SlideShare uma empresa Scribd logo
1 de 28
O que é Perícia Forense Computacional
Ferramentas Para Perícia Forens
Distribuições Linux para Per
O que é FDTK ?
Usando o FDTK
CASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO
"Modificar ou alterar, o funcionário,
sistema de informações ou programa de informática sem autorização ou solicitação
de autoridade competente.“ entrando em vigor em 2003.
CASO CAROLINA DIECKMANN
A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da
invasão ilegítima de sistemas de informação, ampliou o tipo do crime de
indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o
cartão magnético a um documento particular, para que a falsificação de cartões
de débito e crédito, per si, seja punível.
A Lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma
data, mas carregou pouca coisa de seu projeto original, restando somente duas
disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante
regulamentação deverão se preparar para o combate de crimes digitais e que em
casos de crime de discriminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada
de conteúdo discriminatório não somente de rádio, tevê ou internet, mas de qualquer
meio possível.
O MPF-SP (Ministério Público Federal no Estado de São Paulo) abriu um
canal na internet para receber denúncias de crimes cometidos por
meio da internet, Chamado “Digi Denúncia”.
http://www.prsp.mpf.gov.br/noticias-prsp/aplicativos/digi-denuncia
• Toda versão do Windows
• Execução no prompt
• Versão 32 e 64
• Sistema de Arquivo:
• NTFS – FAT32
Suite WinTaylor for MS Windows
• Análise de Disco
• Sistema de Arquivo HFS+
• Histórico Safari
• Dispositivos iOS
• Software Pago
• Duas Versões:
• Forensie Edition(U$995)
• Field Edition (U$2.495)
Mac Marshal – Mac OS X
http://www.cyberstc.com/products_mac.asp
<< Back|track
• Foco em segurança e perícia
• Arsenal de ferramentas para avaliação de segurança
• Ambiente KDE – Para profissional e novatos
CAINE – Computer Aided Investigative Environment
• Foco em segurança e perícia
• Baseado em Ubuntu – Italian
• Ambiente KDE
www.caine-live.net
Santoku
• Foco em segurança mobile, Análise de Vírus..
• Distribuição Japonesa
• Ambiente GNOME
https://santoku-linux.com/
DEFT
• Foco analise aplicação web e Redes Sociais
• Distribuição Italiana
• Baseado em Ubuntu
• Ambiente LXDE
https://www.deftlinux.net
BackBox Linux
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Ambiente GNOME
http://www.backbox.org
HELIX
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Treinamento online e versão corporativa
http://www.e-fense.com
REMnux
• Foco em Segurança e Perícia Forense
• Baseado em Ubuntu
• Engenharia reversa de malwares
http://zeltser.com/remnux/
• Focado em Perícia Forense
• Baseado em Ubuntu
• Projeto Brasileiro
• Versão 3.0
• + 100 ferramentas
• Formulário
• Universidade do Vale do rio dos sinos
• Surgiu 2007 – Versão 1.0http://fdtk.com.br
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital

Mais conteúdo relacionado

Mais procurados

Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
Sagar Rahurkar
 
Exercicios introdução informática
Exercicios introdução informáticaExercicios introdução informática
Exercicios introdução informática
Fernanda Firmino
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
Élida Tavares
 

Mais procurados (20)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
Digital forensics
Digital forensicsDigital forensics
Digital forensics
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...Digital Forensics best practices with the use of open source tools and admiss...
Digital Forensics best practices with the use of open source tools and admiss...
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus JanuáriaLista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
Lista de Exerícios - Manutenção e Redes de Computadores IFNMG - Campus Januária
 
Data Acquisition
Data AcquisitionData Acquisition
Data Acquisition
 
computer forensics
computer forensicscomputer forensics
computer forensics
 
Módulo 5 Arquitetura de Computadores
Módulo 5 Arquitetura de ComputadoresMódulo 5 Arquitetura de Computadores
Módulo 5 Arquitetura de Computadores
 
Digital forensic upload
Digital forensic uploadDigital forensic upload
Digital forensic upload
 
Aula de hardware
Aula de hardwareAula de hardware
Aula de hardware
 
Unidade 1.4. os dispositivos de entrada e saida mais comuns
Unidade 1.4.   os dispositivos de entrada e saida mais comunsUnidade 1.4.   os dispositivos de entrada e saida mais comuns
Unidade 1.4. os dispositivos de entrada e saida mais comuns
 
Exercicios introdução informática
Exercicios introdução informáticaExercicios introdução informática
Exercicios introdução informática
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Computer forensics
Computer forensicsComputer forensics
Computer forensics
 
Windows registry forensics
Windows registry forensicsWindows registry forensics
Windows registry forensics
 
Computer Forensics ppt
Computer Forensics pptComputer Forensics ppt
Computer Forensics ppt
 
SDAC 12º - M9 TGEI
SDAC 12º - M9 TGEISDAC 12º - M9 TGEI
SDAC 12º - M9 TGEI
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 

Destaque

Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacui
Paulo H Bueno
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ata
Tenente Poliglota
 

Destaque (17)

Forense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTKForense Digital Utilizando o Ubuntu FDTK
Forense Digital Utilizando o Ubuntu FDTK
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Laudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacuiLaudo insalub pericul pref. jacui
Laudo insalub pericul pref. jacui
 
