Tratado de Computação Forense
Sinopse
Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual escondido onde ocorre a maior parte dos crimes cibernéticos venda de armas, drogas, pedofilia, entre outros.
Entre os co-autores estão peritos federais, peritos civis, profissionais de segurança privada, de instituições financeiras, advogados e especialistas em segurança da informação.
Complementam a obra orientações para a elaboração do laudo final e relato de provas de qualidade no rastreamento de crimes cibernéticos.
Sobre o Organizador:
Jesus Antônio Velho
Graduado em Farmácia-bioquímica pela Universidade Estadual de Londrina (UEL) com doutorado em Fisiopatologia pela Faculdade de Medicina da Universidade Estadual de Campinas (UNICAMP). É Perito Criminal Federal, atuando nas áreas de Análises de Locais de Crime, Química Forense, Balística Forense, entre outras. Em relação às atividades de ensino, é professor de Criminalística da Universidade de São Paulo (USP), é professor da Academia da Polícia Federal (ANP) em cursos de formação e pós-graduação. É Presidente da Sociedade Brasileira de Ciências Forenses, biênio 2015/2016. É autor organizador da série Criminalística Premium da Millennium Editora.
Sobre os Autores revisores:
Gustavo Pinto Vilar
Especialista em Docência do Ensino Superior pela UFRJ, Bacharel em Ciência da Computação e Tecnólogo em Processamento de Dados pela ASPER Associação Paraibana de Ensino Renovado. No serviço público, atuou como Oficial de Cavalaria do Exército Brasileiro, Policial Rodoviário Federal e Papiloscopista Policial Federal. É Perito Criminal Federal especialista em Informática Forense, atuando principalmente nas análises de vestígios em crimes cibernéticos e combate à pornografia infantil. É Diretor Regional do Estado do Pará da Associação Nacional dos Peritos Criminais Federais, biênio 2015/2016.
Luiz Eduardo Marinho Gusmão
Mestre em Informática Forense e Segurança da Informação pela Universidade de Brasília. Especialista em Redes de Computadores pela Universidade Federal do Pará. Graduado em Processamento de Dados pela Universidade da Amazônia. Docente do Curso de Especialização em Computação Forense do Centro Universitário do Estado Pará. Atualmente é Perito Criminal Federal, atuando na área de Computação Forense e exercendo suas atividades em Belém, no Setor Técnico-Científico da Superintendência da Polícia Federal no Estado do Pará.
Deivison Pinheiro Franco
Mestre em Ciência da Computação com pesquisa em Criptografia Aplicada e em Administração de Empresas com pesquisa em Segurança de Informações em Inovações Tecnológicas. Especialista em Ciências Forenses, em Segurança de Redes de Computadores e em Redes de Computadores. Graduado em Processamento de Dados. Analista Sênior de Segurança da Informação do Banco da Amazônia, com atividades voltadas à Segurança Corporativa, Análise de Fraudes e Resposta a Incidentes. Professor Universitário das áreas de Segurança de Informações, Perícia Digital, Arquitetura e Infraestrutura Computacional. Perito em Forense Computacional Judicial e Extrajudicial. Pesquisador e Consultor em Computação Forense e Segurança de Informações, atuando em Auditoria de TI, Análise de Vulnerabilidades, Testes de intrusão e Forense Computacional. Colunista das revistas eForensics Magazine, CryptoTID e Segurança Digital. Membro do IEEE Information Forensics and Security Technical Committee e da Sociedade Brasileira de Ciências Forenses. Certificado C|EH, C|HFI, DSFE e ISO 27002 Advanced.
Luiz Rodrigo Grochoki
Perito Criminal da Polícia Científica do Paraná, chefe da Seção de Computação Forense de Curitiba, possui graduação em direito e engenharia, especialização em Estado Democrático de Direito pela Escola do Ministério Público do Paraná, em Direito Aplicado pela Escola da Magistratura do Paraná e Mestrado em Tecnologia pela PUCPR.
