Buscar

PERÍCIA-FORENSE-COMPUTACIONAL

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 27 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

PERÍCIA FORENSE COMPUTACIONAL 
TITULO- MODELO DE APOSTILA 
 
 
 
1
 
1 
 
Sumário 
 
INTRODUÇÃO ......................................................................................... 3 
O QUE É FORENSE COMPUTACIONAL ............................................ 4 
CONTEXTO HISTÓRICO .................................................................... 6 
A IMPORTÂNCIA DA FORENSE COMPUTACIONAL ......................... 9 
CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE 
COMPUTACIONAL....................................................................................... 11 
PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE 
COMPUTACIONAL....................................................................................... 12 
OS HACKERS E A SOCIEDADE ....................................................... 17 
TÉCNICAS ANTI FORENSE .............................................................. 18 
CRIPTOGRAFIA ................................................................................ 19 
COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS 
COMPUTADORES ....................................................................................... 21 
ASSINATURA DIGITAL ..................................................................... 22 
CERTIFICADO DIGITAL .................................................................... 23 
CONSIDERAÇÕES FINAIS ................................................................... 24 
REFERÊNCIAS ..................................................................................... 26 
 
 
 
 
 
 
2
 
2 
 
FACUMINAS 
 
A história do Instituto Facuminas, inicia com a realização do sonho de um 
grupo de empresários, em atender à crescente demanda de alunos para cursos 
de Graduação e Pós-Graduação. Com isso foi criado a Facuminas, como 
entidade oferecendo serviços educacionais em nível superior. 
A Facuminas tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a 
participação no desenvolvimento da sociedade brasileira, e colaborar na sua 
formação contínua. Além de promover a divulgação de conhecimentos culturais, 
científicos e técnicos que constituem patrimônio da humanidade e comunicar o 
saber através do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições 
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, 
excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
3
 
3 
INTRODUÇÃO 
 
 
A preservação das evidências deve sempre ser considerada durante todas as 
etapas de um caso forense. Muitas vezes, durante as etapas de coleta e análise 
das evidências, o item preservação é deixado de lado, porém, este é de suma 
importância para que o projeto ocorra conforme o esperado. 
A preservação das evidências durante as etapas de coleta e análise, por agregar 
confiabilidade às provas, faz-se necessária que seja feita de forma cautelosa. Ao 
realizar a coleta e análise de evidências, deve ser levada em consideração, 
durante todo o processo, a preservação das mesmas. 
Em muitos casos, técnicas forenses são essencialmente importantes para o bom 
entendimento do incidente. Tal entendimento deve ser decorrido da análise de 
evidências válidas, ou seja, evidências cujas técnicas computacionais 
inquestionáveis são aplicadas durante os processos de coleta e análise dos 
artefatos, visando garantir que nenhum dado ou propriedade das evidências 
tenha sido alterado. 
Esta apostila visa apresentar melhores práticas para preservação de evidências 
durante as etapas de coleta e análise de artefatos em um projeto de forense 
computacional. 
 
 
 
 
4
 
4 
O QUE É FORENSE COMPUTACIONAL 
 
 
A forense computacional é a área da ciência que estuda a investigação de 
incidentes envolvendo computadores como meio ou auxílio para a prática de 
delito. 
A forense computacional visa determinar a dinâmica, a materialidade e a autoria 
de delitos e casos envolvendo dispositivos eletrônicos como meio ou instrumento 
da ação, com base nas leis vigentes do país, para que então seja compreendido 
precisamente, do ponto de vista técnico, os incidentes. Técnicas forenses são 
utilizadas visando à preservação das evidências, para que estas não sejam 
questionadas, garantindo assim que nenhuma informação ou dado tenha sido 
alterado do seu estado original. 
Além da utilização das técnicas corretas na análise de evidência, faz-se 
necessário documentá-las corretamente. Mesmo com toda essa importância, os 
materiais referentes à computação forense são escassos, superficiais e 
incompletos. 
A facilidade e a velocidade com que o computador processa, armazena e 
transmite informações tornou-o um bem de consumo muito apreciado - e por 
diversas vezes indispensável – em todo o mundo. No Brasil, o ramo de 
informática cresceu de forma vertiginosa na última década, graças aos avanços 
econômicos, sociais e de demanda por esses equipamentos. 
Com essa disseminação dos computadores e do acesso à internet, os criminosos 
também passaram a utilizar esses dispositivos em seus delitos, seja utilizando-
os como ferramenta de apoio para crimes convencionais, ou como meio para a 
violação da lei. Para combater tais transgressões, a polícia teve que se 
aperfeiçoar, fazendo surgir a figura do Perito Computacional, um profissional 
com conhecimentos tanto em informática, quanto em direito, especialista em 
 
