Buscar

Investigação - Crimes Cibernéticos e Computação Forense

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 95 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Investigação - Crimes Cibernéticos e Computação Forense / Aula 1 - Coleta, análise, avaliação, validação e 
uso de dados coletados 
• Introdução 
Nesta aula, vamos compreender como é importante conhecer conceitos sobre o trabalho com informações e dados, que precisam ser coletados, 
avaliados através da verificação e validação. 
A certificação dos dados e informações será primordial para o trabalho, pois é praticamente impossível trabalhar sem conhecer e saber coletar 
dados em processos de investigação, principalmente quando se trata de crime cibernético e computação forense. 
Bons estudos! 
• Objetivos 
Explicar conceitos e fundamentos da coleta de dados. 
Analisar, avaliar e validar dados coletados. 
Aplicar adequadamente dados coletados. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
Conceitos fundamentais 
 
Você sabe o que são dados? E informação? 
 
Sabia que um conjunto de informações forma o que chamamos de 
conhecimento? 
A partir da observação do esquema a seguir vamos definir alguns conceitos fundamentais para o trabalho com investigação: 
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
javascript:window.print();
 
Vamos conceituar alguns itens desse esquema. São eles: 
• DADO 
• INFORMAÇÃO 
• CONHECIMENTO 
• MINERAÇÃO DE DADOS 
Conceito de coleta de dados 
Os dados e informações serão trabalhados através da técnica de coleta de dados, que conhecemos ao estudar estatística. 
 
Coletar dados é o ato de pesquisar, juntar, procurar e agrupar 
dados, com a finalidade de criar uma referência sobre um 
determinado assunto ou tema. Ajuda na análise de situações 
pontuais ou fatos que estão ou irão ocorrer. É o ponto de partida 
para começar uma pesquisa. 
Quando os dados são coletados adequadamente e com segurança, as informações geradas têm qualidade. Logo, podemos fazer uso delas da forma 
adequada. 
Agora reflita: 
 
A fonte da informação importa na coleta de dados? 
 
 
Imagine que, em determinada investigação, um perito obteve informações de uma fonte não oficial e duvidosa. 
Isso pode afetar na qualidade dos resultados de sua investigação? 
 
Corrigir 
Principais técnicas de coletas de dados 
Agora vamos conhecer as principais técnicas de coletas de dados para escolher uma ou até combinar mais de uma para executar o trabalho. 
Torna-se importante, portanto, experimentar a técnica que melhor vai nos dar um resultado mais preciso e seguro. 
• Entrevista 
Técnica comum, muito popular e bastante eficiente para pesquisa de mercado, 
opinião pública. Pode ser trabalhada inclusive para aprofundar determinado assunto. 
O que necessitamos destacar é a necessidade de filtrar os dados e informações 
mais relevantes. Pode ser falada, escrita ou por vídeo, respondendo a algum 
questionamento feito de forma prévia. 
• Questionário 
Muito parecido com a entrevista. Trabalhado em uma escala maior. Atende a um 
grande grupo, inclusive geograficamente distante. 
Para não ser cansativo e por ter necessidade de resposta escrita, é indicado fazer 
uso apenas de uma pequena quantidade de questões. 
• Formulário 
Seria um instrumento que mescla a entrevista e o questionário. Pode ser preenchido 
também de forma presencial ou virtual. Porém, quem o preenche é o pesquisador. 
• Observação 
Técnica bem simples utilizada por qualquer área em estudo e em qualquer situação. 
É muito importante para formular o conhecimento. Pode ser formal, informal, 
ocasional, espontânea ou acidental. 
A observação é a técnica mais fácil de aplicar. Porém, nela é mais difícil apurar os 
dados e informações, pois trata-se de dedução, tendendo a opiniões pré-definidas ou 
pessoais. 
• Análise documental 
Utiliza documentos concretos, como jornais, revistas, apontamentos, dados 
estatísticos, biografias e arquivos históricos. Fontes escritas e impressas em geral. 
São dados e/ou informações mais precisos. Por ser uma técnica que trata de fontes 
ricas, minimiza a perda de tempo na pesquisa e no trato dos dados. 
Importante destacar que a investigação social só é possível através desta técnica. 
• Amostragem 
Esta técnica trabalha com princípios e fundamentos científicos da estatística. 
Há dois tipos de amostragem: 
 
• Probabilística: rigorosamente científica - tratando com precisão; e 
 
• Não probabilística: não apresenta formatos científicos e necessita dos critérios 
determinados pelo “pesquisador”. No caso da investigação, o cenário pode mudar 
quase 100%. 
• Escalas sociais 
Ainda existem os testes, utilizados como avaliações para medir o potencial de 
indivíduos ou produtos. 
Outra técnica é conhecida como experiência do usuário ou experiência de vida. Nela, 
é estudado o impacto de interação social e como ele poderá afetar ou influenciar no 
estudo. Bem como o efeito que poderá ter, caso ocorra uma tomada de decisão. 
A sociometria também é uma técnica que auxilia no estudo de relações pessoais 
entre grupos de indivíduos, explicando, de forma quantitativa. Isso permite não só a 
análise dos grupos como também a identificação de líderes, subgrupos e desvios. 
1. 01 
2. 02 
3. 03 
4. 04 
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
5. 05 
6. 06 
7. 07 
Procedimentos 
Os procedimentos de coleta de dados permitirão o estudo de uma variada quantidade de eventos e ou ocorrências, inclusive que o conjunto de dados e 
informações tenha sua análise de forma individual e comportamental. 
 
Qual perfil deve ter o profissional que trabalhar nessa fase? 
 
Deverá ser observador e detalhista, pois qualquer pormenor perdido invalidará todo processo de 
coleta de dados. 
 
Fonte: Mila Supinskaya Glashchenko / Shutterstock 
Agora, vamos conhecer os procedimentos a serem adotados na coleta de dados. 
• PROCEDIMENTOS PRINCIPAIS 
• PROCEDIMENTOS AVANÇADOS 
• PROCEDIMENTOS PARA CONTEXTUALIZAÇÃO 
Conceitos de população e amostra 
A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: população e amostra. 
População 
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
http://estacio.webaula.com.br/cursos/gon912/aula1.html#0
 
Composta por elementos agregados, finitos ou não, dos quais o “pesquisador” deseja 
conhecer uma ou mais características. 
Amostra 
 
Parte da população que terá informações sobre esta população. 
Esses conceitos se aplicam a qualquer área. Inclusive, nas atividades de investigação. O importante é estar atento para que não ocorra distorção na 
análise dos resultados. 
Para o trabalho, portanto, é necessário interpretar os resultados e classificar suas variáveis, que serão uma ou mais características específicas de uma 
população. 
As varáveis, por serem distintas, têm sua associação por categorias. São classificadas como: 
 Quantitativas - São números e podem ser medidas ou contadas. 
 Qualitativas - Não podem ser medidas, porém podem ser observadas. 
Exercício! 
1 - A ciência da estatística orienta que, para realizar de forma correta a coleta de dados, é importante conhecer conceitos como: 
___________________. 
Marque a opção que complementa a lacuna CORRETAMENTE: 
 
população e variáveis 
 
variáveis e amostra 
 
população e amostra 
 
dados e informações 
 
dados e população 
Corrigir 
2 - As variáveis classificadas como quantitativas são números e podem ser _____________________. Enquanto as qualitativas não podem ser 
medidas, mas ____________________. 
 
contadas; observadas 
 
observadas; contadas 
 
descritas; observadascontadas; descritas 
 
descritas; contadas 
Corrigir 
3 - Os dados são utilizados através de procedimentos que garantirão ao trabalho resultados com critérios de qualidade (____________ e 
____________) que jamais serão questionados. 
Em relação aos critérios de qualidade, marque a opção que complementa a lacuna CORRETAMENTE: 
 
segurança e usabilidade 
 
confiabilidade e usabilidade 
 
segurança e operabilidade 
 
segurança e confiabilidade 
 
confiabilidade e operabilidade 
Corrigir 
Planejamento da coleta de dados por meio de perguntas 
A atividade de coleta de dados não pode deixar de ser planejada. Isso pode ser feito respondendo praticamente às seguintes questões: 
 
1 - Qual pergunta deve ser respondida? 
 
2 - Como informar ou comunicar a resposta obtida? 
 
3 - Qual ferramenta será utilizada? 
 
4 - Como os resultados obtidos serão utilizados? 
 
5 - Como coletar dados com o mínimo de esforço? 
 
6 - A coleta não terá erros? 
 
7 - Onde buscar os dados? 
 
8 - Quando os dados serão coletados? 
 