Sobre os Autores colaboradores:
Alexandre Vrubel
Mestre em Informática pela Universidade Federal do Paraná (2008). Especialista em Gestão de Segurança Pública com Ênfase em Perícia Criminal pela Faculdade Educacional Araucária (2013). Bacharel em Informática pela Universidade Federal do Paraná (1996). Perito Criminal de Computação Forense do Instituto de Criminalística de Curitiba - Polícia Científica do Paraná desde 2009. Professor da Escola Superior de Polícia Civil do Paraná. Professor do curso de pós-graduação em Ciências Forenses da Universidade Tuiuti do Paraná.
Diego Fuschini Camargo
Bacharel em Direito, especialista em Direito e Tecnologia, especialista em Segurança da Informação, professor de pós-graduação em Computação Forense e Resposta a Incidentes, atua na área de Computação Forense há mais de 10 anos, co-fundador do Octane Labs laboratório de pesquisa em Computação Forense e Resposta a Incidentes e palestrante.
Eder Luís Oliveira Gonçalves
Major do Exército Brasileiro especialista em Pericia Forense Computacional, Análise de Vulnerabilidades e Testes de Intrusão, atuando na área do Paraná e Santa Catarina. Bacharel em Informática pela Universidade Federal do Paraná (UFPR), especialista em Segurança em redes e Criptografia pela Universidade Federal Fluminense (UFF). Instrutor no Brasil dos Cursos ECCouncil CEH, CHFI, ECSA e CSCU. Professor do Curso Perícia Forense Computacional em Software Livre. Professor do Curso de Guerra Cibernética do Exército Brasileiro na área de Exploração Cibernética. Professor do Curso Análise de Malware em Dumps de Memória. Professor do Curso de Segurança Ofensiva. Certificado CISSP, C|EH, C|HFI, ECSA, CEI, CSCU, OSCP, OSWP, ACE e Leader Assessor 27001.
Gabriel Menezes Nunes
Graduado em Ciência da Computação pela Universidade Estadual Paulista Júlio de Mesquita Filho (UNESP) com pós-graduação em Guerra Cibernética pelo Exército Brasileiro e pós-graduação em Redes de Computadores pela Escola Superior Aberta do Brasil (ESAB). Possui as certificações Cisco CCNA, Red Hat Certified Engineer (RHCE) e Certified Ethical Hacker (CEH). Já foi Oficial da Marinha do Brasil, atuando como especialista em Guerra Cibernética e especialista em Infraestrutura de Redes. Já atuou no Centro de Defesa Cibernética (CDCiber), do Exército Brasileiro, durante a Copa das Confederações em 2013. Também trabalhou no Tribunal Regional do Trabalho no Paraná, como especialista em Segurança da Informação e Penetration Tester. Atualmente é Perito Criminal na Polícia Federal, atuando em diversas áreas da Computação Forense, principalmente no combate à pornografia infantil, forense em redes de computadores, engenharia reversa e extração de dados cibernéticos em locais de crime.
Gilberto Neves Sudré Filho
Professor do Instituto Federal de Educação, Ciência e Tecnologia do ES - IFES. Consultor e Pesquisador nas áreas de Segurança Digital e Computação Forense. Coordenador do Laboratório de Segurança Digital e Perícia Computacional Forense LABSEG. Integrante do Comitê de Tecnologia da OAB-ES. Instrutor da Academia de Polícia Civil do ES na disciplina de Perícia Computacional Forense. Instrutor da Academia de Computação Forense Livre. Membro do comitê técnico CB21/CE27 da ABNT sobre Segurança da Informação. Membro do Grupo de Pesquisa Justiça e Direito Eletrônicos GEDEL. Comentarista de Tecnologia da Rádio CBN, TV Gazeta. Articulista do Jornal A Gazeta, Revista ES Brasil e Portal iMasters. Autor dos livros Antenado na Tecnologia e Redes de Computadores e co-autor dos livros Internet: O encontro de 2 Mundos, Segurança da Informação: Como se proteger no mundo Digital, Marco Civil da Internet e Processo Judicial Eletrônico.
