Perícia Digital: Da Investigação à Análise Forense 3ª Edição
Apoiadores
É com grande entusiasmo e satisfação que apresento a terceira edição do livro “Perícia Digital – Da investigação à análise forense”, de Evandro Dalla Vecchia. Esta nova edição não só revisa e atualiza cada capítulo anterior, mas também introduz inovações significativas com a adição de três novos capítulos, refletindo os avanços e as necessidades mais recentes no campo da computação forense.
Diante da disseminação dos dispositivos informatizados e do acesso massificado à Internet, a necessidade de profissionais qualificados em computação forense nunca foi tão crítica. À medida que a tecnologia evolui, também o faz a complexidade dos crimes cibernéticos. Esta nova edição foi meticulosamente revisada e expandida para refletir as mais recentes tecnologias e metodologias em investigação e análise forense digital. Estruturado em duas partes — “Investigação Digital” e “Análise Forense – Perícia Digital” –, o livro oferece um percurso detalhado desde os fundamentos da computação forense até as técnicas avançadas de perícia em diferentes dispositivos e sistemas.
Na parte I do livro, “Investigação Digital”, são abordados temas essenciais como a investigação em redes de computadores, segurança da informação, softwares maliciosos (malwares) e ataques a sistemas, e a crescente importância da inteligência de fontes abertas (OSINT). Também são discutidos aspectos legais/normativos, tais como fundamentos do direito digital e procedimentos de busca e apreensão de vestígios digitais.
A Parte II, “Análise Forense – Perícia Digital”, é dedicada à prática da perícia digital. Aqui são exploradas as técnicas empregadas desde a identificação e coleta de dispositivos/equipamentos desligados (Post Mortem Forensics) quanto ligados (Live Forensics), até a investigação em sistemas operacionais específicos e em dispositivos móveis. Temas modernos como análise de imagens digitais, engenharia reversa e antiforense digital são discutidos em detalhes, preparando o leitor para enfrentar desafios forenses em cenários complexos.
Com a inclusão de novos capítulos e uma abordagem atualizada sobre os tópicos já existentes, esta edição permitirá que os profissionais da área se mantenham à frente em um campo em constante evolução. Seja você um estudante iniciando na área, um profissional experiente, ou um acadêmico, este livro servirá como um recurso fundamental para aprofundar o seu conhecimento e as suas habilidades em computação forense.
Espero que esta edição seja um marco em sua jornada profissional, equipando-o com o conhecimento e as ferramentas necessárias para resolver os complexos desafios que a investigação no mundo digital nos apresenta.
Boa leitura e um grande abraço,
Jesus Antonio Velho
Perito Criminal Federal – Polícia Federal
Professor de Criminalística – Universidade de São Paulo
Sobre o autor:
EVANDRO DALLA VECCHIA
Mestre em Ciência da Computação (UFRGS); especialista em Criminalística Aplicada a Locais de Crime (Academia Nacional de Polícia); especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística); bacharel em Ciência da Computação (PUCRS).
Perito Criminal de 2004 a 2024 no Instituto-Geral de Perícias. Perito Criminal Federal desde junho de 2024. Atuou mais de 15 anos em perícias digitais e mais de 5 anos em perícias de locais de crime. Professor em cursos de graduação entre 2006 e 2017 (PUCRS, UNISINOS, entre outras). Leciona em cursos para concursos desde 2018 (Estratégia Concursos). Há mais de quinze anos é professor convidado em cursos de pós-graduação, em disciplinas relacionadas à perícia criminal, perícia digital, e segurança da informação (WB Educação, IDESP, IPOG, entre outras). Lecionou em cursos de formação do IGP/RS, Polícias Civil e Militar, nas áreas de criminalística e perícia digital.
Palestrante em eventos como: Interforensics, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.
