SlideShare uma empresa Scribd logo
1 de 28
ESTUDO DE TÉCNICAS DE PERÍCIA
FORENSE COMPUTACIONAL APLICADAS
À INVESTIGAÇÃO DE CRIMES DIGITAIS
Felipe Gulert Rodrigues
Israel Souza
Orientador: Prof. Arildo Sônego
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Realizar uma pesquisa no âmbito tecnológico e
legal, identificando as características dos crimes
digitais, apresentar técnicas forenses computacionais
que possam auxiliar nas investigações criminais e
mostrar como a segurança da informação vem sendo
tratada pelas organizações.
Objetivo Geral
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Objetivos Específicos
• Consolidar conceitos relacionados à segurança da informação;
• Demonstrar como os crimes digitais decorrem e como são
tratados pela legislação brasileira;
• Obter conhecimento sobre a ciência forense aplicada a
computação;
• Apresentar procedimentos e ferramentas forenses
computacionais;
• Pesquisar a incidência dos crimes digitais, dentre outras
informações pertinentes à segurança da informação, na região
sul de Santa Catarina.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Organização da Apresentação
• Segurança da Informação
• Crimes Digitais
• Perícia Forense Computacional
• Trabalho Desenvolvido
• Conclusão e Recomendações
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
O Valor da Informação
A informação é um recurso crítico para a
definição da estratégia da organização, é um ativo
que possui alto valor (SALES; ALMEIDA apud
FONTES, 2012).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Segurança da Informação
Fonte: OLIVEIRA (2013)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Principal Obstáculo para
a Implementação da SI
Fonte: Adaptado de SILVA (2012, p. 67)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais
Conceito de Crime
Crime é aquilo que consta em lei, consistente num
comportamento humano causador de lesão ou perigo de
lesão ao bem jurídico tutelado, passível de sanção penal
(BAYER, 2013).
Crime Digital
O termo crime digital é utilizado para definir as
infrações cometidas por intermédio de computadores,
incluindo todos os dispositivos de informática em geral
(WENDT; JORGE, 2013).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais
Fonte: WENDT; JORGE (2013, p. 20)
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais e a Legislação Brasileira
• A lista de crimes cometidos no meio digital é extensa;
• Na maior parte dos casos, é possível adaptar a
legislação vigente aos crimes digitais;
• Cerca de 95% dos crimes digitais já estão tipificados
no Código Penal brasileiro.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Crimes Digitais e a Legislação Brasileira
• Lei 12.735/12: Tipifica as condutas realizadas através
de sistemas digitais, eletrônico ou similares, desde
que sejam cometidas contra sistemas informatizados;
• Lei 12.737/12: Caracteriza as condutas ilegais
cometidas na internet.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Marco Civil da Internet
• O projeto de lei 21626/11;
• Conhecido popularmente como o Marco Civil da
Internet;
• Espécie de constituição que vai reger o uso da rede
no Brasil definindo direitos e deveres de usuários
e provedores web no país.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Perícia Forense Computacional
É a aplicação de técnicas científicas de
investigação e conhecimentos em informática
em prol da obtenção de evidências (FREITAS,
2006).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Procedimentos Forenses
Fonte: Adaptado de PEREIRA et al (2007, p. 18).
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Ferramentas
• Software de imagem de disco;
• Software ou hardware de escrita;
• Ferramentas de hashing;
• Softwares de recuperação;
• Software de peneira;
• Software de decodificação de criptografia.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Trabalho Desenvolvido
• Incidência de crimes digitais, dentre outras
informações pertinentes a SI, na região sul de SC;
• Questionário com 10 questões;
• Foram selecionadas 20 empresas;
• Aplicação do questionário através da ferramenta
online Survio.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Questionário
Fonte: Dos Autores
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Trabalho Desenvolvido
Demonstração de técnicas forenses
para recuperação de arquivos.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Conclusões
• A informação é essencial para a estratégia do
negócio;
• Sistemas computacionais são alvos frequentes de
ataques;
• Legislação brasileira tem se esforçado para combater
os crimes digitais;
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Conclusões
• Empresas com pouco interesse em proteger
as informações;
• Perícia forense computacional tem sido uma grande
aliada no combate aos crimes digitais;
• O perito forense necessita ser um exímio conhecedor
de sistemas operacionais e sistemas de
arquivos, e comtemplar outras competências
profissionais.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Recomendações para Trabalhos Futuros
• Estudar a aplicação dos procedimentos utilizados
nas investigações forenses computacionais em
ambiente real;
• Estudar minuciosamente a funcionalidade de
ferramentas específicas para perícia forense
computacional, ou distribuições do sistema
operacional Linux especializadas para a função;
• Pesquisar a taxa de sucesso obtida em investigações
criminais através do uso da perícia forense digital;
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Recomendações para Trabalhos Futuros
• Pesquisar a incidência de crimes digitais no Brasil, ou
ainda a nível mundial, bem como o impacto causado
nas organizações que foram vítimas;
• Pesquisar novas perspectivas na área da segurança
digital, em razão ao crescimento dos cibercrimes,
principalmente em países de economia emergente;
• Pesquisar e estudar a aplicação de técnicas
antiforense.
ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS
Agradecimentos