 
Fonte: Wetzkaz Graphics / Shutterstock 
Depois de responder a essas questões, as ações seguintes são: 
 
1 - Ter certeza que todos os dados e informações são válidos e certificá-los 
através de uma metodologia; 
 
2 - Manter a ética e a seriedade na coleta de dados, garantindo, assim, de forma 
honesta, sua consistência; 
 
3 - Verificar o cronograma adequado para a coleta de dados; 
 
4 - Definir se informações complementares serão necessárias para trabalhos 
futuros ou como referência ou reconhecimento. 
 
 
Concluímos, então, nossa análise da rotina de coleta de dados. Essa atividade, portanto, deve ser dividida nas seguintes etapas: 
 
 
Atividade 
Vamos imaginar uma busca por informações para descobrir como uma conta de Facebook foi acessada e clonada. Teremos n suposições. 
Se os dados coletados não forem avaliados, analisados e verificados, não poderão ser validados. Logo, a suposição a que chegaremos poderá não ser 
a que nos levará ao fato que realmente ocorreu. 
Neste cenário, como ter certeza que os dados coletados estão válidos para fechar a suposição? 
 
Corrigir 
 
Referências 
desta aula 
 
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-referencias
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. 
Rio de Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de 
defesas cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
• Mundo virtual; 
• Usuário e o mundo virtual; 
• Cenários do mundo virtual. 
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula1.html#modal-explore
 
Explore + 
• Leia os textos: 
• • Extração e Análise de Dados em Memória na Perícia Forense Computacional; 
• • Mineração de Dados - O que é e por que é importante?; 
• • A questão da informação. 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 2 - Conceitos e fundamentos de mundo 
virtual 
• Introdução 
Nesta aula, trataremos do mundo virtual e da sua importância no trabalho com crimes cibernéticos e computação forense. Além disso, 
estudaremos sua influência na prática de investigação. 
Ao longo de nosso estudo, notaremos que não saber reconhecer e diferenciar o mundo virtual do mundo dito não virtual inviabil iza todo o 
processo que irá compor os cenários que serão apresentados para validar a investigação. 
Bons estudos! 
• Objetivos 
Definir conceitos e fundamentos do mundo virtual. 
Analisar, avaliar e validar elementos do mundo virtual. 
Explicar o uso adequado do espaço virtual. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
Mundo Virtual 
Vamos começar esta aula entendendo alguns conceitos que podem parecer comuns e básicos, mas são muito importantes para o trabalho com 
investigação. 
 
Você já ouviu falar que as pessoas vivem em outro mundo? 
http://www.gilsonmarques.com.br/artigos/extracao_e_analise_de_dados_em_memoria_na_pericia_forense_computacional_iccyber_ijofcs.pdf
https://www.sas.com/pt_br/insights/analytics/mineracao-de-dados.html
http://bogliolo.eci.ufmg.br/downloads/BARRETO%20A%20Questao%20da%20Informacao.pdf
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
javascript:window.print();
 
Que mundo é esse que não é o real? 
 
Como alguém pode viver em um mundo virtual? 
 
 
A sociedade evoluiu, inclusive mudando a forma de viver e conviver. Hoje, estar nas redes sociais e vivenciar o mundo virtual é um hábito. Nossa vida 
está cercada de mundos virtuais. 
 
Fonte: everything possible / Shutterstock 
Sobre mundo virtual, reflita: 
 
 
Existem vários mundos virtuais e apenas um mundo real? 
 
 
 
Corrigir 
Mundo virtual X Mundo real 
Vamos ver a partir de agora como, com a globalização e a Internet, as pessoas começaram a conviver no mundo virtual, que trouxe muitas atividades 
comuns no mundo real. Fato que deu naturalidade ao processo. 
• Redes sociais 
Como a sociedade atual é interativa e vive conectada, o mundo virtual privilegiou 
espaços compostos por redes sociais e outros ambientes de vivência, que antes só 
eram possíveis pessoalmente. 
• Operações Bancárias 
Antes todas as operações eram realizadas nas agências físicas. Aos poucos, 
algumas operações foram migrando para a forma online/virtual. 
Hoje, a maioria das agências físicas foram substituídas por agências virtuais, que 
ficam concentradas em “escritórios” ainda físicos. Porém, em breve, esses espaços 
também estarão no mundo virtual. 
Já existem inclusive operações controladas por atendentes virtuais, o que permite 
atender a uma gama maior de solicitações. Isso é monitorado por analistas de ações 
virtuais. 
• Ambientes Virtuais de Aprendizagem 
Nos Ambientes Virtuais de Aprendizagem (AVA), os professores são mediadores, 
interagindo com o aluno em situações pontuais e específicas. 
Mesmo sendo virtual, é possível a realização de atividades práticas através de 
laboratórios virtuais e simuladores. 
1. 01 
2. 02 
3. 03 
1. 01 
2. 02 
3. 03 
Fragilidades do mundo virtual 
Antes as pessoas esqueciam a porta da casa aberta, hoje esquecem o e-mail, a rede social e outros ambientes virtuais. 
Contudo, com a mobilidade dos smartphones e tablets, o perigo não está mais só em casa. Como estamos conectados ao mundo virtual o tempo 
inteiro, em todos os lugares, ficamos mais vulneráveis. 
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
 
Fonte: EggHeadPhoto / Shutterstock 
O fato de mantermos abertos, em nossos dispositivos móveis, aplicativos e redes sociais torna a segurança ainda mais frágil, liberando o acesso e 
facilitando os crimes cibernéticos. Observe a imagem a seguir: 
 
 
Como, então, aumentar a proteção? 
 
 
Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando as seguintes operações: 
• Log-In 
Acesso ao ambiente virtual com usuário e senha para validação e acesso. 
Conhecido como Entrar. 
• Log-Out 
Saída do ambiente. Ato de desligar, interromper o acesso e, assim, desconectar o 
usuário que foi validado na atividade de Log-In. 
Conhecido como Sair. 
1. 01 
2. 02 
1. 01 
2. 02 
Além disso, a maioria das pessoas já criou o hábito de cadastrar uma senha para ter acesso às funções do celular. 
Essa é uma boa forma de proteção, mas, caso ocorra um problema com o proprietário do aparelho e mais ninguém conheça a senha, o dispositivo terá 
que ser reiniciado com o risco de perda total das informações. 
 
Não ter hábitos de segurança no mundo virtual pode nos levar a 
invasões e outros tipos de crimes cibernéticos. 
Veja alguns casos onde é importante se garantir a segurança: 
• SEGURANÇA NO E-MAIL 
• SEGURANÇA NOS APLICATIVOS BANCÁRIOS 
• SEGURANÇA NAS REDES SOCIAIS 
• SEGURANÇA NO WHATSAPP 
Exercício! 
1 - Para evitar problemas na vida virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para permitir o acesso. 
 
Log-Off 
 
Log-On 
 
Log-In 
 
Log-Out 
 
Sair 
Corrigir 
2 - Para aumentar a proteção no mundo virtual, deveríamos ter o hábito de Logar no ambiente, realizando a operação ____________ para desconectar 
o acesso. 
 
Log-Off 
 
Log-On 
 
Log-In 
 
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
http://estacio.webaula.com.br/cursos/gon912/aula2.html#0
Log-Out 
 
Entrar 
Corrigir 
Governança de TI 
 
Redes sociais corporativas são da empresa e devem seguir os 
critérios da política institucional e do código de ética. O uso do e-
mail institucional também segue padrões corporativos próprios. 
Empresas que possuem uma forma interativa de comunicação, redes sociais e ambientes virtuais, na maioria das vezes, possuem o que chamamos 
de Governança de TI. 
Sua atuação na empresa é de grande importância, principalmente para trabalhar a política de privacidade de uso de meios virtuais e canais, como 
softwares e outros padrões do mundo virtual corporativo, garantindo a integridade e as boas práticas. 
Podemos falar em invasão de privacidade e crime cibernético em ambientes coorporativos? 
 
Corrigir 
Atividade 
Podemos ir a vários lugares e também frequentar uma comunidade virtual. Acesse os links, se aventure por esse mundo e veja o quanto este cenário 
pode ser propício para simular um estudo de caso para investigação e trabalho da Computação Forense. 
• Passeio virtual - Vamos ao Museu? 
• Vida Virtual - Que tal viver uma nova experiência? 
Agora que você experimentou um pouco a vida virtual, deve ter percebido que há bastante equivalência com a vida não virtual. Então, responda: 
Qual a relação entre o mundo virtual e o real que nos remete à possibilidade de crimes 
cibernéticos? 
 
Corrigir 
 
Referências 
desta aula 
 
https://www.museucasadeportinari.org.br/TOUR-VIRTUAL/
http://go.secondlife.com/?lang=pt-br
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-referencias
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
• Crimes cibernéticos; 
• Identificação de Crimes Cibernéticos; 
• Práticas com crimes virtuais. 
 