Gustavo Henrique Machado de Arruda
Graduado em Engenharia Elétrica pela Universidade Federal de Campina Grande (UFCG), e possui doutorado em Controle e Automação pela mesma instituição. Foi Professor Adjunto do curso de Engenharia de Computação da Universidade Estadual de Feira de Santana (UEFS) e, atualmente, é Perito Criminal Federal na Polícia Federal desde 2008, atuando nas áreas de Audiovisual, Telecomunicações, Eletro-eletrônicos e Documentoscopia. É também instrutor na Academia Nacional de Polícia do curso de Reconhecimento Facial, ministrando disciplinas na área de Processamento Digital de Imagens e Metodologia do Exame de Comparação Facial.
Joice Ribeiro do Rosário Dantas
Graduada em Sistemas de Informação pela Universidade do Estado da Bahia, com pesquisas voltadas à segurança e análise pericial digital de ambientes computacionais em nuvem. Filiada à American Academy of Forensic Science (AAFS), na categoria Digital Forensics com contribuições voltadas à Cloud Security e Cloud Forensics, e à Sociedade Brasileira de Ciências Forenses (SBCF).
Leandro Bezerra Di Barcelos
Bacharel em Engenharia de Computação e Mestre em Engenharia Elétrica pela Universidade Estadual de Campinas (Unicamp 2004 e 2008). Atuou como Analista Tributário na Receita Federal do Brasil, Analista de Sistemas na Universidade Federal de Goiás, Professor na Faculdade Sul-Americana, Analista de Pesquisa Operacional na empresa Petrobras e Consultor em Pesquisa Operacional na empresa Unisoma. É Perito Criminal Federal, atuando nas áreas de Informática, Locais de Crime, Documentoscopia, entre outras.
Luciano Lima Kuppens
Perito Criminal Federal desde 2005, com graduação em Engenharia de Redes de Comunicação pela Universidade de Brasília (2003), graduação em Tecnologia em Processamento de Dados pelo Centro de Ensino Superior Unificado de Brasília (2001), especialização em Gestão em Redes e Segurança da Informação pela União Pioneira de Integração Social (2004), especialização em Criptografia pela Universidade Federal Fluminense (2010) e mestrado em Engenharia Elétrica, área de concentração em Informática Forense e Segurança da Informação, pela Universidade de Brasília (2012). Encontra-se lotado no Serviço de Perícias em Informática do Instituto Nacional de Criminalística do Departamento de Polícia Federal. Docente na Academia Nacional de Polícia (ANP), Secretaria Nacional de Segurança Pública (SENASP) e União Pioneira de Integração Social (UPIS).
Luiz Fernando dos Santos
Bacharel em Informática pela Pontifícia Universidade Católica do Rio de Janeiro (PUC-Rio), com especialização em Logística pela Fundação Getulio Vargas. Como Oficial do Quadro Técnico da área de Informática da Marinha do Brasil, trabalhou com análise, desenvolvimento e manutenção de sistemas de propulsão e auxiliares de navios. É Perito Criminal Federal, atuando nas áreas de Informática, Análises de Locais de Crime e Documentoscopia, entre outras.
Mateus de Castro Polastro
Graduado em Ciência da Computação pela Universidade Estadual de Campinas (UNICAMP) e mestre em Computação Forense pela Universidade de Brasília (UnB). Na iniciativa privada trabalhou no desenvolvimento de sistemas bancários, análise de requisitos, teste de software, gerência de projeto e implementação do Capability Maturity Model Integration (CMMI). Antes de se tornar Perito Criminal Federal em 2007, atuou na Controladoria-Geral da União como Analista de Finanças e Controle na área de Tecnologia da Informação. Com atuação na área de Computação Forense dentro da Polícia Federal, é um dos criadores da ferramenta forense NuDetective, utilizada para identificação automática de arquivos de pornografia infanto-juvenil em computadores. Atua também como pesquisador em Computação Forense, tendo diversos artigos científicos publicados e alguns prêmios, tais como prêmio de melhor artigo científico em Ciências Forenses do biênio 2012/2013 (I Prêmio Destaque Forense), melhor artigo científico da Fifth International Conference of Forensic Computer Science e Travel Award Winner pelos trabalhos apresentados na 20th International Association of Forensic Sciences (IAFS) World Meeting 2014.