 
 
5
 
5 
analisar vestígios digitais e em produzir provas técnicas fundamentais que 
servirão de apoio para a decisão de um juiz. 
A inovação tecnológica traz uma série de benefícios para as pessoas e a 
comunidade em geral. Todavia, com as vantagens, surge também a 
possibilidade de realização de novas práticas ilegais e criminosas. Para punir os 
agentes de tais atos, é necessário que haja uma investigação por parte das 
autoridades competentes, a qual se inicia sempre com a apuração e análise dos 
vestígios deixados, conforme determina o Código de Processo Penal Brasileiro 
(CPP) em seu artigo 158: “Quando a infração deixar vestígios, será indispensável 
o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão 
do acusado.” Segundo o dicionário Michaelis da Língua Portuguesa, vestígio é 
definido como “1 Sinal deixado pela pisada ou passagem, tanto do homem como 
de qualquer outro animal; pegada, rasto. 2 Indício ou sinal de coisa que sucedeu, 
de pessoa que passou. 3 Ratos, resquícios, ruínas. Seguir os vestígios de 
alguém: fazer o que ele fez ou faz; imitá-lo.” 
No caso da computação, os vestígios de um crime são digitais, uma vez que toda 
a informação armazenada nesses equipamentos computacionais é composta 
por bits em uma ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame 
de corpo de delito e outras perícias serão realizados por perito oficial, portador 
de diploma de curso superior.” Desta forma, Perícia Forense Computacional é a 
atividade concernente aos exames realizados por profissional especialista, 
legalmente habilitado, “destinada a determinar a dinâmica, a materialidade e 
autoria de ilícitos ligados à área de informática, tendo como questão principal a 
identificação e o processamento de evidências digitais em provas materiais de 
crimes, por meio de métodos técnico-científicos, conferindo-lhe validade 
probatória em juízo” (ELEUTÉRIO / MACHADO, 2011, p.16). 
 
 
 
 
6
 
6 
CONTEXTO HISTÓRICO 
 
 
Durante o período Mesolítico da Pré História, a aproximadamentedez mil anos 
atrás, a humanidade conseguiu dar importantes passos rumo à sua evolução e 
sobrevivência. 
Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu 
a agricultura, o que exigiu o conhecimento do tempo, das estações do ano e das 
fases da lua, além de formas de controlar seu rebanho, surgindo assim a 
necessidade de contar. 
A partir de então, não parou mais, quantificando desde alimentos para o 
consumo da tribo, até partículas subatômicas para pesquisas espaciais. O ser 
humano percebeu que a capacidade de efetuar cálculos sempre esteve ligada 
com o seu desenvolvimento, ou seja, cada vez que ele conseguia resolver 
operações matemáticas mais complexas e com maior rapidez, maiores eram os 
avanços científicos que alcançava. 
Baseado nessa percepção, diversos instrumentos de contagem foram criados, 
como o ábaco, as Réguas de Cálculo de John Napier, a Pascalina de Blaise 
Pascal que depois foi aperfeiçoada por Gottfried von Leibnitz e muitos outros, 
incluindo o computador. Inclusive o termo computar, segundo o dicionário 
Michaelis, é originário do latim e significa calcular, contar; portanto, computador 
seria então o mecanismo ou máquina que auxilia nessa tarefa. 
Em 1946, surge nos EUA com cerca de 30 toneladas; 18000 válvulas; ocupando, 
aproximadamente, uma área de 180 m2; e com capacidade de realizar 5000 
somas por segundo, o primeiro computador digital eletrônico automático do 
mundo, chamado ENIAC (Electrical Numerical Integrator and Computer). Ele foi 
concebido através de uma parceria entre o exército norte americano e a 
Universidade da Pensilvânia, com o intuito de realizar cálculos balísticos e 
 
 
 