Explore + 
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula2.html#modal-explore
• • Assista aos vídeos: 
• - Second Life no Fantástico; 
• - Documentário sobre Redes Sociais. 
• • Acesse ao site: 
• - //eravirtual.org/visitas-virtuais/ 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 3 - Crimes cibernéticos 
• Introdução 
Como classificamos um crime cibernético? Como o definimos? Nesta aula, veremos que a qualificação e a identificação de um crime baseiam-
se nas evidências. Estudaremos também os procedimentos que devem ser seguidos e as soluções, principalmente na construção do documento 
base para a Computação Forense. 
Além disso, vamos analisar situações em que, muitas vezes, o crime cibernético é provocado por ações cometidas pelo próprio usuário que não 
imagina sua gravidade. 
Outro ponto a ser estudado são as ações de controles para garantia e segurança dos processos realizadas em auditoria nos espaços 
corporativos, que não são consideradas como invasão de privacidade ou crime cibernético. 
Bons estudos! 
• Objetivos 
Explicar conceitos e fundamentos dos crimes cibernéticos. 
Analisar, avaliar e validar crimes cibernéticos. 
Aplicar práticas adequadas referentes aos crimes cibernéticos. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
Crime cibernético - Definições 
Vamos começar esta aula analisando algumas definições de crime cibernético. 
Segundo Lucyana Machado: 
https://www.youtube.com/watch?v=ZuJbcAuhbVA
https://www.youtube.com/watch?v=nAOjtYzsp48
http://eravirtual.org/visitas-virtuais/
http://estacio.webaula.com.br/cursos/gon912/aula3.html#0
http://estacio.webaula.com.br/cursos/gon912/aula3.html#0
http://estacio.webaula.com.br/cursos/gon912/aula3.html#0
javascript:window.print();
 
O uso indevido dos computadores e da tecnologia em geral constitui 
verdadeira ameaça global. ‘Cibercrimes’, ‘Crimes Cibernéticos’, ‘Crimes 
Digitais’, ‘Crimes Informáticos’, ‘Crimes Eletrônicos’, são termos para definir 
os delitos praticados contra ou por intermédio de computadores 
(dispositivos informáticos, em geral), importam nas menções às condutas 
de acesso não autorizado a sistemas informáticos, ações destrutivas 
nesses sistemas, a interceptação de comunicações, modificações de 
dados, infrações a direitos de autor, incitação ao ódio e descriminação, 
escárnio religioso, difusão de pornografia infantil, bullying, terrorismo, entre 
outros. 
 
Já a empresa Norton by Symantec, líder de mercado de segurança, define o crime cibernético de forma técnica e pontual, tendo como 
premissa sua identificação através das análises de ações. 
 
Tal como acriminalidade tradicional, a cibercriminalidade pode assumir 
muitas formas e pode ocorrer quase a qualquer hora ou lugar. Os 
criminosos cibernéticos usam métodos diferentes segundo suas habilidades 
e seus objetivos. Esse fato não deveria ser surpreendente, afinal, o crime 
cibernético é nada mais que um ‘crime’ com um ingrediente ‘informático’ ou 
‘cibernético’. 
 
O Tratado do Conselho Europeu sobre Crime Cibernético usa o termo “cibercrime” para definir delitos que vão de 
atividades criminosas contra dados até infrações de conteúdo e de copyright (KRONE, 2005). 
No entanto, outros autores, como Zeviar-Geese (1997-98) sugerem que a definição é mais ampla e inclui atividades como fraude, 
acesso não autorizado, pornografia infantil e cyberstalking (assédio na Internet). 
O Manual de Prevenção e Controle de Crimes Informáticos das Nações Unidas (1995) inclui fraude, 
falsificação e acesso não autorizado em sua definição de cibercrime. 
A Symantec, com base nas diferentes definições, determina, de forma precisa, crime cibernético como: 
 
Qualquer delito em que tenha sido utilizado um computador, uma rede ou 
um dispositivo de hardware. 
 
Como é possível observar a partir dessas definições, o cibercrime pode englobar uma gama muito ampla de ataques. Compreender essa variedade é 
importante visto que os diferentes tipos de crimes cibernéticos requerem atitudes diferentes para melhorar a segurança do seu computador. 
Categorias gerais 
O computador ou o dispositivo pode ser o agente, o facilitador ou a vítima do crime. 
 
Fonte: Lagarto Film / Shutterstock 
Para compreender melhor a ampla variedade de crimes cibernéticos é preciso dividi-los em duas categorias gerais, que aqui chamaremos de crimes 
cibernéticos do tipo I e II. 
 
 
Crimes cibernéticos do tipo I 
 
 
Do ponto de vista da vítima, trata-se de um evento que acontece geralmente apenas uma vez. 
Vejamos um exemplo: 
 
A vítima baixa sem saber um Cavalo de Troia que instala um programa de registro de digitação no 
computador. Também é possível que a vítima receba um e-mail contendo o que parece ser um link 
para uma entidade conhecida, mas que na realidade é um link para um site malicioso. 
Isso é frequentemente facilitado por software de atividades ilegais, tais como programas de registro 
de digitação, vírus, rootkits ou Cavalos de Troia. 
 
Fonte: Rawpixel.com / Shutterstock 
Em muitos casos, falhas ou vulnerabilidades no software fornecem um ponto de apoio para o criminoso. Criminosos podem controlar um site para 
aproveitar a vulnerabilidade de um navegador da Web e introduzir um Cavalo de Troia no computador da vítima. 
 
 
Crimes cibernéticos do tipo II 
 
 
Fonte: kuroksta / Shutterstock 
 
Os crimes cibernéticos do tipo II incluem: 
 
Atividades como assédio e molestamento na Internet; 
 
Violência contra crianças; 
 
Extorsão; 
 
Chantagem; 
 
Manipulação do mercado de valores; 
 
Espionagem empresarial complexa; 
 
Planejamento ou execução de atividades terroristas. 
 
Trata-se geralmente de uma série contínua de eventos envolvendo interações repetidas com a vítima. 
Por exemplo, o criminoso entra em contato com a vítima em uma sala de bate-papo para estabelecer uma relação. Com o tempo, o criminoso aproveita 
para cometer um crime. 
Membros de uma célula terrorista ou organização criminosa podem usar mensagens ocultas para se comunicarem em um fórum público e planejarem 
atividades ou discutirem sobre localizações para lavagem de dinheiro. 
Geralmente, eles usam programas que não estão incluídos na classificação de atividades ilegais. As conversas, por exemplo, podem acontecer 
usando clientes de IM (mensagens instantâneas) ou arquivos podem ser transferidos usando FTP. 
Crimes cibernéticos são comuns? 
Os crimes cibernéticos acontecem de forma muito mais corriqueira do que se pensa. Sobre isso, analise os exemplos a seguir: 
 
Acessar o perfil de uma pessoa e fazer um comentário ofensivo por não concordar com a posição 
dela; 
 
Encontrar uma conta de rede social aberta e, ao invés de sair, ler as conversas e dados do perfil; 
 
Usar o Wi-fi de terceiros através de uma senha que não foi concedida pelo proprietário; 
 
Passar-se por outra pessoa em uma ligação para executar uma operação bancária. 
 
 
Você considera que esses exemplos configuram crimes cibernéticos? 
 
Corrigir 
Trabalho de investigação 
No trabalho de investigação, é muito importante saber identificar as ações criminosas e registrar o acontecido para fomentar a documentação que será 
entregue ao profissional que trabalhará com a Perícia Forense. 
Os relatórios são documentos imprescindíveis. Atualmente tem sido comum fazer uma captura da “tela” para compor esse relatório. As provas 
analisadas dependerão da contextualização que o relatório apresentará. 
 
Fonte: silvabom / Shutterstock 
Atividade 
1 - Imagine receber em seu e-mail a seguinte mensagem: 
 
“Olá pessoal, 
Sejam muito bem-vindos ao site ‘Dé Dicas Criminal Case’. 
//www.dedicascriminalcase.com.br/ 
Somos internautas viciados nesse jogo de investigação de crimes. Nosso objetivo é dividir com todos vocês dicas desse jogo que está fazendo a 
cabeça de milhares de pessoas no mundo inteiro e, ao mesmo tempo, destinar esse espaço para que também novas amizades sejam feitas. 
Para você que ainda não conhece Criminal Case, informamos que o jogo está disponível para todos os usuários do 
Facebook.” 
 
 
Digamos que, após receber essa mensagem, você receba um link para se cadastrar e que, para isso, você deve informar os dados para acesso à sua 
conta no Facebook. 
Neste caso, qual seria a atitude correta a ser tomada antes de complementar o cadastro e informar os dados de acesso? 
 
