Академический Документы
Профессиональный Документы
Культура Документы
Computação Forense
OAB Campinas
$whoami
Vírus
Diversos
Worms
outros
Malware
Backdoors (Código Spywares
Malicioso)
Keyloggers Trojans
Adwares
Crimes Digitais ou Cibernéticos
Crimes praticados contra ou por intermédio de computadores
(dispositivos informáticos em geral).
2.361.414
novos malwares
430.555.582
Dificuldade é a reunião de
provas com validade jurídica
Existem dois tipos de empresas…
• endereço IP
• dispositivo USB
• mensagens de e-mail e instantâneas
• arquivos (apagados ou fragmentos de arquivos)
• sites acessados e buscas na Internet
• registros de ligações e contatos
• fotos
• registros de GPS
• presença de código malicioso
Processo investigativo
1 • Aquisição
2 • Preservação
3 • Identificação
4 • Extração
5 • Recuperação
6 • Análise
7 • Apresentação
Cuidados na Aquisição
• ISO 27037
• Duplicação forense (mídias e memória) – não é backup
• Avaliar bem um equipamento ligado
• Nunca “ligar” um equipamento desligado
• Hash (original e imagem)
• Formulário de Cadeia de Custódia
• Assistente Técnico deve sempre acompanhar o Perito Judicial
nos casos de buscas e apreensões
• Assistente Técnico pode pedir uma cópia do material probatório
para realizar suas análises
8 kb 8 kb 8 kb
Arquivo 1
15 kb
Fragmento de Arquivos
8 kb 8 kb 8 kb
Arquivo 1
Arquivo 2 15 kb
10 kb
Fragmento de Arquivos
8 kb 8 kb 8 kb
Arquivo 1
Arquivo 2 15 kb Arquivo 3
10 kb 6 kb
Fragmento de Arquivos
8 kb 8 kb 8 kb
Arquivo 1
Arquivo 2 15 kb Arquivo 3
10 kb 5 kb 6 kb
E-mail
Estudo de Caso 2
Casos envolvendo e-mails
Casos envolvendo e-mails
• Capacidade dos
dispositivos
• Criptografia
• Dispositivos Móveis:
• Tablets
• Smartphones
• Wearables (relógios, pulseiras, óculos, etc)
• Ataques distribuídos internacionalmente
• Computação em Nuvem (Cloud Computing)
• Internet das Coisas (IoT)
Contatos
"A mente que se abre a uma nova ideia, jamais voltará ao seu tamanho original."
Albert Einstein
vlbarreira@gmail.com
@vlbarreira
/vaineluizbarreira
br.linkedin.com/in/vlbarreira