Patrícia Peck Pinheiro
Sócia Fundadora e Diretora de Inovação do Escritório Patricia Peck Pinheiro Advogados. Advogada formada pela Universidade de São Paulo. Doutoranda em Direito Internacional pela USP. Especialista em Negócios Harvard Business School, com curso em Gestão de Riscos pela Fundação Dom Cabral e MBA pela Marketing Média School. Formada pela Escola de Inteligência do Exército Brasileiro. Sócia Fundadora da Patricia Peck Pinheiro Treinamentos. Idealizadora e fundadora do Instituto i-Start e Movimento Família mais Segura. Árbitra do Conselho Arbitral do Estado de São Paulo CAESP. Condecorada com a Medalha do Pacificador pelo Exército em 2009. Condecorada com a Medalha Tamandaré pela Marinha em 2011. Condecorada com a Medalha Ordem do Mérito Militar pelo Exército em 2012. Professora convidada para integrar Banca Examinadora de Doutorado do ITA Instituto de Tecnologia da Aeronáutica em 2013. Vice-Presidente e Professora convidada da Associação Brasileira dos Profissionais e Empresas de Segurança da Informação, ASEGI. Professora convidada da Fundação Instituto de Administração, FIA USP. Recebeu o Prêmio Security Leaders por seus trabalhos de Educação e Conscientização em Segurança Digital em 2012. Prêmio Advogada Mais Admirada em Propriedade Intelectual em 2010, 2011, 2012, 2013 e 2014. Prêmio A Nata dos Profissionais Segurança Informação em 2006 e 2008. Recebeu a Homenagem do Instituto Brasileiro de Direito Digital (IBDDIG) pelos relevantes serviços prestados para o fomento do Direito Digital no Brasil. Prêmio Excelência Acadêmica Melhor Docente da Faculdade FIT Impacta em 2009 e 2010. Programadora desde os 13 anos, com experiência EUA, Portugal e Coréia. Autora do livro Direito Digital. Autora e Organizadora do Livro Direito Digital Aplicado. Coautora dos audiolivros Direito Digital no Dia-a-Dia, Direito Digital Corporativo e Eleições Digitais. Coautora do e-book iMarketing Direito Digital na Publicidade. Coautora dos livros e-Dicas, Internet Legal e Direito e Internet II. Coautora do livro Novas Competências na Sociedade do Conhecimento. Coautora do livro Os ´Novos´ Direitos no Brasil. Coautora do livro Vivendo este mundo Digital. Coautora do livro Coletânea Direito e Saúde. Coautora do livro Marco Civil da Internet. Colunista do Brasil Post da Editora Abril, da IDG Now e das Revistas PartnerSales e Revista Segurança Digital. Palestrante em eventos relacionados ao Direito Digital, Segurança da Informação, Gestão de Riscos Digitais.
Pedro Luís Próspero Sanchez
Engenheiro, Doutor e Livre-Docente em Engenharia Elétrica pela Escola Politécnica da Universidade de São Paulo. Bacharel em Direito pela Faculdade de Direito da Universidade de São Paulo. Advogado inscrito na seção de São Paulo da Ordem dos Advogados do Brasil. Atua regularmente como perito judicial em vários estados da federação, tratando de questões complexas envolvendo alta tecnologia. Possui mais de trinta anos de experiência profissional nas áreas de telecomunicações, microeletrônica, sistemas de computação e propriedade intelectual, com mais de vinte anos atuando em perícias judiciais. É especializado em perícias complexas versando sobre novas tecnologias, ou que necessitem de inovações no estado da arte pericial. Foi professor de Engenharia Legal, Ciência e Tecnologia Forenses na Escola Politécnica da Universidade de São Paulo, entre 2002 e 2015. É membro dos corpos editoriais de diversas publicações internacionais na área de forênsica de sistemas eletrônicos. Avaliador de projetos de pesquisa (referee) do Natural Sciences and Engineering Research Council of Canada (NSERC).