7
 
7 
continha a arquitetura básica de um computador empregada até hoje, com 
memória principal, memória auxiliar, unidade central de processamento e 
dispositivos de entrada e saída de dados. 
Em 1947, a invenção do transistor - em substituição às válvulas - trouxe maior 
velocidade às máquinas e provocou uma revolução na eletrônica dos aparelhos 
da época. Houve um tempo de constantes aprimoramentos e desenvolvimento 
tecnológico, tanto que em 1965, Gordon Earle Moore – futuro cofundador e 
presidente da Intel – conjeturou que a quantidade de transistores que podiam 
ser impressos numa pastilha (futuro processador de um computador) dobraria a 
cada ano mantendo o seu custo. Tal previsão de evolução acabou se 
concretizando até os dias atuais, porém no intervalo maior de 18 meses. 
Mesmo assim, foi um prognóstico ousado e demonstra o quanto a computação 
evoluiu desde então. Atualmente, a facilidade e a velocidade com que o 
computador processa, armazena e transmite informações por toda a sua rede, 
tornou-o um bem de consumo muito desejado – e por diversas vezes 
indispensável – em muitos lares de todo o mundo. 
Segundo a pesquisa Mercado Brasileiro de Tecnologia de Informação (TI) e Uso 
nas Empresas, feita pela Fundação Getúlio Vargas, há cerca de 2,5 bilhões de 
computadores no planeta em 2011. No Brasil, as vendas desses equipamentos 
aumentaram 20% no último ano, o que contribuiu para que chegássemos ao 
número de 85 milhões, o que significa que quatro de cada nove brasileiros têm 
um computador para uso residencial ou corporativo. 
De acordo com o coordenador da pesquisa e professor da FGV, Fernando 
Meirelles, a tendência é que essa expansão continue nos próximos anos devido 
à redução do custo dos aparelhos, à elevação do poder aquisitivo e ao 
crescimento da percepção das pessoas sobre a utilidade do computador. 
 
 
 
 
8
 
8 
Governos e empresas notaram esse avanço e passaram a oferecer diversos 
serviços aos cidadãos, como emissão de documentos, transações bancárias, 
vendas de produtos, entre outros, gerando assim uma enorme quantidade de 
dados sigilosos. Os criminosos, atraídos pelo grande volume de informações 
pessoais circulando pelas redes do mundo inteiro, começaram a se especializar 
e até recrutar pessoas com conhecimentos na área de computação. 
A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não 
só utilizando equipamentos de alta tecnologia e sistemas seguros, como também 
instruindo as pessoas que os utilizam. Entretanto, quando ela se torna ineficaz 
ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja 
uma investigação e os criminosos punidos. Esta prática é feita por um 
profissional habilitado, com conhecimentos tanto em informática, quanto em 
direito, especialista em analisar vestígios digitais e em produzir provas técnicas 
que servirão de apoio para a decisão de um juiz. 
Mesmo com toda a importância da Perícia Forense Computacional, livros, 
documentos e textos científicos são escassos, superficiais ou, até mesmo, 
incompletos, abordando apenas uma das vertentes dessa área. Este trabalho 
acadêmico ambiciona preencher esta lacuna, fornecendo conhecimentos 
relevantes sobre todas as áreas relacionadas à investigação digital, sobre a 
atuação do perito, as técnicas de coleta e exame dos dados e os aspectos 
jurídicos presentes. 
 
 
 
9
 
9 
A IMPORTÂNCIA DA FORENSE COMPUTACIONAL 
 
 
No processo de combate a crimes digitais, a área de Forense Computacional se 
faz necessária. Esse segmento de especialização é conhecido como uma 
ciência que estuda: 
 Aquisição; 
 Preservação; 
 Recuperação; 
 Análise de dados armazenados em mídias computadorizadas. 
Também é de sua notoriedade caracterizar crimes de informática, com base nas 
evidências digitais identificadas no sistema inválido. 
A Computação forense é o ramo da informática designado a atender às 
expectativas legais. Desta forma: 
A Computação Forense tem como objetivo principal determinar à dinâmica, a 
materialidade e autoria de ilícitos ligados à área de informática, tendo como 
questão principal a identificação e o processamento de evidências digitais em 
provas materiais de crime, por meio de métodos técnico-científicos, conferindo-
lhe validade probatória em juízo. (ELEUTÉRIO; MACHADO, 2010, p. 16) 
Ainda segundo Eleutério e Machado (2010, p. 17), apesar de a utilização de 
computadores não ser uma prática tão recente no mundo do crime, a legislação 
brasileira ainda não está preparada para tipificar todas as modalidades 
específicas de crimes cibernéticos. 
A legislação brasileira necessita de muitos avanços na área. Assim, torna-se 
importante diferenciar se o computador é utilizado apenas como ferramenta de 
apoio à prática de delitos convencionais ou se é utilizado como meio para a 
realização do crime, segundo Rosa (ROSA, 2005). 
 
