que no seria o mais indicado na presena de um tribunal onde uma padronizao seria o recomendado, mas uma singularidade na investigao individual pode trazer provas que outros peritos no puderam encontrar. VIII. LAUDO PERICIAL Os passos do perito antes, durante e posterior investigao devem constar no laudo pericial, um documento que sugestiona de forma a aprovar ou reprovar as posies tomadas pelo perito durante o processo de investigao. No laudo constam as concluses tomadas aps minuciosas investigaes atravs das comprovaes em laboratrio, trazendo um parecer verdadeiro detalhando tudo o que foi recolhido e investigado, a forma como fora feito a investigao e de como foi provada a veracidade dos artefatos recolhidos terminando com as concluses tomadas pelo perito. O Laudo pericial ser elaborado no prazo mximo de 10 dias, podendo este prazo ser prorrogado, em casos excepcionais, a requerimento dos peritos (Queiroz & Vargas, 2010). O laudo pericial tem quer ser de entendimento de todos, inclusive do juiz que ir julgar o caso, levando em conta que o mesmo s entende do cdigo de lei vigente e no de termos tcnicos. Queiroz & Vargas (2010) dizem que o laudo do perito

Revista Tecnologias em Projeo

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez. 2011 ARTIGO forense computacional mais complexo que os demais por serem usados jarges que normalmente entendido somente no mbito tecnolgico e palavras que no constam no dicionrio da lngua portuguesa. Se o laudo no for entendido pelos julgadores, pode ser requerido que seja novamente escrito e at mesmo ser pedido a troca do perito. Isso no implica na inutilizao de linguajar tcnico, apenas deve ser de entendimento de todos, sem interceptar a compreenso do laudo em sua totalidade. IX. COLETA DE ARQUIVOS EM CELULARES Celulares so inovadores e carregados de tecnologia, com possibilidades imensas de guardar dados pessoais dentro desses dispositivos. J existem no mercado smartfones que variam de aplicativos de agenda, a acesso de e-mails atravs da web, os ataques contra esse tipo de aparelho pode causar amplos prejuzos ao usurio que armazena uma grande quantidade de informaes particulares, esses ataques podem ser sofridos no apenas pelo dono do aparelho, mas tambm pelos demais contatos que o proprietrio mantm salvo. Temos hoje no mercado o Encase Portable, o Solo4 e agora a vez do Field Version 2, dispositivo que atende os mais altos padres do mercado mundial (MIL-801). Com menos de 4 kg, o Field Version 2 projetado para os investigadores da cena do crime, unidades mveis de inteligncia militar, policial e organizaes internacionais, como a ONU. http://imasters.com.br/artigo/14325/gerenciade-ti/dispositivo-movel-para-coleta-em-celulares. A ferramenta no tem esta limitao de memria. Como as memrias de telefone so cada vez maiores (at agora 1632Gb), esta limitao torna-se mais importante. Apresenta a possibilidade de verificar todos os dados diretamente como eles so salvos em um PC / porttil. http://imasters.com.br/artigo/12682/gerencia-de-ti/forensedigital-em-celulares Em seu blog imasters Vargas ainda diz que com a ferramenta XRY / XACT possvel transformar os arquivos extrados em variados documentos como, .doc .xls dentre outros, o que proporciona a gravao de dados em CD visando o armazenamento de informaes para averiguaes posteriores. Clona-se tambm o chip sem conect-lo a nenhuma rede, portanto no receber ligaes. A grande presso para agilidade nos processos de diversas tipificaes fez com que a justia providenciasse aes concomitantes com peritos forenses computacionais para solucionar casos que demandem conhecimento tcnico. Encontrar empresas que fornecem esse tipo de servio no to comum quando comparados com empresas de desenvolvimento de software. Segundo o site http://gilbertomelo.com.br/jurisprudencias-enoticias/90/832-pericia-forense-ganha-espaco-nas-empresas, a ISSA - Information System Security Association, sediada