Pedro Monteiro da Silva Eleutério
Graduado em Engenharia de Computação pela Universidade Federal de São Carlos (UFSCar) e mestre em Ciências da Computação e Matemática Computacional pela Universidade de São Paulo (USP). Atua como Perito Criminal Federal na área de Informática desde 2006. É autor do livro Desvendando a Computação Forense, uma das primeiras obras sobre Computação Forense no Brasil. É professor de pós-graduação e de diversos cursos de aperfeiçoamento profissional na área de Computação Forense. É autor da Ferramenta Forense Nu-Detective, que auxilia na identificação de arquivos de pornografia infanto-juvenil em computadores. Também realiza pesquisas e possui diversos artigos científicos publicados em Computação Forense, tendo recebido, entre outros, os prêmios Destaque Forense concedido pela Sociedade Brasileira de Ciências Forense (SBCF), Travel Award Winner concedido no encontro mundial de peritos (20th World Meeting of the International Association of Forensic Sciences IAFS 2014) e Best Paper Award concedido no 5th ICoFCS (International Conference of Forensic Computer Science). Site oficial: www.eleuterio.com.br.
Rafael Eduardo Barão
Bacharel em Ciência da Computação pela Universidade de Sorocaba. Atuou como Administrador de Banco de Dados da Universidade de Sorocaba e Administrador de Redes do Poder Legislativo da cidade de Guarulhos/SP. É Perito Criminal Federal da Polícia Federal especialista em Informática Forense, atuando nas áreas de Engenharia Reversa de Sistemas e Malwares, Análise de Vestígios em Crimes Cibernéticos e Combate à Pornografia Infantil.
Rodrigo dos Santos Bacelar Gouveia Barbosa
Perito Criminal Federal na Polícia Federal desde 2014, é bacharel em Ciência da Computação pela Universidade Federal de Pernambuco (CIn/UFPE) e mestre em Redes de Computadores e Sistemas Distribuídos pela mesma instituição. Trabalhou como pesquisador do GPRT/UFPE de 2004 a 2006, como analista de suporte na Agência de Tecnologia da Informação do Estado de Pernambuco de 2006 a 2007 e como analista de sistemas do Tribunal Regional Eleitoral da Paraíba de 2007 a 2014.
Rodrigo Lange
Perito Criminal Federal de Informática, exercendo suas atividades em Curitiba, no Setor Técnico-Científico da Superintendência da Polícia Federal do Paraná desde 2006. Graduado em Direito e Informática, com especialização em Redes e Sistemas Distribuídos pela UFSC, e Mestrado em Informática Forense e Segurança da Informação pela UnB.
Tony Rodrigues
Profissional com mais de 30 anos de experiência em TI, tendo liderado várias investigações, perícias e pesquisas sobre Computação Forense. É Analista de Sistemas em um banco do setor público, já colaborou com a Comissão de Crimes de Alta Tecnologia da OAB-SP e palestrou em importantes conferencias internacionais (FISL,YSTS, H2HC, Web-SecForum, OWASP, CNASI). Autor/criador do blog forcomp.blogspot. com e fundador do OctaneLabs, grupo de pesquisa open source em Computação Forense.
Deixe seu comentário e sua avaliação
Comentários
GUERINO ALEXANDRO BIANCHINI
Felipe Lamb Werner
Livro referência para a área, dispensa comentários! Fui surpreendido pelo brinde, livro "Perícia em verso", ótimo livro, grato pelo presente.
