SLIDE MONOGRAFIA JEF LUKA

4,781 views

Published on

Slides para banca de Monografia
Ferramentas para Perícia Forense Computacional

@JefLuka

Published in: Education
0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
4,781
On SlideShare
0
From Embeds
0
Number of Embeds
6
Actions
Shares
0
Downloads
151
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

SLIDE MONOGRAFIA JEF LUKA

  1. 1. FERRAMENTAS DA PERÍCIA FORENSE COMPUTACIONAL JEF LUKA DIAS RODRIGO FERNANDO SHIMAZU Orientador FACULDADES INTEGRADAS DE DIAMANTINO BACHARELADO EM SISTEMAS DE INFORMAÇÃO
  2. 2. RESUMO <ul><ul><li>Os crimes digitais estão tornando-se cada vez mais comuns na era tecnológica. Tomando em consideração este fator faz-se necessário entender os conceitos de Perícia, bem como sua aplicação no meio computacional, explicitando seus conceitos, metodologias, atribuições do perito e utilização de ferramentas para contribuição científica. </li></ul></ul>
  3. 3. INTRODUÇÃO <ul><ul><li>A facilidade de conexão à internet torna os dados voláteis, o que facilita a execução de atividades ilícitas. </li></ul></ul><ul><ul><li>O propósito da perícia é extrair evidências à respeito de um crime com objetivo de gerar conclusões sobre uma ação. </li></ul></ul><ul><ul><li>Um estudo minucioso foi feito para apresentar as ferramentas utilizadas e de que forma são úteis na análise. </li></ul></ul><ul><ul><li>O estudo foi feito com embasamento teórico e tem estruturação capitular. </li></ul></ul>
  4. 4. CAPÍTULO I <ul><ul><li>PERÍCIA FORENSE COMPUTACIONAL </li></ul></ul><ul><ul><li>Historiador Virtrúvio (287 à 212 AC): Rei Hieron e Arquimedes. </li></ul></ul><ul><ul><li>Século VII: uso de impressões digitais na atribuição de identidades. </li></ul></ul><ul><ul><li>Século XIX: Farmacologia e Química em análises de laboratório. </li></ul></ul><ul><ul><li>Princípio da Troca de Locard: o local do crime. </li></ul></ul>
  5. 5. CAPÍTULO I <ul><ul><li>PERÍCIA FORENSE COMPUTACIONAL </li></ul></ul><ul><ul><li>O Perito: regulamentação e nomenclaturas. </li></ul></ul><ul><ul><li>Artigo 170 e 171 do Código Processual Penal </li></ul></ul><ul><ul><li>Sequência pericial: </li></ul></ul><ul><ul><li>Análise do Ambiente </li></ul></ul><ul><ul><li>Manipular Evidências </li></ul></ul><ul><ul><li>Exames de laboratório </li></ul></ul><ul><ul><li>Formulação do laudo </li></ul></ul>
  6. 6. CAPÍTULO I <ul><ul><li>MANIPULANDO EVIDÊNCIAS </li></ul></ul><ul><ul><li>Coleta de Dados: integridade, identificação, documentação, localização dos dados. </li></ul></ul><ul><ul><li>Exame: escolha de técnicas e ferramentas para separação dos dados coletados. </li></ul></ul><ul><ul><li>Análise dos dados: adquirir informações para solucionar o caso. </li></ul></ul><ul><ul><li>Resultados Obtidos: relatórios. </li></ul></ul>
  7. 7. CAPÍTULO I <ul><ul><li>EXAMES DE LABORATÓRIO </li></ul></ul><ul><ul><li>Duplicação pericial </li></ul></ul><ul><ul><li>Recuperação dos dados </li></ul></ul><ul><ul><li>Busca </li></ul></ul><ul><ul><li>Padronização </li></ul></ul>
  8. 8. CAPÍTULO I <ul><ul><li>FORMULAÇÃO DO LAUDO </li></ul></ul><ul><ul><li>Finalidade </li></ul></ul><ul><ul><li>Autores </li></ul></ul><ul><ul><li>Resumo do incidente </li></ul></ul><ul><ul><li>Evidências </li></ul></ul><ul><ul><li>Detalhes </li></ul></ul><ul><ul><li>Conclusões </li></ul></ul><ul><ul><li>Anexos </li></ul></ul>
  9. 9. CAPÍTULO II <ul><ul><li>FERRAMENTAS PARA PERÍCIA </li></ul></ul><ul><ul><li>Recover My Files: recuperação de dados. </li></ul></ul><ul><ul><li>CallerIP: conexão dos programas em execução </li></ul></ul><ul><ul><li>E-mail Tracker: rastreamento de e-mails </li></ul></ul><ul><ul><li>EnCase Forensic: duplicação, análise, recuperação, padronização de laudo. </li></ul></ul><ul><ul><li>The Coroner’s Toolkit: Grave-robber (coleta), Mactime, Unrm (memória não alocada), Lazarus (organização dos dados) </li></ul></ul><ul><ul><li>_ </li></ul></ul>
  10. 10. CAPÍTULO II <ul><ul><li>FERRAMENTAS PARA PERÍCIA </li></ul></ul><ul><ul><li>The @stake sleuth kit: (similaridade ao TCT) </li></ul></ul><ul><ul><li>Autopsy Forensic Browser: (interface em HTML) </li></ul></ul><ul><ul><li>Forensic Toolkit: facilidade na interação com usuário </li></ul></ul><ul><ul><li>FDTK – UBUNTU-BR: (linux, brasileiro, live-cd, pacote de ferramentas) </li></ul></ul>
  11. 11. CAPÍTULO III <ul><ul><li>ESTUDO DE CASO </li></ul></ul><ul><ul><li>Recuperação e dados de aparelho celular. </li></ul></ul><ul><ul><li>Caso </li></ul></ul><ul><ul><li>Dispositivo de Armazenamento </li></ul></ul><ul><ul><li>Recuperação de dados </li></ul></ul><ul><ul><li>Software utilizados </li></ul></ul><ul><ul><li>Dados obtidos </li></ul></ul>
  12. 12. CAPÍTULO III <ul><ul><li>ESTUDO DE CASO </li></ul></ul><ul><ul><li>Rastreamento de um e-mail </li></ul></ul><ul><ul><li>Caso </li></ul></ul><ul><ul><li>Obtenção de dados </li></ul></ul><ul><ul><li>Software utilizados </li></ul></ul><ul><ul><li>Resultados obtidos </li></ul></ul>
  13. 13. CAPÍTULO III <ul><ul><li>ESTUDO DE CASO </li></ul></ul><ul><ul><li>Recuperação de dados (fictício) </li></ul></ul><ul><ul><li>Caso </li></ul></ul><ul><ul><li>Obtenção de dados </li></ul></ul><ul><ul><li>Software utilizados </li></ul></ul><ul><ul><li>Resultados obtidos </li></ul></ul>
  14. 14. CAPÍTULO IV <ul><ul><li>CONSIDERAÇÕES FINAIS </li></ul></ul><ul><ul><li>Objetivos </li></ul></ul><ul><ul><li>Assunto pouco abordado </li></ul></ul><ul><ul><li>Importância das Ferramentas </li></ul></ul><ul><ul><li>Experiência adquirida </li></ul></ul><ul><ul><li>Trabalhos futuros </li></ul></ul><ul><ul><li>- </li></ul></ul>
  15. 15. JEF LUKA DIAS +55 065 8426-1802 [email_address] @jefluka jefluka jefluka.tumblr.com

×