SlideShare a Scribd company logo
1 of 23
Universidade Federal de Mato Grosso - CUA
Instituto de Ciências Exatas e da Terra
Curso de Ciência da Computação
Discente Ramyres Pereira Aquino
Computação Forense
Introdução
Computação Forense é uma área de pesquisas que busca
investigar soluções para problemas relacionados à coleta,
organização, classificação e análise de evidências digitais.
Forense
Segundo o dicionário Aurélio o significado da palavra
forense é: Relativo ao foro judicial. / Que se usa no foro ou
nos tribunais
.
Forense
Forense é a ciência, ou criminalística, que utiliza um
conjunto de conhecimentos e métodos técnico-científicos
para a avaliação de evidências relacionadas a um
incidente litigioso.
Forense
Nesse mesmo contexto, pode-se dizer, portanto, que a
ciência forense é o conjunto de ações e procedimentos
submetidos à uma possível evidência para esclarecimento
de fatos. Esses procedimentos, por sua vez, devem ser
realizados de forma que o resultado tenha validade legal,
ou seja, que se mantenha integro e idêntico mesmo sob
contestação e reanálise
História
-No século 19 surgiu um dos primeiros pesquisadores desta área, Francis
Galton, que elaborou um estudo complexo sobre as impressões digitais. Este
estudo serviu como base para as investigações que diferenciam um ser
humano do outro, com base em uma característica única de identificação e
que não se repete.
-No início do século XX, o cientista Leone Lattes descobriu que os tipos
sanguíneos poderiam ser divididos em grupos de acordo com características
próprias. A partir dessa pesquisa surgiram os grupos sanguíneos A, B, AB e O.
História
-Também no início do século XX, Calvin Goddard desenvolveu um estudo
comparando diferentes projéteis de armas de fogo. Este estudo possibilitou a
detecção da arma que disparou o projétil existente em uma cena de crime e
tornou-se um marco para a solução de inúmeros casos julgados.
-No mesmo período, Albert Osborn desenvolveu uma pesquisa sobre as
características e metodologias para análise de documentos, o que ajudou a
identificação e comprovação de fraudes e falsificações.
História
-Em 1932, no FBI, um laboratório foi organizado para prover serviços de
análise forense a todos os agentes de campo e outras autoridades legais de
todo os EUA.
-Agora, os artefatos utilizados em um crime tornaram-se mais sofisticados e
um criminoso não precisa mais sair do conforto de seus lares para causar
milhões em prejuízos às suas vítimas. Não temos mais sangue envolvidos
numa cena de um crime, apenas 0’s e 1’s, ou seja, bits.
Computação Forense
Afinal o que é o forense computacional? Este termo é cada
vez mais comum no mercado. É possível vê-lo relacionado
a serviços de recuperação de arquivos, análise de fraudes
digitais, resposta a incidentes, segurança da
informação…mas será que é apenas isto?
Computação Forense
De acordo com Steve Hailey, do Cybersecurity Institute, forense
computacional é:
“Preservação, identificação, coleta, interpretação e documentação de
evidências computacionais, incluindo as regras de evidência, processo legal,
integridade da evidência, relatório factual da evidência e provisão de opinião
de especialista em uma corte judicial, ou outro tipo de processo administrativo
e/ou legal com relação ao que foi encontrado”.
Computação Forense
“Computação Forense é uma área de pesquisas que busca investigar soluções para problemas
relacionados à coleta, organização, classificação e análise de evidências digitais. Em relação à
coleta e organização, procuram-se abordagens para reduzir a utilização errônea e ingênua de
possíveis evidências importantes. Com respeito à classificação, buscam-se soluções que permitam
categorizar as evidências de modo a reduzir o esforço técnico necessário durante sua análise.
Finalmente, em relação à análise, objetiva-se investigar a fonte originadora de um determinado
documento bem como sua autenticidade. Na identificação da fonte originadora, busca-se identificar o
