Perícia Digital - Da investigação à análise forense
O aperfeiçoamento profissional de peritos de todas as especialidades depende, doravante, do domínio da tecnologia da informação como ferramenta imprescindível e indissociável no exercício das suas funções.
Única no gênero, esta obra é apresentada em duas partes: a primeira, voltada para a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, e a segunda, para a perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta obrigatória a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos.
Série Tratado de Perícias Criminalísticas – organizador: Domingos Tocchetto
Sobre o Autor:
Evandro Della Vecchia
Mestre em Ciência da Computação (UFRGS), bacharel em Ciência da Computação (PUCRS), especialista em Perícia de Crimes de Informática (Associação Brasileira de Criminalística), técnico em Redes de Computadores (ETCOM/UFRGS) e em Processamento de Dados (URCAMP). É perito criminal na área de Perícia Digital desde 2004 no Instituto-Geral de Perícias/RS e professor universitário desde 2006, atuando na PUCRS desde 2011.
Em cursos de pós-graduação nas áreas de Perícia Digital e Auditoria de Sistemas, atua como professor convidado por diversas instituições, tais como UnP, FAPA, Verbo Jurídico, FAAr, IMED, entre outras. Além da PUCRS, lecionou na graduação em outras instituições, como FATEC/SENAC e UNISINOS. É professor em cursos de formação e aperfeiçoamento de Peritos Criminais, Delegados, Inspetores, Escrivães e Policiais Militares.
Palestrante e debatedor em eventos como: SBSeg, SBRC, ICCyber, FISL, Congresso Nacional de Criminalística, Seminário de Perícia em Crimes de Informática, entre outros.
www.evandrodellavecchia.com.br
PARTE I - INVESTIGAÇÃO DIGITAL
Capítulo 1 - Investigando Redes de Computadores
1. Endereçamento IP
2. Serviço de Resolução de Nome de Domínio (DNS)
3. Tradução de Endereçamento de Rede (NAT)
4. Provedor de Acesso à Internet (ISP)
5. Rastreamento de E-mail
5.1. Primeiro experimento
5.2. Segundo experimento
5.3. Terceiro experimento
5.4. Quarto experimento
6. Busca pelo Responsável de um Endereço IP
7. Busca de Informações na Internet
8. Coleta das informações / Validade jurídica
Capítulo 2 - Conceitos Básicos de Segurança da Informação
1. Mecanismos de Proteção
2. Políticas de Segurança da Informação (PSI)
3. Cultura dos Usuários
4. Disponibilidade
5. Integridade
6. Confidencialidade
7. Autenticidade
Capítulo 3 - Softwares Maliciosos (malwares) e Ataques a Sistemas
1. Vírus
2. Cavalo de Troia (Trojan Horse)
3. Spyware e Adware
4. Keylogger
5. Backdoor
6. Worm
7. Bot e Botnet
8. Rootkit
9. Sniffer
10. Engenharia Social e Phishing
11. Pharming
12. Negação de Serviço (DoS - Denial of Service)
Capítulo 4 - Fundamentos do Direito Cibernético
1. Crimes Cibernéticos
1.1. Crime Cibernético Próprio ou Exclusivamente Cibernético
1.2. Crime Cibernético Impróprio ou Aberto
1.3. Sujeito Ativo nos Crimes Cibernéticos
1.4. Sujeito Passivo nos Crimes Cibernéticos
1.5. Competência para Apurar os Crimes Cibernéticos
2. Prova de Materialidade e Autoria
3. Conduta Danosa Atípica
4. Lei "Carolina Dieckmann" (Lei nº 12.737/2012)
4.1. Invasão de Dispositivo Informático
4.2. Interrupção ou Perturbação de Serviço Telegráfico, Telefônico, Informático, Telemático ou de Informação de Utilidade Pública
4.3. Falsificação de Cartão
