SlideShare a Scribd company logo
1 of 57
LAUDO TÉCNICO
FORENSE COMPUTACIONAL
CASO: Cenário04
Lab Corp
Perítos:
Alessandro Ubirajara
Carlos Eduardo Motta de Castro
Carlos Eduardo Pires Rocha
Érico C. Manfredi
Julio Henrique da Conceição
Data de Entrega:
17/06/2013
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 2-57
Conteúdo
APRESENTAÇÃO.................................................................................................................................3
Nossa especialidade:.....................................................................................................................3
Introdução.....................................................................................................................................4
Análise...........................................................................................................................................4
Objetivo.........................................................................................................................................4
Dados do Cliente ...........................................................................................................................4
CUSTÓDIA..........................................................................................................................................5
Cadeia de Custódia........................................................................................................................5
INVESTIGAÇÃO ..................................................................................................................................8
Método Aplicado...........................................................................................................................8
Normas..........................................................................................................................................8
Tratamento das Evidências ...............................................................................................................9
ATA NOTARIAL (Recuperação das Evidências)..............................................................................9
EVENTOS NA LINHA DO TEMPO..................................................................................................10
CONCLUSÃO ....................................................................................................................................45
Comentário Final.........................................................................................................................46
Apoio da Equipe do Contratante.................................................................................................46
QUESTIONÁRIO ...............................................................................................................................47
TIMESHEET (Resume)..................................................................................................................48
Ferramentas ................................................................................................................................48
EQUIPE TÉCNICA (Perítos)...............................................................................................................49
ANEXOS ...........................................................................................................................................50
Anexo I (Termo de Responsabilidade) ........................................................................................50
Anexo II (Contrato)......................................................................................................................56
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 3-57
APRESENTAÇÃO
A Computação Forense consiste, basicamente, no uso de métodos científicos para
preservação, coleta, validação, identificação, análise, interpretação, documentação
e apresentação de evidência digital. A aplicação desses métodos nem sempre se
dá de maneira simples.
Evidência digital entende-se pela informação armazenada ou transmitida em
formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é
frágil e volátil, o que requer a atenção de um especialista certificado ou bastante
experiente a fim de garantir que os materiais de valor probatório possam ser
efetivamente isolados e extraídos correta e licitamente.
Tais materiais podem ser apresentados em um tribunal de justiça como prova de
materialidade de um crime, ou mesmo como parte de um laudo pericial.
Nossa especialidade:
- Investigação de Fraudes
- Assessoria Técnica aos Departamento Juridicos
- Análise Forense
Direitos de Propriedade:
As informações constantes neste documento e em qualquer de seus anexos, são de propriedade da Contratante. A
sua utilização para outros fins que não de avaliação dos serviços propostos é expressamente proibida. Nenhuma
parte deste documento pode ser reproduzida ou distribuída sem prévia autorização das Empresas envolvidas.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 4-57
Introdução
Este relatório tem como objetivo principal, através da utilização de ferramentas
aplicadas na área da pericia forense computacional, a de extração de logs,
visualização de eventos, arquivos, análise do registro do Windows e informações
do computador, de obter evidências e indícios de fraude corporativa. Em ambientes
Windows e Linux geralmente podemos identificar arquivos de log, realizando
pesquisas pelo sufixo (extensão “.log”)
Durante um processo de investigação (perícia) em um sistema computacional,
devemos procurar por rastros, vestígios dos eventos / atividades realizadas pelo
suspeito. Um exemplo típico são servidores web que registram em logs todas as
solicitações ás páginas webs realizadas. (Para este tipo de log, existe um formato
padrão criado pela W3C - World Wide Web Consortium). Assim como mencionado
no exemplo acima, a grande maioria das aplicações utilizadas, registrm
informações importantes nos logs específicos de cada utilitário e Sistema
Operacional.
Análise
Para que o perito forense computacional possa coletar o maior número possível de
evidências durante uma investigação, é imprescindível que o mesmo tenha um
vasto conhecimento das aplicações suspeitas e a localização dos seus respectivos
arquivos de logs.
Mais importante do que conhecer a ferramenta e a localização do log, é saber ler
estes logs e extrair informações válidas e confiáveis para composição das
evidências que serão apresentadas ao juiz.
Objetivo
Encontrar evidências que indiquem o responsável pela transferência de arquivos
confidenciais e pessoais gravados originalmente na máquina do diretor para uma
mídia removível, contrariando o código de ética da empresa.
Dados do Cliente
Nome : Lab Corp.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 5-57
CUSTÓDIA
Foi disponibilizada uma imagem do PenDrive encontrado nas dependências da
empresa e uma imagem da máquina do diretor.
É importante ressaltar que o PenDrive foi indevidamente acessado pelo sr. John
Smith antes de ser disponibilizado para a investigação. Esse ato apenas nos
permite uma perícia em busca de indícios, levando em conta a possível alteração
da prova.
Cadeia de Custódia
HD - DIRETOR
PENDRIVE
MÍDIA ELETRÔNICA/DETALHES EQUIPAMENTO
Item: Descrição:
001 HD 61.440 MB - Cylinders: 16.383 Heads: 16 Sectors per Track: 63 Bytes per Sector: 512
Fabricante: Modelo: Num. de serie:
VMWARE VMWARE 00000001
DETALHES SOBRE A IMAGEM DOS DADOS
Data/Hora: Criada por: Método: Nome da Imagem: Partes:
25/02/2013-
17:15
ERICO C. MANFREDI DCFLDD CASO_4_DIRETOR 1
Drive: HASH:
1
MD5 verification hash: f859f33aaaeba32a4bc77fc2961bca83
SHA1 verification hash: 3a52187b2ce8fafa5aede35b82298c799b2e23fe
MÍDIA ELETRÔNICA/DETALHES EQUIPAMENTO
Item: Descrição:
001 PENDRIVE 1.947 Mb - 3.987.456 setores 512 bytes/setor
Fabricante: Modelo: Num. de serie:
Kingston DT 2.0 Data Traveller USB 2.0 00000001
DETALHES SOBRE A IMAGEM DOS DADOS
Data/Hora: Criada por: Método: Nome da Imagem: Partes:
25/02/2013-
17:15
ERICO C. MANFREDI E01 CASO_4_PENDRIVE 1
Drive: HASH:
1
MD5 verification hash: 789bdd8e4c0f0e9a8b9e475041769c1c
SHA1 verification hash: 53a3c7ea07cf02f197b223418e69b284f2b27ca4
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 6-57
Cópia 1:
No dia 22/02/2013 criamos a imagem FORENSE do DIRETOR, no estado bruto (E01), como cópia
de análise.
Imagem gerada pelo FTK Imager :
Created By AccessData® FTK® Imager 3.1.3.2
Case Information:
Acquired using: ADI3.1.3.2
Case Number: CASO_4_DIRETOR
Evidence Number: 0002
Unique description: DIRETOR
Examiner: ERICO
Notes:
--------------------------------------------------------------
Information for C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_DIRETOR:
Physical Evidentiary Item (Source) Information:
[Device Info]
Source Type: Physical
[Verification Hashes]
MD5 verification hash: f859f33aaaeba32a4bc77fc2961bca83
SHA1 verification hash: 3a52187b2ce8fafa5aede35b82298c799b2e23fe
[Drive Geometry]
Bytes per Sector: 512
Sector Count: 125.829.120
[Image]
Image Type: E01
Case number: diretor
Evidence number: 1
Examiner: erico
Notes:
Acquired on OS: Windows 7
Acquired using: ADI3.1.3.2
Acquire date: 14/05/2013 00:49:46
System date: 14/05/2013 00:49:46
Unique description: Diretor
Source data size: 61440 MB
Sector count: 125829120
[Computed Hashes]
MD5 checksum: f859f33aaaeba32a4bc77fc2961bca83
SHA1 checksum: 3a52187b2ce8fafa5aede35b82298c799b2e23fe
Image Information:
Acquisition started: Mon Fev 25 18:06:18 2013
Acquisition finished: Mon Fev 25 18:07:59 2013
Segment list:
C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_DIRETOR.E01
Image Verification Results:
Verification started: Wed Jun 05 19:19:32 2013
Verification finished: Wed Jun 05 19:49:03 2013
MD5 checksum: f859f33aaaeba32a4bc77fc2961bca83 : verified
SHA1 checksum: 3a52187b2ce8fafa5aede35b82298c799b2e23fe : verified
Obs: O log de BITSTREAM DATA, consta no DVD
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 7-57
Cópia 2:
No dia 25/02/2013 criamos a imagem FORENSE do PENDRIVE, no estado bruto (E01), como cópia
de análise.
Imagem gerada pelo FTK Imager :
Created By AccessData® FTK® Imager 3.1.3.2
Case Information:
Acquired using: ADI3.1.3.2
Case Number: CASO_4_PENDRIVE
Evidence Number: 0001
Unique description: PENDRIVE
Examiner: ERICO
Notes:
--------------------------------------------------------------
Information for C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_PENDRIVE:
Physical Evidentiary Item (Source) Information:
[Device Info]
Source Type: Physical
[Verification Hashes]
MD5 verification hash: 789bdd8e4c0f0e9a8b9e475041769c1c
SHA1 verification hash: 53a3c7ea07cf02f197b223418e69b284f2b27ca4
[Drive Geometry]
Bytes per Sector: 512
Sector Count: 3.987.456
[Image]
Image Type: E01
Case number:
Evidence number:
Examiner:
Notes:
Acquired on OS: Windows 7
Acquired using: ADI3.0.1.14
Acquire date: 06/02/2013 19:42:18
System date: 06/02/2013 19:42:18
Unique description: untitled
Source data size: 1947 MB
Sector count: 3987456
[Computed Hashes]
MD5 checksum: 789bdd8e4c0f0e9a8b9e475041769c1c
SHA1 checksum: 53a3c7ea07cf02f197b223418e69b284f2b27ca4
Image Information:
Acquisition started: Mon Fev 25 18:06:18 2013
Acquisition finished: Mon Fev 25 18:07:59 2013
Segment list:
C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_PENDRIVE.E01
Image Verification Results:
Verification started: Wed Jun 05 18:08:01 2013
Verification finished: Wed Jun 05 18:10:00 2013
MD5 checksum: 789bdd8e4c0f0e9a8b9e475041769c1c : verified
SHA1 checksum: 53a3c7ea07cf02f197b223418e69b284f2b27ca4 : verified
Obs: O log de BITSTREAM DATA, consta no DVD
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 8-57
INVESTIGAÇÃO
Método Aplicado
Nossa contratação ocorreu após o incidente, portanto, utilizamos o modelo
de investigação post-mortem seguindo os padrões existentes no
procedimento padrão, quanto à preservação das evidências para garantir
sua integridade, execução da investigação sobre as réplicas perfeitas das
evidências, e o uso de ferramentas maduras confiáveis na condução da
investigação. As cópias forenses foram geradas e documentadas nos
arquivos de Bitstream Data e toda a investigação foi realizada através das
cópias forenses.
A investigação não foi direcionada a um único objetivo alvo, portanto,
seguimos com busca generalizada de indícios e eventos que possam nos
levar a autoria. Iniciamos com a análise dos Log´s e Registro do Windows,
seguimos para análise dos eventos e seus participantes, continuamos com a
análise dos aplicativos instalados ou contidos no PC, comparamos a
consistência dos arquivos entre os dois repositórios. É importante para esta
investigação traçar relação entre os dois repositórios para definir a origem
dos dados, tanto quanto definir o perfil dos usuários envolvidos. Com isso
pretendemos provar existência de falhas de segurança, suas consequências
e possível autoria. Vale salientar que antes de ser encaminhado o dispositivo
PENDRIVE para a nossa equipe, este foi indevidamente conectado a
estação do diretor pelo usuário John Smith.Trata-se de uma análise de
dados contidos no objeto de custódia. Não houve uma entrevista prévia junto
aos envolvidos ou suspeitos. A análise crítica será aplicada nesta
investigação, tanto na imagem da máquina do diretor, como também no
PenDrive.
Normas
Referências e Normas Técnicas (Aderências):
– OSC2 CISSP CBK
– NBRISO/IEC 27001
– NBSO
– CAIS
Código:
– Código Civil Brasileiro
– Código de Processo Penal
- Art. 170
- Art. 171
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 9-57
Tratamento das Evidências
ATA NOTARIAL (Recuperação das Evidências)
Objetivo: Recuperação e guarda de imagem digital de PenDrive e da máquina do
diretor (DIRET05).
S A I B A M todos os que virem esta ata notarial que ao vigésimo quinto dia do
mês de fevereiro de dois mil e treze (25/02/2013), às 15h00min (hora legal
brasileira), em São Paulo, SP, República Federativa do Brasil, no 26° Tabelionato
de Notas de São Paulo, eu, João N. Santos, escrevente autorizado pelo Tabelião,
recebo a solicitação verbal do Sr. John Smith (responsável pela informática).
Reconhecço a identidade do presente e a sua capacidade para o ato, dou fé.
Verifico e presencio que: PRIMEIRO, através do software FTK Imager, foi
gerada a imagem forense de todo o PenDrive, com hash md5:
789bdd8e4c0f0e9a8b9e475041769c1c, encontrado na lixeira da sala do diretor, e
de todo o disco rígido da estação do diretor (DIRETOR) com hash md5:
f859f33aaaeba32a4bc77fc2961bca83, salvando os dois arquivos em uma unidade
de DVD-ROM. SEGUNDO, nada mais havendo pede-me o solicitante que
identifique o DVD-ROM e arquive uma cópia, o que faço. Para constar, lavro a
presente ata para os efeitos do inciso IV do art. 334 do Código de Processo Civil
Brasileiro e de acordo com a competência exclusiva que me confere a lei n.
8.935/1994, em seus incisos III dos arts. 6o e 7o e art. 364 do Código de Processo
Civil Brasileiro. Ao final, esta ata foi lida em voz alta, achada conforme e
assinada pelo solicitante e por mim. Escrita pelo escrevente JORGE SCRIBER e
assinada pelo Tabelião Substituto ANTONIO JUDGE. Dou fé.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 10-57
EVENTOS NA LINHA DO TEMPO
Os eventos abaixo foram coletados do registro de logs do Sistema, de
Aplicações e de Segurança do Windows. Estes logs são consultados pelo
utilitário Event Viewer do próprio sistema operacional.
Evento (SYSTEM) Data Hora
Nome: diret05 04/02/2013 05:43
Nome: LAB01 (TROCA) 04/02/2013 07:55
Product: WebFldrs XP -- Installation operation completed
successfully. 04/02/2013 08:24
DHCP não renovou IP para 000C291EBC0E 04/02/2013 08:30
Assumido IP local 169.254.224.98 04:02/2013 08:46
Terminal Service Ativo 06/02/2013 13:57
Product: Microsoft Visual C++ 2008 Redistributable - x86
9.0.30729.4148 -- Installation completed successfully. 06/02/2013 13:58
VMWare Tools Iniciado 06/02/2013 14:03
Product: VMware Tools -- Installation operation completed
successfully. 06/02/2013 15:24
Nome: DIRET05 (TROCA) 06/02/2013 15:27
Terminal Service Ativo 06/02/2013 15:28
Compulter Browser Stopped 06/02/2013 15:28
DHCP não renovou IP para 000C29D9D756 06/02/2013 16:02
Computador perdeu a conexão para IP 192.168.101.134 06/02/2013 16:02
Product: Microsoft Office Publisher MUI (English) 2007 --
Installation operation completed successfully. 06/02/2013 16:43
Um provedor, OffProv12, foi registrado no espaço de nome
WMI, RootMSAPPS12, para usar a conta do sistema local.
Essa conta é privilegiada e o provedor pode gerar uma
violação de segurança se ela não representar corretamente
as solicitações do usuário. 06/02/2013 16:44
Log de Eventos finalizado 06/02/2013 17:07
Log de Eventos iniciado 18/02/2013 09:57
Terminal Service Ativo 18/02/2013 09:57
O Serviço da Central de Segurança do Windows foi iniciado. 18/02/2013 09:57
Compulter Browser Stopped 18/02/2013 09:57
Log de Eventos finalizado 18/02/2013 15:59
Logon interativo do usuário Diretoria
(Através da consulta ao arquivo de registro SAM File Information,
detectamos que o último login ocorreu em 18/02/2013 as 12:57:18.) 18/02/2013 12:57
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 11-57
1.1. MIND MAP
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 12-57
1.2. COMPARAÇÃO VIA HASH DE ARQUIVOS
Através da identificação de arquivos com mesmo HASH no PENDRIVE e
no disco rígido da estação do diretor (DIRET05) chega-se a conclusão
que os arquivos são idênticos e que o PENDRIVE foi usado na estação.
Foi usado o FTK para extrair o HASH das duas evidências (DIRET05 e
PENDRIVE).
Como conceito não técnico podemos dizer que "hash é a transformação
de uma grande quantidade de dados em uma pequena quantidade de
informações", ou seja, podemos transformar um arquivo (grande
quantidade de dados) em uma pequena sequencia de caracteres que
busca identificar um arquivo ou informação unicamente assim, se dois
arquivos geram o mesmo HASH eles são únicos.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 13-57
- Sequencia de página contendo o HASH dos demais arquivos:
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 14-57
1.3. DIRETÓRIO DE DOWNLOADS DO USUÁRIO DIRETORIA
No diretório de arquivos baixados da internet pelo usuário Diretoria
(Documents and SettingsDiretoriaMy DocumentsDownloads) foram
encontrados vários arquivos de SETUP de softwares usados para conexão
remota (LogmeIn e VNC) porém, não foram encontradas evidências de
execução ou instalação destes produtos.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 15-57
1.4. PROGRAMAS INSTALADOS
A consulta à lista de programas instalados na máquina do diretor (Painel
de Controle / Adicionar e Remover Programas) não encontrou programas
que pudessem ser usados para transferir os arquivos para uma outra
máquina.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 16-57
1.5. EXECUTÁVEIS CARREGADOS RECENTEMENTE
Dentre os arquivos acessados recentemente, identificados através do
conteúdo da pasta WindowsPrefetch, não constam arquivos de imagem
ou executáveis que poderiam ser usados para conectividade remota e
transferência de arquivos.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 17-57
1.6. ARQUIVOS RECENTES NO PENDRIVE
Entre os arquivos usados recentemente pelo usuário Diretoria estão
arquivos encontrados no PenDrive.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 18-57
1.7. INSTALAÇÃO DO VMWARE
Evidência dos softwares instalados na pesquisa através do Registry,
confirmando a instalação de softwares que podem ser usados para ativar
maquinas virtuais e usar arquivos de dados, sem gravar o registro das
atividades na maquina real (VMware).
O Registry é uma base de dados do Windows onde são armazenadas
várias informações de controle do sistema operacional e também aquelas
usadas pelos softwares instalados.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 19-57
1.8. NOME DA ESTAÇÃO DO DIRETOR
Através do Registry foi recuperado o nome da estação do diretor
Nome: (DIRET05).
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 20-57
1.9. USO DE DISPOSITIVOS REMOVÍVEIS
Através do Registry buscamos por evidências de uso de dispositivos
removíveis que pudessem ser usados para transporte de arquivos da
maquina do diretor.
Foi consultada a chave USBSTOR do Registry e não foi possível
identificar se o PENDRIVE entregue como evidência foi usado na
máquina DIRET05 pois não é possível identificar o device id do
PENDRIVE.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 21-57
1.10. USO DE DISPOSITIVOS REMOVÍVEIS
Na chave SYSTEM/CurrentControlSet2 (USBSTOR) do Registry foi
encontrado o nome de um dispositivo removível mas ainda assim, não é
possível confirmar que este dispositivo é o PENDRIVE entregue como
evidência.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 22-57
1.11. ID DO USUÁRIO DIRETORIA
O ID interno atribuído pelo sistema operacional ao usuário Diretoria é o
1003, conforme indicado no Registry. Este ID é usado para identificar por
exemplo quais, arquivos encontrados na Lixeira, eram do usuário
Diretoria.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 23-57
1.12. CACHE DO INTERNET EXPLIRER NO REGISTRY
Identificação através do Registry, qual é o diretório de localização do
cache do Internet Explorer (histórico) onde estão os históricos de
navegação.
O objetivo é buscar no histórico de navegação por sites que pudessem
ter sido usados para fazer upload dos arquivos da estação do diretor.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 24-57
1.13. HISTÓRICO DO INTERNET EXPLORER
Consultado o diretório onde é saldo o histórico de navegação do Internet
Explorer, não foram encontradas informações de navegação que
mostrassem possíveis sites para onde foram feitos os uploads de arquivos
da máquina do diretor.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 25-57
1.14. DIRETÓRIO DE LOGS DO SISTEMA OPERACIONAL
Através do Registry identificamos o diretório onde são salvos os arquivos
de log do sistema operacional. Estes arquivos são consultados e exibidos
através do utilitário Event Viewer.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 26-57
1.15. TROCA DE NOME DA ESTAÇÂO
Através do Event Viewer, consultando os logs do sistema operacional,
identificamos que ocorreu uma troca do nome da estação de LAB-01
para DIRET05.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 27-57
1.16. ENDEREÇO IP FORNECIDO PELO SERVIÇO DHCP
Consultando os logs do sistema operacional, através do Event Viewer,
identificamos que o endereço IP concedido anteriormente pelo DHCP
para a estação era o 192.168.101.134.
O DHCP é um serviço disponível na rede que fornece um endereço IP de
forma dinâmica às estações de trabalho configuradas para obter seu
endereço do servidor DHCP.
Sem um endereço IP um computador não consegue trafegar por uma
rede que use o protocolo TCP/IP, que é o protocolo padrão usado pela
Internet.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 28-57
1.17. CD-BURNING IDENTIFICADO NO LOG DO WINDOWS
Consultando os logs do sistema através do Event Viewer, verificamos
que o serviço CD-Burning foi inicializado, podendo indicar que as
imagens foram salvas através de um CDROM porém, não foi encontrada
a instalação e uso do CD-Burning, mostrando que ele pode ter sido
removido, sem deixar evidências de instalação.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 29-57
1.18. LIXEIRA VAZIA
A RecycleBin ou Lixeira está vazia, não sendo encontrados arquivos
removidos de softwares que possam ter sido usados para transferir as
imagens.
Na RecycleBin são salvos ponteiros para os arquivos que foram
apagados sem a opção de deleção definitiva, permitindo que o sistema
operacional possa restaurá-los.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 30-57
1.19. OUTLOOK SEM E-MAILS ENVIADOS
Na pasta de e-mails enviados do Outlook Express, não foram
encontrados registros de e-mails enviados, que seriam uma outra
alternativa para envio dos arquivos da estação do diretor.
O Outlook Express é um cliente de e-mail, ou seja, é um software que
permite o recebimento e envio de e-mails.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 31-57
1.20. ÚLTIMOS ARQUIVOS USADOS
Consultado o diretório (Recent) do usuário Diretoria para identificar os
últimos documentos usados por ele. Os mesmos arquivos foram
encontrados no PENDRIVE.
No diretório Recent o Windows XP salva informações sobre os últimos
arquivos usados por cada usuário.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 32-57
1.21. EXECUTÁVEIS USADOS NO PASSADO (PAGEFILE)
Fizemos uma varredura do PAGEFILE através do OSForensics, e não
encontradas evidências de execução do WIPEOUT.
Como o Windows pode ser configurado para eliminar o PAGEFILE quando é
desligado, verificamos no Registry (ClearPageFileAtShutDown) se esta
configuração estava ativa pois se estivesse, o PAGEFILE não seria indicado
para identificar a execução do WIPEOUT. O Windows não estava
configurado para apagar o PAGEFILE.