modelo particular de um dispositivo de captura (e.g., scanner, câmera, impressora), ou o dispositivo
exato, que fez a captura de um determinado documento. Na detecção de manipulações, procura-se
estabelecer a autenticidade de um documento ou expor quaisquer manipulações que este possa ter
sofrido”.
Definição do Instituto de Computação da Unicamp:
Computação Forense
Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização
de quatro fases do exame: Preservação, Extração, Análise e Formalização.
- A fase de Preservação consiste em uma série de procedimentos para garantir que os dados
no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através
de técnicas como espelhamento ou imagem de disco.
- A fase de Extração é executada para recuperar toda e qualquer informação presente no
dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco,
por exemplo.
- Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando as
evidências digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas,
além de tentar superar eventuais desafios, como a existência de senhas e criptografia.
- Por fim, a fase de Formalização consiste na elaboração do Laudo Pericial, explicando e
apresentando as provas digitais coletadas com garantia de integridade.
Softwares
-FTK (Forensic ToolKit)
-EnCase
-WinHex
-etc.
Hardwares
-Talon
-Quest
-Dossier
-etc...
Profissionais
Dentro do âmbito criminal, cabe ao perito criminal ou perito digital, a tarefa
de analisar os materiais digitais em busca das provas. Tal profissional,
especialista em Computação, irá aplicar métodos e técnicas cientificamente
comprovadas em busca de evidências digitais, levando-as, através do laudo
pericial, até o julgamento. O perito criminal, deve sempre se atentar para a
correta preservação da prova.
Profissionais
“Para ter sucesso, o perito deve ter o perfil metódico,
organizado, com boa memória, autodidata, saber escrever
e redigir documentos, ter inglês e espanhol em nível
avançado tanto para ler, escrever ou falar, além de honesto
e com muita curiosidade”
Jeferson D’Addario, Coordenador e Prof. dos cursos de Pós-Graduação em
GTSI, na FIT – Faculdade Impacta Tecnologia de São Paulo
Mercado de trabalho
“A criminalidade cibernética aumenta em números alarmantes, com isso, a
necessidade de proteção é fato. Muitos alunos têm conseguido bons empregos
antes de concluir a pós-graduação, e muitos outros profissionais já
empregados, procuram a faculdade para aperfeiçoar seu conhecimento. Não
basta o conhecimento técnico, precisa aprender sob questões jurídicas, sobre
comportamento e processos de investigação.” – explica Jeferson D’Addario.
Mercado de trabalho
O salário inicial pode variar ainda como estudante de 2 a 3
mil, e na média para quem já tem algumas ‘horas de voo’
de 7 a 15 mil por mês”.
Desafios Futuros
- Cloud Computing
- Dispositivos com capacidade crescente de armazenamento
- Inteligência artificial
- Dispositivos móveis com cada vez mais recursos e funcionalidades
- Dispositivos virtualizados
Conclusão
Um princípio forense básico define que “em qualquer interação que temos com
algo, levamos algo conosco e deixamos algo nosso para trás”. Esse resultado
da interação é conhecido também como “evidência”, pois depõe sobre os
acontecimentos e é utilizado na reconstrução de eventos em todas as ciências
forense.
O universo é o limite, nessa nova era tecnológica, conhecer as maneiras de se
proteger e de como é feito os “ataques”, fazem com que sejamos menos
vulneráveis, más há um paralelo, onde, quem podemos estuda pra se prevenir
ou para saber como fazer algo litigioso sem deixar rastro.
Perguntas?
Referências
-ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a
Computação Forense. São Paulo: Novatec Editora, Jan/2011
-http://www.ic.unicamp.br/pos/computacao-forense
-http://qperito.com/category/computacao-forense/
-http://computacaoforenseads.blogspot.com.br/
-http://www.digitalintelligence.com/products/fred/
-http://www.digitalintelligence.com/
-http://eriberto.pro.br/wiki/
-http://www.catho.com.br/
Computação forense