 
 
1
0 
10 
Assim, Eleutério e Machado (2010, p. 17) afirmam ainda que se torna importante 
diferenciar se o computador é utilizado apenas como ferramenta de apoio à 
prática de delitos convencionais ou se é utilizado como meio para a realização 
do crime. 
Segue abaixo ilustrado as etapas da forense computacional: 
 
( Fonte: https://periciacomputacional.com/pericia-forense-computacional-2/ ) 
 
 
https://periciacomputacional.com/pericia-forense-computacional-2/
 
 
 
1
1 
11 
CRIMES QUE NECESSITAM DE INVESTIGAÇÃO FORENSE 
COMPUTACIONAL 
 
 
Já sabemos que os registros de crimes digitais são diversos, o que demonstra 
que a investigação forense computacional necessita de atenção e cuidado 
especial por parte dos profissionais de tecnologia. 
Ainda de acordo com pesquisa da empresa Symantec, os crimes digitais mais 
frequentes envolvem: 
 Aparelhos infectados por vírus ou outras ameaças de segurança; 
 Senhas de contas online descobertas; 
 Compras online que eram na verdade golpes; 
 Cliques em e-mails fraudulentos ou envio de informações sigilosas; 
Esses casos demonstram que os cibercriminosos utilizam os mais diversos 
mecanismos para recolherdados e informações de usuários com más intenções. 
 
 
 
 
1
2 
12 
PRINCIPAIS FERRAMENTAS DE INVESTIGAÇÃO FORENSE 
COMPUTACIONAL 
 
 
Para lidar com os diversos tipos de crimes digitais, peritos forenses fazem uso 
de vários softwares durante os processos de coleta e análise de dados. Em 
virtude da importância desses recursos, listamos as seis ferramentas de 
investigação forense computacional mais utilizadas no Brasil e exterior. Vamos 
a elas! 
Sistema IPED 
 
É um programa computacional forense desenvolvido no Brasil, por peritos 
federais, para a investigação na Operação Lava Jato. O software permite: 
Análise integrada das informações armazenadas nos dispositivos digitais 
apreendidos; 
 Recuperação de arquivos deletados; 
 Identificação de criptografia; 
 Localização de palavras; 
 Reconhecimento óptico de caracteres; 
 Detecção de nudez; 
 Cruzamento de informações; 
 Rastreamento de localização; 
 Entre outras funcionalidades. 
 
 
 
https://blog.ipog.edu.br/tecnologia/sistema-iped/
 
 
 
1
3 
13 
Com uma interface simples e intuitiva, o software pode ser executado em 
Windows, Linux e Mac OS, possui alta escabilidade, que possibilita utilizar em 
número ilimitado de computadores, portabilidade, arquitetura multihread e 
processamento em batch, ajudando na análise de grandes volumes de dados 
em qualquer dia e horário da semana. 
É possível processar dezenas de milhões de arquivos simultaneamente de até 
cem dispositivos diferentes e ter todo o material disponível para análise após um 
dia desse processo. 
EnCase 
 
É considerada como uma das melhores ferramentas do mundo, utilizada pela 
Polícia Federal e FBI. O programa desenvolvido pela Guidance Software 
necessita de uma licença paga para uso e possui as seguintes funcionalidades: 
 Realiza investigações completas em dispositivos eletrônicos; 
 Padroniza laudos periciais; 
 Organiza o banco de dados de evidências; 
 Recupera arquivos apagados; 
 Fornece senhas de arquivos criptografados; 
 Analisa hardwares e e-mails; 
 Pesquisa palavras-chave de forma inteligente; 
 Fornece relatórios detalhados; 
Entre outras funções importantes para a investigação forense computacional. 
 