Como o WIPEOUT é um browser que após navegar na Internet, tem
propriedades de apagar inclusive o próprio rastro de sua instalação,
verificamos através do PAGEFILE se ele havia sido executado. O WIPEOUT
poderia ter sido usado para fazer upload de arquivos da máquina do diretor.
O PAGEFILE (arquivo de paginação) é um arquivo, localizado no disco
rígido, para onde o Windows move informações que estão na memória RAM
do computador, mas que não estão em uso no momento; o Sistema
Operacional faz isso quando precisa de espaço na memória RAM e esta
está sem espaço disponível. Todo executável é transferido para a memória
RAM durante sua execução.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 33-57
1.22. WIPEOUT
Foi encontrado na estação o software WIPEOUT que é um browser que ao
ser finalizado limpa todo o histórico de navegação, cookies, etc, entretanto
não foram encontradas evidências de que ele foi executado.
Após a execução do WIPEOUT, é criado um arquivo no Desktop e outro no
PREFETCH e estes arquivos não existem na imagem original.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 34-57
1.23. HISTÓRICO DE NAVEGAÇÃO (INDEX.DAT)
O arquivo index.dat é uma base de dados que armazena as informações de
histórico de navegação de Internet para o browser Internet Explorer portanto,
buscamos neste arquivo por sites que pudessem ser usados para fazer upload de
arquivos da máquina do diretor.
Este arquivo possui um formato próprio, não sendo possível sua visualização
diretamente através de um editor de texto. Para esta análise, as informações sobre
o histórico de navegação foram obtidas através do programa Pasco, da McAfee,
versão 1.0 (http://www.mcafee.com/br/downloads/free-tools/pasco.aspx )
Arquivo:
C:Documents and SettingsDiretoriaLocalSettingsHistoryHistory.IE5index.dat
Hash MD5: 6587e4f8ded9256484d97a898c37d886
Hash SHA1: ab39e984867bd5e3e3ca61a1e323acce716e6174
Comando utilizado:
/pasco -d /analise/maquina-diretor/DocumentsandSettings/Diretoria/Local
Settings/History/History.IE5/index.dat
Saída:
History File: /analise/maquina-diretor/Documents and Settings/Diretoria/Local
Settings/History/History.IE5/index.dat
TYPE URL MODIFIED TIME ACCESS TIME FILENAME DIRECTORY HTTP HEADERS
URL Visited: Diretoria@about:blank Wed Feb 6 17:46:31 2013 Wed Feb 6 17:46:31 2013 URL
URL Visited: Diretoria@about:Home Mon Feb 4 09:24:44 2013 Mon Feb 4 09:24:44 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/20090409_campanha_salarial
_2009.xls Wed Feb 6 17:47:03 2013 Wed Feb 6 17:47:03 2013 URL
URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/NDA.doc
Wed Feb 6 18:06:23 2013 Wed Feb 6 18:06:23 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/119_12_ce_bandeira_mercosu
l.xls Wed Feb 6 17:47:02 2013 Wed Feb 6 17:47:02 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/7315_Anexo%201%20-
%20Modelo%20de%20Proposta%20Comercial_RETIFICADO.xls Wed Feb 6 17:47:01 2013 Wed Feb 6
17:47:01 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Downloads/Microsoft%20Offic
e%202007%20Enterprise-%20Fully%20Activated-hasim751/Office%202007%20Enterprise/Product%20Key.txt
Wed Feb 6 17:38:19 2013 Wed Feb 6 17:38:19 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Copy%20of%207315_Anexo%
201%20-%20Modelo%20de%20Proposta%20Comercial_RETIFICADO.xls Wed Feb 6 17:47:12 2013 Wed
Feb 6 17:47:12 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Anexo_X_RREO_6_edicao.xls
Wed Feb 6 17:47:19 2013 Wed Feb 6 17:47:19 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Anexo%2007%20-
%20Cronograma%20Fisico-financeiro.xls Wed Feb 6 17:47:17 2013 Wed Feb 6 17:47:17 2013 URL
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 35-57
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/conc0309anexoIX.xls Wed
Feb 6 17:47:23 2013 Wed Feb 6 17:47:23 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Cartao%20Proposta%20Inclus
ao.xls Wed Feb 6 17:47:25 2013 Wed Feb 6 17:47:25 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/Application%20Data/Microsoft/Templates/Normal.
dotm Wed Feb 6 18:06:30 2013 Wed Feb 6 18:06:30 2013 URL
URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/comite-
financeiro-partidos-politicos-e-partidos-candidatos1.xls Wed Feb 6 17:47:29 2013 Wed Feb 6 17:47:29
2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/CONFIDENCIAL.doc Wed
Feb 6 18:06:30 2013 Wed Feb 6 18:06:30 2013 URL
URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/DR_PS.doc
Wed Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/contrato_confidencialidade-
rede-cin.doc Wed Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/judoc_Resol_20120619_RES2
006-191.doc Wed Feb 6 18:06:26 2013 Wed Feb 6 18:06:26 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Exercicios.ABIN.doc Wed
Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL
URL Visited:
Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Copy%20of%20Anexo_X_RR
EO_6_edicao.xls Wed Feb 6 18:06:41 2013 Wed Feb 6 18:06:41 2013 URL
Análise:
É possível verificar que entre as 17:46 e 18:06 do dia 06 de Fevereiro de 2013,
alguns arquivos locais da pasta MY DOCUMENTS foram acessados através do
Browser, porém o conteúdo do INDEX.DAT não apresenta indícios de navegação
para sites através dos quais se poderia transferir arquivos da máquina do diretor.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 36-57
1.24. CONTEÚDO DA ESTAÇÃO DO DIRETOR (DIRET05)
A máquina do diretor (DIRET05) contém arquivos com informações importantes
da empresa como demonstrado pela lista dos arquivos modificados
recentemente.
É possível afirmar que tanto a estação do diretor quanto o PENDRIVE, tem
indícios de acesso recente aos arquivos porém os logs internos no Windows
não possuem registro desta utilização. É possível que o uso de Máquinas
Virtuais explique este fato.
Máquinas Virtuais são implementadas por softwares com o VMWare e Virtual
Box e executam como se fossem um computador virtual, tendo seu próprio
sistema operacional, discos, etc, compartilhando recursos como disco,
processador e memória com a máquina hospedeira.
Nome Data Modificação Data Criação Data Acessado
desktop.ini 04/02/2013 08:24 04/02/2013 08:24 18/02/2013 15:58
Relatorio_de_Despesas_e_Viagem.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18
ddcNaoreembolsavel.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18
004. modelo de RELATORIO DE
DESPESAS COM CARTAO
CORPORATIVO.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18
DESPESAS GERAIS.xls 05/02/2013 21:13 05/02/2013 21:14 06/02/2013 16:36
empresas_fluxocaixa.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18
a_despesas_comrecursos_adcionais_3
_tri_09.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
Planejadores_despesas_receitas.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36
Modelo-Despesa-com-Diárias.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
Anexo_X_RREO_6_edicao.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47
Reembolso_de_Despesas.xls 05/02/2013 21:14 05/02/2013 21:14 18/02/2013 15:58
pamioutrasdespesas.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
Execucao das despesas Orcamentaria -
Financeira e Pessoal - 1o trimestre de
2012.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47
formulario_prest_contas_ressarcimen
to.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
00237295.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
00237897.xls 05/02/2013 21:15 05/02/2013 21:14 05/02/2013 21:18
Guia_Outras_Despesas.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
dados das capitais - despesas de
pessoal.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 37-57
Planilha de Levantamento de
Custos.xls 05/02/2013 21:15 05/02/2013 21:14 06/02/2013 16:37
despesas_pessoais.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36
guia_ressarcimento_pasbc.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47
Edital-FNC-ANEXO-I-Orçamento-fisico-
financeiro-dos-projetos-do-FCN-9.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
orcamento-fisico-financeiro (1).xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
orcamento-fisico-financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
cronograma-fisico-financeiro.xls 05/02/2013 21:15 05/02/2013 21:14 18/02/2013 15:58
Controle Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
F - Cronograma Fisico Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36
anexo_ia-orcamento_fisico-
financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
Acompanhamento_Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
MODELO_FINANCEIRO_2012.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
17_ANEXO_XI_CONC_02-
2012_Modelo_de_Cronograma_Finan
ceiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
ie2-29.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
TELEFONES FINANCEIROS
UNIDADES.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
comite-financeiro-partidos-politicos-e-
partidos-candidatos1.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:47
Anexo 07 - Cronograma Fisico-
financeiro.xls 06/05/2013 17:06 05/02/2013 21:15 06/02/2013 17:06
balanco_financeiro1206.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
controlepessoal.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:36
balanco_financeiro0308.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
Planilha de Cronograma Físico
Financeiro - ANEXO X.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
Relatorio_Financeiro_DEBQ_Local_-
_2010.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
cronogffanual.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
ANEXO x - FISICO FINANCEIRO (ETB) -
(TOTAL - DIVIDIDOS EM TRECHOS).xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
planilhas-financeiras.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
PlanilhaOrcamentoIndividuaeFamiliar.
xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
balanco_financeiro0808.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
AX - Parecer Financeiro.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
Orcamento_Domestico-VoceSA.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
orcamento_cine-ambiente.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18
consorcio_controle_gastos.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:36
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 38-57
Anexo III_Planilhas Orcamento.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
00000345.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
ORCAMENTO SEINFRA_PGE ENVIADO
SEINFRA HOSPITAL SERTÃO CENTR.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
CurtaCrianca_ANEXO4.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47
Proposta de venda generos
alimentícios agricultura
familiar_25_09_12.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
propar2.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
07_12_srp_coffee_break_lances_appli
care.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
20090409_campanha_salarial_2009.xl
s 06/02/2013 16:47 05/02/2013 21:16 06/02/2013 16:47
FO-229-
05_Aceite_para_Proposta_Comercial_
Produto_PR.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
proposta-socio-ouro.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
form_proposta_qualificacao_planseq.
xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Cartao Proposta Inclusao.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47
7315_Anexo 1 - Modelo de Proposta
Comercial_RETIFICADO.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47
conc0309anexoIX.xls 06/02/2013 17:06 05/02/2013 21:16 06/02/2013 17:06
proposta-de-socio-efetivo-abex-
futebol.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Novas Tecnologias - Proposta de
Incorporação.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Proposta Adesao Redecard BNDES.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Proposta.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Proposta Pregao N 057 2012.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
Proposta Pregao N 063 2012.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
119_12_ce_bandeira_mercosul.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47
Funcionalidades.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
PROPOSTA-ADMISSAO.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18
tabelas_rp_4T 12p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18
tabelas_rp_2T 10p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18
tabelas_rp_1T05_p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18
poupança diária.xls 05/02/2013 21:17 05/02/2013 21:17 06/02/2013 16:37
+Classificação+Documentos.doc 05/02/2013 22:30 06/02/2013 15:12 18/02/2013 15:58
260_manual gestão de docs.pdf 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:12
1999_DARPA_EvaulationSumPlans.pdf 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 39-57
1999_NewPlans.pdf 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12
6724.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:38
521995.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:38
aeci_pt.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
André MX.url 05/02/2013 22:26 06/02/2013 15:12 06/02/2013 16:37
anexo02_dopagem.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
anexo03_dopagem.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
apre_GM_24032011.pdf 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:12
aprovados_fies_20062.pdf 05/02/2013 22:20 06/02/2013 15:12 06/02/2013 15:12
BM[25761-1-0].PDF 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
CONFIDENCIAL.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47
Autos023100082257.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:52
Confidencial.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:36
Confidencialidade e Sigilo.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
ContratoTrabalho.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
contrato_confidencialidade-rede-
cin.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:37
Deliberacao 003 Declaracao
Confidencial.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
DIPROIN37ANEXO.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 16:36
DR_PS.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47
FIC_PCPA.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
Exercicios.ABIN.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:47
FIC.PDF 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
FICHA CAD.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
gera cadastro.mht 05/02/2013 22:25 06/02/2013 15:12 06/02/2013 16:47
ICOnnnnnnnnAAMM.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
hosts_1998.html 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 16:47
Gerador de Cartão de Crédito - Como
Gerar Cartões de Crédito Válidos para
Testes de Software.url 05/02/2013 22:24 06/02/2013 15:12 06/02/2013 16:36
judoc_Resol_20120619_RES2006-
191.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:47
ITOC Research cdx Datasets.mht 05/02/2013 23:49 06/02/2013 15:12 06/02/2013 16:47
LLab-1-Intro.ppt 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 15:12
master Itau.txt 05/02/2013 22:24 06/02/2013 15:12 06/02/2013 15:12
II-sim.ppt 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12
Mercado_Nao-Residencial_Demo.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
MIT Lincoln Laboratory
Communication Systems and Cyber
Security Cyber Systems and
Technology DARPA Intrusion
Detection Evaluation II.mht 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 16:47
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 40-57
MIT Lincoln Laboratory
Communication Systems and Cyber
Security Cyber Systems and
Technology DARPA Intrusion
Detection Evaluation.mht 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 16:47
Mercado_Residencial_Demo.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
Modelo de Termo de Sigilo e
confidencialidade.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36
NDA.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47
modelo_termo_confidencialidade_edi
tal_senai_sesi_2012.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
NOVO QBS.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12
NDA (1).doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
Particulares2010.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
Planilha - Versao02.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
pstock.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12
rl-tstbed.ppt 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12
RosaRibeiroClaudiaCunhaEvaFanzeres
1.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
schedule_1998.html 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 17:06
TEASER Tren Eléctrico Versión Final en
ENGLISH.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36
termo_sigilo_empresas.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36
tese para congresso - quebra de
sigilo.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36
visa bradesco.txt 05/02/2013 22:23 06/02/2013 15:12 06/02/2013 15:12
Copy of 7315_Anexo 1 - Modelo de
Proposta Comercial_RETIFICADO.xls 06/02/2013 16:47 06/02/2013 16:47 06/02/2013 16:47
Copy of Anexo_X_RREO_6_edicao.xls 06/02/2013 17:06 06/02/2013 17:06 06/02/2013 17:06
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 41-57
1.25. VERSÃO DO SISTEMA OPERACIONAL
Conforme apresentado abaixo, o sistema operacional instalado na estação
DIRET05 é o Windows XP, com a atualização Service Pack 3.
• Sistema Operacional : Microsoft Windows XP.
• Atualizações MS: Service Pack 3.
• Proprietario da maquina : Lab Corp.
• Organização: Lab Corp.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 42-57
1.26. USER LOGON
Conforme consultado nos logs do sistema operacional e visualizado pelo Event
Viewer, dos cinco usuários com acesso local a estação, o último logon foi
realizado pelo usuário Diretoria em 18/02/2013 às 12:57.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 43-57
1.27. COMPARAÇÃO DE ARQUIVOS
Lista de arquivos coincidentes entre o PenDrive e a Máquina do Diretor e seus
respectivos HASHs.
Arquivo MD5 SHA1
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/conc0309anexoIX.xls
0aa402b734576640
959e50368daf9c5f
c3d86392bea05a5f70
8be216dca408736a71
088b
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/CONFIDENCIAL.doc
22de3b046da327dd
761a7cbd70c82fff
ee45dd85b734d42787
29357f5a314269e742
d266
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Confidencial.pdf
c80802ba67886892
0e96b834c3258fb7
022cede04b2497bed1
352f08d20347c11bda
b374
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Confidencialidade e Sigilo.doc
edf570782630d7957
ac0d11be2f4ac83
89100e16dc94c45a04
4231607a27fefe1c591
474
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/consorcio_controle_gastos.xls
d75e53961e4c3e1d
b29760653326f54e
d9fa9e76555802348fa
c67ebb26a650bc4f79
b88
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/contrato_confidencialidade-rede-cin.doc
791eb6e9d519a131
638a431cd6d5bba0
211849ae7764cb3f82
bf402d6e0f3a61e6cfe
36f
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/ContratoTrabalho.doc
c79ef134f8950b534
b2f7338f40e35d5
fd68c8d2dbf6ae5017c
67d584abcc8cc3b973
1aa
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Controle Financeiro.xls
8e0ba12aa21e4d04
d803865cd6fd12f1
6aabc61e11cb4a8735
7038320c27f7ee35a1f
ddb
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/cronogffanual.xls
bc918e42d2ce44a5
52e3583289a60e91
c3dd90153a05bf91f4c
2997e070092fc6d6e1
453
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/cronograma-fisico-financeiro.xls
9df2df99f00a27766e
2f7bceeda7834d
be092d60e73d37e881
b99193867b5e801fd9
7e0f
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/CurtaCrianca_ANEXO4.xls
d3469aafb95de8dd4
4f38f7df93dc621
379c94748cb51ddbf1
3e7ed73aecc14cdb8a
5ea5
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/dados das capitais - despesas de
pessoal.xls
98d87269d5209b58
ea7dacaf8cbbc8d0
88e4228be6c7d2eb9b
a5d8162be0d7619b5f
4cb6
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/ddcNaoreembolsavel.xls
a6cec29623ac044e
2dff237ca52966fb
ad280bced58ce046b5
6cdf45295d222eefc85
6cf
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Deliberacao 003 Declaracao
Confidencial.pdf
eb796ea77797270d
2fad6ec5fa310d82
b39327166e4ddd20f8
33c8854fb7ee138945
3cea
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/DESPESAS GERAIS.xls
2d2d53fa444c11a73
61cb7283b9e8810
d7fd2c3683a9ca06b4
6dbd935422269cb824
a99c
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/despesas_pessoais.xls
75a29d4e15edaaf2d
b75e900e0cf9325
e560fd596de804efdb5
d4d878cfdfa26a5ed16
93
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 44-57
Arquivo MD5 SHA1
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/DIPROIN37ANEXO.xls
53fbae37854c94388
8c2f68984525631
33c9d43127ca233c6a
82a4e08233a2b1f93a
eaa4
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/DR_PS.doc
4ad68cff88b386232
4ae0a716c32aa8e
465e89a5c2f3f465c0d
f91172d6a45b2e0542
787
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Edital-FNC-ANEXO-I-Orçamento-físico-
financeiro-dos-projetos-do-FNC-9.xls
8b69d9bc3c2fa502e
fe9deea75a4e045
c9c0b41697a0545204
9655d08a46a68965d1
5576
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/empresas_fluxocaixa.xls
33ec83ba1fdddb4c9
3038a67955e3cee
7bcb348363bdbd9d42
2e09af8636aa6732cb
7197
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Execucao das despesas Orcamentaria-
Financeira e Pessoal - 1o trimestre de 2012.xls
3079f72e5f7517b93
63709af472ad80a
3e3016cb89ee30de3e
a80a304c9fdb13fdc17
b4f
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Exercicios.ABIN.doc
d85ab14a78842c58
a7d522bdca3decc3
115369d0cf5394fdccc
9552bc4b2890a6f60ff
bd
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/F - Cronograma Fisico Financeiro.xls
15c59f4d9dbcf6897
c1079a0179769d9
302fc684ebb27e9ce5
cd7fd6aa19ae01cc86
ad81
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/orcamento-fisico-financeiro.xls
551ab98e1839120c
7fe9f4bc09a8b895
67b9fa68aedd56e25a
685439365d60904f5d
90fe
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/orcamento_cine-ambiente.xls
099a62676c4536ab
ea3502456a0f2f28
78015932518d4b708c
6eb9016d67110e0523
b43f
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Orcamento_Domestico-VoceSA.xls
3cfd8ed8a52f89106
7d66f3c558a32a4
1fbc9c01124f38ecd81
1543c2c6699d9c6684
0b7
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/pamioutrasdespesas.xls
55a680171733c960f
34053ecac6c08e6
36f89644d167b1d851
e0eb4bef117035f7234
6e4
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Particulares2010.xls
9bd9d129114b9a19
dfc24d7ba9e6d783
f01b43d37120546110
b2e0e758830779bb88
2369
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Planejadores_despesas_receitas.xls
93cf80131376ead50
b7c4de8fc8d4603
114fda9fcfa13ea0d00
3c4f3055e89adb6dd8
5d9
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Planilha - Versao02.xls
419b75e5938fbc899
0e2d542e935ebf4
7c818ef967d5e04114
d5fb3046e2ef009afc5
789
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Planilha de Cronograma Físico Financeiro
- ANEXO X.xls
3533f79e029451b55
6acd00799b8e44f
19fc6bca356b361a90
3bbed60dd840c4db6c
dd70
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/Planilha de Levantamento de Custos.xls
d2535e66bc9ad319
360196fd8236cb51
b2db5778448d8e66ec
96a04dd23496161e53
5147
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/PlanilhaOrcamentoIndividuaeFamiliar.xls
9a018cd0cfe7f9b52
ac5459c63467fdf
499018dcacab791ee0
00d518a58900052457
503a
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/planilhas-financeiras.xls
8e827090fb1523b76
8d557a56496d606
c3261d27bbb0811b76
bfb8891c27ce7fb0f61
64d
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 45-57
Arquivo MD5 SHA1
diretor1.E01/Partition 1/NONAME
[NTFS]/[root]/Documents and Settings/Diretoria/My
Documents/poupança diária.xls
cc1d2d42af944d3a4
6da01678e4e15e5
f288ecb3679ba5d2b5
2689f52124d58c2abb
1493
CONCLUSÃO
De acordo com o item 33, a maioria dos arquivos que estão contidos no
PENDRIVE, também se encontram no HD do computador DIRET05, objeto desta
perícia. Alguns arquivos do PENDRIVE tem data posterior de Ultimo Acesso e
Criação em relação aos mesmo encontrados no DIRET05. Partindo do princípio
que o PENDRIVE, assim que foi encontrado, foi acessado por um dos funcionários,
as datas de ultimo acesso dos arquivos receberam alteração durante este ato.
Mesmo assim, é possível dizer que as informações tem origem no computador
DIRET05. Existe uma grande suspeita junto ao computador DIRET05, quanto a sua
utilização, para atividades nada convencionais, referente aos interesses da
empresa LAB CORP.
Conforme demonstrado no Item 8, os softwares encontrados gravados na pasta
DOWNLOADS, do computador DIRET05, são de uso inapropriado e trazem riscos
ao sistema de segurança da rede de dados corporativa. É sabido que softwares
deste tipo abrem portas que podem ser utilizadas por vírus e outras aplicações