Mais conteúdo relacionado

Mais procurados

Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
Rafael Marinho
 

Mais procurados (20)

Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Introdução à metodologia da pesquisa científica
Introdução à metodologia da pesquisa científicaIntrodução à metodologia da pesquisa científica
Introdução à metodologia da pesquisa científica
 
Segurança da informação na web
Segurança da informação na webSegurança da informação na web
Segurança da informação na web
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
BIOLOGIA FORENSE - TC(1).pdf
BIOLOGIA FORENSE - TC(1).pdfBIOLOGIA FORENSE - TC(1).pdf
BIOLOGIA FORENSE - TC(1).pdf
 
Manual investigação criminal ic2 va (2017)
Manual investigação criminal ic2 va (2017)Manual investigação criminal ic2 va (2017)
Manual investigação criminal ic2 va (2017)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Criptografia
CriptografiaCriptografia
Criptografia
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
3S_Ciência forense
3S_Ciência forense3S_Ciência forense
3S_Ciência forense
 
Síntese de aulas de medicina legal
Síntese de aulas de medicina legalSíntese de aulas de medicina legal
Síntese de aulas de medicina legal
 
Métodos e tipos de pesquisa
Métodos e tipos de pesquisaMétodos e tipos de pesquisa
Métodos e tipos de pesquisa
 
Metodologia Científica
Metodologia CientíficaMetodologia Científica
Metodologia Científica
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Metodologia Científica - Tipos de Pesquisa
Metodologia Científica - Tipos de PesquisaMetodologia Científica - Tipos de Pesquisa
Metodologia Científica - Tipos de Pesquisa
 

Destaque

Conceitos de Imagem digital
Conceitos de Imagem digitalConceitos de Imagem digital
Conceitos de Imagem digital
Marco Pinheiro
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
Fernando Palma
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
UNISINOS
 

Destaque (14)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Técnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivosTécnicas forenses para a recuperação de arquivos
Técnicas forenses para a recuperação de arquivos
 
Conceitos de Imagem digital
Conceitos de Imagem digitalConceitos de Imagem digital
Conceitos de Imagem digital
 
Segurança da Informação Aplicada
Segurança da Informação AplicadaSegurança da Informação Aplicada
Segurança da Informação Aplicada
 
Palestra - Segurança da Informação
Palestra - Segurança da InformaçãoPalestra - Segurança da Informação
Palestra - Segurança da Informação
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02Gerenciamento de riscos de segurança da informação - MOD02
Gerenciamento de riscos de segurança da informação - MOD02
 
Ensino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open SourceEnsino da Forense Digital Baseado em Ferramentas Open Source
Ensino da Forense Digital Baseado em Ferramentas Open Source
 
Guia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informaçãoGuia de boas práticas em gestão da segurança da informação
Guia de boas práticas em gestão da segurança da informação
 
Pericia
PericiaPericia
Pericia
 
Engenharia reversa
Engenharia reversaEngenharia reversa
Engenharia reversa
 

Semelhante a Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
Grupo Treinar
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 

Semelhante a Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais (20)

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
16 03 - institucional
16 03 - institucional16 03 - institucional
16 03 - institucional
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)Monografia diego dias_0050005813(1)
Monografia diego dias_0050005813(1)
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Computação forense
Computação forenseComputação forense
Computação forense
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Modelo
ModeloModelo
Modelo
 

Último

Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
Natalia Granato
 

Último (6)

Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Assessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdfAssessement Boas Praticas em Kubernetes.pdf
Assessement Boas Praticas em Kubernetes.pdf
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação de Crimes Digitais