- Binding: mkt
Capítulo 0 – Introdução à Computação Forense
Deivison Pinheiro Franco – Gustavo Pinto Vilar – Luiz Eduardo Marinho Gusmão – Luiz Rodrigo Grochocki
A Computação Forense
A complexidade e a evolução da computação
Terminologia e conceitos básicos da Computação Forense
Normas técnicas e procedimentos em Computação Forense
Normas técnicas
Procedimento Operacional Padrão (POP) ou Norma Operacional Padrão (NOP)
Os crimes cibernéticos e seus vestígios
Aspectos e temas abordados no Tratado de Computação Forense
Considerações finais. 14
Questões para análise . 15
Referências bibliográficas. 15
Capítulo 1 – Identificação, isolamento, coleta e preservação do vestígio cibernético
Gustavo Pinto Vilar – Luiz Eduardo Gusmão
Os vestígios cibernéticos
Isolamento dos vestígios cibernéticos
Isolamento físico
Isolamento lógico
Registro dos vestígios cibernéticos
Coleta dos vestígios cibernéticos
Preservação dos vestígios cibernéticos
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 2 – Fundamentos de sistemas de arquivos
Rodrigo Lange
Os sistemas de arquivos
Armazenamento e interpretação de dados
Anatomia e fisiologia das mídias de armazenamento
Discos rígidos mecânicos
Memórias flash
Discos ópticos
Particionamento
MBR – Master Boot Record
GPT – GUID Partition Table
Principais sistemas de arquivos
FAT
NTFS
EXT2/EXT3
EXT4
F2FS
HFS+
GFS e HDFS
Sistema de arquivos em equipamentos de gravação de vídeo (Digital Video Recorder – DVR)
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 3 – Exames em mídias de armazenamento
Rodrigo dos Santos Bacelar Gouveia Barbosa – Luiz Eduardo Marinho Gusmão
As mídias de armazenamento
Programas forenses
Preservação
O destino dos dados
Equipamentos de duplicação forense
Sistemas operacionais forenses
Programas de duplicação forense
Extração de dados
Assinatura de um arquivo
File carving
Análise
Redução
Busca
Análise de linha do tempo
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 4 – Exames em locais de internet
Gilberto Neves Sudré Filho – Deivison Pinheiro Franco
Os locais de internet
A internet
Camadas e protocolos
Endereçamento
Encontrando o endereço IP
Investigação de crimes cibernéticos
Origem e autoria
Vestígios necessários
Análise de e-mail
Anexos de mensagens
Listas de discussão
Páginas web
Domain Name System (DNS)
Análise de sites
Comunicações instantâneas
Salas de bate-papo web
Anonimizadores da navegação e a Deep Web
Proxy
Virtual Private Networks (VPNs)
A Rede TOR
A Deep Web
Redes sociais
Crimes cometidos com o uso de redes sociais
As redes sociais Facebook e Twitter e suas fontes de vestígios cibernéticos para a perícia
Forense Computacional
Características importantes para a perícia
Identificação do ID de um perfil
Vestígios cibernéticos em redes sociais
Ferramentas para Perícia Forense Computacional de redes sociais
Navegadores
Histórico de navegação e cookies
Arquivos de histórico e de cache e sua localização em disco
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 5 – Exames em redes de computadores e dados de
interceptação telemática
Gabriel Menezes Nunes
As redes de computadores e os dados de interceptação telemática
Equipamentos e protocolos de redes de computadores
Access points
Hubs
Roteadores
Switches
Protocolo DNS
Protocolo FTP
Protocolo HTTP
Protocolo IMAP
Protocolo IP
Protocolo POP3
Protocolo SMB
Protocolo SNMP
Protocolo SMTP
Protocolo TCP
Protocolo TFTP
Protocolo UDP
Fontes de vestígios cibernéticos em redes de computadores
Tráfego de rede
Switches
Roteadores
Servidores de Autenticação
Servidores de proxy
Servidores de DHCP
Sistemas de Detecção/Prevenção de Intrusão (IDS/IPS)
Servidores de DNS (Domain Name System)
Firewalls
Servidores de Aplicação
Análise de registro de logs e tráfego de redes de computadores
PCAP
Wireshark
TCPDump
NetworkMiner
XPlico
DSniff
Cenários de ataques com registro de logs e tráfego de redes de computadores
Análise dos vestígios de um ataque de negação de serviço (DoS/DDoS)
Análise dos vestígios de um ataque de injeção de código SQL (SQL Injection)
Análise dos vestígios de um ataque de inclusão de arquivo local (LFI)