nocivas a rede da empresa. O computador DIRET05 tem pouquíssima evidência de
utilização, o que nos levanta suspeitas de utilização de computadores virtuais
executados a partir do mesmo PC, para trabalho, diversão e outras atividades de
interesse do usuário. Alguns programas encontrados na pasta DOWNLOADS
permitem limpeza de disco e remoção de evidências de utilização.
Sugerimos que uma entrevista junto ao usuário do computador periciado, seja uma
forma para esclarecer como ele consegue trabalhar, receber e-mails corporativos,
manipular informações digitais da empresa onde atua, sem ter efetivamente usado
o seu computador do escritório.
Encontramos a existência do software VMware no REGISTRY do Sistema
Operacional, instalado no dia 06/02/2013, conforme demonstrado na análise do
Item 12. Não ficou comprovada a utilização de maquinas virtuais no DIRET05, por
não termos encontrado a imagem da maquina ou LOG´s de utilização. Sem a
imagem da maquina virtual, não é possível concluir o mau uso das informações,
cópia de arquivos , acessos do computador na rede ou internet a partir da rede de
dados da empresa LAB CORP.
Existem evidências de utilização de conteúdo de dados no disco, pois o HD
periciado não contém registros de nenhum tipo, arquivos de e-mails ou qualquer
outra atividade na internet.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 46-57
Este laudo não apresenta prova ou evidência conclusiva. É importante ressaltar
que o PENDRIVE, fora indevidamente utilizado pelo Sr, John Smith, antes de ser
disponibilizado para a equipe de perítos. O Sr. Smith não se preocupou em seguir
os procedimentos de forense e normas de preservação de provas a serem
periciadas. Todas as atividades estão levando em conta a possível alteração das
provas.
Comentário Final
É sugerida a formulação de uma nova estratégia de segurança na empresa, a
criação de uma política de Segurança da Informação adequada, leva em conta as
previsões de expansão, os acréscimos de capacidades nos sistemas e seus
usuários, licenciamento, aderentes ao plano diretor de tecnologia da LAB CORP.
Caso mantenham as tendências atuais, mesmo desconsiderando os novos
serviços, crescimento ou alterações, é necessário tomar ações urgentes, visando à
reestruturação e a análise da política de segurança para dispositivos móveis
vigente, focando na resiliência e mitigação dos riscos apresentados neste laudo.
Apoio da Equipe do Contratante
Não houve interferência ou participação da equipe técnica da contratante, na
elaboração deste laudo, além do fornecimento dos equipamentos repositórios de
dados, objetos desta perícia.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 47-57
QUESTIONÁRIO
1. Identificação do Sistema Operacional
- Windows XP, Service Pack 3 (conforme evidência 3.27)
2. Hora e Data do Último Logon no Sistema
- Último logon em 18/02/2013 as 12:57:18 (conforme evidência 3.28)
3. Identificação de nome da máquina e do domínio
- Nome da máquina é DIRET05 (conforme evidência 3.10)
- A máquina não está registrada em um domínio.
4. Conexões de Rede em Uso
- Não foram encontradas evidências de conexões de rede em uso.
5. Documentação dos Softwares Instalados na Máquina
Softwares instalados na máquina: (conforme evidência 3.6)
- Adobe Reader
- Microsoft Office Enterprise
- Microsoft Visual C++
- VMWare Tools
- WinRAR
6. Qual é o nome de identificação do Pendrive? Relate os arquivos
encontrados no mesmo
- O nome do pendrive é “PENDRIVE [FAT32]” conforme o nome de volume
no File System.
- Na evidência 1 estão listados os arquivos encontrados no PENDRIVE que
possuem uma correspondência com os arquivos da máquina DIRET05,
alguns inclusive com o mesmo HASH.
7. Na máquina do diretor, quais foram os dispositivos removíveis
acessados?
Os dispositivos acessados foram: (conforme evidência 3.11)
- Kingston DataTraveler 2.0 USB Device
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 48-57
8. Na máquina do diretor, quais foram os últimos arquivos acessados e
alterados?
- Os últimos arquivos alterados na máquina estão descritos no Item 3.26.
- Os últimos arquivos acessados, como encontrado na pasta RECENT, estão
descritos no Item 3.22.
9. Há indícios que o usuário tenha utilizado outras mídias para levar
informações dessa máquina para dispositivos removíveis?
- Não existem indícios de conexão de outros dispositivos removíveis além do
relacionado na questão 7.
10. Na hora que o PENDRIVE foi inserido na máquina do diretor houve
alguma tentativa de conexão com a internet ou rede de dados?
- Não foram encontradas informações que indiquem histórico de navegação
a sites ou a conexões de rede (conforme Itens 3.11, 3.15 e 3.25).
TIMESHEET (Resume)
Horas trabalhadas: 400 horas
Análise: 390 horas
Geração das imagens: 10 horas
Ferramentas
Abaixo segue a lista de ferramentas utilizadas durante a investigação e onde
foram aplicadas.
1.27.1. Recovery versão 1.5.2.0 - MiTec
1.27.2. FTK Imager versão 3.1.2.0 - AccessData.
1.27.3. OSForensics 2.x
1.27.4. FTK Tool Kit 4.2
1.27.5. Mcafee Tools for LINUX
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 49-57
EQUIPE TÉCNICA (Perítos)
Alessandro Ubirajara Carlos Eduardo
Motta de Castro
Carlos Eduardo P. Rocha
Érico C. Manfredi Julio Henrique da Conceição
Direitos de Propriedade:
As informações constantes neste documento e em qualquer de seus anexos, são de propriedade da Boaventura
Consulting e NS Brasil. A sua utilização para outros fins que não de avaliação dos serviços propostos é
expressamente proibida. Nenhuma parte deste documento pode ser reproduzida ou distribuída sem prévia
autorização das Empresas envolvidas.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 50-57
ANEXOS
Anexo I (Termo de Responsabilidade)
Termo de responsabilidade que todo funcionário assina, garantindo ter
conhecimento dos padrões de comportamento, ética e da política de uso dos
equipamentos de informática.
LAB Corp
Termo de Responsabilidade
POLÍTICA
DE TI
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 51-57
Sumário
01. INTRODUÇÃO.................................................................... 3
02. PROPÓSITO....................................................................... 3
03. ABRANGÊNCIA.................................................................. 3
04. DIREITOS DE USO............................................................. 4
05. DEVERES CORRESPONDENTES..................................... 4
06. PROIBIÇÕES...................................................................... 5
07. COMPROMISSOS.............................................................. 6
08. SOFTWARES E LICENÇAS............................................... 7
09. ADIÇÃO E REMOÇÃO DE RECURSOS............................ 7
10. ADMINISTRADOR DA REDE............................................. 7
11. AUDITORIA......................................................................... 8
12. USO DE SENHA................................................................. 8
13. POLÍTICA DE TI.................................................................. 8
14. DE ACORDO....................................................................... 9
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 52-57
01. INTRODUÇÃO
A intenção da CSI (Comissão de Segurança da Informação) com a publicação da Política de Uso Aceitável não
é impor restrições contrárias à cultura de abertura e confiança da LAB Corp, mas proteger a empresa, nossos
funcionários e parceiros, de ações ilegais ou danosas praticadas por qualquer indivíduo, de forma proposital ou
inadvertidamente.
Sistemas relacionados à Internet/Intranet/Extranet - incluídos, mas não limitados, os equipamentos de
computação, software, sistemas operacionais, dispositivos de armazenamento, contas de rede que permitem
acesso ao correio eletrônico, consultas WWW e FTP a partir de IP’s (endereços de protocolo da internet) e o
sistema de telefonia - são propriedades da LAB Corp , devendo ser utilizados com o exclusivo propósito de
servir aos interesses da empresa e de seus clientes, no desempenho de suas atividades empresariais.
A segurança efetiva é um trabalho de equipe envolvendo a participação e colaboração de todos os funcionários
e afiliados de nossa empresa que manipulam informações e/ou sistemas de informações.
É de responsabilidade de cada usuário de computador conhecer esta política e conduzir suas atividades de
acordo com a mesma.
02. PROPÓSITO
O propósito desta política é delinear a utilização aceitável dos equipamentos de informática e de telefonia da
LAB Corp Estas regras foram definidas para proteger os funcionários e a empresa. A utilização inapropriada
dos equipamentos e sistemas relacionados no item anterior torna-os vulneráveis à atuação de hackers,
contaminação por “vírus” e danificação, gerando comprometimento dos sistemas e serviços da rede, além de
problemas legais.
03. ABRANGÊNCIA
Esta política se aplica aos funcionários, prestadores de serviços, consultores, auditores, fiscais, temporários e
demais colaboradores que estejam a serviço da LAB Corp , incluindo toda a mão-de-obra terceirizada ou
disponibilizada mediante convênios, parcerias ou quaisquer outras formas de atuação conjunta com outras
empresas; e abrange todos os sistemas e equipamentos de propriedade da LAB Corp , bem como aqueles de
propriedade de terceiros que lhe sejam confiados a qualquer título, ou cedidos pela mesma a terceiros.6
POLÍTICA DE USO ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 704.
04. DIREITOS DE USO
Os colaboradores da LAB Corp Equipamentos têm os seguintes direitos:
4.1. Fazer uso legal dos recursos computacionais colocados à sua disposição, respeitadas as normas de
utilização estabelecidas pela empresa;
4.2. Ter conta de acesso à rede corporativa, respeitadas as normas de utilização estabelecidas pela empresa;
4.3. Ter conta de correio eletrônico com a extensão do domínio da empresa, vetado o acesso a e-mails
pessoais;
4.4. Acessar a Intranet e a Internet, respeitando as políticas da Empresa;
4.5. Acessar as informações que forem franqueadas, relativas às áreas de armazenamento privado e
compartilhado, respeitadas as normas de utilização e confidencialidade
estabelecidas pela Empresa;
4.6. Solicitar suporte técnico sempre que verificado o
mau funcionamento dos equipamentos ou do sistema de rede
corporativa;
4.7. Fazer uso do telefone da empresa para tratar de assuntos relacionados ao trabalho.
05. DEVERES CORRESPONDENTES
Os usuários da rede corporativa têm as seguintes obrigações:
5.1. Responder pelo uso exclusivo de sua conta pessoal de acesso à rede corporativa;
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 53-57
5.2. Identificar, classificar e enquadrar as informações da rede corporativa relacionadas às atividades por si
desempenhadas;
5.3. Zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição,
divulgação, cópia e acessos não autorizados;
5.4. Guardar sigilo das informações confidenciais, mantendo- as em caráter restrito;
5.5. Manter, em caráter confidencial e intransferível, a senha de acesso aos recursos computacionais e de
informação da organização, informando-a formalmente ao Administrador da Rede;
5.6. Informar imediatamente à gerência sobre quaisquer falhas ou desvios das regras estabelecidas neste
documento, bem como sobre a ocorrência de qualquer violação às mesmas, praticada em atividades
relacionadas ao trabalho, dentro ou fora das dependências da empresa;
5.7. Responder cível e criminalmente pelos danos causados em decorrência da não observância das regras de
proteção da informação e dos recursos computacionais da rede corporativa;
5.8. Fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização;
5.9. Fazer a emissão de pedidos de compra de recursos computacionais e a confirmação do recebimento das
compras à administração, via e-mail, com cópia ao gestor.8 POLÍTICA DE USO
ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 9
06. PROIBIÇÕES
É proibido aos usuários da rede:
6.1. Acessar, copiar ou armazenar programas de computador ou qualquer outro material (músicas, fotos e
vídeos) que violem a lei de direitos autorais (copyright), bem como aqueles de conteúdo ilegal, pornográfico,
discriminatório, homofóbico, racista ou que faça apologia ao crime;
6.2. Utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à
disposição do colaborador em razão do exercício de sua função, para constranger, assediar, prejudicar ou
ameaçar a mesma ou terceiros, sejam eles indivíduos ou organizações;
6.3. Passar-se por outra pessoa ou esconder, por qualquer meio, a própria identidade quando utilizar os
recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição do
colaborador em razão do exercício de sua função;
6.4. Alterar os sistemas padrões, sem autorização;
6.5. Divulgar quaisquer informações confidenciais para concorrentes e/ou qualquer pessoa não ligada às
atividades da empresa;
6.6. Efetuar qualquer tipo de acesso ou alteração não autorizada a dados dos recursos computacionais
pertencentes à empresa;
6.7. Violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários,
senhas de acesso, fechaduras automáticas, sistemas de alarme e demais mecanismos de segurança e
restrição de acesso;
6.8. Utilizar acesso discado através de modem, ou qualquer outra forma de conexão não autorizada, quando
conectado às redes instaladas nas dependências da empresa;
6.9. Acessar e-mail pessoal;
6.10. Fazer uso do telefone da empresa para discussão de assuntos pessoais;
6.11. Utilizar quaisquer recursos ou equipamentos da empresa para fins diversos daqueles necessários ao
desempenho da função contratada;
6.12. Criar blogs e comunidades na Internet, ou qualquer ambiente virtual semelhante, utilizando-se, sem
autorização expressa, da logomarca da empresa;
6.13. Fazer uso do telefone celular particular dentro das dependências da Empresa.
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 54-57
07. COMPROMISSOS
Os usuários da rede comprometem-se a:
7.1. Respeitar áreas de acesso restrito, não executando tentativas de acesso às mesmas, ou utilizando
máquinas alheias às permissões de acesso delimitadas a cada categoria de colaboradores;
7.2. Não desenvolver, fomentar ou promover ações que incentivem o racismo ou qualquer tipo de
discriminação que viole quaisquer outros direitos constitucionais do cidadão;
7.3. Não fazer uso da rede para molestar, ameaçar ou ofender seus usuários ou terceiros, por quaisquer meios,
sejam textos, imagens, vídeos ou correios eletrônicos;
7.4. Não fazer uso da rede para circulação de propaganda política;
7.5. Não tomar atitude ou ação que possa, direta ou indiretamente, indisponibilizar recursos da rede
corporativa;
7.6. Não executar programas que tenham como finalidade a decodificação de senhas, o monitoramento da
rede, a leitura de dados de terceiros, a propagação de vírus de computador, a destruição parcial ou total de
arquivos ou a indisponibilização de serviços;
7.7. Não executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam
facilitar o acesso de usuários não autorizados à rede corporativa da empresa;
7.8. Não utilizar nenhum programa de bate-papo ou de mensagem instantânea, tais como Skype, MSN e
Google Talk, entre outros, exceto as eventuais ferramentas disponibilizadas pela empresa unicamente para fins
profissionais;
7.9. Não enviar informações confidenciais (autorizadas) para e-mails externos sem proteção. No mínimo, o
arquivo deve contar com a proteção de uma senha “robusta”;
7.10. Responsabilizar-se perante a empresa e terceiros por quaisquer prejuízos advindos da violação dos
compromissos,
deveres e proibições estabelecidas nesse documento;
7.11. Utilizar-se, de forma ética e em conformidade com as normas de conduta e segurança estabelecidas pela
empresa, de 10 POLÍTICA DE USO ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 11 todos os
recursos, equipamentos e informações que lhe sejam confiados em razão do desempenho de sua atividade
profissional.
08. SOFTWARES E LICENÇAS
8.1. Todo software executado nos equipamentos da rede corporativa da LAB Corp deverá ser licenciado, sendo
vetada a utilização de qualquer software sem licença;
8.2. A utilização de softwares livres ou temporários deverá ser solicitada ao responsável pela administração da
rede, por escrito e, em caso de aprovação, a instalação e remoção deverão ser realizadas pelo mesmo;
8.3. A utilização de softwares não licenciados é considerada uma Não-Conformidade Gravíssima e acarretará
punições ao funcionário ou colaborador, em qualquer nível, da LAB Corp.
09. ADIÇÃO E REMOÇÃO DE RECURSOS
É vetada aos usuários da rede de computadores da organização a adição e remoção de quaisquer recursos,
sejam eles microcomputadores, impressoras, PENDRIVES, MP3 players ou outros equipamentos e
dispositivos. A adição e remoção desses deverão ser solicitadas ao setor responsável, para aprovação e, em
caso positivo, tais procedimentos deverão ser realizados pelo mesmo.
10. ADMINISTRADOR DA REDE
10.1. O uso das senhas e informações dos usuários, pelo Administrador da Rede, deverá ser realizado com
fins operacionais e preventivos, cabendo ao Administrador manter a confidencialidade das informações
adquiridas, sob pena de punição;
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 55-57
10.2. O controle das senhas dos usuários da PESA deve ser feito pelo Administrador da Rede e reportado
formalmente para a Alta Direção da Empresa com as devidas atualizações.
11. AUDITORIA
11.1. Todos os funcionários que utilizam a rede corporativa (informática e telefonia) serão submetidos à
auditoria, realizada por um profissional da administração da rede LAB Corp Equipamentos ou empresa
especializada, com o objetivo de verificar o cumprimento das normas estabelecidas;
11.2. A auditoria ocorrerá semanalmente em microcomputadores ou notebooks escolhidos aleatoriamente e,
caso verificada alguma não-conformidade, será instaurada uma sindicância interna voltada à apuração de
responsabilidades e classificação da gravidade da violação das normas de utilização dos equipamentos;
11.3. Após a classificação da gravidade (alta, média ou baixa), a não-conformidade será comunicada ao
Comitê de Ética para adoção das providências cabíveis.
12. USO DE SENHA
12.1. Cada usuário da rede corporativa da LAB Corp deverá informar formalmente ao Administrador da Rede
suas senhas de acesso à máquina e ao servidor. Quando o Administrador da Rede solicitar a alteração das
senhas, o usuário deverá fazê-lo e proceder à nova comunicação ao mesmo;
12.2. A responsabilidade pela manutenção do sigilo das senhas é exclusiva do colaborador, ao qual é proibido
divulgar as senhas pessoais de acesso à rede corporativa a terceiros, exceto na hipótese descrita no item
10.12 POLÍTICA DE USO ACEITÁVEL DE TI
13. POLÍTICA DE TI
O colaborador abaixo nominado declara, para os fins de Direito, livre de qualquer impedimento, que por serem
de propriedade da empresa, todos os equipamentos, sistemas, acessos à rede corporativa e e-mails
corporativos, bem como os terminais de telefonia fixa ou móvel, somente poderão ser utilizados para o
desempenho das funções profissionais e nos seus limites, conforme a legislação pertinente e normas internas,
no interesse da LAB Corp
Assim sendo, o colaborador abaixo nominado reconhece a legitimidade da LAB Corp para monitorar suas
atividades laborativas, com a finalidade de manutenção da ordem e segurança pessoal de seus colaboradores,
bem como da integridade da rede corporativa (informática e telefonia) e dos equipamentos e sistemas de sua
propriedade, além do necessário sigilo das informações. Pelos mesmos motivos, o colaborador abaixo
nominado declara ter recebido, lido e concordado com todas as normas estabelecidas neste documento,
autorizando, por este ato, a empresa a monitorar qualquer atividade computacional e de telefonia realizada, em
especial os e-mails e as ligações telefônicas geradas ou recebidas através dos terminais telefônicos da
empresa, além de inventariar periodicamente o histórico de e-mails, ligações efetuadas, recebidas e outros
itens correlacionados.
14. DE ACORDO
Eu,_____________________________________ ,declaro estar ciente dos termos das políticas de segurança
relacionadas neste documento e autorizo o monitoramento de minhas atividades computacionais e de telefonia
pela LAB Corp , estando ciente dos meus direitos, obrigações e deveres para com esta empresa.
_____________, ________ de ________de __________
Assinatura:_____________________________________________
CPF: _________._________._________-_____
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 56-57
Anexo II (Contrato)
Modelo do Contrato de Prestação de Serviços de Perícia Assinado com a
LabCorp
Contrato Particular de Prestação de Serviços de Perícia
Contrato particular que entre si celebram ________________________________, CNPJ
_____________________, situada na __________________________________, (cidade/estado), neste ato
representada pelo sócio ________________________________, CPF nº _______________________, Cart.
Identidade nº _____________________ (órgão expedidor), doravante denominada simplesmente,
CONTRATANTE; e do outro lado, _______________________, Contador e Perito Judicial, CRC/____ nº
_____________________________________________, estabelecido na
_________________________________, (cidade/estado); doravante denominado, simplesmente, PERITO
ASSISTENTE na forma e condições a seguir especificadas:
DO OBJETO
1. PERITO ASSISTENTE, já qualificado previamente, acompanhará os serviços do PERITO FORENSE
COMPUTACIONALno processo nº _____________, movido pela CONRATANTE contra
_____________________________________ em Ação de _________________, ora em tramitação na
______________________________________________________.
DAS OBRIGAÇÕES DAS PARTES
2. O PERITO ASSISTENTE se obriga a examinar o LAUDO PERICIAL COMPUTACIONAL da lavra do Sr.
PERITO FORENSE COMPUTACIONAL e emitir PARECER PERICIAL COMPUTACIONAL sobre o mesmo,
bem como estar presente em todas as instâncias no âmbito do Tribunal
______________________________________, quando assim o requerer.
(Obs.: Outro serviço que pode ser prestado, por exemplo, é aquele de orientar a parte já na feitura dos
quesitos, o que pode constar no contrato como sendo .serviços de assessoramento. na feitura dos quesitos.)
3. Tratando-se de quesitos suplementares àqueles formulados pelas partes na preliminar, novos valores serão
ajustados, observando-se o princípio basilar da responsabilidade profissional e da justa remuneração pelos
serviços prestados.
4. O PERITO ASSISTENTE se obriga a protocolar no Cartório da _____ Vara
_______________________________________, seu PARECER PERICIAL COMPUTACIONAL no prazo
previsto no Código de Processo Civil.
5. O PERITO ASSISTENTE não assume nenhuma responsabilidade por eventual sucumbência do
CONTRATANTE, em razão das manifestações sobre o Laudo Pericial COMPUTACIONAL do perito oficial, o
que poderá ocorrer de forma parcial ou de total concordância.
6. O CONTRATANTE obriga-se a fornecer as mídias, informações, documentos e a assistência necessária
para o bom desempenho dos serviços.
7. O CONTRATANTE compromete-se a pagar em dia o valor dos honorários fixados.
DOS HONORÁRIOS PROFISSIONAIS, FORMA DE PAGAMENTO, PRAZO E RESCISÃO.
8. O CONTRATANTE pagará ao PERITO ASSISTENTE o valor de R$_______________________ pelo
cumprimento do objeto deste contrato.
9. O CONTRATANTE obriga-se a efetuar o pagamento do valor ajustado em ___________ parcelas fixas de
R$ __________ (reais) cada uma, vencendo-se a primeira na data da assinatura do presente contrato e as
demais a cada 30 (trinta) dias.
(Obs.: pode ser fixada outra forma de pagamento)
Laudo Forense Computacional São Paulo, 21/02/2013
Turma: IFCC-5 – Grupo: Delta CENÁRIO 4
Laudo – Cenário04 57-57
10. Este contrato entrará em vigor na data de sua assinatura e extinguirse-á com o cumprimento do objeto e o
pagamento do valor avençado.
11. A falta de pagamento de qualquer parcela de honorários faculta ao PERITO ASSISTENTE suspender,
imediatamente, a execução dos serviços ora pactuados, bem como considerar rescindido o presente,
independentemente de notificação judicial ou extrajudicial.
12. Considerar-se-á rescindido o presente contrato, independentemente de notificação judicial ou extrajudicial,
caso qualquer das partes CONTRATANTES venha a infringir cláusula ora convencionada.
DO FORO
13. As partes elegem o foro ______________________________ para dirimir as questões oriundas da
interpretação e da execução do presente contrato, renunciando-se aos demais, ou
DA CLÁUSULA COMPROMISSÓRIA (onde houver JUÍZO ARBITRAL) Os CONTRATANTEs submeterão à
arbitragem eventuais litígios oriundos do presente contrato.
(Lei nº 9.307/96).
Local, ____ de _____________ de ________________.
_____________________________________
CONTRATANTE
_____________________________________
PERITO ASSISTENTE - CONTRATADO
TESTEMUNHAS
1- __________________________________
2- __________________________________
** TÉRMINO DO LAUDO **