29

em Oak Creek, Wisconsin (EUA) atua no Brasil com uma equipe de oito profissionais e atende uma mdia de 100 contratos anuais sobre forense computacional. A demanda empresarial crescente e os preos dos contratos esto hoje numa faixa de 10 mil reais. No Brasil, temos a Polcia Federal que auxilia a justia quebrando senhas, recolhendo dados de HDs, anlise e correlacionamento de dados com o objetivo de reconstruir aes e cenrios, estabelecer causa e efeito, autoria, local e testemunhas, que depois transformaro em um laudo e ao judicial. A empresa Clavis Segurana da informao oferece de um modo geral implantao de sistemas seguros em redes de computadores, bem como anlise forense, fornecem cursos de capacitao para sua equipe e para interessados, alm de ministrar wokshops no pas. Por ser uma empresa nova s possui uma loja situada no Rio de Janeiro. X. DIFICULDADES NA COLETA DE DADOS A internet ilimitada e sem fronteiras. Uma pessoa pode cometer um crime do outro lado do mundo e afetar algum aqui no Brasil, com isso dificulta muito o trabalho da percia forense computacional, que diferente dos peritos de crimes habituais, que podem cercar a rea e coletar dados finitos, o perito forense no tem limites, dependem no s dos dados, mas tambm da colaborao internacional em determinados casos. Para se encontrar um criminoso atravs da internet pode ser uma tarefa bem rdua, contando que entre um criminoso e uma vtima pode conter mais de vinte e cinco endereos IPs onde muitos podem ser invlidos ou terem sido alterados, manipulados, para que quando houver as buscas se percam dentre esse emaranhado de endereos que existe na rede. Vrios diagramas podem ser construdos para demonstrar o trajeto de reconstruo de um caso de fraude tecnolgica, cruzando pases. Chamamos de hopps cada conexo entre endereos IP (Scudere, 2007) De acordo com Scudere (2007), as operadoras que fornecem ou controlam esses endereos IPs guardam os dados por curto prazo, consequentemente at que se consiga uma autorizao do juiz para a coleta dessas informaes, tudo pode ter sido em vo e a investigao no ter como prosseguir. No se conta com padres internacionais para esse tipo de evidncia, o que dificulta muito em dizer o que considerado prova de um crime ciberntico e o que no , onde provas recolhidas quando levadas a um julgamento pode ter valor irrelevante perante aqueles que iro julgar o caso. Outro empecilho a legislao que se diferencia para cada nao, o que considerado crime em outros pases pode no gerar penalidade alguma aqui no Brasil e vice e versa, portanto o julgamento de um criminoso de outro pas

Revista Tecnologias em Projeo

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez. 2011 ARTIGO vai depender principalmente da colaborao mtua entre os pases. XI. LEGISLAO APLICADA PERCIA FORENSE
COMPUTACIONAL