Análise dos vestígios de um ataque de inclusão de arquivo remoto (RFI)
Extração de arquivos com o Wireshark
Extração manual de arquivos com o Wireshark
Extração manual de arquivos com o Network Miner
Captura de tráfego em redes comutadas
Detecção de ataques com o Snort
Visualização de atividades de usuários via DNS
Recuperação de e-mails com o XPlico
Recuperação de chamadas VoIP com o Wireshark
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 6 – Exames em imagens digitais
Gustavo Henrique Machado de Arruda
As imagens digitais
Formação e armazenamento de imagens digitais
Estrutura básica de uma câmera digital
Formatos de arquivo
Exames periciais em imagens digitais
Detecção de edição ou montagem
Ampliação de imagens
Técnicas de interpolação
Super-resolução
Melhoria e restauração de imagens
Ajustes básicos
Correção de foco e movimento
Ruído periódico
Distorção de lente
Operações aritméticas
Fotogrametria
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 7 – Exames relacionados à pornografia infanto-juvenil
Mateus de Castro Polastro – Pedro Monteiro da Silva Eleutério
A pornografia infanto-juvenil
Forma de atuação do abusador
Abordagem tradicional
Abordagem virtual
A pedofilia como negócio: as redes de exploração sexual de crianças
Legislação
O que dizem a CF, o ECA e o CP
Técnicas computacionais para identificação de arquivos de pornografia infanto-juvenil
Uso do hash criptográfico
Verificação dos nomes dos arquivos
Detecção automática de nudez
Detecção de vídeos de pornografia a partir da identificação de padrões de movimentos e da análise de áudio
Outras técnicas de detecção
Exames em constatação de pornografia infanto-juvenil
Exames em locais de crime e busca e apreensão
Exames em laboratório
Ferramentas de apoio aos exames de constatação de pornografia infanto-juvenil
Ferramentas de apoio para exames em local de crime/busca e apreensão
Ferramentas de apoio para exames em laboratório
Estudo de casos
Cumprimento de mandado de busca e apreensão
Compartilhamento, posse e produção de pornografia infanto-juvenil
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 8 – Exames em computação embarcada
Pedro Luís Próspero Sanchez
A computação embarcada
Categorização dos sistemas embarcados
Sistemas integrados
Sistemas embutidos
Sistemas embarcados
Sistemas embarcados em veículos de via terrestre
Complexidade dos sistemas embarcados em veículos de via terrestre
Exames em computação embarcada
Especificidades
Abordagem geral
Aquisição de vestígios cibernéticos em computação embarcada
Gravadores de Dados de Eventos (EDR)
Captura de dados contidos no EDR
Valor probatório dos dados do EDR
Especialização profissional
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 9 – Exames em equipamentos portáteis e telefonia móvel
Alexandre Vrubel – Luiz Rodrigo Grochocki
Os equipamentos portáteis e a telefonia móvel
Equipamentos computacionais portáteis
Telefonia móvel
Configurações dos equipamentos de telefonia móvel
Isolamento, coleta, preservação e transporte
Vestígios físicos
Dados voláteis
Equipamentos pareados
Isolamento e preservação
Coleta de informações
Identificação e documentação
Pré-exame e triagem de materiais
Extração dos dados
Tipos de extração
Extração manual
Extração lógica
Extração física
Extração avançada (Chip-Off, Micro Read)
Ferramentas forenses para extração
Metodologia para extração
Cartões SIM
Análise dos dados
Transformando vestígios em evidências
Documentação dos resultados
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 10 – Exames em computação na nuvem
Joice Ribeiro do Rosário Dantas
A computação na nuvem
Computação na nuvem e a Forense Computacional
Provedores de nuvem e suas políticas
Segurança de dados
Contrato
Principais provedores de computação na nuvem
Computação na nuvem em dispositivos móveis
A Computação Forense e seus desafios na computação na nuvem
Exames em computação na nuvem
Modelos para exames periciais em computação na nuvem
Forense como um serviço em computação na nuvem (Forensic-as-a-Service – FaaS)
Exames em computação na nuvem X MapReduce / Hadoop
Casos recentes envolvendo ambientes de Computação na Nuvem