More Related Content

What's hot

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceJulio Cesar Roque Benatto
 
Relatório de estágio
Relatório de estágioRelatório de estágio
Relatório de estágioRosane Garcia
 
Caderno de atenção básica 37 hipertensão arterial sistêmica
Caderno de atenção básica 37 hipertensão arterial sistêmicaCaderno de atenção básica 37 hipertensão arterial sistêmica
Caderno de atenção básica 37 hipertensão arterial sistêmicaJosé Ripardo
 
Apresentação Relatório Final - PPT
Apresentação Relatório Final - PPTApresentação Relatório Final - PPT
Apresentação Relatório Final - PPTRicardo da Palma
 
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfCURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfFlavioJesus10
 
Relatorio de estágio do ensino médio
Relatorio de estágio do ensino médio Relatorio de estágio do ensino médio
Relatorio de estágio do ensino médio Giselle Coutinho
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-redeRod Deville
 
TCC de Contabilidade na Era Digital
TCC de Contabilidade na Era DigitalTCC de Contabilidade na Era Digital
TCC de Contabilidade na Era DigitalPatrícia Souza
 
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio.
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio. Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio.
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio. Fran Maciel
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògicoTais Florenço
 
Carta de intenção
Carta de intençãoCarta de intenção
Carta de intençãomaxtematica
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Fernando Palma
 
Síntese de aulas de medicina legal
Síntese de aulas de medicina legalSíntese de aulas de medicina legal
Síntese de aulas de medicina legalJornal Ovale
 

What's hot (20)

Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Relatório de estágio
Relatório de estágioRelatório de estágio
Relatório de estágio
 
Apresentação TCC
Apresentação TCCApresentação TCC
Apresentação TCC
 
Caderno de atenção básica 37 hipertensão arterial sistêmica
Caderno de atenção básica 37 hipertensão arterial sistêmicaCaderno de atenção básica 37 hipertensão arterial sistêmica
Caderno de atenção básica 37 hipertensão arterial sistêmica
 
Apresentação Relatório Final - PPT
Apresentação Relatório Final - PPTApresentação Relatório Final - PPT
Apresentação Relatório Final - PPT
 
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfCURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
 
Relatorio de estágio do ensino médio
Relatorio de estágio do ensino médio Relatorio de estágio do ensino médio
Relatorio de estágio do ensino médio
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)Aula 3 - Política de Segurança da Informação (PSI)
Aula 3 - Política de Segurança da Informação (PSI)
 
Modelo documentacao-rede
Modelo documentacao-redeModelo documentacao-rede
Modelo documentacao-rede
 
TCC de Contabilidade na Era Digital
TCC de Contabilidade na Era DigitalTCC de Contabilidade na Era Digital
TCC de Contabilidade na Era Digital
 
Aula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado DigitalAula 5 - Assinatura e Certificado Digital
Aula 5 - Assinatura e Certificado Digital
 
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio.
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio. Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio.
Observação, Questionário e Entrevista. Autor: Profa Anna Buy - PUC Rio.
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Controle de acesso físico e lògico
Controle de acesso físico e lògicoControle de acesso físico e lògico
Controle de acesso físico e lògico
 
Carta de intenção
Carta de intençãoCarta de intenção
Carta de intenção
 
Modelo de Projeto de Pesquisa
Modelo de Projeto de PesquisaModelo de Projeto de Pesquisa
Modelo de Projeto de Pesquisa
 
Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04Gestão de segurança da informação para concursos-questões CESPE 04
Gestão de segurança da informação para concursos-questões CESPE 04
 
Síntese de aulas de medicina legal
Síntese de aulas de medicina legalSíntese de aulas de medicina legal
Síntese de aulas de medicina legal
 

Viewers also liked

Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Laudo e Parecer Técnico
Laudo e Parecer TécnicoLaudo e Parecer Técnico
Laudo e Parecer TécnicoRobson Santos
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiPaulo H Bueno
 
Modelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaModelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaCelso Daví Rodrigues
 
Rafael frizon direito uel
Rafael frizon direito uelRafael frizon direito uel
Rafael frizon direito uelRafael Frizon
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Adicional de periculosidade para atividades com energia elétrica
Adicional de periculosidade para atividades com energia elétricaAdicional de periculosidade para atividades com energia elétrica
Adicional de periculosidade para atividades com energia elétricaarquitetarebeca
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataTenente Poliglota
 
Exemplo de Ata Notarial sobre E-mail Notarizado
Exemplo de Ata Notarial sobre E-mail NotarizadoExemplo de Ata Notarial sobre E-mail Notarizado
Exemplo de Ata Notarial sobre E-mail NotarizadoMárcio Marques
 
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011Anexo ii laudo de vistoria de engenharia revisado 23 03-2011
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011Paulo H Bueno
 
Ltcat laudo técnico das condições ambientais de trabalho
Ltcat   laudo técnico das condições ambientais de trabalhoLtcat   laudo técnico das condições ambientais de trabalho
Ltcat laudo técnico das condições ambientais de trabalhoPaulo H Bueno
 

Viewers also liked (20)

Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Laudo e Parecer Técnico
Laudo e Parecer TécnicoLaudo e Parecer Técnico
Laudo e Parecer Técnico
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacui
 
Modelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaModelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhista
 
Rafael frizon direito uel
Rafael frizon direito uelRafael frizon direito uel
Rafael frizon direito uel
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Adicional de periculosidade para atividades com energia elétrica
Adicional de periculosidade para atividades com energia elétricaAdicional de periculosidade para atividades com energia elétrica
Adicional de periculosidade para atividades com energia elétrica
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ata
 
Exemplo de Ata Notarial sobre E-mail Notarizado
Exemplo de Ata Notarial sobre E-mail NotarizadoExemplo de Ata Notarial sobre E-mail Notarizado
Exemplo de Ata Notarial sobre E-mail Notarizado
 
Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Laudo avaliatório gerador cc
Laudo avaliatório gerador ccLaudo avaliatório gerador cc
Laudo avaliatório gerador cc
 
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011Anexo ii laudo de vistoria de engenharia revisado 23 03-2011
Anexo ii laudo de vistoria de engenharia revisado 23 03-2011
 
Laudo técnico
Laudo técnicoLaudo técnico
Laudo técnico
 
Ltcat laudo técnico das condições ambientais de trabalho
Ltcat   laudo técnico das condições ambientais de trabalhoLtcat   laudo técnico das condições ambientais de trabalho
Ltcat laudo técnico das condições ambientais de trabalho
 

Similar to Laudo Forense Digital (Cenário 4)

Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Open vpn
Open vpnOpen vpn
Open vpnTiago
 
relatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingrelatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingRicardo Tomás
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forenseSimba Samuel
 
Dovecot
DovecotDovecot
DovecotTiago
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSEstratégia Concursos
 
Softwares diagnosticos de instalacao
Softwares diagnosticos de instalacaoSoftwares diagnosticos de instalacao
Softwares diagnosticos de instalacaodavidcordeiro07
 
9i fundamentos adm_banco_de_dados_ii
9i fundamentos adm_banco_de_dados_ii9i fundamentos adm_banco_de_dados_ii
9i fundamentos adm_banco_de_dados_iipedro.prontocor
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
(Pt) curso e certificacao para manutencao de hds
(Pt) curso e certificacao para manutencao de hds(Pt) curso e certificacao para manutencao de hds
(Pt) curso e certificacao para manutencao de hdsseriusalmeida
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirFlavio Rodrigues
 
SEI | Guia prático | STJ
SEI | Guia prático | STJSEI | Guia prático | STJ
SEI | Guia prático | STJColaborativismo
 
Arquitetura de computadores
Arquitetura de computadoresArquitetura de computadores
Arquitetura de computadoresIsraelNba
 
Monitoramento
MonitoramentoMonitoramento
MonitoramentoTiago
 
Drivers de dispostivos_linux
Drivers de dispostivos_linuxDrivers de dispostivos_linux
Drivers de dispostivos_linuxTiago
 
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclp
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclpManual dicas tecnicasavancadasdesenvolvimentosoftwareclp
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclpUillian Franco
 
Instalacao xoops
Instalacao xoopsInstalacao xoops
Instalacao xoopsTiago
 

Similar to Laudo Forense Digital (Cenário 4) (20)

1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Open vpn
Open vpnOpen vpn
Open vpn
 
relatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hackingrelatorio de projecto-Documentação teórica das técnicas de hacking
relatorio de projecto-Documentação teórica das técnicas de hacking
 
012 computacao forense
012   computacao forense012   computacao forense
012 computacao forense
 
Dovecot
DovecotDovecot
Dovecot
 
Provas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSSProvas de Informática Comentadas para o Concurso do INSS
Provas de Informática Comentadas para o Concurso do INSS
 
Softwares diagnosticos de instalacao
Softwares diagnosticos de instalacaoSoftwares diagnosticos de instalacao
Softwares diagnosticos de instalacao
 
Android forensics the hard work
Android forensics   the hard workAndroid forensics   the hard work
Android forensics the hard work
 
9i fundamentos adm_banco_de_dados_ii
9i fundamentos adm_banco_de_dados_ii9i fundamentos adm_banco_de_dados_ii
9i fundamentos adm_banco_de_dados_ii
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
(Pt) curso e certificacao para manutencao de hds
(Pt) curso e certificacao para manutencao de hds(Pt) curso e certificacao para manutencao de hds
(Pt) curso e certificacao para manutencao de hds
 
Mrtg
MrtgMrtg
Mrtg
 
Iades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimirIades 2010 2014_37_questões_imprimir
Iades 2010 2014_37_questões_imprimir
 
SEI | Guia prático | STJ
SEI | Guia prático | STJSEI | Guia prático | STJ
SEI | Guia prático | STJ
 
Arquitetura de computadores
Arquitetura de computadoresArquitetura de computadores
Arquitetura de computadores
 
Monitoramento
MonitoramentoMonitoramento
Monitoramento
 
Drivers de dispostivos_linux
Drivers de dispostivos_linuxDrivers de dispostivos_linux
Drivers de dispostivos_linux
 
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclp
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclpManual dicas tecnicasavancadasdesenvolvimentosoftwareclp
Manual dicas tecnicasavancadasdesenvolvimentosoftwareclp
 
Instalacao xoops
Instalacao xoopsInstalacao xoops
Instalacao xoops
 

More from Carlos Eduardo Motta de Castro (6)

CNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSPCNASI Cyber, Forense e CISSP
CNASI Cyber, Forense e CISSP
 
CNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento SeguroCNASI 2015 - Desenvolvimento Seguro
CNASI 2015 - Desenvolvimento Seguro
 
RNP_SAÚDE_2014
RNP_SAÚDE_2014RNP_SAÚDE_2014
RNP_SAÚDE_2014
 
Palestra PT5 RO
Palestra PT5 ROPalestra PT5 RO
Palestra PT5 RO
 
CNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos ConfiaveisCNASI 2014 - Servicos Confiaveis
CNASI 2014 - Servicos Confiaveis
 
Palestra pt5 Estrategias de Saude - Desafio da Seguranca da Informacao
Palestra pt5   Estrategias de Saude - Desafio da Seguranca da InformacaoPalestra pt5   Estrategias de Saude - Desafio da Seguranca da Informacao
Palestra pt5 Estrategias de Saude - Desafio da Seguranca da Informacao
 

Laudo Forense Digital (Cenário 4)