Computação Forense
Computação ForenseComputação Forense
Computação Forense
 
2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança2011 - TI - Novos Desafios de Segurança
2011 - TI - Novos Desafios de Segurança
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da InformaçãoModelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
Modelo Tecnologia - Consultoria & Auditoria em Segurança da Informação
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documentsREMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
REMnux Tutorial-3: Investigation of Malicious PDF & Doc documents
 
REMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of ArtifactsREMnux tutorial-2: Extraction and decoding of Artifacts
REMnux tutorial-2: Extraction and decoding of Artifacts
 
Remnux tutorial-1 Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1  Statically Analyse Portable Executable(PE) FilesRemnux tutorial-1  Statically Analyse Portable Executable(PE) Files
Remnux tutorial-1 Statically Analyse Portable Executable(PE) Files
 
Ocorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ataOcorrencia policial e Relatório da ata
Ocorrencia policial e Relatório da ata
 
REMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & AnomaliesREMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
REMnux tutorial 4.1 - Datagrams, Fragmentation & Anomalies
 
Flisol 2016
Flisol 2016Flisol 2016
Flisol 2016
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Modelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhistaModelo de laudo pericial trabalhista
Modelo de laudo pericial trabalhista
 
Laudo e Parecer Técnico
Laudo e Parecer TécnicoLaudo e Parecer Técnico
Laudo e Parecer Técnico
 

Semelhante a FDTK - O Ubuntu para Perícia Forense Digital

Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 

Semelhante a FDTK - O Ubuntu para Perícia Forense Digital (20)

PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
Seguranca da informação simulado respondido (1)
Seguranca da informação   simulado respondido (1)Seguranca da informação   simulado respondido (1)
Seguranca da informação simulado respondido (1)
 
Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)Artigo leis-de-seguranca (1)
Artigo leis-de-seguranca (1)
 
Emran.ppt
Emran.pptEmran.ppt
Emran.ppt
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Sistemas de seguranca
Sistemas de segurancaSistemas de seguranca
Sistemas de seguranca
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 

FDTK - O Ubuntu para Perícia Forense Digital

  • 1.
  • 2.
  • 3. O que é Perícia Forense Computacional Ferramentas Para Perícia Forens Distribuições Linux para Per O que é FDTK ? Usando o FDTK
  • 4.
  • 5.
  • 6. CASO ACM E A VIOLAÇÃO DO PAINEL ELETRÔNICO "Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente.“ entrando em vigor em 2003.
  • 8. A Lei 12.737, conhecida como Lei Carolina Dieckmann, trouxe o tipo penal da invasão ilegítima de sistemas de informação, ampliou o tipo do crime de indisponibilização de serviço público (Art. 266 do Código Penal) e equiparou o cartão magnético a um documento particular, para que a falsificação de cartões de débito e crédito, per si, seja punível. A Lei 12.735, reconhecida como Lei Azeredo, também entrou em vigor na mesma data, mas carregou pouca coisa de seu projeto original, restando somente duas disposições jurídicas. A primeira indicando que as Polícias Judiciárias mediante regulamentação deverão se preparar para o combate de crimes digitais e que em casos de crime de discriminação (Lei 7.716 de 1989), o juiz poderá solicitar a retirada de conteúdo discriminatório não somente de rádio, tevê ou internet, mas de qualquer meio possível.
  • 9. O MPF-SP (Ministério Público Federal no Estado de São Paulo) abriu um canal na internet para receber denúncias de crimes cometidos por meio da internet, Chamado “Digi Denúncia”. http://www.prsp.mpf.gov.br/noticias-prsp/aplicativos/digi-denuncia
  • 10.
  • 11. • Toda versão do Windows • Execução no prompt • Versão 32 e 64 • Sistema de Arquivo: • NTFS – FAT32 Suite WinTaylor for MS Windows
  • 12. • Análise de Disco • Sistema de Arquivo HFS+ • Histórico Safari • Dispositivos iOS • Software Pago • Duas Versões: • Forensie Edition(U$995) • Field Edition (U$2.495) Mac Marshal – Mac OS X http://www.cyberstc.com/products_mac.asp
  • 13. << Back|track • Foco em segurança e perícia • Arsenal de ferramentas para avaliação de segurança • Ambiente KDE – Para profissional e novatos
  • 14. CAINE – Computer Aided Investigative Environment • Foco em segurança e perícia • Baseado em Ubuntu – Italian • Ambiente KDE www.caine-live.net
  • 15. Santoku • Foco em segurança mobile, Análise de Vírus.. • Distribuição Japonesa • Ambiente GNOME https://santoku-linux.com/
  • 16. DEFT • Foco analise aplicação web e Redes Sociais • Distribuição Italiana • Baseado em Ubuntu • Ambiente LXDE https://www.deftlinux.net
  • 17. BackBox Linux • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Ambiente GNOME http://www.backbox.org
  • 18. HELIX • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Treinamento online e versão corporativa http://www.e-fense.com
  • 19. REMnux • Foco em Segurança e Perícia Forense • Baseado em Ubuntu • Engenharia reversa de malwares http://zeltser.com/remnux/
  • 20. • Focado em Perícia Forense • Baseado em Ubuntu • Projeto Brasileiro • Versão 3.0 • + 100 ferramentas • Formulário • Universidade do Vale do rio dos sinos • Surgiu 2007 – Versão 1.0http://fdtk.com.br