More Related Content

What's hot

Comandos do linux
Comandos do linuxComandos do linux
Comandos do linuxPeslPinguim
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisJosé Ronaldo Trajano
 
Plano de estudo manutenção de redes de computadores
Plano de estudo   manutenção de redes de computadoresPlano de estudo   manutenção de redes de computadores
Plano de estudo manutenção de redes de computadoresCarlos Melo
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesFilipo Mór
 
Configuração de dispositivos de io
Configuração de dispositivos de ioConfiguração de dispositivos de io
Configuração de dispositivos de ioLuis Ferreira
 
Ficheiros em C
Ficheiros em CFicheiros em C
Ficheiros em CBaguiasri
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Leinylson Fontinele
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalDaiana de Ávila
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um soMiriamMiguel
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TIemmonks
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoHus Juky
 

What's hot (20)

Comandos do linux
Comandos do linuxComandos do linux
Comandos do linux
 
Redes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos GeraisRedes de computadores 1 - Conceitos Gerais
Redes de computadores 1 - Conceitos Gerais
 
Plano de estudo manutenção de redes de computadores
Plano de estudo   manutenção de redes de computadoresPlano de estudo   manutenção de redes de computadores
Plano de estudo manutenção de redes de computadores
 
Aula básica de internet
Aula básica de internetAula básica de internet
Aula básica de internet
 
Aula 5 - A TI nas Organizações
Aula 5 - A TI nas OrganizaçõesAula 5 - A TI nas Organizações
Aula 5 - A TI nas Organizações
 
IoT - Internet of Things
IoT -  Internet of ThingsIoT -  Internet of Things
IoT - Internet of Things
 
Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Configuração de dispositivos de io
Configuração de dispositivos de ioConfiguração de dispositivos de io
Configuração de dispositivos de io
 
Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]Forense computacional(ufpe)[1]
Forense computacional(ufpe)[1]
 
Ficheiros em C
Ficheiros em CFicheiros em C
Ficheiros em C
 
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
Introdução à computação - Aula Prática 4 - Redes de Computadores (Cabeamento ...
 
Conhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacionalConhecendo o funcionamento do sistema operacional
Conhecendo o funcionamento do sistema operacional
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Funções e caracteristicas de um so
Funções e caracteristicas de um soFunções e caracteristicas de um so
Funções e caracteristicas de um so
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Infra-estrutura de TI
Infra-estrutura de TIInfra-estrutura de TI
Infra-estrutura de TI
 
Sistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºanoSistemas operativos trabalho 10ºano
Sistemas operativos trabalho 10ºano
 
REDE SEM FIO(1).pptx
REDE SEM FIO(1).pptxREDE SEM FIO(1).pptx
REDE SEM FIO(1).pptx
 

Viewers also liked

Viewers also liked (6)

Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
1ª aula forense computacional
1ª aula  forense computacional1ª aula  forense computacional
1ª aula forense computacional
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 

Similar to Computação forense

Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense ComputacionalGrupo Treinar
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdfGuiomarRibeiro3
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfSamuel Queles
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfFelipeBarreto98
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIRicardo Cavalcante
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Ambiente engenharia forense
Ambiente engenharia forenseAmbiente engenharia forense
Ambiente engenharia forenseMarco Mendes
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKAJef Dias
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
Direito eletronico e pericia forense
Direito eletronico e pericia forenseDireito eletronico e pericia forense
Direito eletronico e pericia forenseCOLOSSUS SOLUTIONS
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
09.1 investigação
09.1 investigação09.1 investigação
09.1 investigaçãosantosjulio
 
Sistema informatizado de identificação
Sistema informatizado de identificaçãoSistema informatizado de identificação
Sistema informatizado de identificaçãoDuda Nunes
 

Similar to Computação forense (20)

Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
345019962-Tecnicas-Antiforenses-Em-Desktops.pdf
 
Modelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdfModelo de Laudo Perícia Digital.pdf
Modelo de Laudo Perícia Digital.pdf
 
Forense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdfForense_Computacional(UFPE).pdf
Forense_Computacional(UFPE).pdf
 