linkedin.com/in/evandro-dalla-vecchia
Instagram: @peritoevandro
Capítulo 1 – Investigando redes de computadores
1. Endereçamento IP
2. Serviço de resolução de nome de domínio (DNS)
3. Tradução de endereçamento de rede (NAT)
4. Provedor de acesso à Internet (ISP)
5. Rastreamento de e-mail
5.1. Primeiro experimento
5.2. Segundo experimento
5.3. Terceiro experimento
5.4. Quarto experimento
6. Busca pelo responsável de um endereço IP
7. Busca de informações na Internet
8. Coleta das informações / validade jurídica
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 2 – Conceitos básicos de segurança da informação
1. Mecanismos de proteção
2. Políticas de Segurança da Informação (PSI)
3. Cultura dos usuários
4. Confidencialidade
5. Integridade
6. Disponibilidade
7. Autenticidade
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 3 – Softwares maliciosos (malwares) e ataques a sistemas
1.... Vírus
2. Cavalo de Troia (Trojan Horse)
3. Spyware e Adware
4. Keylogger
5. Backdoor
6. Worm
7. Bot e botnet
8. Rootkit
9. Ransomware
10. Sniffer
11. Engenharia social e phishing
12. Defacement (Desfiguração)
13. Pharming
14. Negação de serviço (DoS – Denial of Service)
15. Man-in-the-middle
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 4 – OSINT (Open Source Intelligence)
1. Metodologia: ciclo de operações
1.1 Coleta
1.2 Processamento
1.3 Análise
1.4 Produção
2. Passos para uma investigação baseada em OSINT
2.1. Planejamento
2.2. Configurações para a navegação
2.3. Contas de usuário
2.4. Navegação para a coleta
3. Buscadores
3.1. Internet Archive
3.2. Shodan.io
3.3. Startpage
4. Google Dorking
5. Redes sociais
6. Mapas
7. Imagens
8. Repositórios
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 5 – Fundamentos do direito digital
1. Crimes cibernéticos
1.1. Crime cibernético próprio ou exclusivamente cibernético
1.2. Crime cibernético impróprio ou aberto
1.3. Sujeito ativo nos crimes cibernéticos
1.4. Sujeito passivo nos crimes cibernéticos
1.5. Competência para apurar os crimes cibernéticos
2. Prova de materialidade e autoria
3. Conduta danosa atípica
4. Lei “Carolina Dieckmann” (Lei nº 12.737/2012) e fraudes eletrônicas (Lei 14.155/2021)
4.1. Invasão de dispositivo informático
4.2. Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
4.3. Clonagem de cartão
4.4. Fraudes eletrônicas
5. Marco civil da Internet (Lei nº 12.965/2014)
5.1. Definições
5.2. Direitos e garantias do usuário
5.3. Neutralidade da rede
5.4. Proteção aos registros, aos dados pessoais e às comunicações privadas
5.5. Guarda de registros de conexão
5.6. Guarda de registros de acesso a aplicações de Internet na provisão de conexão
5.7. Guarda de registros de acesso a aplicações de Internet na provisão de aplicações
5.8. Responsabilidade por danos decorrentes de conteúdo gerado por terceiros
5.9. Requisição judicial de registros
5.10. Controle parental
6. Tipos penais mais comuns
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 6 – Busca, apreensão e solicitação de perícia
1. Busca e apreensão
2. Solicitação de perícia
3. Exemplos de ofícios solicitantes
3.1. Possível estelionato
3.2. Diálogos e acessos on-line
3.3. Invasão e pichação
3.4. Solicitação de nova perícia no mesmo aparelho telefônico
4. Considerações finais
Resumo
Questões para revisão
Referências bibliográficas
PARTE II – ANÁLISE FORENSE – PERÍCIA DIGITAL
Capítulo 7 – A perícia e o perito digital
1. Perícia digital
2. O perito digital
2.1. Perito oficial
2.2. Perito ad hoc
2.3. Assistente técnico
2.4. Perito particular
3. Cadeia de custódia
4. Equipamento desligado x ligado
5. Etapas da perícia digital
5.1. Identificação
5.2. Coleta
5.3. Exame
5.4. Análise
5.5. Resultados
6. Procedimento Operacional Padrão (POP)
7. Sobre os softwares utilizados
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 8 – Equipamento desligado (Post Mortem Forensics)
1. Proteção da mídia questionada
2. Duplicação forense
3. Verificação de
4. Exame dos dados
4.1. Exame utilizando o ambiente Linux
4.2. Exame utilizando o ambiente Windows
5. Análise das informações
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 9 – Equipamento ligado (Live Forensics)
1. Captura de informações
2. Duplicação forense
3. Verificação de integridade
4. Exame dos dados
5. Análise das informações
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 10 – Local de Internet
1. Equipamentos e procedimentos