  • 1. LAUDO TÉCNICO FORENSE COMPUTACIONAL CASO: Cenário04 Lab Corp Perítos: Alessandro Ubirajara Carlos Eduardo Motta de Castro Carlos Eduardo Pires Rocha Érico C. Manfredi Julio Henrique da Conceição Data de Entrega: 17/06/2013
  • 2. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 2-57 Conteúdo APRESENTAÇÃO.................................................................................................................................3 Nossa especialidade:.....................................................................................................................3 Introdução.....................................................................................................................................4 Análise...........................................................................................................................................4 Objetivo.........................................................................................................................................4 Dados do Cliente ...........................................................................................................................4 CUSTÓDIA..........................................................................................................................................5 Cadeia de Custódia........................................................................................................................5 INVESTIGAÇÃO ..................................................................................................................................8 Método Aplicado...........................................................................................................................8 Normas..........................................................................................................................................8 Tratamento das Evidências ...............................................................................................................9 ATA NOTARIAL (Recuperação das Evidências)..............................................................................9 EVENTOS NA LINHA DO TEMPO..................................................................................................10 CONCLUSÃO ....................................................................................................................................45 Comentário Final.........................................................................................................................46 Apoio da Equipe do Contratante.................................................................................................46 QUESTIONÁRIO ...............................................................................................................................47 TIMESHEET (Resume)..................................................................................................................48 Ferramentas ................................................................................................................................48 EQUIPE TÉCNICA (Perítos)...............................................................................................................49 ANEXOS ...........................................................................................................................................50 Anexo I (Termo de Responsabilidade) ........................................................................................50 Anexo II (Contrato)......................................................................................................................56
  • 3. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 3-57 APRESENTAÇÃO A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital. A aplicação desses métodos nem sempre se dá de maneira simples. Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, ou mesmo como parte de um laudo pericial. Nossa especialidade: - Investigação de Fraudes - Assessoria Técnica aos Departamento Juridicos - Análise Forense Direitos de Propriedade: As informações constantes neste documento e em qualquer de seus anexos, são de propriedade da Contratante. A sua utilização para outros fins que não de avaliação dos serviços propostos é expressamente proibida. Nenhuma parte deste documento pode ser reproduzida ou distribuída sem prévia autorização das Empresas envolvidas.
  • 4. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 4-57 Introdução Este relatório tem como objetivo principal, através da utilização de ferramentas aplicadas na área da pericia forense computacional, a de extração de logs, visualização de eventos, arquivos, análise do registro do Windows e informações do computador, de obter evidências e indícios de fraude corporativa. Em ambientes Windows e Linux geralmente podemos identificar arquivos de log, realizando pesquisas pelo sufixo (extensão “.log”) Durante um processo de investigação (perícia) em um sistema computacional, devemos procurar por rastros, vestígios dos eventos / atividades realizadas pelo suspeito. Um exemplo típico são servidores web que registram em logs todas as solicitações ás páginas webs realizadas. (Para este tipo de log, existe um formato padrão criado pela W3C - World Wide Web Consortium). Assim como mencionado no exemplo acima, a grande maioria das aplicações utilizadas, registrm informações importantes nos logs específicos de cada utilitário e Sistema Operacional. Análise Para que o perito forense computacional possa coletar o maior número possível de evidências durante uma investigação, é imprescindível que o mesmo tenha um vasto conhecimento das aplicações suspeitas e a localização dos seus respectivos arquivos de logs. Mais importante do que conhecer a ferramenta e a localização do log, é saber ler estes logs e extrair informações válidas e confiáveis para composição das evidências que serão apresentadas ao juiz. Objetivo Encontrar evidências que indiquem o responsável pela transferência de arquivos confidenciais e pessoais gravados originalmente na máquina do diretor para uma mídia removível, contrariando o código de ética da empresa. Dados do Cliente Nome : Lab Corp.
  • 5. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 5-57 CUSTÓDIA Foi disponibilizada uma imagem do PenDrive encontrado nas dependências da empresa e uma imagem da máquina do diretor. É importante ressaltar que o PenDrive foi indevidamente acessado pelo sr. John Smith antes de ser disponibilizado para a investigação. Esse ato apenas nos permite uma perícia em busca de indícios, levando em conta a possível alteração da prova. Cadeia de Custódia HD - DIRETOR PENDRIVE MÍDIA ELETRÔNICA/DETALHES EQUIPAMENTO Item: Descrição: 001 HD 61.440 MB - Cylinders: 16.383 Heads: 16 Sectors per Track: 63 Bytes per Sector: 512 Fabricante: Modelo: Num. de serie: VMWARE VMWARE 00000001 DETALHES SOBRE A IMAGEM DOS DADOS Data/Hora: Criada por: Método: Nome da Imagem: Partes: 25/02/2013- 17:15 ERICO C. MANFREDI DCFLDD CASO_4_DIRETOR 1 Drive: HASH: 1 MD5 verification hash: f859f33aaaeba32a4bc77fc2961bca83 SHA1 verification hash: 3a52187b2ce8fafa5aede35b82298c799b2e23fe MÍDIA ELETRÔNICA/DETALHES EQUIPAMENTO Item: Descrição: 001 PENDRIVE 1.947 Mb - 3.987.456 setores 512 bytes/setor Fabricante: Modelo: Num. de serie: Kingston DT 2.0 Data Traveller USB 2.0 00000001 DETALHES SOBRE A IMAGEM DOS DADOS Data/Hora: Criada por: Método: Nome da Imagem: Partes: 25/02/2013- 17:15 ERICO C. MANFREDI E01 CASO_4_PENDRIVE 1 Drive: HASH: 1 MD5 verification hash: 789bdd8e4c0f0e9a8b9e475041769c1c SHA1 verification hash: 53a3c7ea07cf02f197b223418e69b284f2b27ca4
  • 6. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 6-57 Cópia 1: No dia 22/02/2013 criamos a imagem FORENSE do DIRETOR, no estado bruto (E01), como cópia de análise. Imagem gerada pelo FTK Imager : Created By AccessData® FTK® Imager 3.1.3.2 Case Information: Acquired using: ADI3.1.3.2 Case Number: CASO_4_DIRETOR Evidence Number: 0002 Unique description: DIRETOR Examiner: ERICO Notes: -------------------------------------------------------------- Information for C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_DIRETOR: Physical Evidentiary Item (Source) Information: [Device Info] Source Type: Physical [Verification Hashes] MD5 verification hash: f859f33aaaeba32a4bc77fc2961bca83 SHA1 verification hash: 3a52187b2ce8fafa5aede35b82298c799b2e23fe [Drive Geometry] Bytes per Sector: 512 Sector Count: 125.829.120 [Image] Image Type: E01 Case number: diretor Evidence number: 1 Examiner: erico Notes: Acquired on OS: Windows 7 Acquired using: ADI3.1.3.2 Acquire date: 14/05/2013 00:49:46 System date: 14/05/2013 00:49:46 Unique description: Diretor Source data size: 61440 MB Sector count: 125829120 [Computed Hashes] MD5 checksum: f859f33aaaeba32a4bc77fc2961bca83 SHA1 checksum: 3a52187b2ce8fafa5aede35b82298c799b2e23fe Image Information: Acquisition started: Mon Fev 25 18:06:18 2013 Acquisition finished: Mon Fev 25 18:07:59 2013 Segment list: C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_DIRETOR.E01 Image Verification Results: Verification started: Wed Jun 05 19:19:32 2013 Verification finished: Wed Jun 05 19:49:03 2013 MD5 checksum: f859f33aaaeba32a4bc77fc2961bca83 : verified SHA1 checksum: 3a52187b2ce8fafa5aede35b82298c799b2e23fe : verified Obs: O log de BITSTREAM DATA, consta no DVD
  • 7. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 7-57 Cópia 2: No dia 25/02/2013 criamos a imagem FORENSE do PENDRIVE, no estado bruto (E01), como cópia de análise. Imagem gerada pelo FTK Imager : Created By AccessData® FTK® Imager 3.1.3.2 Case Information: Acquired using: ADI3.1.3.2 Case Number: CASO_4_PENDRIVE Evidence Number: 0001 Unique description: PENDRIVE Examiner: ERICO Notes: -------------------------------------------------------------- Information for C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_PENDRIVE: Physical Evidentiary Item (Source) Information: [Device Info] Source Type: Physical [Verification Hashes] MD5 verification hash: 789bdd8e4c0f0e9a8b9e475041769c1c SHA1 verification hash: 53a3c7ea07cf02f197b223418e69b284f2b27ca4 [Drive Geometry] Bytes per Sector: 512 Sector Count: 3.987.456 [Image] Image Type: E01 Case number: Evidence number: Examiner: Notes: Acquired on OS: Windows 7 Acquired using: ADI3.0.1.14 Acquire date: 06/02/2013 19:42:18 System date: 06/02/2013 19:42:18 Unique description: untitled Source data size: 1947 MB Sector count: 3987456 [Computed Hashes] MD5 checksum: 789bdd8e4c0f0e9a8b9e475041769c1c SHA1 checksum: 53a3c7ea07cf02f197b223418e69b284f2b27ca4 Image Information: Acquisition started: Mon Fev 25 18:06:18 2013 Acquisition finished: Mon Fev 25 18:07:59 2013 Segment list: C:DADOSPOS GRADUACAOTRABALHO 7IMAGENSCASO_4_PENDRIVE.E01 Image Verification Results: Verification started: Wed Jun 05 18:08:01 2013 Verification finished: Wed Jun 05 18:10:00 2013 MD5 checksum: 789bdd8e4c0f0e9a8b9e475041769c1c : verified SHA1 checksum: 53a3c7ea07cf02f197b223418e69b284f2b27ca4 : verified Obs: O log de BITSTREAM DATA, consta no DVD
  • 8. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 8-57 INVESTIGAÇÃO Método Aplicado Nossa contratação ocorreu após o incidente, portanto, utilizamos o modelo de investigação post-mortem seguindo os padrões existentes no procedimento padrão, quanto à preservação das evidências para garantir sua integridade, execução da investigação sobre as réplicas perfeitas das evidências, e o uso de ferramentas maduras confiáveis na condução da investigação. As cópias forenses foram geradas e documentadas nos arquivos de Bitstream Data e toda a investigação foi realizada através das cópias forenses. A investigação não foi direcionada a um único objetivo alvo, portanto, seguimos com busca generalizada de indícios e eventos que possam nos levar a autoria. Iniciamos com a análise dos Log´s e Registro do Windows, seguimos para análise dos eventos e seus participantes, continuamos com a análise dos aplicativos instalados ou contidos no PC, comparamos a consistência dos arquivos entre os dois repositórios. É importante para esta investigação traçar relação entre os dois repositórios para definir a origem dos dados, tanto quanto definir o perfil dos usuários envolvidos. Com isso pretendemos provar existência de falhas de segurança, suas consequências e possível autoria. Vale salientar que antes de ser encaminhado o dispositivo PENDRIVE para a nossa equipe, este foi indevidamente conectado a estação do diretor pelo usuário John Smith.Trata-se de uma análise de dados contidos no objeto de custódia. Não houve uma entrevista prévia junto aos envolvidos ou suspeitos. A análise crítica será aplicada nesta investigação, tanto na imagem da máquina do diretor, como também no PenDrive. Normas Referências e Normas Técnicas (Aderências): – OSC2 CISSP CBK – NBRISO/IEC 27001 – NBSO – CAIS Código: – Código Civil Brasileiro – Código de Processo Penal - Art. 170 - Art. 171
  • 9. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 9-57 Tratamento das Evidências ATA NOTARIAL (Recuperação das Evidências) Objetivo: Recuperação e guarda de imagem digital de PenDrive e da máquina do diretor (DIRET05). S A I B A M todos os que virem esta ata notarial que ao vigésimo quinto dia do mês de fevereiro de dois mil e treze (25/02/2013), às 15h00min (hora legal brasileira), em São Paulo, SP, República Federativa do Brasil, no 26° Tabelionato de Notas de São Paulo, eu, João N. Santos, escrevente autorizado pelo Tabelião, recebo a solicitação verbal do Sr. John Smith (responsável pela informática). Reconhecço a identidade do presente e a sua capacidade para o ato, dou fé. Verifico e presencio que: PRIMEIRO, através do software FTK Imager, foi gerada a imagem forense de todo o PenDrive, com hash md5: 789bdd8e4c0f0e9a8b9e475041769c1c, encontrado na lixeira da sala do diretor, e de todo o disco rígido da estação do diretor (DIRETOR) com hash md5: f859f33aaaeba32a4bc77fc2961bca83, salvando os dois arquivos em uma unidade de DVD-ROM. SEGUNDO, nada mais havendo pede-me o solicitante que identifique o DVD-ROM e arquive uma cópia, o que faço. Para constar, lavro a presente ata para os efeitos do inciso IV do art. 334 do Código de Processo Civil Brasileiro e de acordo com a competência exclusiva que me confere a lei n. 8.935/1994, em seus incisos III dos arts. 6o e 7o e art. 364 do Código de Processo Civil Brasileiro. Ao final, esta ata foi lida em voz alta, achada conforme e assinada pelo solicitante e por mim. Escrita pelo escrevente JORGE SCRIBER e assinada pelo Tabelião Substituto ANTONIO JUDGE. Dou fé.
  • 10. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 10-57 EVENTOS NA LINHA DO TEMPO Os eventos abaixo foram coletados do registro de logs do Sistema, de Aplicações e de Segurança do Windows. Estes logs são consultados pelo utilitário Event Viewer do próprio sistema operacional. Evento (SYSTEM) Data Hora Nome: diret05 04/02/2013 05:43 Nome: LAB01 (TROCA) 04/02/2013 07:55 Product: WebFldrs XP -- Installation operation completed successfully. 04/02/2013 08:24 DHCP não renovou IP para 000C291EBC0E 04/02/2013 08:30 Assumido IP local 169.254.224.98 04:02/2013 08:46 Terminal Service Ativo 06/02/2013 13:57 Product: Microsoft Visual C++ 2008 Redistributable - x86 9.0.30729.4148 -- Installation completed successfully. 06/02/2013 13:58 VMWare Tools Iniciado 06/02/2013 14:03 Product: VMware Tools -- Installation operation completed successfully. 06/02/2013 15:24 Nome: DIRET05 (TROCA) 06/02/2013 15:27 Terminal Service Ativo 06/02/2013 15:28 Compulter Browser Stopped 06/02/2013 15:28 DHCP não renovou IP para 000C29D9D756 06/02/2013 16:02 Computador perdeu a conexão para IP 192.168.101.134 06/02/2013 16:02 Product: Microsoft Office Publisher MUI (English) 2007 -- Installation operation completed successfully. 06/02/2013 16:43 Um provedor, OffProv12, foi registrado no espaço de nome WMI, RootMSAPPS12, para usar a conta do sistema local. Essa conta é privilegiada e o provedor pode gerar uma violação de segurança se ela não representar corretamente as solicitações do usuário. 06/02/2013 16:44 Log de Eventos finalizado 06/02/2013 17:07 Log de Eventos iniciado 18/02/2013 09:57 Terminal Service Ativo 18/02/2013 09:57 O Serviço da Central de Segurança do Windows foi iniciado. 18/02/2013 09:57 Compulter Browser Stopped 18/02/2013 09:57 Log de Eventos finalizado 18/02/2013 15:59 Logon interativo do usuário Diretoria (Através da consulta ao arquivo de registro SAM File Information, detectamos que o último login ocorreu em 18/02/2013 as 12:57:18.) 18/02/2013 12:57
  • 11. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 11-57 1.1. MIND MAP
  • 12. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 12-57 1.2. COMPARAÇÃO VIA HASH DE ARQUIVOS Através da identificação de arquivos com mesmo HASH no PENDRIVE e no disco rígido da estação do diretor (DIRET05) chega-se a conclusão que os arquivos são idênticos e que o PENDRIVE foi usado na estação. Foi usado o FTK para extrair o HASH das duas evidências (DIRET05 e PENDRIVE). Como conceito não técnico podemos dizer que "hash é a transformação de uma grande quantidade de dados em uma pequena quantidade de informações", ou seja, podemos transformar um arquivo (grande quantidade de dados) em uma pequena sequencia de caracteres que busca identificar um arquivo ou informação unicamente assim, se dois arquivos geram o mesmo HASH eles são únicos.
  • 13. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 13-57 - Sequencia de página contendo o HASH dos demais arquivos:
  • 14. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 14-57 1.3. DIRETÓRIO DE DOWNLOADS DO USUÁRIO DIRETORIA No diretório de arquivos baixados da internet pelo usuário Diretoria (Documents and SettingsDiretoriaMy DocumentsDownloads) foram encontrados vários arquivos de SETUP de softwares usados para conexão remota (LogmeIn e VNC) porém, não foram encontradas evidências de execução ou instalação destes produtos.
  • 15. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 15-57 1.4. PROGRAMAS INSTALADOS A consulta à lista de programas instalados na máquina do diretor (Painel de Controle / Adicionar e Remover Programas) não encontrou programas que pudessem ser usados para transferir os arquivos para uma outra máquina.
  • 16. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 16-57 1.5. EXECUTÁVEIS CARREGADOS RECENTEMENTE Dentre os arquivos acessados recentemente, identificados através do conteúdo da pasta WindowsPrefetch, não constam arquivos de imagem ou executáveis que poderiam ser usados para conectividade remota e transferência de arquivos.
  • 17. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 17-57 1.6. ARQUIVOS RECENTES NO PENDRIVE Entre os arquivos usados recentemente pelo usuário Diretoria estão arquivos encontrados no PenDrive.
  • 18. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 18-57 1.7. INSTALAÇÃO DO VMWARE Evidência dos softwares instalados na pesquisa através do Registry, confirmando a instalação de softwares que podem ser usados para ativar maquinas virtuais e usar arquivos de dados, sem gravar o registro das atividades na maquina real (VMware). O Registry é uma base de dados do Windows onde são armazenadas várias informações de controle do sistema operacional e também aquelas usadas pelos softwares instalados.
  • 19. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 19-57 1.8. NOME DA ESTAÇÃO DO DIRETOR Através do Registry foi recuperado o nome da estação do diretor Nome: (DIRET05).
  • 20. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 20-57 1.9. USO DE DISPOSITIVOS REMOVÍVEIS Através do Registry buscamos por evidências de uso de dispositivos removíveis que pudessem ser usados para transporte de arquivos da maquina do diretor. Foi consultada a chave USBSTOR do Registry e não foi possível identificar se o PENDRIVE entregue como evidência foi usado na máquina DIRET05 pois não é possível identificar o device id do PENDRIVE.
  • 21. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 21-57 1.10. USO DE DISPOSITIVOS REMOVÍVEIS Na chave SYSTEM/CurrentControlSet2 (USBSTOR) do Registry foi encontrado o nome de um dispositivo removível mas ainda assim, não é possível confirmar que este dispositivo é o PENDRIVE entregue como evidência.
  • 22. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 22-57 1.11. ID DO USUÁRIO DIRETORIA O ID interno atribuído pelo sistema operacional ao usuário Diretoria é o 1003, conforme indicado no Registry. Este ID é usado para identificar por exemplo quais, arquivos encontrados na Lixeira, eram do usuário Diretoria.
  • 23. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 23-57 1.12. CACHE DO INTERNET EXPLIRER NO REGISTRY Identificação através do Registry, qual é o diretório de localização do cache do Internet Explorer (histórico) onde estão os históricos de navegação. O objetivo é buscar no histórico de navegação por sites que pudessem ter sido usados para fazer upload dos arquivos da estação do diretor.
  • 24. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 24-57 1.13. HISTÓRICO DO INTERNET EXPLORER Consultado o diretório onde é saldo o histórico de navegação do Internet Explorer, não foram encontradas informações de navegação que mostrassem possíveis sites para onde foram feitos os uploads de arquivos da máquina do diretor.
  • 25. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 25-57 1.14. DIRETÓRIO DE LOGS DO SISTEMA OPERACIONAL Através do Registry identificamos o diretório onde são salvos os arquivos de log do sistema operacional. Estes arquivos são consultados e exibidos através do utilitário Event Viewer.
  • 26. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 26-57 1.15. TROCA DE NOME DA ESTAÇÂO Através do Event Viewer, consultando os logs do sistema operacional, identificamos que ocorreu uma troca do nome da estação de LAB-01 para DIRET05.
  • 27. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 27-57 1.16. ENDEREÇO IP FORNECIDO PELO SERVIÇO DHCP Consultando os logs do sistema operacional, através do Event Viewer, identificamos que o endereço IP concedido anteriormente pelo DHCP para a estação era o 192.168.101.134. O DHCP é um serviço disponível na rede que fornece um endereço IP de forma dinâmica às estações de trabalho configuradas para obter seu endereço do servidor DHCP. Sem um endereço IP um computador não consegue trafegar por uma rede que use o protocolo TCP/IP, que é o protocolo padrão usado pela Internet.
  • 28. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 28-57 1.17. CD-BURNING IDENTIFICADO NO LOG DO WINDOWS Consultando os logs do sistema através do Event Viewer, verificamos que o serviço CD-Burning foi inicializado, podendo indicar que as imagens foram salvas através de um CDROM porém, não foi encontrada a instalação e uso do CD-Burning, mostrando que ele pode ter sido removido, sem deixar evidências de instalação.
  • 29. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 29-57 1.18. LIXEIRA VAZIA A RecycleBin ou Lixeira está vazia, não sendo encontrados arquivos removidos de softwares que possam ter sido usados para transferir as imagens. Na RecycleBin são salvos ponteiros para os arquivos que foram apagados sem a opção de deleção definitiva, permitindo que o sistema operacional possa restaurá-los.
  • 30. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 30-57 1.19. OUTLOOK SEM E-MAILS ENVIADOS Na pasta de e-mails enviados do Outlook Express, não foram encontrados registros de e-mails enviados, que seriam uma outra alternativa para envio dos arquivos da estação do diretor. O Outlook Express é um cliente de e-mail, ou seja, é um software que permite o recebimento e envio de e-mails.
  • 31. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 31-57 1.20. ÚLTIMOS ARQUIVOS USADOS Consultado o diretório (Recent) do usuário Diretoria para identificar os últimos documentos usados por ele. Os mesmos arquivos foram encontrados no PENDRIVE. No diretório Recent o Windows XP salva informações sobre os últimos arquivos usados por cada usuário.
  • 32. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 32-57 1.21. EXECUTÁVEIS USADOS NO PASSADO (PAGEFILE) Fizemos uma varredura do PAGEFILE através do OSForensics, e não encontradas evidências de execução do WIPEOUT. Como o Windows pode ser configurado para eliminar o PAGEFILE quando é desligado, verificamos no Registry (ClearPageFileAtShutDown) se esta configuração estava ativa pois se estivesse, o PAGEFILE não seria indicado para identificar a execução do WIPEOUT. O Windows não estava configurado para apagar o PAGEFILE. Como o WIPEOUT é um browser que após navegar na Internet, tem propriedades de apagar inclusive o próprio rastro de sua instalação, verificamos através do PAGEFILE se ele havia sido executado. O WIPEOUT poderia ter sido usado para fazer upload de arquivos da máquina do diretor. O PAGEFILE (arquivo de paginação) é um arquivo, localizado no disco rígido, para onde o Windows move informações que estão na memória RAM do computador, mas que não estão em uso no momento; o Sistema Operacional faz isso quando precisa de espaço na memória RAM e esta está sem espaço disponível. Todo executável é transferido para a memória RAM durante sua execução.