  • 1. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Felipe Gulert Rodrigues Israel Souza Orientador: Prof. Arildo Sônego
  • 2. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Realizar uma pesquisa no âmbito tecnológico e legal, identificando as características dos crimes digitais, apresentar técnicas forenses computacionais que possam auxiliar nas investigações criminais e mostrar como a segurança da informação vem sendo tratada pelas organizações. Objetivo Geral
  • 3. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Objetivos Específicos • Consolidar conceitos relacionados à segurança da informação; • Demonstrar como os crimes digitais decorrem e como são tratados pela legislação brasileira; • Obter conhecimento sobre a ciência forense aplicada a computação; • Apresentar procedimentos e ferramentas forenses computacionais; • Pesquisar a incidência dos crimes digitais, dentre outras informações pertinentes à segurança da informação, na região sul de Santa Catarina.
  • 4. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Organização da Apresentação • Segurança da Informação • Crimes Digitais • Perícia Forense Computacional • Trabalho Desenvolvido • Conclusão e Recomendações
  • 5. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS O Valor da Informação A informação é um recurso crítico para a definição da estratégia da organização, é um ativo que possui alto valor (SALES; ALMEIDA apud FONTES, 2012).
  • 6. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Segurança da Informação Fonte: OLIVEIRA (2013)
  • 7. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Principal Obstáculo para a Implementação da SI Fonte: Adaptado de SILVA (2012, p. 67)
  • 8. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais Conceito de Crime Crime é aquilo que consta em lei, consistente num comportamento humano causador de lesão ou perigo de lesão ao bem jurídico tutelado, passível de sanção penal (BAYER, 2013). Crime Digital O termo crime digital é utilizado para definir as infrações cometidas por intermédio de computadores, incluindo todos os dispositivos de informática em geral (WENDT; JORGE, 2013).
  • 9. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais Fonte: WENDT; JORGE (2013, p. 20)
  • 10. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais e a Legislação Brasileira • A lista de crimes cometidos no meio digital é extensa; • Na maior parte dos casos, é possível adaptar a legislação vigente aos crimes digitais; • Cerca de 95% dos crimes digitais já estão tipificados no Código Penal brasileiro.
  • 11. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Crimes Digitais e a Legislação Brasileira • Lei 12.735/12: Tipifica as condutas realizadas através de sistemas digitais, eletrônico ou similares, desde que sejam cometidas contra sistemas informatizados; • Lei 12.737/12: Caracteriza as condutas ilegais cometidas na internet.
  • 12. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Marco Civil da Internet • O projeto de lei 21626/11; • Conhecido popularmente como o Marco Civil da Internet; • Espécie de constituição que vai reger o uso da rede no Brasil definindo direitos e deveres de usuários e provedores web no país.
  • 13. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Perícia Forense Computacional É a aplicação de técnicas científicas de investigação e conhecimentos em informática em prol da obtenção de evidências (FREITAS, 2006).
  • 14. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Procedimentos Forenses Fonte: Adaptado de PEREIRA et al (2007, p. 18).
  • 15. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Ferramentas • Software de imagem de disco; • Software ou hardware de escrita; • Ferramentas de hashing; • Softwares de recuperação; • Software de peneira; • Software de decodificação de criptografia.
  • 16. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Trabalho Desenvolvido • Incidência de crimes digitais, dentre outras informações pertinentes a SI, na região sul de SC; • Questionário com 10 questões; • Foram selecionadas 20 empresas; • Aplicação do questionário através da ferramenta online Survio.
  • 17. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 18. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 19. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 20. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 21. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 22. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Questionário Fonte: Dos Autores
  • 23. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Trabalho Desenvolvido Demonstração de técnicas forenses para recuperação de arquivos.
  • 24. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Conclusões • A informação é essencial para a estratégia do negócio; • Sistemas computacionais são alvos frequentes de ataques; • Legislação brasileira tem se esforçado para combater os crimes digitais;
  • 25. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Conclusões • Empresas com pouco interesse em proteger as informações; • Perícia forense computacional tem sido uma grande aliada no combate aos crimes digitais; • O perito forense necessita ser um exímio conhecedor de sistemas operacionais e sistemas de arquivos, e comtemplar outras competências profissionais.
  • 26. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Recomendações para Trabalhos Futuros • Estudar a aplicação dos procedimentos utilizados nas investigações forenses computacionais em ambiente real; • Estudar minuciosamente a funcionalidade de ferramentas específicas para perícia forense computacional, ou distribuições do sistema operacional Linux especializadas para a função; • Pesquisar a taxa de sucesso obtida em investigações criminais através do uso da perícia forense digital;
  • 27. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Recomendações para Trabalhos Futuros • Pesquisar a incidência de crimes digitais no Brasil, ou ainda a nível mundial, bem como o impacto causado nas organizações que foram vítimas; • Pesquisar novas perspectivas na área da segurança digital, em razão ao crescimento dos cibercrimes, principalmente em países de economia emergente; • Pesquisar e estudar a aplicação de técnicas antiforense.
  • 28. ESTUDO DE TÉCNICAS DE PERÍCIA FORENSE COMPUTACIONAL APLICADAS À INVESTIGAÇÃO DE CRIMES DIGITAIS Agradecimentos