Corrigir 
2 - Invadir dispositivos informáticos alheios é crime. Sabemos que este possui pena a ser cumprida. Sobre isso, marque a opção CORRETA: 
 
De 3 meses a 1 ano 
 
De 3 meses a 2 anos e multa 
 
De 3 meses a 1 ano e multa 
 
1 ano e multa 
 
De 1 ano a 2 anos 
Corrigir 
3 - O documento de grande importância na investigação do crime cibernético para apresentar ao profissional de Computação Forense é: 
 
Print de tela 
 
Relatório 
 
Acesso ao ambiente virtual 
 
Denúncia 
 
Fotos 
Corrigir 
http://www.dedicascriminalcase.com.br/
 
Referências 
desta aula 
 
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o que 
fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula3.html#modal-explore
• Estudo da trilha de auditoria; 
• Identificação de ocorrências; 
• Estratégiasde auditoria e desenvolvimento de documentação. 
 
Explore + 
• • Leia os textos: 
• - Cibercrime no Brasil; 
• - Quanto valem os seus dados?; 
• - Crimes cibernéticos: o que são e como reagir?; 
• - Alagoas vai ganhar, em breve, laboratório para investigar crimes cibernéticos; 
• - Central Nacional de Denúncias de Crimes Cibernéticos; 
• - Sete tipos mais comuns de bullying virtual que você pode denunciar. 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 4 - Auditoria - A importância da 
construção da trilha 
• Introdução 
Nesta aula, estudaremos o conceito de auditoria e como elaborar suas trilhas para identificar, analisar, avaliar e validar ocorrências que nos 
levarão ao crime cibernético. Vamos reconhecer a importância da elaboração dos documentos que auxiliam o trabalho da Computação Forense. 
Além disso, vamos analisar as ações de auditoria que serão realizadas através da trilha. Trata-se de uma importante estratégia para entender 
os eventos ou ocorrências que levaram à conclusão da prática do crime cibernético. 
Bons estudos! 
• Objetivos 
Descrever conceitos e fundamentos do que é auditoria e como as trilhas de auditoria contribuirão nesse processo. 
Aplicar estratégias e desenvolver documentação para registro de ocorrências. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
http://visaojuridica.uol.com.br/2017/03/24/cibercrime-no-brasil/
https://www.kaspersky.com.br/blog/data-dollar-store/9741/
http://direitosbrasil.com/crimes-ciberneticos/
http://gazetaweb.globo.com/portal/noticia/2017/11/alagoas-vai-ganhar-em-breve-laboratorio-para-investigar-crimes-ciberneticos_43404.php
http://www.safernet.org.br/site/institucional/projetos/cnd
http://intervalodanoticias.blogspot.com.br/2016/03/sete-tipos-mais-comuns-de-bullying.html
http://estacio.webaula.com.br/cursos/gon912/aula4.html#0
http://estacio.webaula.com.br/cursos/gon912/aula4.html#0
http://estacio.webaula.com.br/cursos/gon912/aula4.html#0
• IMPRIMIR 
Auditoria 
Nosso estudo está ficando cada vez mais interessante e chegou a hora de estudarmos o conceito de auditoria. 
Pense um pouco: 
 
A auditoria é aplicada apenas na área de gestão e contábil? 
 
 
Corrigir 
 
Se a investigação sobre crimes cibernéticos tiver como objeto sistemas, principalmente digitais online ou off-line, a auditoria verificará os pontos 
importantes para construir o que chamamos de trilha de auditoria. 
Caso ocorra insuficiência de fatos relevantes, é indício de que ainda existe a possibilidade de alguma ação “indevida”. Logo, deve-se começar o 
monitoramento e a observação dos protocolos de análise e segurança. 
 
Fonte: Gorodenkoff / Shutterstock 
Neste ponto, as perguntas que devem ser feitas são: 
 
As políticas de segurança são adequadas? 
 
Os controles estão de acordo com a política de segurança? 
 
São feitas manutenções efetivas nos controles? 
 
São feitas manutenções e implementações na política de segurança? 
 
javascript:window.print();
 
É importante lembrar que a última pergunta deve ser observada 
com um olhar mais reflexivo, por conta dos cenários que se 
modificam com a evolução de toda a convergência digital e novas 
ações. 
Controle dos nossos acessos 
Hoje, fora do ambiente corporativo, praticamente não usamos mais e-mail. Em compensação, o número de redes sociais e aplicativos é bem maior. 
Notamos claramente que a vida virtual evoluiu. Dessa forma, a política e os controles de segurança também precisaram evoluir. Nesse sentido, 
podemos refletir: 
 
Quantos sistemas, aplicativos, e-mails e redes sociais acessamos? 
 
Como é feito o controle desses acessos? 
 
 
Hilch / Shutterstock 
 
O ideal é que se tenha como protocolo a revisão e a atualização constante ou periódica dos 
controles e políticas de segurança. 
 
Não se esqueça de que, em uma empresa de grande porte, deve haver um departamento 
denominado, na maioria das vezes, de Governança de TI. 
 
Porém, para evitar transtornos, é importante que o usuário comum também crie a cultura de ter sua 
política de segurança e controle de acessos dentro de padrões seguros. Isso permitirá que eventos 
inesperados sejam identificados como crimes cibernéticos e não apenas fruto da falta de cuidado. 
 
Nesse contexto, analise a seguinte situação: 
 
Macrovector / Shutterstock 
 
Márcio sempre foi descuidado com os seus acessos. Raramente fecha suas contas em redes sociais ao utilizá-las em um espaço público. Da última 
vez, descobriu que alguém mal-intencionado, ao encontrar sua conta do Facebook aberta, enviou mensagens para os seus amigos solicitando dinheiro 
emprestado. 
Nesta situação, Márcio poderá registrar queixa de crime cibernético? 
 
Corrigir 
Padrão do que é ou não aceitável 
 
É necessário definir um padrão do que é ou não aceitável, com base nos princípios pessoais ou da filosofia da empresa: 
Veja os itens que nos ajudarão a compor essa definição: 
 
 
O esquema a seguir nos auxilia na definição do padrão do que é ou não aceitável. 
 
Aleksandr Bryliaev / Shutterstock 
 
Com base nessas ações aceitáveis e não aceitáveis, vamos sugerir a tomada de decisão conforme o fluxograma. 
 
 
 
No caso de contratar um profissional específico para investigar o ocorrido, é importante deixar claro que este fará as verificações e encaminhará via 
relatório. 
As ações corretivas e preventivas poderão ser sugeridas. Porém, devem estar de acordo com a empresa ou com a pessoa que tomará as decisões. 
A decisão final se dará com base nos princípios de tomada de decisão das teorias da Computação Forense. 
Níveis de permissão 
 
Para evitar os riscos, os controles precisam estar atualizados e, de forma eficiente e eficaz, estar alinhados com a política de segurança, garantindo um 
bom trabalho do profissional de investigação que executará o processo de auditoria. 
Existem níveis de permissão que estão combinados com a estrutura de segurança. Eles são observados antes de se qualificar o ocorrido como crime 
cibernético. 
Esses níveis estão de acordo com os controles que serão permitidos e autorizados para determinado usuário. São eles: 
 
 
 
A auditoria pode ser de um espaço delimitado ou abrangente, 
dependendo do que ocorreu e do impacto causado. 
 
É possível, inclusive, auditar o processo para avaliar o nível de 
vulnerabilidade provocado. Afinal, a auditoria irá rever todos os 
riscos e se estes poderiam ser evitados. 
Veja como verificar os controles: 
• APROPRIADOS 
• INSTALADOS CORRETAMENTE 
• FINALIDADE 
Padrão de referência (benchmark) 
A auditoria deverá seguir um padrão de referência (benchmark), que verificará, antes de qualquer processo, se a configuração está segura. 
Isso significa que as instruções indicadas devem evitar eventos inesperados, inclusive os que poderão ser qualificados como crimes cibernéticos. 
Os principais padrões de referências são: 
 ISO 27002; 
 ITIL; 
 COBIT; 
 NIST SP 800; 
 COSO. 
Coleta de dados e informações 
 
Será necessário identificar e coletar dados e informações. Isso é feito de diversas maneiras, mas os principais métodos são: 
 
Verificação de controle e gerenciamento de identidade 
Outro ponto que o auditor especializado não poderá deixar de observar é a verificação de controle e gerenciamento de identidade. 
Veja os principais pontos: 
 Processo de aprovação; 
 Mecanismo de autenticação; 
 Política e imposição de senha; 
 Monitoramento; 
 Sistemas de acesso remoto. 
Relatórios 
 
São os relatórios que nos darão as informações necessárias para 
fazer a análise de todo o cenário e estudar a melhor estratégia 
para a solução. 
Os relatórios de auditoria devem ter, pelo menos, a seguinte estrutura: 
 
1 
Descobertas 
 
2 
Recomendações 
 
3 
Linha de tempo para implementação 
 
4 
Nível de risco 
 
5 
Resposta ao auditado 
 
6 
Acompanhamento 
 
MonitoramentoÉ importante verificar os monitoramentos e averiguar se estes não impedem um trabalho adequado. 
Em alguns casos, os monitoramentos dificultam a investigação por permitir excluir históricos ou possuir métodos de bloqueios agressivos como, por 
exemplo, a criptografia. 
 