30

Para ser um especialista em percia forense necessrio estar ciente sobre a legislao brasileira vigente, em que vrios casos a lei que vai nortear o perito de como deve proceder, onde s a viso tcnica no o bastante para resoluo do acontecimento. Segundo Guimares (2008), as leis processuais brasileiras mostram o caminho que o perito deve percorrer e as condies estabelecidas para a formao de um profissional em forense, embora existam ainda muitas brechas na lei, j h artigos especficos para algumas situaes. Art 421. Pargrafo 1 Os peritos sero escolhidos entre profissionais de nvel universitrio, devidamente inscritos no rgo de classe competente, respeitando o disposto no Captulo VI Seo VII, deste cdigo (Includo pela Lei 7.270 de 10.12.1984). (Queiroz & Vargas, 2010). O profissional dessa rea para ter excelncia no que faz necessrio que conhea profundamente aquilo ao qual desenvolve, porque na forma de investigador, pode-se estar inserido nas mais diversas reas da justia, tendo que conhecer as leis a fundo para saber como proceder junto a uma determinada convocao do juiz, que variam desde reas trabalhistas at processos penais. Sabendo sempre que estar ao lado de advogados e que sua opinio ser relevada em um procedimento, como tambm seu laudo pode ser essencial na comprovao de um delito podendo ajudar nas consideraes durante o julgamento. Legislaes em pases estrangeiros X Legislao brasileira, ligadas a crimes virtuais Invadir informaes em um banco de dados no generaliza crime em potencial no Brasil, difundir essa informao sim, mas no h histrico de punies a este respeito dentro da legislao brasileira, constando como crime apenas aquela pessoa que detm os dados e os propagam, mas como os hackers no so os proprietrios das informaes nada acontecer aos mesmos, pois no h lei que se aplica em nossa nacionalidade. Segundo o portal do G1 no site http://g1.globo.com/Noticias/Tecnologia.html No h no Brasil a tipificao de crime resguardando o banco de dados, proibindo adquirir, acessar, modificar, distribuir, vender ou disponibilizar banco de dados de terceiro, sem a devida autorizao. Nos Estados Unidos quem invade uma base de dados a fim de prejudicar de alguma forma os proprietrios ou at mesmo s por conseguir o acesso, sofrem penas rigorosas que variam desde pagamentos de indenizaes at reteno por vrios anos. O ex-universitrio de Miami Albert Gonzalez, 28,

confessou que ajudou a liderar um grupo global que roubou mais de 40 milhes de nmeros de carto de crdito invadindo sistemas de varejistas, incluindo TJX, BJ's Wholesale Club e Barnes & Noble (http://www1.folha.uol.com.br/folha/informatica/ult124u712 092.shtml). Uma notcia do dia 12/10/2011 que foi divulgada no site www.correioweb.com.br pode ser citada como exemplo de punies aplicadas nos Estados Unidos. Recentemente Christopher Chaney, um hacker que conseguiu invadir emails de celebridades e difamar suas imagens foi preso e pode cumprir pena de at 121 anos de priso, responder tambm por 26 acusaes dentre elas a de falsa identidade.

XII. CONCLUSO O acesso informao digital est cada vez mais facilitado atravs da utilizao da internet. Pessoas mal intencionadas utilizam esse recurso para ganhar dinheiro e at mesmo para cometer crimes na rede. Consequentemente, da mesma forma que existem policiais para deterem e investigarem crimes e furtos fsicos, tambm existe peritos forenses que atuam na rea contra crimes e investigaes computacionais. Este artigo se limitou a procurar fontes de pesquisas como embasamento para relacionar as atividades praticadas pelos profissionais forenses e sua importncia no mundo informatizado como o atual, esclarecer dvidas sobre a legislao vigente aqui no nosso pas como comparativos outros pases, crimes idnticos podem ser tratados de formas bem diferentes. O Brasil se encontra obsoleto em relao legislao, por estar inserido no meio tecnolgico, necessita de leis mais rigorosas contra criminosos desse meio. Peritos tm mtodos para encontrar informaes contidas em softwares, no Brasil falta alm de empresas qualificadas nessa rea, ferramentas especializadas para a pesquisa detalhada e coleta de provas. A tecnologia evolui a cada ano, os criminosos tm acompanhado esse progresso, mas em contrapartida os investigadores no, por falta de investimento e desinteresse do pas. As empresas que zelam pelos seus dados tm de recorrer a servios particulares, ficar esperando por atitudes do governo nada ou pouqussimo ser feito. Trabalhos futuros podem abordar temas mais complexos como ferramentas inovadoras para buscar dados, o avano tecnolgico que vem para ajudar, mas que pode prejudicar com o manuseio por pessoas ms intencionadas, aes e leis mais severas que os governos devem investir para barrar as aes de criminosos, monitorar as redes para evitar a invaso ou para descobrir em menos tempo quem invadiu e por fim, mas no menos importante dar mais nfase a crimes virtuais, pois so to prejudiciais quanto um crime fsico.