 
 
 
 
 
 
1
4 
14 
FTK 
 
É um software de fácil operação desenvolvido pela AccessData com versões 
gratuitas para uso. Algumas das funcionalidades da ferramenta de investigação 
digital são: 
 Escaneia o disco rígido para coletar informações; 
 Processa e analisa documentos, gráficos e imagens; 
 Eecupera arquivos; 
 Cria filtros para gerenciar evidências relevantes; 
 Entre outras vantagens que permitem uma análise rápida e 
eficiente. 
UFED Touch 
 
É um programa desenvolvido pela empresa israelense Cellebrite e é utilizado em 
mais de 60 países por órgãos de polícia, inclusive, FBI, CIA e a Polícia Federal 
do Brasil. 
Essa tecnologia também contribui com as investigações em telefones celulares 
apreendidos pela da Operação Lava Jato. 
Essa ferramenta faz a extração e análise inteligente de todos os dados 
armazenados na memória do celular, mesmo os dados bloqueados com senhas, 
criptografados ou apagados da memória do dispositivo. 
O software é compatível com mais de 17 mil tipos de dispositivos de diferentes 
sistemas operacionais e fabricantes. 
 
 
 
 
 
1
5 
15 
DFF 
 
A ferramenta de investigação forense computacional DFF (Digital Forensics 
Framework) é gratuita e permite que as análises de dados sejam feitas em 
sistemas Windows e Linux. De forma rápida, prática e objetiva, contribui para 
que as evidências digitais sejam preservadas. 
Xplico 
 
Mais uma ferramenta muito utilizada para investigações forenses é a Xplico. Com 
ela, é possível extrair dados cruciais para o processe de análise de crimes 
digitais, dados esses que podem ser armazenados no SQLite. Alguns dos 
protocolos mais populares e aceitos pela ferramenta são: 
 HTTP; 
 POP; 
 IMAP; 
 SMTP; 
 UDP; 
 TCP; 
 SIP. 
Essas são as principais ferramentas utilizadas na análise forense computacional 
que auxiliam os peritos na investigação de crimes cibernéticos. Existem muitos 
softwares no mercado que atendem diferentes sistemas e aplicativos, por isso, 
cada situação deve ser avaliada para verificar qual o melhor método a ser 
aplicado. 
 
 
 
 
1
6 
16 
Para atuar nessa área, o perito precisa saber operar e utilizar programas 
legalizados e licenciados. Também é preciso buscar capacitações freqüentes 
para executar um trabalho eficiente, pois de nada adianta existirem tantos 
recursos para investigação forense computacional, se não houver profissionais 
qualificados para extrair o máximo de informações para o desvendamento de 
crimes digitais. 
O fato é que esse mercado cresce constantemente e os profissionais que 
pretendem atuar na área ou aperfeiçoar seus métodos de trabalho, devem 
priorizar o conhecimento e a atualização. 
Considerando essas demandas e a necessidade real de preparação de 
especialistas, a pós-graduação em Computação Forense e Perícia Digital traz 
todo embasamento conceitual e prático para o desenvolvimento desses 
profissionais. E o melhor, as técnicas e softwares utilizados no curso são os 
mesmos que as principais polícias do mundo utilizam na elucidação de crimes. 
 
https://www.ipog.edu.br/curso/tecnologia-da-informacao/computacao-forense--pericia-digital/?utm_source=blogipog&utm_campaign=CD
 
 
 
1
7 
17 
OS HACKERS E A SOCIEDADE 
 
 
 