Fonte: SkillUp / Shutterstock 
Isso encarece o trabalho e cria dificuldade por conta da necessidade de usar outros tipos de recursos e estratégias. Em alguns casos, precisam ser 
contratados profissionais especializados e estender o tempo. 
Observar o histórico de “anomalias” é primordial para determinar se realmente os eventos são ataques reais qualificados como crimes cibernéticos ou 
apenas atividades que geraram ruídos ou eventos secundários. 
Atividade 
1 - Antes de realizar qualquer atividade de auditoria é importante fazer a escolha de um dos muitos métodos para identificar e coletar dados. 
Sobre isso, analise a situação abaixo: 
A empresa vem passando por algumas situações e será necessário contratar um profissional de 
investigação. Afinal, a suspeita são crimes cibernéticos que estão deixando a empresa em risco. 
Por indicação do profissional especializado, serão aplicados os princípios da auditoria e um 
método para cada ação. 
A coleta dos dados será um processo que vai abranger todas as áreas. 
Com base nesse contexto, veja os métodos abaixo e escolha o mais apropriado para tratar o problema: 
1. Questionários; 
2. Entrevistas; 
3. Observações; 
4. Listas de Verificação; 
5. Documentação de Revisão; 
6. Configurações de Revisão; 
7. Política de Revisão; 
8. Testes de Segurança. 
 
Corrigir 
2 - Em alguns casos, os monitoramentos dificultam por permitir excluir históricos ou por possuir métodos de bloqueios agressivos. Marque a opção do 
PRINCIPAL EXEMPLO deste método: 
 
Entrevista 
 
Processo 
 
Criptografia 
 
Controle 
 
Relatório 
Corrigir 
3 - A auditoria, para ser melhor trabalhada, deverá seguir um padrão de referência que verificará, antes de qualquer processo, se a configuração está 
segura. Marque a opção que possui o NOME TÉCNICO deste padrão de referência: 
 
Criptografia 
 
Benchmark 
 
Protocolo 
 
Normas 
 
Processo 
Corrigir 
4 - Dependendo do que ocorreu e do impacto causado, o que será auditado pode ser um espaço delimitado ou abrangente. É possível, inclusive, 
auditar o processo para avaliar o nível de vulnerabilidade provocado. Marque a opção que apresenta o MAIOR NÍVEL DE VULNERABILIDADE: 
 
Paranoico 
 
Promíscuo 
 
Prudente 
 
Autorizado 
 
Permissivo 
Corrigir 
 
Referências 
desta aula 
 
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula4.html#modal-explore
• Segurança da Informação; 
• Padrões de segurança; 
• Estratégias de segurança. 
 
Explore + 
• • Assista aos vídeos: 
• - Bate-papo - Auditoria no processo de fraudes; 
• - Checklist - Lista de Verificação; 
• - Auditoria Informática. 
• • Leia o texto: 
• - Como definir o escopo do projeto? 4 processos de entrada fundamentais! 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 5 - Segurança da Informação 
• Introdução 
Até aqui estudamos os pontos importantes para o profissional especialista agir dentro dos padrões de qualidade, em caso de crimes cibernéticos, 
e como este será reportado junto à prática da computação forense. 
Como temos visto, os conceitos da Segurança da Informação nos dão um Norte para qualificar ou não o evento ocorrido, apontando quais 
protocolos seguir em caso positivo ou como lidar com situações em que o problema foi provocado por ações realizadas pelo usuário. 
Nesta aula, estudaremos o conceito da Segurança da Informação e os protocolos que deverão ser aplicados de forma estratégica para identificar 
e qualificar ou não o evento como crime cibernético. 
Além disso, identificaremos a importância da elaboração de documentos que vão auxiliar no trabalho da Computação Forense e as ações 
provocadas que acabam ocasionando o crime cibernético. Veremos que é essencial entender o motivo pelo qual os critérios de Segurança da 
Informação não foram seguidos. 
Bons estudos! 
• Objetivos 
Reconhecer conceitos e fundamentos da Segurança da Informação. 
Identificar, analisar, avaliar e validar ocorrências que vão indicar a necessidade do uso de protocolos de Segurança da Informação. 
Aplicar estratégias e desenvolver documentação para implementar protocolos de Segurança da Informação. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
https://www.youtube.com/watch?v=J1hKP2y5sws
https://www.youtube.com/watch?v=oP8yHD4a6hI
https://www.youtube.com/watch?v=ZcxD2COaJGY
https://www.projectbuilder.com.br/blog-pb/entry/dicas/como-definir-o-escopo-do-projeto-4-processos-fundamentais-1
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
Monitoramento de segurança 
Com o avançar dos nossos estudos, vamos conhecendo conteúdos mais interessantes que mostram a importância dos cenários para trabalhar com 
qualidade na investigação e identificação de crimes cibernéticos e para a prática da Computação Forense. 
Não podemos deixar de destacar a importância da segurança nesse processo, principalmente quando falamos em ambientes digitais e/ou virtuais. 
 
No trabalho com segurança, o objetivo principal é observar o 
comportamento, identificando e detectando se existe alguma 
anormalidade e se esta gerou eventos que podem provocar os 
crimes cibernéticos. 
 
Fonte: ST22Studio / Shutterstock 
O mecanismo que analisa se existe ou não a vulnerabilidade é chamado de monitoramento de segurança. 
É muito comum esse controle ocorrer por meio de circuitos de câmeras ou sistemas que detectam 
comportamentos fora dos padrões. 
Ao realizar a identificação, o monitoramento deve interromper imediatamente o evento ou alertar sobre tal comportamento. 
Portanto, a aplicação de mecanismos de segurança eficientes, com qualidade e sem brechas pode inibir alguns ataques. 
Sabemos que é muito difícil garantir totalmente a segurança e que o monitoramento em ambientes online é muito mais difícil. Porém, o monitoramento 
de segurança deve ser um procedimento de prevenção e apoio para recolher fatos, caso ocorra o crime cibernético. 
Registro dos históricos das atividades 
Outra prática importante é registrar históricos das atividades, armazenando os dados em alguma base física com a menor 
vulnerabilidade possível. É indicado atualmente o armazenamento em nuvens. 
 
Não podemos esquecerda igual importância de se fazer um 
relatório para gerenciar os históricos, que irá colaborar para a 
análise das evidências. Logo, armazenar e proteger esses 
relatórios dos históricos é primordial. 
É comum que “atacantes”, para provocar os crimes cibernéticos, costumem encher os históricos de lixos para justamente promover o seu descarte. 
Assim, os controles de segurança deverão ser verificados para manter o monitoramento de forma “blindada”. 
http://estacio.webaula.com.br/cursos/gon912/aula5.html#0
http://estacio.webaula.com.br/cursos/gon912/aula5.html#0
http://estacio.webaula.com.br/cursos/gon912/aula5.html#0
javascript:window.print();
 
popular.vector / Shutterstock 
Criptografia 
Para evitar crimes cibernéticos é importante que a equipe responsável por implantar os processos de segurança garanta que todos os dados e 
informações sejam transmitidos com o recurso da criptografia. 
Veja o esquema do processo: 
 
 
 
A criptografia, portanto, protege dados sigilosos ao impedir a 
visualização. Contudo, ela acaba dificultando o trabalho de 
investigação de crimes cibernéticos, pois os monitores não 
conseguem verificar todos os dados. 
Exercício! 
_________________ é um processo que dificulta o trabalho de investigação de crimes cibernéticos pois os monitores não conseguem ver todos os 
dados. Logo, não conseguem identificar se são ou não suspeitos. 
Marque a opção que completa CORRETAMENTE a lacuna: 
 
Criptografia 
 
Falhas 
 
Relatório 
 
Normas 
 
Erros 
Corrigir 
Diferenciação de ataques reais e ruídos 
É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais e ruídos: 
 
 
 
 
Tipos de erros 
 
Vamos analisar os dois tipos de erros: 
• FALSOS POSITIVOS 
• FALSOS NEGATIVOS 
Exercício! 
É preciso, dentro do processo estratégico da segurança, identificar e determinar a diferença entre ataques reais (que vão provocar os crimes 
cibernéticos) e ruídos (atividades secundárias que não são identificadas como crimes cibernéticos). Inclusive, acontecem dois tipos de identificações 
que são enganos, classificados como ______________. 
Marque a opção que completa CORRETAMENTE a lacuna: 
 
Erros 
 
Falhas 
 
Processos 
 
Relatórios 
 
Controles 
Corrigir 
Vulnerabilidade 
O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem falhas. 
É necessário que tenha periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. 
O teste poderá ser realizado com uma equipe interna ou externa, com componentes visíveis ou ocultos. Sem contar que, independente do processo de 
teste, é importante avaliar seu impacto. 
 