  • 33. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 33-57 1.22. WIPEOUT Foi encontrado na estação o software WIPEOUT que é um browser que ao ser finalizado limpa todo o histórico de navegação, cookies, etc, entretanto não foram encontradas evidências de que ele foi executado. Após a execução do WIPEOUT, é criado um arquivo no Desktop e outro no PREFETCH e estes arquivos não existem na imagem original.
  • 34. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 34-57 1.23. HISTÓRICO DE NAVEGAÇÃO (INDEX.DAT) O arquivo index.dat é uma base de dados que armazena as informações de histórico de navegação de Internet para o browser Internet Explorer portanto, buscamos neste arquivo por sites que pudessem ser usados para fazer upload de arquivos da máquina do diretor. Este arquivo possui um formato próprio, não sendo possível sua visualização diretamente através de um editor de texto. Para esta análise, as informações sobre o histórico de navegação foram obtidas através do programa Pasco, da McAfee, versão 1.0 (http://www.mcafee.com/br/downloads/free-tools/pasco.aspx ) Arquivo: C:Documents and SettingsDiretoriaLocalSettingsHistoryHistory.IE5index.dat Hash MD5: 6587e4f8ded9256484d97a898c37d886 Hash SHA1: ab39e984867bd5e3e3ca61a1e323acce716e6174 Comando utilizado: /pasco -d /analise/maquina-diretor/DocumentsandSettings/Diretoria/Local Settings/History/History.IE5/index.dat Saída: History File: /analise/maquina-diretor/Documents and Settings/Diretoria/Local Settings/History/History.IE5/index.dat TYPE URL MODIFIED TIME ACCESS TIME FILENAME DIRECTORY HTTP HEADERS URL Visited: Diretoria@about:blank Wed Feb 6 17:46:31 2013 Wed Feb 6 17:46:31 2013 URL URL Visited: Diretoria@about:Home Mon Feb 4 09:24:44 2013 Mon Feb 4 09:24:44 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/20090409_campanha_salarial _2009.xls Wed Feb 6 17:47:03 2013 Wed Feb 6 17:47:03 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/NDA.doc Wed Feb 6 18:06:23 2013 Wed Feb 6 18:06:23 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/119_12_ce_bandeira_mercosu l.xls Wed Feb 6 17:47:02 2013 Wed Feb 6 17:47:02 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/7315_Anexo%201%20- %20Modelo%20de%20Proposta%20Comercial_RETIFICADO.xls Wed Feb 6 17:47:01 2013 Wed Feb 6 17:47:01 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Downloads/Microsoft%20Offic e%202007%20Enterprise-%20Fully%20Activated-hasim751/Office%202007%20Enterprise/Product%20Key.txt Wed Feb 6 17:38:19 2013 Wed Feb 6 17:38:19 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Copy%20of%207315_Anexo% 201%20-%20Modelo%20de%20Proposta%20Comercial_RETIFICADO.xls Wed Feb 6 17:47:12 2013 Wed Feb 6 17:47:12 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Anexo_X_RREO_6_edicao.xls Wed Feb 6 17:47:19 2013 Wed Feb 6 17:47:19 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Anexo%2007%20- %20Cronograma%20Fisico-financeiro.xls Wed Feb 6 17:47:17 2013 Wed Feb 6 17:47:17 2013 URL
  • 35. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 35-57 URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/conc0309anexoIX.xls Wed Feb 6 17:47:23 2013 Wed Feb 6 17:47:23 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Cartao%20Proposta%20Inclus ao.xls Wed Feb 6 17:47:25 2013 Wed Feb 6 17:47:25 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/Application%20Data/Microsoft/Templates/Normal. dotm Wed Feb 6 18:06:30 2013 Wed Feb 6 18:06:30 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/comite- financeiro-partidos-politicos-e-partidos-candidatos1.xls Wed Feb 6 17:47:29 2013 Wed Feb 6 17:47:29 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/CONFIDENCIAL.doc Wed Feb 6 18:06:30 2013 Wed Feb 6 18:06:30 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/DR_PS.doc Wed Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/contrato_confidencialidade- rede-cin.doc Wed Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/judoc_Resol_20120619_RES2 006-191.doc Wed Feb 6 18:06:26 2013 Wed Feb 6 18:06:26 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Exercicios.ABIN.doc Wed Feb 6 18:06:27 2013 Wed Feb 6 18:06:27 2013 URL URL Visited: Diretoria@file:///C:/Documents%20and%20Settings/Diretoria/My%20Documents/Copy%20of%20Anexo_X_RR EO_6_edicao.xls Wed Feb 6 18:06:41 2013 Wed Feb 6 18:06:41 2013 URL Análise: É possível verificar que entre as 17:46 e 18:06 do dia 06 de Fevereiro de 2013, alguns arquivos locais da pasta MY DOCUMENTS foram acessados através do Browser, porém o conteúdo do INDEX.DAT não apresenta indícios de navegação para sites através dos quais se poderia transferir arquivos da máquina do diretor.
  • 36. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 36-57 1.24. CONTEÚDO DA ESTAÇÃO DO DIRETOR (DIRET05) A máquina do diretor (DIRET05) contém arquivos com informações importantes da empresa como demonstrado pela lista dos arquivos modificados recentemente. É possível afirmar que tanto a estação do diretor quanto o PENDRIVE, tem indícios de acesso recente aos arquivos porém os logs internos no Windows não possuem registro desta utilização. É possível que o uso de Máquinas Virtuais explique este fato. Máquinas Virtuais são implementadas por softwares com o VMWare e Virtual Box e executam como se fossem um computador virtual, tendo seu próprio sistema operacional, discos, etc, compartilhando recursos como disco, processador e memória com a máquina hospedeira. Nome Data Modificação Data Criação Data Acessado desktop.ini 04/02/2013 08:24 04/02/2013 08:24 18/02/2013 15:58 Relatorio_de_Despesas_e_Viagem.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18 ddcNaoreembolsavel.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18 004. modelo de RELATORIO DE DESPESAS COM CARTAO CORPORATIVO.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18 DESPESAS GERAIS.xls 05/02/2013 21:13 05/02/2013 21:14 06/02/2013 16:36 empresas_fluxocaixa.xls 05/02/2013 21:13 05/02/2013 21:13 05/02/2013 21:18 a_despesas_comrecursos_adcionais_3 _tri_09.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 Planejadores_despesas_receitas.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36 Modelo-Despesa-com-Diárias.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 Anexo_X_RREO_6_edicao.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47 Reembolso_de_Despesas.xls 05/02/2013 21:14 05/02/2013 21:14 18/02/2013 15:58 pamioutrasdespesas.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 Execucao das despesas Orcamentaria - Financeira e Pessoal - 1o trimestre de 2012.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47 formulario_prest_contas_ressarcimen to.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 00237295.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 00237897.xls 05/02/2013 21:15 05/02/2013 21:14 05/02/2013 21:18 Guia_Outras_Despesas.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 dados das capitais - despesas de pessoal.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18
  • 37. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 37-57 Planilha de Levantamento de Custos.xls 05/02/2013 21:15 05/02/2013 21:14 06/02/2013 16:37 despesas_pessoais.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36 guia_ressarcimento_pasbc.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:47 Edital-FNC-ANEXO-I-Orçamento-fisico- financeiro-dos-projetos-do-FCN-9.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 orcamento-fisico-financeiro (1).xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 orcamento-fisico-financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 cronograma-fisico-financeiro.xls 05/02/2013 21:15 05/02/2013 21:14 18/02/2013 15:58 Controle Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 F - Cronograma Fisico Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 06/02/2013 16:36 anexo_ia-orcamento_fisico- financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 Acompanhamento_Financeiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 MODELO_FINANCEIRO_2012.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 17_ANEXO_XI_CONC_02- 2012_Modelo_de_Cronograma_Finan ceiro.xls 05/02/2013 21:14 05/02/2013 21:14 05/02/2013 21:18 ie2-29.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 TELEFONES FINANCEIROS UNIDADES.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 comite-financeiro-partidos-politicos-e- partidos-candidatos1.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:47 Anexo 07 - Cronograma Fisico- financeiro.xls 06/05/2013 17:06 05/02/2013 21:15 06/02/2013 17:06 balanco_financeiro1206.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 controlepessoal.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:36 balanco_financeiro0308.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 Planilha de Cronograma Físico Financeiro - ANEXO X.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 Relatorio_Financeiro_DEBQ_Local_- _2010.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 cronogffanual.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 ANEXO x - FISICO FINANCEIRO (ETB) - (TOTAL - DIVIDIDOS EM TRECHOS).xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 planilhas-financeiras.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 PlanilhaOrcamentoIndividuaeFamiliar. xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 balanco_financeiro0808.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 AX - Parecer Financeiro.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 Orcamento_Domestico-VoceSA.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 orcamento_cine-ambiente.xls 05/02/2013 21:15 05/02/2013 21:15 05/02/2013 21:18 consorcio_controle_gastos.xls 05/02/2013 21:15 05/02/2013 21:15 06/02/2013 16:36
  • 38. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 38-57 Anexo III_Planilhas Orcamento.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 00000345.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 ORCAMENTO SEINFRA_PGE ENVIADO SEINFRA HOSPITAL SERTÃO CENTR.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 CurtaCrianca_ANEXO4.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47 Proposta de venda generos alimentícios agricultura familiar_25_09_12.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 propar2.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 07_12_srp_coffee_break_lances_appli care.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 20090409_campanha_salarial_2009.xl s 06/02/2013 16:47 05/02/2013 21:16 06/02/2013 16:47 FO-229- 05_Aceite_para_Proposta_Comercial_ Produto_PR.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 proposta-socio-ouro.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 form_proposta_qualificacao_planseq. xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Cartao Proposta Inclusao.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47 7315_Anexo 1 - Modelo de Proposta Comercial_RETIFICADO.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47 conc0309anexoIX.xls 06/02/2013 17:06 05/02/2013 21:16 06/02/2013 17:06 proposta-de-socio-efetivo-abex- futebol.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Novas Tecnologias - Proposta de Incorporação.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Proposta Adesao Redecard BNDES.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Proposta.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Proposta Pregao N 057 2012.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 Proposta Pregao N 063 2012.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 119_12_ce_bandeira_mercosul.xls 05/02/2013 21:16 05/02/2013 21:16 06/02/2013 16:47 Funcionalidades.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 PROPOSTA-ADMISSAO.xls 05/02/2013 21:16 05/02/2013 21:16 05/02/2013 21:18 tabelas_rp_4T 12p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18 tabelas_rp_2T 10p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18 tabelas_rp_1T05_p.xls 05/02/2013 21:17 05/02/2013 21:17 05/02/2013 21:18 poupança diária.xls 05/02/2013 21:17 05/02/2013 21:17 06/02/2013 16:37 +Classificação+Documentos.doc 05/02/2013 22:30 06/02/2013 15:12 18/02/2013 15:58 260_manual gestão de docs.pdf 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:12 1999_DARPA_EvaulationSumPlans.pdf 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12
  • 39. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 39-57 1999_NewPlans.pdf 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12 6724.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:38 521995.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:38 aeci_pt.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 André MX.url 05/02/2013 22:26 06/02/2013 15:12 06/02/2013 16:37 anexo02_dopagem.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 anexo03_dopagem.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 apre_GM_24032011.pdf 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:12 aprovados_fies_20062.pdf 05/02/2013 22:20 06/02/2013 15:12 06/02/2013 15:12 BM[25761-1-0].PDF 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 CONFIDENCIAL.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47 Autos023100082257.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 15:52 Confidencial.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:36 Confidencialidade e Sigilo.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 ContratoTrabalho.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 contrato_confidencialidade-rede- cin.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:37 Deliberacao 003 Declaracao Confidencial.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 DIPROIN37ANEXO.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 16:36 DR_PS.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47 FIC_PCPA.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 Exercicios.ABIN.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:47 FIC.PDF 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 FICHA CAD.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 gera cadastro.mht 05/02/2013 22:25 06/02/2013 15:12 06/02/2013 16:47 ICOnnnnnnnnAAMM.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 hosts_1998.html 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 16:47 Gerador de Cartão de Crédito - Como Gerar Cartões de Crédito Válidos para Testes de Software.url 05/02/2013 22:24 06/02/2013 15:12 06/02/2013 16:36 judoc_Resol_20120619_RES2006- 191.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:47 ITOC Research cdx Datasets.mht 05/02/2013 23:49 06/02/2013 15:12 06/02/2013 16:47 LLab-1-Intro.ppt 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 15:12 master Itau.txt 05/02/2013 22:24 06/02/2013 15:12 06/02/2013 15:12 II-sim.ppt 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12 Mercado_Nao-Residencial_Demo.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 MIT Lincoln Laboratory Communication Systems and Cyber Security Cyber Systems and Technology DARPA Intrusion Detection Evaluation II.mht 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 16:47
  • 40. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 40-57 MIT Lincoln Laboratory Communication Systems and Cyber Security Cyber Systems and Technology DARPA Intrusion Detection Evaluation.mht 05/02/2013 23:47 06/02/2013 15:12 06/02/2013 16:47 Mercado_Residencial_Demo.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 Modelo de Termo de Sigilo e confidencialidade.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36 NDA.doc 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 16:47 modelo_termo_confidencialidade_edi tal_senai_sesi_2012.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 NOVO QBS.pdf 05/02/2013 22:31 06/02/2013 15:12 06/02/2013 15:12 NDA (1).doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 Particulares2010.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 Planilha - Versao02.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 pstock.xls 05/02/2013 22:33 06/02/2013 15:12 06/02/2013 15:12 rl-tstbed.ppt 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 15:12 RosaRibeiroClaudiaCunhaEvaFanzeres 1.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 schedule_1998.html 05/02/2013 23:48 06/02/2013 15:12 06/02/2013 17:06 TEASER Tren Eléctrico Versión Final en ENGLISH.doc 05/02/2013 22:32 06/02/2013 15:12 06/02/2013 16:36 termo_sigilo_empresas.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36 tese para congresso - quebra de sigilo.doc 05/02/2013 22:30 06/02/2013 15:12 06/02/2013 16:36 visa bradesco.txt 05/02/2013 22:23 06/02/2013 15:12 06/02/2013 15:12 Copy of 7315_Anexo 1 - Modelo de Proposta Comercial_RETIFICADO.xls 06/02/2013 16:47 06/02/2013 16:47 06/02/2013 16:47 Copy of Anexo_X_RREO_6_edicao.xls 06/02/2013 17:06 06/02/2013 17:06 06/02/2013 17:06
  • 41. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 41-57 1.25. VERSÃO DO SISTEMA OPERACIONAL Conforme apresentado abaixo, o sistema operacional instalado na estação DIRET05 é o Windows XP, com a atualização Service Pack 3. • Sistema Operacional : Microsoft Windows XP. • Atualizações MS: Service Pack 3. • Proprietario da maquina : Lab Corp. • Organização: Lab Corp.
  • 42. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 42-57 1.26. USER LOGON Conforme consultado nos logs do sistema operacional e visualizado pelo Event Viewer, dos cinco usuários com acesso local a estação, o último logon foi realizado pelo usuário Diretoria em 18/02/2013 às 12:57.
  • 43. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 43-57 1.27. COMPARAÇÃO DE ARQUIVOS Lista de arquivos coincidentes entre o PenDrive e a Máquina do Diretor e seus respectivos HASHs. Arquivo MD5 SHA1 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/conc0309anexoIX.xls 0aa402b734576640 959e50368daf9c5f c3d86392bea05a5f70 8be216dca408736a71 088b diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/CONFIDENCIAL.doc 22de3b046da327dd 761a7cbd70c82fff ee45dd85b734d42787 29357f5a314269e742 d266 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Confidencial.pdf c80802ba67886892 0e96b834c3258fb7 022cede04b2497bed1 352f08d20347c11bda b374 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Confidencialidade e Sigilo.doc edf570782630d7957 ac0d11be2f4ac83 89100e16dc94c45a04 4231607a27fefe1c591 474 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/consorcio_controle_gastos.xls d75e53961e4c3e1d b29760653326f54e d9fa9e76555802348fa c67ebb26a650bc4f79 b88 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/contrato_confidencialidade-rede-cin.doc 791eb6e9d519a131 638a431cd6d5bba0 211849ae7764cb3f82 bf402d6e0f3a61e6cfe 36f diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/ContratoTrabalho.doc c79ef134f8950b534 b2f7338f40e35d5 fd68c8d2dbf6ae5017c 67d584abcc8cc3b973 1aa diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Controle Financeiro.xls 8e0ba12aa21e4d04 d803865cd6fd12f1 6aabc61e11cb4a8735 7038320c27f7ee35a1f ddb diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/cronogffanual.xls bc918e42d2ce44a5 52e3583289a60e91 c3dd90153a05bf91f4c 2997e070092fc6d6e1 453 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/cronograma-fisico-financeiro.xls 9df2df99f00a27766e 2f7bceeda7834d be092d60e73d37e881 b99193867b5e801fd9 7e0f diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/CurtaCrianca_ANEXO4.xls d3469aafb95de8dd4 4f38f7df93dc621 379c94748cb51ddbf1 3e7ed73aecc14cdb8a 5ea5 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/dados das capitais - despesas de pessoal.xls 98d87269d5209b58 ea7dacaf8cbbc8d0 88e4228be6c7d2eb9b a5d8162be0d7619b5f 4cb6 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/ddcNaoreembolsavel.xls a6cec29623ac044e 2dff237ca52966fb ad280bced58ce046b5 6cdf45295d222eefc85 6cf diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Deliberacao 003 Declaracao Confidencial.pdf eb796ea77797270d 2fad6ec5fa310d82 b39327166e4ddd20f8 33c8854fb7ee138945 3cea diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/DESPESAS GERAIS.xls 2d2d53fa444c11a73 61cb7283b9e8810 d7fd2c3683a9ca06b4 6dbd935422269cb824 a99c diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/despesas_pessoais.xls 75a29d4e15edaaf2d b75e900e0cf9325 e560fd596de804efdb5 d4d878cfdfa26a5ed16 93
  • 44. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 44-57 Arquivo MD5 SHA1 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/DIPROIN37ANEXO.xls 53fbae37854c94388 8c2f68984525631 33c9d43127ca233c6a 82a4e08233a2b1f93a eaa4 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/DR_PS.doc 4ad68cff88b386232 4ae0a716c32aa8e 465e89a5c2f3f465c0d f91172d6a45b2e0542 787 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Edital-FNC-ANEXO-I-Orçamento-físico- financeiro-dos-projetos-do-FNC-9.xls 8b69d9bc3c2fa502e fe9deea75a4e045 c9c0b41697a0545204 9655d08a46a68965d1 5576 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/empresas_fluxocaixa.xls 33ec83ba1fdddb4c9 3038a67955e3cee 7bcb348363bdbd9d42 2e09af8636aa6732cb 7197 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Execucao das despesas Orcamentaria- Financeira e Pessoal - 1o trimestre de 2012.xls 3079f72e5f7517b93 63709af472ad80a 3e3016cb89ee30de3e a80a304c9fdb13fdc17 b4f diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Exercicios.ABIN.doc d85ab14a78842c58 a7d522bdca3decc3 115369d0cf5394fdccc 9552bc4b2890a6f60ff bd diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/F - Cronograma Fisico Financeiro.xls 15c59f4d9dbcf6897 c1079a0179769d9 302fc684ebb27e9ce5 cd7fd6aa19ae01cc86 ad81 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/orcamento-fisico-financeiro.xls 551ab98e1839120c 7fe9f4bc09a8b895 67b9fa68aedd56e25a 685439365d60904f5d 90fe diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/orcamento_cine-ambiente.xls 099a62676c4536ab ea3502456a0f2f28 78015932518d4b708c 6eb9016d67110e0523 b43f diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Orcamento_Domestico-VoceSA.xls 3cfd8ed8a52f89106 7d66f3c558a32a4 1fbc9c01124f38ecd81 1543c2c6699d9c6684 0b7 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/pamioutrasdespesas.xls 55a680171733c960f 34053ecac6c08e6 36f89644d167b1d851 e0eb4bef117035f7234 6e4 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Particulares2010.xls 9bd9d129114b9a19 dfc24d7ba9e6d783 f01b43d37120546110 b2e0e758830779bb88 2369 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Planejadores_despesas_receitas.xls 93cf80131376ead50 b7c4de8fc8d4603 114fda9fcfa13ea0d00 3c4f3055e89adb6dd8 5d9 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Planilha - Versao02.xls 419b75e5938fbc899 0e2d542e935ebf4 7c818ef967d5e04114 d5fb3046e2ef009afc5 789 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Planilha de Cronograma Físico Financeiro - ANEXO X.xls 3533f79e029451b55 6acd00799b8e44f 19fc6bca356b361a90 3bbed60dd840c4db6c dd70 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/Planilha de Levantamento de Custos.xls d2535e66bc9ad319 360196fd8236cb51 b2db5778448d8e66ec 96a04dd23496161e53 5147 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/PlanilhaOrcamentoIndividuaeFamiliar.xls 9a018cd0cfe7f9b52 ac5459c63467fdf 499018dcacab791ee0 00d518a58900052457 503a diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/planilhas-financeiras.xls 8e827090fb1523b76 8d557a56496d606 c3261d27bbb0811b76 bfb8891c27ce7fb0f61 64d
  • 45. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 45-57 Arquivo MD5 SHA1 diretor1.E01/Partition 1/NONAME [NTFS]/[root]/Documents and Settings/Diretoria/My Documents/poupança diária.xls cc1d2d42af944d3a4 6da01678e4e15e5 f288ecb3679ba5d2b5 2689f52124d58c2abb 1493 CONCLUSÃO De acordo com o item 33, a maioria dos arquivos que estão contidos no PENDRIVE, também se encontram no HD do computador DIRET05, objeto desta perícia. Alguns arquivos do PENDRIVE tem data posterior de Ultimo Acesso e Criação em relação aos mesmo encontrados no DIRET05. Partindo do princípio que o PENDRIVE, assim que foi encontrado, foi acessado por um dos funcionários, as datas de ultimo acesso dos arquivos receberam alteração durante este ato. Mesmo assim, é possível dizer que as informações tem origem no computador DIRET05. Existe uma grande suspeita junto ao computador DIRET05, quanto a sua utilização, para atividades nada convencionais, referente aos interesses da empresa LAB CORP. Conforme demonstrado no Item 8, os softwares encontrados gravados na pasta DOWNLOADS, do computador DIRET05, são de uso inapropriado e trazem riscos ao sistema de segurança da rede de dados corporativa. É sabido que softwares deste tipo abrem portas que podem ser utilizadas por vírus e outras aplicações nocivas a rede da empresa. O computador DIRET05 tem pouquíssima evidência de utilização, o que nos levanta suspeitas de utilização de computadores virtuais executados a partir do mesmo PC, para trabalho, diversão e outras atividades de interesse do usuário. Alguns programas encontrados na pasta DOWNLOADS permitem limpeza de disco e remoção de evidências de utilização. Sugerimos que uma entrevista junto ao usuário do computador periciado, seja uma forma para esclarecer como ele consegue trabalhar, receber e-mails corporativos, manipular informações digitais da empresa onde atua, sem ter efetivamente usado o seu computador do escritório. Encontramos a existência do software VMware no REGISTRY do Sistema Operacional, instalado no dia 06/02/2013, conforme demonstrado na análise do Item 12. Não ficou comprovada a utilização de maquinas virtuais no DIRET05, por não termos encontrado a imagem da maquina ou LOG´s de utilização. Sem a imagem da maquina virtual, não é possível concluir o mau uso das informações, cópia de arquivos , acessos do computador na rede ou internet a partir da rede de dados da empresa LAB CORP. Existem evidências de utilização de conteúdo de dados no disco, pois o HD periciado não contém registros de nenhum tipo, arquivos de e-mails ou qualquer outra atividade na internet.