2. Exame de endereços IP e nomes de domínio
3. Exame de mensagem de correio eletrônico
4. Exame de sítios de Internet
5. Pontos críticos
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 11 – Sistemas de arquivos
1. Representação de dados
2. Funcionamento básico do disco rígido
3. Particionamento
4. FAT
5. NTFS
6. EXT2/EXT3
7. EXT4
8. Sistemas de arquivos utilizados em mídias ópticas
8.1. ISO9660 (CDFS – Compact Disc File System)
8.2..... Joliet
8.3. Rock Ridge
8.4. El Torito
9. Sistemas de arquivos utilizados em DVRs
9.1..... DHFS
9.2..... WFS
10. RAID
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 12 – Recuperação de dados excluídos
1. Tipos de carving
2. Carving baseado em cabeçalho/rodapé ou cabeçalho/tamanho máximo
3. Carving baseado na estrutura do arquivo
4. Carving baseado em blocos de conteúdo
5. Recuperação baseada no sistema de arquivos
6. Softwares de recuperação
6.1. Photorec
6.2. Foremost
6.3. Revit07
6.4. Recuva
6.5. Tesdisk
6.6. Análise da utilização dos softwares
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 13 – Recuperação de senhas
1. Recuperação direta
2. Ataque do dicionário
3. Ataque de força bruta
4. Pré-computado (rainbow tables)
5. Considerações importantes
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 14 – Exames em sistemas Linux
1. Estrutura de diretórios
2. Análise de registros (logs)
3. Vulnerabilidades e exploits conhecidos
4. Experimento do incidente
Resumo
Questões para revisão
Referências bibliográficas275
Capítulo 15 – Exames em sistemas Windows
1. Registro
2. Logs de eventos
3. Lixeira
4. Pré-carregamento (Prefetch)
5. Jump lists
6. Windows Search Database
7. Thumbnails
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 16 – Exames em dispositivos móveis
1. Tecnologia GSM
2. Preservação da evidência
3. Coleta dos dados
3.1. Conexão com o dispositivo
3.2. Coleta automática
3.3. Coleta direta
3.4. Coleta manual
4. Análise das informações
5. Avilla Forensics
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 17 – Exames em dados trafegados pela rede
1. Captura de tráfego
2. Análise de tráfego
3. Utilização de framework
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 18 – Exames em DVRs (Digital Video Recorders)
1. Circuito fechado de televisão (CFTV)
2. Codificação de vídeo
3. Funcionamento de um DVR
4. Procedimentos de análise de um DVR
5. Análise de DVR “genérico”
6. Análise de DVR Vid8
7. Análise de DVR Intelbras
8. Análise de DVR Alive
9. Análise de DVR Voyager
10. Análise de DVR Seco
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 19 – Exames em imagens digitais
1. Imagem digital: uma matriz numérica
2. Aquisição de imagem e armazenamento
3. Formato RGB
4. Formatos de arquivos de imagem
4.1 PNG (Portable Network Graphics)
4.2 JPEG (Joint Photographic Experts Group)
5. Ampliação de imagens
6. Melhoria de imagens
6.1. Ajuste de brilho
6.2. Ajuste de contraste
6.3. Equalização de histograma
6.4. Aplicação de filtros
7. Detecção de edição ou montagem
7.1 Análise subjetiva
7.2 Análise objetiva
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 20 – Engenharia reversa
1. Aplicações da engenharia reversa
1.1. Análise de malwares
1.2. Reversão de algoritmos criptográficos
1.3. Gerenciamento de direitos autorais
1.4. Auditoria de softwares
2. Análise estática
2.1. Análise estática básica
2.2. Análise estática avançada
3. Análise dinâmica
3.1. Análise dinâmica básica
3.2. Análise dinâmica avançada
4. Patching
5. Análise de código malicioso
6. Ofuscação de código e antidebugging
7. Compactadores de código (packers)
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 21 – Laudo Pericial
1. Preâmbulo400
2. Histórico (opcional)
3. Objetivo
4. Material
5. Exame
6. Considerações técnico-periciais (opcional)
7. Conclusão / resposta aos quesitos
8. Anexos
9. Considerações finais
10. Tópicos a serem observados
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 22 – Parecer e relatório técnico
1. Parecer técnico
2. Relatório técnico
Resumo
Questões para revisão
Referências bibliográficas
Capítulo 23 – Antiforense digital
1. Destruição
1.1. Destruição física
1.2. Destruição lógica
2. Ocultação
2.1. Esteganografia
2.2. Slackering
2.3. ADS (Alternate Data Stream)
2.4. Partições ocultas (HPA/DCO)
3. Proteção
3.1. Criptografia tradicional
3.2. Criptografia de chave única
3.3. Criptografia de chave pública
Resumo
Questões para revisão
Referências bibliográficas