Emran.ppt
Emran.pptEmran.ppt
Emran.ppt
 
Apresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSIApresentação sobre os serviços do RSI
Apresentação sobre os serviços do RSI
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Ambiente engenharia forense
Ambiente engenharia forenseAmbiente engenharia forense
Ambiente engenharia forense
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
SLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKASLIDE MONOGRAFIA JEF LUKA
SLIDE MONOGRAFIA JEF LUKA
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Direito eletronico e pericia forense
Direito eletronico e pericia forenseDireito eletronico e pericia forense
Direito eletronico e pericia forense
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
09.1 investigação
09.1 investigação09.1 investigação
09.1 investigação
 
Aula sobre Inquérito Policial
Aula sobre Inquérito PolicialAula sobre Inquérito Policial
Aula sobre Inquérito Policial
 
Destaque33
Destaque33   Destaque33
Destaque33
 
Sistema informatizado de identificação
Sistema informatizado de identificaçãoSistema informatizado de identificação
Sistema informatizado de identificação
 

Computação forense

  • 1. Universidade Federal de Mato Grosso - CUA Instituto de Ciências Exatas e da Terra Curso de Ciência da Computação Discente Ramyres Pereira Aquino Computação Forense
  • 2. Introdução Computação Forense é uma área de pesquisas que busca investigar soluções para problemas relacionados à coleta, organização, classificação e análise de evidências digitais.
  • 3. Forense Segundo o dicionário Aurélio o significado da palavra forense é: Relativo ao foro judicial. / Que se usa no foro ou nos tribunais .
  • 4. Forense Forense é a ciência, ou criminalística, que utiliza um conjunto de conhecimentos e métodos técnico-científicos para a avaliação de evidências relacionadas a um incidente litigioso.
  • 5. Forense Nesse mesmo contexto, pode-se dizer, portanto, que a ciência forense é o conjunto de ações e procedimentos submetidos à uma possível evidência para esclarecimento de fatos. Esses procedimentos, por sua vez, devem ser realizados de forma que o resultado tenha validade legal, ou seja, que se mantenha integro e idêntico mesmo sob contestação e reanálise
  • 6. História -No século 19 surgiu um dos primeiros pesquisadores desta área, Francis Galton, que elaborou um estudo complexo sobre as impressões digitais. Este estudo serviu como base para as investigações que diferenciam um ser humano do outro, com base em uma característica única de identificação e que não se repete. -No início do século XX, o cientista Leone Lattes descobriu que os tipos sanguíneos poderiam ser divididos em grupos de acordo com características próprias. A partir dessa pesquisa surgiram os grupos sanguíneos A, B, AB e O.
  • 7. História -Também no início do século XX, Calvin Goddard desenvolveu um estudo comparando diferentes projéteis de armas de fogo. Este estudo possibilitou a detecção da arma que disparou o projétil existente em uma cena de crime e tornou-se um marco para a solução de inúmeros casos julgados. -No mesmo período, Albert Osborn desenvolveu uma pesquisa sobre as características e metodologias para análise de documentos, o que ajudou a identificação e comprovação de fraudes e falsificações.
  • 8. História -Em 1932, no FBI, um laboratório foi organizado para prover serviços de análise forense a todos os agentes de campo e outras autoridades legais de todo os EUA. -Agora, os artefatos utilizados em um crime tornaram-se mais sofisticados e um criminoso não precisa mais sair do conforto de seus lares para causar milhões em prejuízos às suas vítimas. Não temos mais sangue envolvidos numa cena de um crime, apenas 0’s e 1’s, ou seja, bits.
  • 9. Computação Forense Afinal o que é o forense computacional? Este termo é cada vez mais comum no mercado. É possível vê-lo relacionado a serviços de recuperação de arquivos, análise de fraudes digitais, resposta a incidentes, segurança da informação…mas será que é apenas isto?
  • 10. Computação Forense De acordo com Steve Hailey, do Cybersecurity Institute, forense computacional é: “Preservação, identificação, coleta, interpretação e documentação de evidências computacionais, incluindo as regras de evidência, processo legal, integridade da evidência, relatório factual da evidência e provisão de opinião de especialista em uma corte judicial, ou outro tipo de processo administrativo e/ou legal com relação ao que foi encontrado”.