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 11 – Exames em detecção de intrusão
Luiz Fernando dos Santos – Leandro Bezerra Di Barcelos
A detecção de intrusão
Contextualização sobre os sistemas de detecção de intrusão
Modelo conceitual
IDSs baseados em rede e em host
IDS x firewall
IDS x IPS
Metodologias de detecção
Intrusões
Em máquinas individuais
Em redes de computadores
Dispositivos móveis
Nuvem
Casos reais
RAT (Remote Administration Tool)
Estudo de caso
Coleta inicial
Checklists
Linha do tempo
Coleta de dados
Coleta de dados voláteis
Duplicação forense
Evidência de rede
Serviços
Análise de dados
Windows
macOS
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 12 – Exames em malwares
Rafael Eduardo Barão – Gustavo Pinto Vilar
Os malwares
O que é um malware
Classes de malwares
Spyware
Backdoor
Worm
Bot
Cavalo de tróia
Rootkit
Vírus
Objetivos da análise de malware no contexto pericial
Software suspeito
Ataques utilizando malwares
Malware como elemento secundário
Tipos de análise
Análise estática
Análise dinâmica
Análise post-mortem (de malware)
Antianálise
Como identificar um malware
VirusTotal
Autoruns
Arquivos de prefetch
Análise estática
Strings
Formato PE (Portable Executable)
PEview
Dependency walker
Resource Hacker
Análise dinâmica
Procedimentos recomendados em ambiente virtuais
Process Explorer
Process monitor
Network Monitor
TCPView
Análise avançada
IDA
OllyDbg
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 13 – Exames em dados criptografados
Luciano Lima Kuppens
Os dados criptografados
Conceitos de criptografia
Noções básicas e nomenclatura utilizada
Chave versus senha
Como detectar dados criptografados
Arquivos criptografados
Discos virtuais criptografados
Discos completamente criptografados
Métodos para a decifragem de dados
Recuperação direta
Pré-computado
Força bruta
Dicionário
Probabilístico
Híbrido
Ferramentas para a decifragem de dados
Aceleradores
Aplicativos
Processo de decifragem de dados
Identificação dos recursos compatíveis
Ordem e parâmetros dos métodos de decifragem
Finalização do caso
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 14 – Técnicas antiforenses
Diego Fuschini Camargo – Tony Rodrigues
A antiforense
Antiforense computacional
Leis e fundamentos da Computação Forense
Classificação das técnicas antiforenses
Ocultação, ofuscação e encriptação de dados
Deleção ou destruição de dados
Falsificação de dados
Prevenção à análise
Obstrução à coleta de vestígios
Subversão de ferramentas
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 15 – Segurança e defesa cibernética
Eder Luís Oliveira Gonçalves – Gabriel Menezes Nunes – Deivison Pinheiro Franco
O espaço cibernético
Segurança cibernética
A importância da segurança cibernética
Defesa cibernética
Guerra cibernética
Digital attack map
Norse IPViking
Cyberthreat Real-Time Map
Armas cibernéticas
Zero day
Inteligência cibernética
Ferramentas de inteligência cibernética
Coleta de informações
Segurança e defesa cibernética na Computação Forense
Normatização
Laboratório
Capacitação
Desafios
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 16 – Noções de direito cibernético
Patricia Peck Pinheiro – Luiz Rodrigo Grochocki
O direito cibernético
O direito aplicado à tecnologia
A evolução da prova no direito digital
Requisitos para obtenção da prova digital. 543
A prova pericial no novo Código de Processo Civil
Privacidade e Segurança Pública
Crimes cibernéticos
Divisão didática dos crimes cibernéticos
Características dos crimes cibernéticos
Considerações finais
Questões para análise
Referências bibliográficas
Capítulo 17 – Documentos processuais – laudos, pareceres e relatórios
Luiz Rodrigo Grochocki – Deivison Pinheiro Franco
Os documentos processuais
Laudo pericial em Computação Forense
Estrutura básica recomendável para um laudo pericial
Parecer técnico em Computação Forense. 578
Estrutura básica recomendável para um parecer técnico
Relatório técnico em Computação Forense
Estrutura básica recomendável para um relatório técnico em Computação Forense
Considerações finais
Questões para análise
Referências bibliográficas
Organizador e Autores