  • 46. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 46-57 Este laudo não apresenta prova ou evidência conclusiva. É importante ressaltar que o PENDRIVE, fora indevidamente utilizado pelo Sr, John Smith, antes de ser disponibilizado para a equipe de perítos. O Sr. Smith não se preocupou em seguir os procedimentos de forense e normas de preservação de provas a serem periciadas. Todas as atividades estão levando em conta a possível alteração das provas. Comentário Final É sugerida a formulação de uma nova estratégia de segurança na empresa, a criação de uma política de Segurança da Informação adequada, leva em conta as previsões de expansão, os acréscimos de capacidades nos sistemas e seus usuários, licenciamento, aderentes ao plano diretor de tecnologia da LAB CORP. Caso mantenham as tendências atuais, mesmo desconsiderando os novos serviços, crescimento ou alterações, é necessário tomar ações urgentes, visando à reestruturação e a análise da política de segurança para dispositivos móveis vigente, focando na resiliência e mitigação dos riscos apresentados neste laudo. Apoio da Equipe do Contratante Não houve interferência ou participação da equipe técnica da contratante, na elaboração deste laudo, além do fornecimento dos equipamentos repositórios de dados, objetos desta perícia.
  • 47. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 47-57 QUESTIONÁRIO 1. Identificação do Sistema Operacional - Windows XP, Service Pack 3 (conforme evidência 3.27) 2. Hora e Data do Último Logon no Sistema - Último logon em 18/02/2013 as 12:57:18 (conforme evidência 3.28) 3. Identificação de nome da máquina e do domínio - Nome da máquina é DIRET05 (conforme evidência 3.10) - A máquina não está registrada em um domínio. 4. Conexões de Rede em Uso - Não foram encontradas evidências de conexões de rede em uso. 5. Documentação dos Softwares Instalados na Máquina Softwares instalados na máquina: (conforme evidência 3.6) - Adobe Reader - Microsoft Office Enterprise - Microsoft Visual C++ - VMWare Tools - WinRAR 6. Qual é o nome de identificação do Pendrive? Relate os arquivos encontrados no mesmo - O nome do pendrive é “PENDRIVE [FAT32]” conforme o nome de volume no File System. - Na evidência 1 estão listados os arquivos encontrados no PENDRIVE que possuem uma correspondência com os arquivos da máquina DIRET05, alguns inclusive com o mesmo HASH. 7. Na máquina do diretor, quais foram os dispositivos removíveis acessados? Os dispositivos acessados foram: (conforme evidência 3.11) - Kingston DataTraveler 2.0 USB Device
  • 48. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 48-57 8. Na máquina do diretor, quais foram os últimos arquivos acessados e alterados? - Os últimos arquivos alterados na máquina estão descritos no Item 3.26. - Os últimos arquivos acessados, como encontrado na pasta RECENT, estão descritos no Item 3.22. 9. Há indícios que o usuário tenha utilizado outras mídias para levar informações dessa máquina para dispositivos removíveis? - Não existem indícios de conexão de outros dispositivos removíveis além do relacionado na questão 7. 10. Na hora que o PENDRIVE foi inserido na máquina do diretor houve alguma tentativa de conexão com a internet ou rede de dados? - Não foram encontradas informações que indiquem histórico de navegação a sites ou a conexões de rede (conforme Itens 3.11, 3.15 e 3.25). TIMESHEET (Resume) Horas trabalhadas: 400 horas Análise: 390 horas Geração das imagens: 10 horas Ferramentas Abaixo segue a lista de ferramentas utilizadas durante a investigação e onde foram aplicadas. 1.27.1. Recovery versão 1.5.2.0 - MiTec 1.27.2. FTK Imager versão 3.1.2.0 - AccessData. 1.27.3. OSForensics 2.x 1.27.4. FTK Tool Kit 4.2 1.27.5. Mcafee Tools for LINUX
  • 49. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 49-57 EQUIPE TÉCNICA (Perítos) Alessandro Ubirajara Carlos Eduardo Motta de Castro Carlos Eduardo P. Rocha Érico C. Manfredi Julio Henrique da Conceição Direitos de Propriedade: As informações constantes neste documento e em qualquer de seus anexos, são de propriedade da Boaventura Consulting e NS Brasil. A sua utilização para outros fins que não de avaliação dos serviços propostos é expressamente proibida. Nenhuma parte deste documento pode ser reproduzida ou distribuída sem prévia autorização das Empresas envolvidas.
  • 50. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 50-57 ANEXOS Anexo I (Termo de Responsabilidade) Termo de responsabilidade que todo funcionário assina, garantindo ter conhecimento dos padrões de comportamento, ética e da política de uso dos equipamentos de informática. LAB Corp Termo de Responsabilidade POLÍTICA DE TI
  • 51. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 51-57 Sumário 01. INTRODUÇÃO.................................................................... 3 02. PROPÓSITO....................................................................... 3 03. ABRANGÊNCIA.................................................................. 3 04. DIREITOS DE USO............................................................. 4 05. DEVERES CORRESPONDENTES..................................... 4 06. PROIBIÇÕES...................................................................... 5 07. COMPROMISSOS.............................................................. 6 08. SOFTWARES E LICENÇAS............................................... 7 09. ADIÇÃO E REMOÇÃO DE RECURSOS............................ 7 10. ADMINISTRADOR DA REDE............................................. 7 11. AUDITORIA......................................................................... 8 12. USO DE SENHA................................................................. 8 13. POLÍTICA DE TI.................................................................. 8 14. DE ACORDO....................................................................... 9
  • 52. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 52-57 01. INTRODUÇÃO A intenção da CSI (Comissão de Segurança da Informação) com a publicação da Política de Uso Aceitável não é impor restrições contrárias à cultura de abertura e confiança da LAB Corp, mas proteger a empresa, nossos funcionários e parceiros, de ações ilegais ou danosas praticadas por qualquer indivíduo, de forma proposital ou inadvertidamente. Sistemas relacionados à Internet/Intranet/Extranet - incluídos, mas não limitados, os equipamentos de computação, software, sistemas operacionais, dispositivos de armazenamento, contas de rede que permitem acesso ao correio eletrônico, consultas WWW e FTP a partir de IP’s (endereços de protocolo da internet) e o sistema de telefonia - são propriedades da LAB Corp , devendo ser utilizados com o exclusivo propósito de servir aos interesses da empresa e de seus clientes, no desempenho de suas atividades empresariais. A segurança efetiva é um trabalho de equipe envolvendo a participação e colaboração de todos os funcionários e afiliados de nossa empresa que manipulam informações e/ou sistemas de informações. É de responsabilidade de cada usuário de computador conhecer esta política e conduzir suas atividades de acordo com a mesma. 02. PROPÓSITO O propósito desta política é delinear a utilização aceitável dos equipamentos de informática e de telefonia da LAB Corp Estas regras foram definidas para proteger os funcionários e a empresa. A utilização inapropriada dos equipamentos e sistemas relacionados no item anterior torna-os vulneráveis à atuação de hackers, contaminação por “vírus” e danificação, gerando comprometimento dos sistemas e serviços da rede, além de problemas legais. 03. ABRANGÊNCIA Esta política se aplica aos funcionários, prestadores de serviços, consultores, auditores, fiscais, temporários e demais colaboradores que estejam a serviço da LAB Corp , incluindo toda a mão-de-obra terceirizada ou disponibilizada mediante convênios, parcerias ou quaisquer outras formas de atuação conjunta com outras empresas; e abrange todos os sistemas e equipamentos de propriedade da LAB Corp , bem como aqueles de propriedade de terceiros que lhe sejam confiados a qualquer título, ou cedidos pela mesma a terceiros.6 POLÍTICA DE USO ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 704. 04. DIREITOS DE USO Os colaboradores da LAB Corp Equipamentos têm os seguintes direitos: 4.1. Fazer uso legal dos recursos computacionais colocados à sua disposição, respeitadas as normas de utilização estabelecidas pela empresa; 4.2. Ter conta de acesso à rede corporativa, respeitadas as normas de utilização estabelecidas pela empresa; 4.3. Ter conta de correio eletrônico com a extensão do domínio da empresa, vetado o acesso a e-mails pessoais; 4.4. Acessar a Intranet e a Internet, respeitando as políticas da Empresa; 4.5. Acessar as informações que forem franqueadas, relativas às áreas de armazenamento privado e compartilhado, respeitadas as normas de utilização e confidencialidade estabelecidas pela Empresa; 4.6. Solicitar suporte técnico sempre que verificado o mau funcionamento dos equipamentos ou do sistema de rede corporativa; 4.7. Fazer uso do telefone da empresa para tratar de assuntos relacionados ao trabalho. 05. DEVERES CORRESPONDENTES Os usuários da rede corporativa têm as seguintes obrigações: 5.1. Responder pelo uso exclusivo de sua conta pessoal de acesso à rede corporativa;
  • 53. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 53-57 5.2. Identificar, classificar e enquadrar as informações da rede corporativa relacionadas às atividades por si desempenhadas; 5.3. Zelar por toda e qualquer informação armazenada na rede corporativa contra alteração, destruição, divulgação, cópia e acessos não autorizados; 5.4. Guardar sigilo das informações confidenciais, mantendo- as em caráter restrito; 5.5. Manter, em caráter confidencial e intransferível, a senha de acesso aos recursos computacionais e de informação da organização, informando-a formalmente ao Administrador da Rede; 5.6. Informar imediatamente à gerência sobre quaisquer falhas ou desvios das regras estabelecidas neste documento, bem como sobre a ocorrência de qualquer violação às mesmas, praticada em atividades relacionadas ao trabalho, dentro ou fora das dependências da empresa; 5.7. Responder cível e criminalmente pelos danos causados em decorrência da não observância das regras de proteção da informação e dos recursos computacionais da rede corporativa; 5.8. Fazer uso dos recursos computacionais para trabalhos de interesse exclusivo da organização; 5.9. Fazer a emissão de pedidos de compra de recursos computacionais e a confirmação do recebimento das compras à administração, via e-mail, com cópia ao gestor.8 POLÍTICA DE USO ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 9 06. PROIBIÇÕES É proibido aos usuários da rede: 6.1. Acessar, copiar ou armazenar programas de computador ou qualquer outro material (músicas, fotos e vídeos) que violem a lei de direitos autorais (copyright), bem como aqueles de conteúdo ilegal, pornográfico, discriminatório, homofóbico, racista ou que faça apologia ao crime; 6.2. Utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição do colaborador em razão do exercício de sua função, para constranger, assediar, prejudicar ou ameaçar a mesma ou terceiros, sejam eles indivíduos ou organizações; 6.3. Passar-se por outra pessoa ou esconder, por qualquer meio, a própria identidade quando utilizar os recursos computacionais ou quaisquer outros de propriedade da empresa, colocados à disposição do colaborador em razão do exercício de sua função; 6.4. Alterar os sistemas padrões, sem autorização; 6.5. Divulgar quaisquer informações confidenciais para concorrentes e/ou qualquer pessoa não ligada às atividades da empresa; 6.6. Efetuar qualquer tipo de acesso ou alteração não autorizada a dados dos recursos computacionais pertencentes à empresa; 6.7. Violar os sistemas de segurança dos recursos computacionais, no que tange à identificação de usuários, senhas de acesso, fechaduras automáticas, sistemas de alarme e demais mecanismos de segurança e restrição de acesso; 6.8. Utilizar acesso discado através de modem, ou qualquer outra forma de conexão não autorizada, quando conectado às redes instaladas nas dependências da empresa; 6.9. Acessar e-mail pessoal; 6.10. Fazer uso do telefone da empresa para discussão de assuntos pessoais; 6.11. Utilizar quaisquer recursos ou equipamentos da empresa para fins diversos daqueles necessários ao desempenho da função contratada; 6.12. Criar blogs e comunidades na Internet, ou qualquer ambiente virtual semelhante, utilizando-se, sem autorização expressa, da logomarca da empresa; 6.13. Fazer uso do telefone celular particular dentro das dependências da Empresa.
  • 54. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 54-57 07. COMPROMISSOS Os usuários da rede comprometem-se a: 7.1. Respeitar áreas de acesso restrito, não executando tentativas de acesso às mesmas, ou utilizando máquinas alheias às permissões de acesso delimitadas a cada categoria de colaboradores; 7.2. Não desenvolver, fomentar ou promover ações que incentivem o racismo ou qualquer tipo de discriminação que viole quaisquer outros direitos constitucionais do cidadão; 7.3. Não fazer uso da rede para molestar, ameaçar ou ofender seus usuários ou terceiros, por quaisquer meios, sejam textos, imagens, vídeos ou correios eletrônicos; 7.4. Não fazer uso da rede para circulação de propaganda política; 7.5. Não tomar atitude ou ação que possa, direta ou indiretamente, indisponibilizar recursos da rede corporativa; 7.6. Não executar programas que tenham como finalidade a decodificação de senhas, o monitoramento da rede, a leitura de dados de terceiros, a propagação de vírus de computador, a destruição parcial ou total de arquivos ou a indisponibilização de serviços; 7.7. Não executar programas, instalar equipamentos, armazenar arquivos ou promover ações que possam facilitar o acesso de usuários não autorizados à rede corporativa da empresa; 7.8. Não utilizar nenhum programa de bate-papo ou de mensagem instantânea, tais como Skype, MSN e Google Talk, entre outros, exceto as eventuais ferramentas disponibilizadas pela empresa unicamente para fins profissionais; 7.9. Não enviar informações confidenciais (autorizadas) para e-mails externos sem proteção. No mínimo, o arquivo deve contar com a proteção de uma senha “robusta”; 7.10. Responsabilizar-se perante a empresa e terceiros por quaisquer prejuízos advindos da violação dos compromissos, deveres e proibições estabelecidas nesse documento; 7.11. Utilizar-se, de forma ética e em conformidade com as normas de conduta e segurança estabelecidas pela empresa, de 10 POLÍTICA DE USO ACEITÁVEL DE TI POLÍTICA DE USO ACEITÁVEL DE TI 11 todos os recursos, equipamentos e informações que lhe sejam confiados em razão do desempenho de sua atividade profissional. 08. SOFTWARES E LICENÇAS 8.1. Todo software executado nos equipamentos da rede corporativa da LAB Corp deverá ser licenciado, sendo vetada a utilização de qualquer software sem licença; 8.2. A utilização de softwares livres ou temporários deverá ser solicitada ao responsável pela administração da rede, por escrito e, em caso de aprovação, a instalação e remoção deverão ser realizadas pelo mesmo; 8.3. A utilização de softwares não licenciados é considerada uma Não-Conformidade Gravíssima e acarretará punições ao funcionário ou colaborador, em qualquer nível, da LAB Corp. 09. ADIÇÃO E REMOÇÃO DE RECURSOS É vetada aos usuários da rede de computadores da organização a adição e remoção de quaisquer recursos, sejam eles microcomputadores, impressoras, PENDRIVES, MP3 players ou outros equipamentos e dispositivos. A adição e remoção desses deverão ser solicitadas ao setor responsável, para aprovação e, em caso positivo, tais procedimentos deverão ser realizados pelo mesmo. 10. ADMINISTRADOR DA REDE 10.1. O uso das senhas e informações dos usuários, pelo Administrador da Rede, deverá ser realizado com fins operacionais e preventivos, cabendo ao Administrador manter a confidencialidade das informações adquiridas, sob pena de punição;
  • 55. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 55-57 10.2. O controle das senhas dos usuários da PESA deve ser feito pelo Administrador da Rede e reportado formalmente para a Alta Direção da Empresa com as devidas atualizações. 11. AUDITORIA 11.1. Todos os funcionários que utilizam a rede corporativa (informática e telefonia) serão submetidos à auditoria, realizada por um profissional da administração da rede LAB Corp Equipamentos ou empresa especializada, com o objetivo de verificar o cumprimento das normas estabelecidas; 11.2. A auditoria ocorrerá semanalmente em microcomputadores ou notebooks escolhidos aleatoriamente e, caso verificada alguma não-conformidade, será instaurada uma sindicância interna voltada à apuração de responsabilidades e classificação da gravidade da violação das normas de utilização dos equipamentos; 11.3. Após a classificação da gravidade (alta, média ou baixa), a não-conformidade será comunicada ao Comitê de Ética para adoção das providências cabíveis. 12. USO DE SENHA 12.1. Cada usuário da rede corporativa da LAB Corp deverá informar formalmente ao Administrador da Rede suas senhas de acesso à máquina e ao servidor. Quando o Administrador da Rede solicitar a alteração das senhas, o usuário deverá fazê-lo e proceder à nova comunicação ao mesmo; 12.2. A responsabilidade pela manutenção do sigilo das senhas é exclusiva do colaborador, ao qual é proibido divulgar as senhas pessoais de acesso à rede corporativa a terceiros, exceto na hipótese descrita no item 10.12 POLÍTICA DE USO ACEITÁVEL DE TI 13. POLÍTICA DE TI O colaborador abaixo nominado declara, para os fins de Direito, livre de qualquer impedimento, que por serem de propriedade da empresa, todos os equipamentos, sistemas, acessos à rede corporativa e e-mails corporativos, bem como os terminais de telefonia fixa ou móvel, somente poderão ser utilizados para o desempenho das funções profissionais e nos seus limites, conforme a legislação pertinente e normas internas, no interesse da LAB Corp Assim sendo, o colaborador abaixo nominado reconhece a legitimidade da LAB Corp para monitorar suas atividades laborativas, com a finalidade de manutenção da ordem e segurança pessoal de seus colaboradores, bem como da integridade da rede corporativa (informática e telefonia) e dos equipamentos e sistemas de sua propriedade, além do necessário sigilo das informações. Pelos mesmos motivos, o colaborador abaixo nominado declara ter recebido, lido e concordado com todas as normas estabelecidas neste documento, autorizando, por este ato, a empresa a monitorar qualquer atividade computacional e de telefonia realizada, em especial os e-mails e as ligações telefônicas geradas ou recebidas através dos terminais telefônicos da empresa, além de inventariar periodicamente o histórico de e-mails, ligações efetuadas, recebidas e outros itens correlacionados. 14. DE ACORDO Eu,_____________________________________ ,declaro estar ciente dos termos das políticas de segurança relacionadas neste documento e autorizo o monitoramento de minhas atividades computacionais e de telefonia pela LAB Corp , estando ciente dos meus direitos, obrigações e deveres para com esta empresa. _____________, ________ de ________de __________ Assinatura:_____________________________________________ CPF: _________._________._________-_____
  • 56. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 56-57 Anexo II (Contrato) Modelo do Contrato de Prestação de Serviços de Perícia Assinado com a LabCorp Contrato Particular de Prestação de Serviços de Perícia Contrato particular que entre si celebram ________________________________, CNPJ _____________________, situada na __________________________________, (cidade/estado), neste ato representada pelo sócio ________________________________, CPF nº _______________________, Cart. Identidade nº _____________________ (órgão expedidor), doravante denominada simplesmente, CONTRATANTE; e do outro lado, _______________________, Contador e Perito Judicial, CRC/____ nº _____________________________________________, estabelecido na _________________________________, (cidade/estado); doravante denominado, simplesmente, PERITO ASSISTENTE na forma e condições a seguir especificadas: DO OBJETO 1. PERITO ASSISTENTE, já qualificado previamente, acompanhará os serviços do PERITO FORENSE COMPUTACIONALno processo nº _____________, movido pela CONRATANTE contra _____________________________________ em Ação de _________________, ora em tramitação na ______________________________________________________. DAS OBRIGAÇÕES DAS PARTES 2. O PERITO ASSISTENTE se obriga a examinar o LAUDO PERICIAL COMPUTACIONAL da lavra do Sr. PERITO FORENSE COMPUTACIONAL e emitir PARECER PERICIAL COMPUTACIONAL sobre o mesmo, bem como estar presente em todas as instâncias no âmbito do Tribunal ______________________________________, quando assim o requerer. (Obs.: Outro serviço que pode ser prestado, por exemplo, é aquele de orientar a parte já na feitura dos quesitos, o que pode constar no contrato como sendo .serviços de assessoramento. na feitura dos quesitos.) 3. Tratando-se de quesitos suplementares àqueles formulados pelas partes na preliminar, novos valores serão ajustados, observando-se o princípio basilar da responsabilidade profissional e da justa remuneração pelos serviços prestados. 4. O PERITO ASSISTENTE se obriga a protocolar no Cartório da _____ Vara _______________________________________, seu PARECER PERICIAL COMPUTACIONAL no prazo previsto no Código de Processo Civil. 5. O PERITO ASSISTENTE não assume nenhuma responsabilidade por eventual sucumbência do CONTRATANTE, em razão das manifestações sobre o Laudo Pericial COMPUTACIONAL do perito oficial, o que poderá ocorrer de forma parcial ou de total concordância. 6. O CONTRATANTE obriga-se a fornecer as mídias, informações, documentos e a assistência necessária para o bom desempenho dos serviços. 7. O CONTRATANTE compromete-se a pagar em dia o valor dos honorários fixados. DOS HONORÁRIOS PROFISSIONAIS, FORMA DE PAGAMENTO, PRAZO E RESCISÃO. 8. O CONTRATANTE pagará ao PERITO ASSISTENTE o valor de R$_______________________ pelo cumprimento do objeto deste contrato. 9. O CONTRATANTE obriga-se a efetuar o pagamento do valor ajustado em ___________ parcelas fixas de R$ __________ (reais) cada uma, vencendo-se a primeira na data da assinatura do presente contrato e as demais a cada 30 (trinta) dias. (Obs.: pode ser fixada outra forma de pagamento)
  • 57. Laudo Forense Computacional São Paulo, 21/02/2013 Turma: IFCC-5 – Grupo: Delta CENÁRIO 4 Laudo – Cenário04 57-57 10. Este contrato entrará em vigor na data de sua assinatura e extinguirse-á com o cumprimento do objeto e o pagamento do valor avençado. 11. A falta de pagamento de qualquer parcela de honorários faculta ao PERITO ASSISTENTE suspender, imediatamente, a execução dos serviços ora pactuados, bem como considerar rescindido o presente, independentemente de notificação judicial ou extrajudicial. 12. Considerar-se-á rescindido o presente contrato, independentemente de notificação judicial ou extrajudicial, caso qualquer das partes CONTRATANTES venha a infringir cláusula ora convencionada. DO FORO 13. As partes elegem o foro ______________________________ para dirimir as questões oriundas da interpretação e da execução do presente contrato, renunciando-se aos demais, ou DA CLÁUSULA COMPROMISSÓRIA (onde houver JUÍZO ARBITRAL) Os CONTRATANTEs submeterão à arbitragem eventuais litígios oriundos do presente contrato. (Lei nº 9.307/96). Local, ____ de _____________ de ________________. _____________________________________ CONTRATANTE _____________________________________ PERITO ASSISTENTE - CONTRATADO TESTEMUNHAS 1- __________________________________ 2- __________________________________ ** TÉRMINO DO LAUDO **