Revista Tecnologias em Projeo

Revista Tecnologias em Projeo v. 2 n. 2 p. 26-31 dez. 2011 ARTIGO REFERNCIAS


FARMER, Dan; VENEMA, Wietse. Percia Forense Computacional: Como Investigar e Esclarecer Ocorrncias no Mundo Ciberntico. Curitiba SP: Ed. Pearson Prentice Hall, 2008. FERREIRA, Aurlio Buarque de Holanda. Aurlio: O Dicionrio da Lngua Portuguesa. 8 Edio. So Paulo - SP: Ed. Positivo, 2009. FREITAS, Andrey Rodrigues. Pericia Forense Aplicada Informtica. So Paulo SP. Instituto Brasileiro de Propriedade Intelectual IBPI, 2007. FREITAS, Andrey Rodrigues. Pericia Forense Aplicada Informtica: Ambiente Microsoft. Rio de Janeiro - RJ: Ed. Brasport, 2007. GUIMARES Clio Cardoso; OLIVEIRA, Flvio de Souza; REIS, Marcelo Abdalla; GEUS Paulo Lcio de, Forense Computacional: Aspectos Legais e Padronizao. Campinas SP. Instituto de Computao UNICAMP, 2008. LOPES, M; GABRIEL, M.M. ; BARETA, G. M. S., Cadeia de Custdia: uma abordagem preliminar. Paran PR, UFPR, 2008. QUEIROZ, Claudemir; VARGAS, Raffael. Investigao e Pericia Forense Computacional: Certificaes, Leis Processuais, Estudos de Caso. Rio de Janeiro RJ: Ed Brasport, 2010. SCUDERE, Leonardo. Risco Digital: como a tecnologia pode agregar valor, criar novas oportunidades e reduzir fraudes. Rio de Janeiro - RJ: Ed. Campos, 2007. <http://www.issabrasil.org/> Acesso em: 28 Ago. 2011. <http://dsconcursos.com.br/index.php?option=com_content&view=article &id=365:resumo-computacao-forense&catid=86:ti-seguranca-dainformacao&Itemid=129> Acesso em: 26 Ago. 2011. MELO, Daniel. Pericia Contbil: aspectos tcnicos, legais e ticos, FASB Faculdade So Francisco Barreiras Bahia, 2009 Disponvel em:<http://www.fasb.edu.br/revista/index.php/ideia/article/viewFile/45/31 > Acesso em: 19 Set. 2011. <http://www.correiobraziliense.com.br/app/noticia/tecnologia/2011/10/12/ interna_tecnologia,273670/fbi-prende-hacker-que-invadiu-contas-de-email-de-celebridades.shtml> Acesso em: 10 Ago. 2011. <http://www.terra.com.br/noticias/tecnologia/infograficos/hackers/hackers -06.htm> Acesso em: 15 Out. 2011. <http://g1.globo.com/Noticias/Tecnologia/0,,MUL92187-6174,00.html> Acesso em: 12 Out. 2011. <http://blogs.estadao.com.br/link/china-vai-aumentar-penalidades-dehackers/ >Acesso em: 22 Set. 2011. <http://www.clavis.com.br/empresa/sobre-institucional-historia-segurancada-informacao.php> Acesso em: 24 Out. 2011. <http://gilbertomelo.com.br/jurisprudencias-e-noticias/90/832-periciaforense-ganha-espaco-nas-empresas> Acesso em: 21 Out. 2011. <http://www1.folha.uol.com.br/folha/informatica/ult124u712092.shtml> Acesso em: 28 Nov. 2011. Luciano Cordova Tolentino Graduando (a) em Sistemas de Informao pela Escola de Tecnologia da Faculdade Projeo. Paulo Augusto M. S. Mello Professor da Escola de Tecnologia da Faculdade Projeo e consultor em Tecnologia da Informao.

31

Wanessa da Silva Graduando (a) em Sistemas de Informao pela Escola de Tecnologia da Faculdade Projeo.

Revista Tecnologias em Projeo