5. Marco Civil da Internet (Lei nº 12.965/2014)
5.1. Definições
5.2. Direitos e Garantias do Usuário
5.3. Neutralidade da Rede
5.4. Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
5.5. Guarda de Registros de Conexão
5.6. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
5.7. Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
5.8. Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
5.9. Requisição Judicial de Registros
5.10. Controle Parental
6. Tipos Penais mais Comuns
Capítulo 5 - Busca, Apreensão e Solicitação de Perícia
1. Busca e Apreensão
2. Solicitação de Perícia
3. Exemplos de Ofícios Solicitantes
3.1. Possível Estelionato
3.2. Diálogos e Acessos Online
3.3. Invasão e Pichação
PARTE II - ANÁLISE FORENSE - PERÍCIA DIGITAL
Capítulo 6 - A Perícia e o Perito Digital
1. Perícia Digital
2. O Perito Digital
3. Cadeia de Custódia
4. Equipamento Desligado x Ligado
5. Etapas da Perícia Digital
5.1. Identificação
5.2. Coleta
5.3. Exame
5.4. Análise
5.5. Resultados
6. Procedimento Operacional Padrão (POP)
7. Sobre os Softwares Utilizados
Capítulo 7 - Equipamento Desligado (Post Mortem Forensics)
1. Proteção da Mídia Questionada
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
4.1. Exame Utilizando o Ambiente Linux
4.2. Exame Utilizando o Ambiente Windows
5. Análise das Informações
Capítulo 8 - Equipamento Ligado (Live Forensics)
1. Captura de Informações
2. Duplicação Forense
3. Verificação de Integridade
4. Exame dos Dados
5. Análise das Informações
Capítulo 9 - Sistemas de Arquivos
1. Representação de Dados
2. Funcionamento Básico do Disco Rígido
3. Particionamento
4. FAT
5. NTFS
6. EXT2/EXT3
7. Raid
Capítulo 10 - Recuperação de Dados
1. Tipos de Carving
2. Carving Baseado em Cabeçalho/Rodapé ou Cabeçalho/Tamanho Máximo
3. Carving Baseado na Estrutura do Arquivo
4. Carving Baseado em Blocos de Conteúdo
5. Carving Baseado no Sistema de Arquivos
6. Softwares de Recuperação
6.1. Photorec
6.2. Foremost
6.3. Revit07
6.4. Análise da Utilização dos Softwares
Capítulo 11 - Recuperação de Senhas
1. Recuperação Direta
2. Ataque do Dicionário
3. Ataque de Força Bruta
4. Pré-Computado (Rainbow Tables)
5. Considerações Importantes
Capítulo 12 - Análise de Sistemas Linux
1. Estrutura de Diretórios
2. Análise de Registros (Logs)
3. Vulnerabilidades e Exploits Conhecidos
4. Experimento do Incidente
Capítulo 13 - Análise de Sistemas Windows
1. Registro
2. Logs de Eventos
3. Lixeira
4. Pré-Carregamento (Prefetch)
Capítulo 14 - Telefones Celulares
1. Tecnologia GSM
2. Preservação da Evidência
3. Coleta dos Dados
3.1. Conexão com o Dispositivo
3.2. Coleta Automática
3.3. Coleta Direta
3.4. Coleta Manual
4. Análise das Informações
Capítulo 15 - Análise de Tráfego de Rede
1. Captura de Tráfego
2. Análise de Tráfego
3. Utilização de Framework
Capítulo 16 - Laudo Pericial
1. Introdução
2. Resumo do Incidente / Objetivo
3. Metodologia
4. Evidências Analisadas / Resultados
5. Conclusão / Resposta aos Quesitos
6. Considerações Finais
7. Anexos
Capítulo 17 - Antiforense Digital
1. Destruição
1.1. Destruição física
1.2. Destruição Lógica
2. Ocultação
2.1. Esteganografia
2.2. Slackering
2.3. ADS (Alternate Data Stream)
2.4. Partições Ocultas (HPA/DCO)
3. Proteção
3.1. Criptografia Tradicional
3.2. Criptografia de Chave Única
3.3. Criptografia de Chave Pública