Fonte: VectorPic / Shutterstock 
 
Podemos citar, como exemplo, o cuidado que deve-se ter com o 
dano potencial e com a periodicidade (hora do dia e/ou com o dia 
da semana). 
Exercício! 
O teste de vulnerabilidade é importante para garantir que o processo de segurança ocorra sem possibilidades de _______________. Inclusive o teste 
tem que ter uma periodicidade porque um processo pode em uma determinada época ter sido seguro e atualmente não ser mais. 
Marque a opção que completa CORRETAMENTE a lacuna: 
 
Acertos 
 
Processos 
 
Falhas 
 
Controles 
 
Relatórios 
Corrigir 
Gerenciamento de risco 
É importante que a estratégia de segurança gerencie todos os possíveis riscos, reduzindo possibilidades para a ocorrência do crime cibernético. 
A equipe será treinada para identificar os riscos e aplicar instruções que vão gerenciar o ambiente que impedirá os crimes. Esses riscos também 
precisam ser avaliados. 
 
Como realizar a implantação do gerenciamento de risco? 
 
 
A implantação desse gerenciamento deverá: 
Acontecer antes que ocorra um incidente; 
 
Planejar e aplicar ações que controlem e evitem as ocorrências dos crimes. 
 
 
 
O que fazer caso ocorra um incidente considerado crime 
cibernético? 
 
 
É fundamental seguir rotinas para tratá-lo, pois, com certeza, seu impacto será negativo. 
Veja as etapas do processo: 
 Notificação; 
 Resposta da notificação; 
 Análise da resposta; 
 Recuperação; 
 Acompanhamento; 
 Documentar o ocorrido. 
 
Para que o processo de segurança ocorra da forma adequada, é importante atender aos seguintes requisitos: 
 
 Confidencialidade; 
 Integridade; 
 Autenticidade. 
 
Dessa forma, os processos de segurança vão identificar e evitar 
os crimes cibernéticos, garantindo a qualidade nos procedimentos 
e auxiliando o processo de investigação por meio dos históricos e 
evidências. 
Atividade 
A criptografia é um recurso utilizado para proteger dados e informações. Porém, ao mesmo tempo, pode inibir processos de ataques e dados serem 
perdidos, facilitando a ocorrência do crime cibernético. 
Com base nisso, como podemos montar uma proposta para que a criptografia não permita que os monitores deixem passar dados e informações? 
 
Corrigir 
 
Referências 
desta aula 
 
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula5.html#modal-explore
• Computação Forense; 
• Estratégias e possibilidades práticas; 
• Documentação. 
 
Explore + 
• • Leia os artigos: 
• - Entenda o que é Segurança da Informação e reduza riscos na empresa; 
• - Mecanismos de segurança; 
• - 6 falhas de segurança de dados que você não deve cometer; 
• - Modelos e mecanismos de segurança da informação. 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 6 - Computação Forense 
• Introdução 
Nesta aula, estudaremos o conceito da Computação Forense e como elaborar, identificar, analisar, avaliar e validar ocorrências que nos levarão 
ao crime cibernético. Vamos reconhecer também a importância da elaboração de documentos que auxiliarão o trabalho da Computação 
Forense. 
Outro ponto a ser estudado são as ações que o profissional que realizou a identificação da Computação Forense poderá executar junto ao crime 
cibernético, de acordo com as atividades de auditoria e monitoramento de segurança que serviram de estratégia para entender os eventos ou 
ocorrências que levou ao reconhecimento do crime cibernético, tão decisivos na elaboração das tomadas de decisões. 
Bons estudos! 
• Objetivos 
Identificar conceitos e fundamentos do que é Computação Forense. 
Descrever atividades da Computação Forense. 
Aplicar estratégias e desenvolver documentação. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer InstrucionalVívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
https://www.alertasecurity.com.br/blog/117-entenda-o-que-e-seguranca-da-informacao-e-reduza-riscos-na-empresa
https://cartilha.cert.br/mecanismos/
http://blog.telium.com.br/6-falhas-de-seguranca-de-dados-que-voce-nao-deve-cometer
http://www.diegomacedo.com.br/modelos-e-mecanismos-de-seguranca-da-informacao/
http://estacio.webaula.com.br/cursos/gon912/aula6.html#0
http://estacio.webaula.com.br/cursos/gon912/aula6.html#0
http://estacio.webaula.com.br/cursos/gon912/aula6.html#0
javascript:window.print();
 
Fonte: Mega Pixel / Shutterstock 
Antes de iniciarmos esta aula, responda: 
 
 
O que é Computação Forense? 
 
 
 
Corrigir 
Até aqui estávamos vendo como repassar ao profissional informações fundamentais para a prática da Computação Forense utilizando estratégias como 
as trilhas de auditoria e o monitoramento de segurança. 
Contudo, veremos agora que a Computação Forense vai trabalhar de forma mais aprofundada no cenário em que foi identificada a possibilidade de 
crime cibernético para levantar informações que tenham sido alteradas e que tenham grande importância no trabalho do profissional de investigação. 
Veja, a seguir, o modelo de investigação computacional: 
 
 
Objetivos de segurança 
 
popular.vector / Shutterstock 
 
Para o trabalho do profissional da Computação Forense será 
importante entender que os objetivos de segurança são 
primordiais e que agregam valores ao cenário propício ao crime 
cibernético. 
A seguir, vamos conhecer os princípios, objetivos, medidas e produtos e serviços da segurança. 
• PRINCÍPIOS DA SEGURANÇA 
• OBJETIVOS DE SEGURANÇA 
• MEDIDAS DE SEGURANÇA 
• PRODUTOS E SERVIÇOS DE SEGURANÇA 
Segurança de transação 
Referente à segurança de transação, vamos dar destaque a protocolos comuns que garantem qualidade e segurança. 
Na prática, vamos notar que o profissional necessitará fazer a perícia digital de forma detalhada usando os certificados digi tais que prometem a 
transferência e a manipulação de dados e informações de forma segura. 
 
 
The Cute Design Studio / Shutterstock 
 
Esta análise é importante por conta dos possíveis ataques criptográficos que basicamente ocorrem da seguinte forma: 
 
 
Maksim Kabakou / Shutterstock 
 
Ataque apenas em texto cifrado 
 
Ataque de texto claro conhecido 
 
Ataque de texto claro escolhido 
 
Ataque de texto cifrado escolhido 
Para o trabalho do profissional em Computação Forense será necessária, por exemplo, atenção para as redes com e sem fio do ambiente onde o crime 
cibernético ocorreu ou estava propício a ocorrer. 
Sabemos que esse trabalho reconhece a possibilidade da ocorrência de incidentes e que alguns procedimentos serão necessários para fazer a análise 
do impacto causado, caso ocorra efetivamente ou apenas tenha a ameaça do crime cibernético. 
Ameaças emergentes 
Outro ponto de importância é a possibilidade de acontecer o que chamamos de ameaças emergentes. Neste caso, o risco precisa ser 
estimado e previsto por conta do impacto que causa. 
 
São ameaças vindas de diversas áreas, tanto de fontes 
internas quanto externas. 
 
Política de usabilidade 
 
Fonte: kuroksta / Shutterstock 
 
Ameaças de PDA incluem roubo de dados corporativos, controles 
fracos sobre transmissão e tráfego de dados e informações 
através de recursos sem fio, cópias múltiplas e versões diferentes 
em mesmos ou diferentes dispositivos. 
• DIANTE DESSE CENÁRIO, COMO O PROFISSIONAL DA CIÊNCIA 
DA COMPUTAÇÃO DEVE AGIR? 
Sabemos hoje que é comum as pessoas terem smartphones, tablets, notebooks e computadores desktops e que, para se manterem conectadas o 
tempo todo e não perderem a interação, elas têm o hábito de instalar aplicativos e deixar logado ou salvar as senhas automaticamente. Contudo, já 
sabemos também que essas práticas podem facilitar ameaças de crimes cibernéticos e até provocar a vulnerabilidade nos acessos. 
Atuação do profissional de Computação Forense 
O profissional de Computação Forense vai propor análise de risco com periodicidade e, por meio de testes, forçará situações até encontrar brechas de 
ameaças e vulnerabilidades emergentes. 
Isso é feito de forma constante, e a pró-atividade característica desse profissional fará com que ele enxergue possibilidades de novas ameaças e 
descubra novos procedimentos e planejamentos para a análise de risco. 
 