 ( Fonte: https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-
o-mercado-para-profissionais-da-tecnologia/ ) 
O termo hacker, em sua origem, significava “curioso”, aquele que busca entender 
mais do software e do hardware e o aperfeiçoa. 
Os hackers são profundos conhecedores de informática e utilizam esse 
conhecimento para fazer melhorias nos programas. A maioria desses utiliza o 
Sistema Operacional Linux. Quando estes utilizam seus conhecimentos para fins 
ilegais, são chamados de crackers. 
Com o passar dos tempos, os chamados hackers passaram a ser aqueles que 
agiam de desavença às leis, contra a sociedade. Ato este que deveria ser 
corretamente designado a um cracker. 
No decorrer do tempo, facções criminosas passaram a praticar também crimes 
cibernéticos, como por exemplo, o PCC (Primeiro Comando da Capital), em São 
Paulo, e o CV (Comando Vermelho), no Rio de Janeiro, estão fazendo uso de 
gangues eletrônicas para a realização de crimes cibernéticos, conforme 
informado no blog do delegado José Mariano de Araujo Filho (MARIANO, 2009). 
Este tipo de ativismo é erroneamente propagado pela mídia como ato decorrente 
de ataque realizado por hackers, enquanto o correto seria classificá-los 
como crackers. 
https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/
https://aratuon.com.br/noticias/mundo-hacker-conheca-os-perfis-salarios-e-como-esta-o-mercado-para-profissionais-da-tecnologia/
 
 
 
1
8 
18 
TÉCNICAS ANTI FORENSE 
 
 
Muitos desafios podem ser encontrados durante as etapas de um processo 
investigatório. Desafios estes, comumente conhecidos pelo termo Anti Forense 
computacional. 
A anti forense pode ser aplicada através de métodos de ocultação, codificação 
ou exclusão de evidências, tendo como objetivo interferir nos resultados da 
investigação forense computacional. 
A utilização de criptografia, esteganografia, sanitização de discos e utilização de 
propriedades não utilizadas comumente por diferentes sistemas de arquivos são 
algumas formas de aplicação desse tipo de prática. 
Além das complicações diretas, existem também as indiretas, que surgem como passar do tempo, como os avanços tecnológicos. Devido ao surgimento diário 
de novidades tecnológicas computacionais e eletrônicas, as expectativas são de 
que a área passe por diversos desafios, visto que técnicas de coleta e análise 
de dados devem ser sempre inovadas para que possam acompanhar a evolução 
tecnológica. Como um exemplo desse tipo de desafio, temos o aumento da 
quantidade de arquivo. 
Além dos avanços tecnológicos, como se não bastassem, existem ainda os 
entraves impostos pela falta de tipificação da legislação brasileira. A inexistência 
de leis eficientes que tipifiquem os crimes digitais faz com que os crimes virtuais 
permaneçam sem a devida punição, além do fato de que não há uma reparação 
concisa dos danos às vítimas. 
 
 
 
 
1
9 
19 
CRIPTOGRAFIA 
 
 
Criptografia é a prática de codificar e decodificar dados. Quando os dados são 
criptografados, é aplicado um algoritmo para codificá-los de modo que eles não 
tenham mais o formato original e, portanto, não possam ser lidos. Os dados só 
podem ser decodificados ao formato original com o uso de uma chave de 
decriptografia específica. 
As técnicas de codificação constituem uma parte importante da segurança dos 
dados, pois protegem informações confidenciais de ameaças que incluem 
exploração por malware e acesso não autorizado por terceiros. 
A criptografia de dados é uma solução de segurança versátil: pode ser aplicada 
a um dado específico (como uma senha) ou, mais amplamente, a todos os dados 
de um arquivo, ou ainda a todos os dados contidos na mídia de armazenamento. 
A criptografia, considerada como a ciência e a arte de escrever mensagens em 
forma cifrada ou em código, é um dos principais mecanismos de segurança que 
você pode usar para se proteger dos riscos associados ao uso da Internet. 
À primeira vista ela até pode parecer complicada, mas para usufruir dos 
benefícios que proporciona você não precisa estudá-la profundamente e nem ser 
nenhum matemático experiente. Atualmente, a criptografia já está integrada ou 
pode ser facilmente adicionada à grande maioria dos sistemas operacionais e 
aplicativos e para usá-la, muitas vezes, basta a realização de algumas 
configurações ou cliques de mouse. 
 
 
 
 
 
 
2
0 
20 
Por meio do uso da criptografia você pode: 
 proteger os dados sigilosos armazenados em seu computador, 
como o seu arquivo de senhas e a sua declaração de Imposto de 
Renda; 
 criar uma área (partição) específica no seu computador, na qual 
todas as informações que forem lá gravadas serão 
automaticamente criptografadas; 
 proteger seus backups contra acesso indevido, principalmente 
aqueles enviados para áreas de armazenamento externo de 
mídias; 
 proteger as comunicações realizadas pela Internet, como os e-
mails enviados/recebidos e as transações bancárias e comerciais 
realizadas. 
 