  • 11. Computação Forense “Computação Forense é uma área de pesquisas que busca investigar soluções para problemas relacionados à coleta, organização, classificação e análise de evidências digitais. Em relação à coleta e organização, procuram-se abordagens para reduzir a utilização errônea e ingênua de possíveis evidências importantes. Com respeito à classificação, buscam-se soluções que permitam categorizar as evidências de modo a reduzir o esforço técnico necessário durante sua análise. Finalmente, em relação à análise, objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade. Na identificação da fonte originadora, busca-se identificar o modelo particular de um dispositivo de captura (e.g., scanner, câmera, impressora), ou o dispositivo exato, que fez a captura de um determinado documento. Na detecção de manipulações, procura-se estabelecer a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido”. Definição do Instituto de Computação da Unicamp:
  • 12. Computação Forense Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização de quatro fases do exame: Preservação, Extração, Análise e Formalização. - A fase de Preservação consiste em uma série de procedimentos para garantir que os dados no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através de técnicas como espelhamento ou imagem de disco. - A fase de Extração é executada para recuperar toda e qualquer informação presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco, por exemplo. - Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando as evidências digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas, além de tentar superar eventuais desafios, como a existência de senhas e criptografia. - Por fim, a fase de Formalização consiste na elaboração do Laudo Pericial, explicando e apresentando as provas digitais coletadas com garantia de integridade.
  • 15. Profissionais Dentro do âmbito criminal, cabe ao perito criminal ou perito digital, a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em Computação, irá aplicar métodos e técnicas cientificamente comprovadas em busca de evidências digitais, levando-as, através do laudo pericial, até o julgamento. O perito criminal, deve sempre se atentar para a correta preservação da prova.
  • 16. Profissionais “Para ter sucesso, o perito deve ter o perfil metódico, organizado, com boa memória, autodidata, saber escrever e redigir documentos, ter inglês e espanhol em nível avançado tanto para ler, escrever ou falar, além de honesto e com muita curiosidade” Jeferson D’Addario, Coordenador e Prof. dos cursos de Pós-Graduação em GTSI, na FIT – Faculdade Impacta Tecnologia de São Paulo
  • 17. Mercado de trabalho “A criminalidade cibernética aumenta em números alarmantes, com isso, a necessidade de proteção é fato. Muitos alunos têm conseguido bons empregos antes de concluir a pós-graduação, e muitos outros profissionais já empregados, procuram a faculdade para aperfeiçoar seu conhecimento. Não basta o conhecimento técnico, precisa aprender sob questões jurídicas, sobre comportamento e processos de investigação.” – explica Jeferson D’Addario.
  • 18. Mercado de trabalho O salário inicial pode variar ainda como estudante de 2 a 3 mil, e na média para quem já tem algumas ‘horas de voo’ de 7 a 15 mil por mês”.
  • 19. Desafios Futuros - Cloud Computing - Dispositivos com capacidade crescente de armazenamento - Inteligência artificial - Dispositivos móveis com cada vez mais recursos e funcionalidades - Dispositivos virtualizados
  • 20. Conclusão Um princípio forense básico define que “em qualquer interação que temos com algo, levamos algo conosco e deixamos algo nosso para trás”. Esse resultado da interação é conhecido também como “evidência”, pois depõe sobre os acontecimentos e é utilizado na reconstrução de eventos em todas as ciências forense. O universo é o limite, nessa nova era tecnológica, conhecer as maneiras de se proteger e de como é feito os “ataques”, fazem com que sejamos menos vulneráveis, más há um paralelo, onde, quem podemos estuda pra se prevenir ou para saber como fazer algo litigioso sem deixar rastro.
  • 22. Referências -ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. São Paulo: Novatec Editora, Jan/2011 -http://www.ic.unicamp.br/pos/computacao-forense -http://qperito.com/category/computacao-forense/ -http://computacaoforenseads.blogspot.com.br/ -http://www.digitalintelligence.com/products/fred/ -http://www.digitalintelligence.com/ -http://eriberto.pro.br/wiki/ -http://www.catho.com.br/