Fonte: Den Rise / Shutterstock 
 
Não se esqueça de que tudo deverá ser registrado e 
documentado. A sugestão é que isso seja feito usando 
formulários eletrônicos para manter a atualização em tempo real e, 
assim, garantir que os dados e informações trabalhados sejam os 
mais fidedignos, seguros e relevantes possível. 
O profissional poderá abordar a análise de risco de duas formas: 
• ABORDAGEM QUALITATIVA 
• ABORDAGEM QUANTITATIVA 
O quadro, a seguir, ilustra essas duas formas de análise de risco: 
 
 
Vejamos alguns exemplos de situação de risco: 
• Invasão de um laboratório 
Um laboratório de análises clínicas sofre uma invasão e tem seus computadores 
formatados. 
Os laudos que ali estavam armazenadas possuíam valor imensurável, uma vez que 
eram necessários para construir um histórico comparativo do paciente e sua 
evolução. 
• Criação de perfil falso 
A criação de um perfil falso em uma rede social para publicar ofensas pode trazer 
também valores imensuráveis por conta, por exemplo, de uma possível calúnia. 
1. 01 
2. 02 
O profissional especializado em tratar o evento de crime cibernético na análise qualitativa do risco deverá mensurar e classificar o ocorrido em duas 
escalas. Inclusive se o evento não ocorreu e apenas foi uma ameaça. Isso é importante para checar uma brecha da segurança. 
As escalas trabalhadas são: 
 
http://estacio.webaula.com.br/cursos/gon912/aula6.html#0
http://estacio.webaula.com.br/cursos/gon912/aula6.html#0
Probabilidade ou possibilidade 
Trata eventos que raramente acontecerão; necessita de maior ponto de atenção; 
 
Impacto 
Trata situações insignificantes e de grande significância. 
 
 
No caso do impacto, um bom exemplo é o acesso ou a postagem em redes sociais que pode até não se caracterizar como crime cibernético mas que 
apresenta impacto de grande significância, como a difamação. A Computação Forense, então, tem como estratégia a análise para realizar ações 
preventivas com a intenção de inibir essa situação. 
O gráfico, abaixo, ilustra uma análise de impacto. 
 
 
Dicas de segurança 
Seguir as instruções através de uma tabela comparativa dos tipos de análise de risco auxilia o trabalho do profissional de Computação Forense na 
construção de suas hipóteses. 
Esse profissional, portanto, terá necessidade de estudar as possíveis brechas que deixam a segurança vulnerável. 
Para isso, ele precisa observar os seguintes riscos: 
 
Reconhecimento 
Escuta 
Negação de serviço 
A seguir, veja algumas dicas de segurança para usuários da internet: 
 
popular.vector / Shutterstock 
 
Averiguar se a conexão que você adentra é uma conexão https. Se não tiver o S, não é indicado. 
 
Ao acessar o site, observar se no canto direito da tela tem um cadeado de proteção. 
 
Evitar fazer exposição desnecessária nas redes sociais, como check-in, número de telefone, etc. 
 
Configurar a plataforma da sua rede social com níveis toleráveis de privacidade para que somente 
pessoas do seu circulo de amizade tenham acesso às suas informações. 
 
Não aceitar solicitação de amizade nas redes sociais de pessoas que você não conhece. 
 
Não dar a senha de WiFi da sua residência para desconhecidos, nem solicite dos outros; prefira 
colocar a senha ao invés de mostrá-la. 
Análise do fluxo dos dados 
A Computação Forense trabalha com ferramentas como o firewall para controlar a análise do fluxo dos dados, verificando em que ponto foram 
interrompidos e a causa. Contudo, a essa análise inclui ainda o motivo da não interrupção e, igualmente, a suacausa. 
Redes são também trabalhadas com bastante atenção, principalmente as sem fio, por terem uma arquitetura que não possui ponto físico (telefone). 
 
 
manop / Shutterstock 
O futuro do profissional de Computação Forense 
 
Michal Sanca / Shutterstock 
A tendência é o trabalho do profissional de Computação Forense crescer pois o uso de computadores e dispositivos móveis vem se tornando cada vez 
mais frequente. Com isso, os problemas também irão aumentar, principalmente em relação ao despreparo dos usuários. 
 
Portanto, com o estudo mais aprofundado da Ciência da 
Computação Forense, podemos concluir que para esse trabalho 
se faz necessário estar atento não só em relação às ocorrências 
mas também ao ambiente em que estas acontecem, sendo o 
documento mais importante o relatório de evidências, onde todos 
os relatos são confrontados e as hipóteses estabelecidas. 
Atividade 
1 - “A Computação Forense visa obter informações por meio da análise de dados de um computador ou sistema, rede ou qualquer dispositivo de 
armazenamento que seja alvo de investigação por crimes cibernéticos.” 
Com base nesta afirmativa cite os tipos de riscos de segurança de redes que o profissional de Computação Forense precisa observar: 
 
Corrigir 
2 - O uso de computadores e dispositivos móveis vem crescendo e com isso os problemas também aumentaram, principalmente em relação ao 
despreparo dos usuários. Neste cenário, qual evento terá maior incidência? 
 
Criptografia 
 
Benchmark 
 
Crimes virtuais 
 
Computação Forense 
 
Auditoria 
Corrigir 
3 - Qual é o tipo de crime cibernético detectado com maior frequência por profissionais de Computação Forense? 
 
Perfil falso 
 
Vírus 
 
Ameaças 
 
Uso de sites indevidos 
 
Troca de senha 
Corrigir 
 
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias
Referências 
desta aula 
 
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
• Perícia digital; 
• Técnicas e aplicações; 
• Documentação. 
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula6.html#modal-explore
 
Explore + 
• • Leia os artigos: 
• - Quanto ganha um Perito Forense Computacional? 
• - Sua vida está na internet? 
Investigação - Crimes Cibernéticos e Computação Forense / Aula 7 - Perícia forense digital 
• Introdução 
Nesta aula, estudaremos o conceito de perícia forense digital e como esta é realizada para concluir o que antes foi estudado e levantado como 
hipóteses. 
A perícia forense digital irá estudar os fatos que realmente são relevantes e realizar a conclusão do que ocorreu para que o evento estudado 
através da computação forense tenha completado os levantamentos dos dados e saia das hipóteses, chegando ao término. 
Como toda perícia dados são cruzados e através destes dados e da análise da trilha de auditoria chega-se à conclusão, eliminado hipóteses e 
entregando através da documentação não fatos relevantes mas resultados precisos e concretos. 
Bons estudos! 
• Objetivos 
Compreender conceitos e fundamentos da perícia forense digital. 
Identificar, analisar, avaliar e validar ocorrências que vão construir a conclusão de como ocorreu o evento. 
Realizar o estudo, pesquisa e caso concreto com base em fatos relevantes. 
• Créditos 
Jarcélen Ribeiro 
Redator 
Laís Silva 
Designer Instrucional 
Vívian Nunes 
Web Designer 
Rostan Luiz 
Desenvolvedor 
• INTRO 
• OBJETIVOS 
• CRÉDITOS 
• IMPRIMIR 
Perícia forense digital 
Na perícia forense digital, a prática é toda realizada de acordo com as evidências, observações, levantamento de dados e anál ise de hipóteses. 
Ela usa o cruzamento de dados para a construção da forma macro do mapa de evidências. Após ser compilada, chegará à conclusão com a indicação 
dos fatos relevantes e as possíveis causas. 
http://segurancaderedes.com.br/artigo-quanto-ganha-um-perito-forense-computacional/
http://www.infocrime.com.br/tag/noticias-2/
http://estacio.webaula.com.br/cursos/gon912/aula7.html#0
http://estacio.webaula.com.br/cursos/gon912/aula7.html#0
http://estacio.webaula.com.br/cursos/gon912/aula7.html#0
javascript:window.print();
O trabalho do profissional que vai tratar da perícia forense conta com um relatório em que todos os pontos mais relevantes estão destacados. Não se 
despreza nem a trilha de auditoria realizada anteriormente para fomentar a teoria dos fatos que gerou a ocorrência. 
Portanto, um trabalho de perícia forense digital é minucioso e depende de um histórico que venha monitorando os fatos e evidências bem como o 
ambiente e o usuário. 
 
Torna-se impossível chegar a uma conclusão sem que antes 
tenha ocorrido um monitoramento ou análise de evidências. 
Despreza-se as evidências superficiais e hipóteses 
infundadas porque estas é que vão compor o mapa de 
hipóteses. 
 
Exercício! 
O trabalho da perícia forense digital identifica em sua atuação na camada mais alta que os dados estão mais protegidos e isso ocorre porque o perfil de 
acesso dos usuários é dado como: 
 
Permitido 
 
Autorizado 
 
Acessado 
 
Auditado 
 
Protocolado 
Corrigir 
Fluxo das ações da perícia forense digital 
Observe o fluxo: 
 
 
 
Com base no fluxo, podemos observar que: 
 
É preciso avaliar todo o ambiente e as possibilidades de riscos e as brechas da segurança da 
informação para que a perícia forense digital, que acontece diretamente na fonte, não tenha desvio 
e não trace um “percurso” equivocado. 
 