Existe uma área da criptologia chamada criptoanálise que trata do estudo de 
técnicas e metodologias para se obter a mensagem original a partir do código 
criptográfico gerado mesmo sem ter a cifra (chave) usada na criptografia. 
Rainbow Tables são muito utilizadas por peritos para lidar com a segurança por 
criptografia. Esta consiste em comparar diversos códigos pré compilados 
armazenados em tabelas com as combinações de caracteres do código 
criptográfico, levando então a encontrar a mensagem original. 
No entanto, é muito importante que o perito realize buscas no computador 
questionado por possíveis softwares que apliquem criptografia em arquivos ou 
textos, pois, assim pode ser obtido o algoritmo utilizado na criptografia, 
facilitando assim, a tentativa em se descriptografar o texto ou arquivo. 
 
 
 
 
 
2
1 
21 
COMO A CRIPTOGRAFIA PROTEGE OS USUÁRIOS E OS 
COMPUTADORES 
 
 
Em geral, você geralmente tem contato com a criptografia de dados quando 
precisa inserir informações de identificação pessoal em um formulário da Web. 
Sites financeiros, do governo, de escolas e de compras costumam criptografar 
seus dados para ajudar na proteção contra roubo e fraude. Sempre verifique se 
os formulários que você preenche na Web são seguros e se os seus dados serão 
criptografados. Observe se: 
 
O URL da página da Web começa com "https": isso indica que seus dados serão 
criptografados e transferidos por meio de um protocolo seguro. 
Aparece um ícone de cadeado, geralmente no canto inferior esquerdo ou inferior 
direito da tela do navegador. Ao clicar no ícone de cadeado, você consegue ver 
os detalhes de segurança do site. Assim como você espera que os dados 
confidenciais que insere em um site de terceiros sejam criptografados e 
protegidos, os dados em seu computador de casa também precisam ser 
protegidos. Arquivos, senhas, e-mails e backups de dados devem ser 
criptografados para que estejam a salvo de hackers e ladrões. Existem soluções 
de segurança versáteis para criptografar e armazenar informações confidenciais. 
 
 
 
 
2
2 
22 
ASSINATURA DIGITAL 
 
 
A assinatura digital permite comprovar a autenticidade e a integridade de uma 
informação, ou seja, que ela foi realmente gerada por quem diz ter feito isto e 
que ela não foi alterada. 
A assinatura digital baseia-se no fato de que apenas o dono conhece a chave 
privada e que, se ela foi usada para codificar uma informação, então apenas seu 
dono poderia ter feito isto. A verificação da assinatura é feita com o uso da chave 
pública, pois se o texto foi codificado com a chave privada, somente a chave 
pública correspondente pode decodificá-lo. 
Para contornar a baixa eficiência característica da criptografia de chaves 
assimétricas, a codificação é feita sobre o hash e não sobre o conteúdo em si, 
pois é mais rápido codificar o hash (que possui tamanho fixo e reduzido) do que 
a informação toda. 
 
 
 
 
2
3 
23 
CERTIFICADO DIGITAL 
 
 
Como dito anteriormente, a chave púbica pode ser livremente divulgada. 
Entretanto, se não houver como comprovar a quem ela pertence, pode ocorrer 
de você se comunicar, de forma cifrada, diretamente com um impostor. 
Um impostor pode criar uma chave pública falsa para um amigo seu e enviá-la 
para você ou disponibilizá-la em um repositório. Ao usá-la para codificar uma 
informação para o seu amigo, você estará, na verdade, codificando-a para o 
impostor, que possui a chave privada correspondente e conseguirá decodificar. 
Uma das formas de impedir que isto ocorra é pelo uso de certificados digitais. 
O certificado digital é um registro eletrônico composto por um conjunto de dados 
que distingue uma entidade e associa a ela uma chave pública. Ele pode ser 
emitido para pessoas, empresas, equipamentos ou serviços na rede (por 
exemplo, um site Web) e pode ser homologado para diferentes usos, como 
confidencialidade e assinatura digital. 
Um certificado digital pode ser comparado a um documento de identidade, por 
exemplo, o seu passaporte, no qual constam os seus dados pessoais e a 
identificação de quem o emitiu. No caso do passaporte, a entidade responsável 
pela emissão e pela veracidade dos dados é a Polícia Federal. No caso do 
certificado digital esta entidade é uma Autoridade Certificadora (AC). 
Uma AC emissora é também responsável por publicar informações sobre 
certificados que não são mais confiáveis. Sempre que a AC descobre ou é 
informada que um certificado não é mais confiável, ela o inclui em uma "lista 
negra", chamada de "Lista de Certificados Revogados" (LCR) para que os 
usuários possam tomar conhecimento. A LCR é um arquivo eletrônico publicado 
periodicamente pela AC, contendo o número de série dos certificados que não 
são mais válidos e a data de revogação. 
 