Caso a perícia forense digital fique tendenciosa ao engano (não precisa chegar ao erro), acarretará 
prejuízos incalculáveis. 
 
A perícia forense digital na sua prática terá que observar as falhas, as ameaças e as 
vulnerabilidades e, caso as encontre, corrigir o percurso para que não mais aconteça e sugerir que 
a governança de TI faça uma nova análise e proposta de segurança e política de privacidade. 
Análise de lacuna 
 
Uma das técnicas trabalhadas é o que chamamos de análise de lacuna, em que se observa se os gaps estão fora do escopo da política de 
segurança. É realizada uma comparação entre os controles e acessos e as possibilidades das vulnerabilidades. 
Na realidade, o trabalho da perícia forense digital vai buscar na raiz do problema as causas que indicaram o erro. Com isso, é possível partir do 
princípio que não só a trilha de auditoria foi suficiente para enxergar a causa como também os ocorridos para uma ameaça ou execução do próprio 
crime cibernético. 
 
O que acontece após as ocorrências e a análise da perícia forense 
digital? 
 
 
Após as ocorrências e a análise da perícia forense digital, fica 
como alerta que as vulnerabilidades precisam ser tratadas para 
não mais darem brechas na segurança. 
Quando essas vulnerabilidadesnão existem e mesmo assim 
houve a ocorrência de um crime cibernético, a perícia forense 
digital vai apontar fatores extras e inesperados, indicando que em 
algum momento a falha foi encontrada e que a vulnerabilidade foi 
provocada, mas que os testes dos controles não correram 
tratando todas as hipóteses e possibilidades. 
A análise de lacuna é indicada justamente por ser um método efetivo que não observa um fato isolado e sim a visão geral do ambiente e de toda a 
política de segurança (com foco nas práticas do dia a dia). 
Com essa técnica, é possível observar inclusive todas as ameaças de forma prévia, configurando um trabalho de prevenção. 
• QUAIS AS ROTINAS QUE SERÃO APLICADAS? 
Essa técnica estuda inclusive as causas que geraram essas lacunas e as possíveis vulnerabilidades. Não deixando de observar que as rotinas serão 
aplicadas para qualquer situação e usuário. 
Integridade e confidencialidade 
Outra técnica que pode ser trabalhada é o tratamento de dados confidenciais que tem foco na integridade e confidencialidade. 
O objetivo é identificar as brechas que permitiram a violação dessa integridade, sendo necessário ter muita atenção para identificar o que ocorreu e 
como ocorreu. 
 
Fonte: Eny Setiyowati / Shutterstock 
Para a perícia forense digital, a quebra de confidencialidade é um problema muito grave e com alto risco e impacto de atingir mais áreas e rotinas do 
que o previsto e a probabilidade pode mensurar. 
Nesse caso, protocolos são implantados e muitas das vezes há necessidade de ter um acompanhamento jurídico. 
 
Mais uma vez, vamos alertar que para o trabalho da perícia 
forense digital é importante eliminar suposições abstratas (dados 
não relevantes) para a ocorrência do evento, sendo fundamental 
registrar todos os eventos ocorridos para que o refinamento 
realizado aponte para a causa correta sem deixar dúvidas. 
Lembre-se de que, em níveis mais altos, os dados e informações sempre estarão mais seguros devido às autorizações. 
Exercício! 
A detecção de vulnerabilidade através da trilha de auditoria identifica que os riscos de crimes cibernéticos foram possibilitados. Marque a opção que 
indica as brechas para essa vulnerabilidade: 
 
Política de segurança 
 
Projeto de controle 
 
Mapa de acesso 
 
Análise de risco 
 
Relatório de auditoria 
Corrigir 
Autorização x permissão e modelo espiral de detalhamento 
 
AUTORIZAÇÃO ≠ PERMISSÃO 
 
É importante entender que autorização é diferente de permissão e 
isso faz toda a diferença na hora da construção da hipótese e da 
tomada de decisão para elaborar a conclusão dos fatos. 
A investigação de incidentes por parte da perícia forense digital vai abrir em camadas as ações identificadas, vindo o âmbito abrangente para o 
detalhamento, como se fosse o modelo espiral. 
Para alguns especialistas, a visão é cônica. O que nos dá maior detalhamento e profundidade. 
Espiral do círculo vicioso de problemas e modelo do cone 
Outro esquema que será estudado é o espiral do círculo vicioso de problemas: 
 
 
Como estamos analisando, a perícia forense digital tem o foco nas 
ocorrências, nos fatos que provocaram os problemas e nos 
usuários afetados e participantes, já que os crimes cibernéticos 
atingem tanto o todo, quanto o indivíduo e seu ambiente. 
Para identificar as evidências, fechar hipóteses e gerar conclusões, há necessidade de um maior nível de detalhamento. É por isso que a perícia 
forense digital usa a o cone como referência. 
Na primeira possibilidade, partiremos dos menores detalhes da base até chegar na abrangência. 
 
Já na segunda possibilidade, vamos partir da base mais abrangente até o menor detalhamento 
possível. 
 
Em ambos os casos, existe a necessidade da visão abrangente e da mais detalhada no nível de 
maior profundidade. 
 
Vamos analisar uma situação: 
Recentemente Titi, filha dos atores Bruno Gagliasso e Giovanna Ewbank, sofreu injúrias raciais em uma rede social feitas por uma usuária da rede. 
Leia a reportagem completa. 
Qual a vulnerabilidade apresentada para que tal crime cibernético tenha ocorrido? E para 
qual abrangência e detalhamento aprofundado? 
 
Corrigir 
http://g1.globo.com/jornal-nacional/noticia/2017/11/bruno-gagliasso-denuncia-ofensas-raciais-publicadas-contra-filha-titi.html
Protocolos de segurança 
 
VectorsMarket / Shutterstock 
 
Como estamos vendo, vamos sempre ter que garantir a disponibilidade, integridade e confidencialidade dos dados e informações. 
 
Manter a confidencialidade vai depender de protocolos liberados 
para usuários autorizados — no maior nível e dos permitidos em 
níveis intermediários. 
Para prevenção, serão indicados protocolos para segurança ao bloquear o uso indevido de recursos protegidos, sugerindo o uso de autenticação e 
senhas com formatos mais bem elaborados. 
• SUGESTÕES DE PREVENÇÃO COM MELHORES RESULTADOS 
Assim, para a perícia forense digital, os controles de acessos ficam protegidos, garantindo que a ocorrência não foi causada por vulnerabilidade e sim 
por um real crime cibernético. Portanto, não houve estímulos provocados e sim ações maliciosas. 
Portanto, são esses controles que ajudarão a garantir a integridade e a segurança será premissa de importância para todo o trabalho do profissional 
especializado. Dessa forma, o trabalho realizado através da perícia forense digital será de qualidade e garantirá a segurança. 
Atividade 
Em um hospital, temos os registros que todos os funcionários possuem usuário e senha para logar/acessar/entrar na rede administrativa. 
Essa rede identifica, em todos os departamentos, quando o funcionário faz o acesso e tem uma trilha de auditoria que registra tudo que foi realizado. 
Imaginemos hipoteticamente que um determinado médico está em seu horário de atendimento. Porém, comunicou que não poderia estar presente por 
uma necessidade particular, mas estaria online. Caso necessitassem, poderiam fazer contato com ele via e-mail ou celular corporativo. 
Surge, então, a necessidade de um laudo. Contudo, por não ser tão urgente, apenas o chefe do departamento médico foi comunicado dessa demanda, 
o médico não ficou ciente. 
Ao final do dia, ao gerar o relatório de pendências e demandas, percebeu-se que este médico não entrou na lista. Porém, não puderam acusá-lo de ter 
feito o acesso, já que este sistema só é acessado via intranet (internet da empresa; no caso, do hospital). 
Este caso gerou um alerta de auditoria e foi solicitada uma análise criteriosa por meio da equipe de Governança de TI, acionando uma perícia forense 
digital. 
Como solucionar este caso? 
 
Corrigir 
 
Referências 
desta aula 
 
 
Próximos 
passos 
 
 
Explore + 
 
 
Referências desta aula 
• CLARKE, Richard A. Guerra Cibernética: a próxima ameaça à segurança e o 
que fazer a respeito. 1. ed. Rio de Janeiro: Brasport, 2015. 
• KIM, David. Fundamentos de Segurança de Sistemas de Informação. 1. ed. Rio de 
Janeiro: Gen-LTC, 2014. 
• SCUDERE, Leonardo. Risco digital na web 3.0: Criando estratégias de defesas 
cibernéticas. 1. ed. Rio de Janeiro: Campus, 2016. 
 
Próximos passos 
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-referencias
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-proximos
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore
http://estacio.webaula.com.br/cursos/gon912/aula7.html#modal-explore

Continue navegando