 
 
2
4 
24 
CONSIDERAÇÕES FINAIS 
 
 
Esta apostila teve por objetivoapresentar técnicas de preservação de evidências 
nas etapas de coleta e análise de artefatos bem como a importância desta 
preservação. A preservação das evidências deve sempre ser considerada 
durante todas as etapas de um caso forense. A má condução de um artefato ou 
mesmo da própria evidência pode fazer com que a parte contrária questione os 
métodos e procedimentos realizados para a preservação das mesmas e, por 
mais apuradas que sejam as técnicas computacionais realizadas e mais 
relevantes que sejam as evidências encontradas, elas podem ser invalidadas 
caso não tenha sido realizada a cadeia de custódia e a correta preservação das 
mesmas. 
Foram apresentados desafios que ainda estão por vir para a área computacional 
forense, dentre eles a evolução tecnológica, que dia a dia propõe novos 
dispositivos e sistemas a serem questionados. As etapas para a realização da 
perícia forense computacional, área esta que envolve a análise e a coleta de 
vestígios e evidências digitais em equipamentos computacionais envolvidos em 
procedimentos ilícitos ou crimes de qualquer natureza, foram descritas no 
presente trabalho, chamando a atenção para a importância da preservação das 
evidências durante todas as etapas do processo que são realizadas pelo perito, 
principalmente durante as etapas de coleta e análise que, por agregar 
confiabilidade às provas, faz-se necessária que seja feita de forma muito 
cautelosa. 
 
 
 
 
 
2
5 
25 
O profissional da computação forense se difere dos demais profissionais da área 
da informática por, além de precisar dominar as antigas e as novas tecnologias, 
ou ao menos ter o poder de compreendê-las rapidamente, precisar, durante todo 
o processo investigativo, utilizar técnicas que não comprometam o estado das 
evidências encontradas, pois, uma vez comprometidas, todo o restante do 
trabalho pode ser invalidado. 
Diante deste tema, a apostila apresentou as principais técnicas e conceitos 
necessários para se preservar evidências durante todas as etapas de uma 
investigação forense: exame, coleta, análise e pós laudo. 
Pode-se concluir que a computação forense deve estar preparada para assumir 
a responsabilidade de identificar e preservar possíveis vestígios digitais deixados 
durante a realização de qualquer crime envolvendo tecnologia computacional e 
eletrônica, relatando a materialidade, a dinâmica e a autoria dos delitos, além de 
sempre considerar a legislação vigente ao manipular, preservar e analisar os 
artefatos. 
 
 
 
 
 
 
 
 
 
2
6 
26 
 
REFERÊNCIAS 
 
 
https://monografias.brasilescola.uol.com.br/computacao/forense-
computacional-tecnicas-para-preservacao-evidencias-coleta-analise-
artefatos.htm 
http://www.fatecsp.br/dti/tcc/tcc0035.pdf 
https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-
investigacao-forense-computacional/ 
https://www.kaspersky.com.br/resource-center/definitions/encryption 
https://cartilha.cert.br/criptografia/ 
 
 
 
 
 
 
 
 
 
 
 
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
https://monografias.brasilescola.uol.com.br/computacao/forense-computacional-tecnicas-para-preservacao-evidencias-coleta-analise-artefatos.htm
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-investigacao-forense-computacional/
https://blog.ipog.edu.br/tecnologia/principais-ferramentas-utilizadas-na-investigacao-forense-computacional/
https://www.kaspersky.com.br/resource-center/definitions/encryption
https://cartilha.cert.br/criptografia/

Outros materiais