Buscar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 28 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Tecnologias e Soluções em TI
Tema 7 – Computação forense
Bloco 1
Renata Maria Silva Costa
“Dados são fatos coletados e normalmente armazenados. 
Informação é o dado analisado e com significado.”
(AMARAL, 2016, p. 4)
Vamos relembrar os conceitos sobre dados, informação e big data 
Gestão e segurança da informação
Vamos relembrar os conceitos sobre dados, informação e big data 
Gestão e segurança da informação
Big data (massificação)
“[...] é o fenômeno da massificação de elementos de produção e 
armazenamento de dados, bem como os processos e tecnologias, 
para extraí-los e analisá-los”.
(AMARAL, 2016, p. 12)
Big data (massificação)
Informações precisam ser coletadas, organizadas, analisadas, manipuladas e 
armazenadas por meio de métodos e do uso de tecnologias que assegurem 
políticas de segurança da informação.
Vamos relembrar os conceitos sobre dados, informação e big data 
Gestão e segurança da informação
Vamos relembrar os conceitos sobre dados, informação e big data 
Gestão e segurança da informação
Big data (massificação)
Informações precisam ser coletadas, organizadas, analisadas, manipuladas e 
armazenadas por meio de métodos e do uso de tecnologias que assegurem 
políticas de segurança da informação.
Segurança da informação é o resguardo da:
• confidencialidade: a garantia de que a informação é acessível somente 
por pessoas autorizadas a terem acesso a ela;
• integridade: a garantia da exatidão e completeza da informação e dos 
métodos de processamento. 
• disponibilidade: a garantia de que os usuários autorizados obtenham 
acesso à informação e aos ativos correspondentes sempre que necessário. 
Nbr iso/iec 27002:2005
Gestão e segurança da informação
Crimes cibernéticos
“Os crimes cibernéticos referem-se a todos os delitos cometidos utilizando 
computadores ou internet, por meio de uma rede pública, privada ou 
doméstica. Os objetivos desses crimes são diversos e variam de acordo com 
os interesses do infrator. Além disso, as formas de cometer também são 
diversas e podem atingir apenas um usuário, vários usuários ou, inclusive, 
um sistema de redes completo.” 
(DIREITOSBRASIL,2018, p. s/nº)
Definição
Crimes cibernéticos
Delitos são “quaisquer ações e/ou comportamentos que infrinjam uma 
lei já estabelecida; ação punível pela lei penal; crime”.
(DICIO, 2018, p. s/nº)
Definição
Crimes cibernéticos
“[...] Envios de e-mails com vírus, mensagens em redes sociais, além de roubo 
de informações por meio de sites de bancos e de comércio eletrônico.” 
(DIREITOSBRASIL, 2018, p. s/nº)
Exemplos de crimes
Introdução à computação forense
“[...] A computação forense tem como objetivo principal determinar a dinâmica, a 
materialidade, e autoria de ilícitos ligados à área de informática [...]. Consiste, 
basicamente, no uso de métodos científicos para preservação, coleta, validação, 
identificação, análise, interpretação, documentação e apresentação de evidência 
digital com validade probatória em juízo.” 
(ELEUTÉRIO; MACHADO, 2016, p. 16)
Definição
Introdução a computação forense
Computação forense  “[...] tecnologia que permite realizar 
cruzamento de dados, inclusive utilizando a geolocalização”.
(CARDOSO, 2018, p. s/nº)
Exemplos
Crime cibernético  Curtir e compartilhar em suas redes 
sociais e em grupos fechados vídeos ofensivos
Investigações e perícias forenses
Investigações e perícias forenses
Coleta: “é identificar, isolar, etiquetar, registrar e coletar os dados e evidências 
físicas relacionados com o incidente que está sendo investigado, enquanto 
estabelece e mantém a integridade das provas”. 
Exame: “identificar e extrair as informações relevantes a partir dos dados 
coletados utilizando ferramentas e técnicas forenses adequadas”.
Investigações e perícias forenses
Análise: “dos resultados do exame para gerar respostas úteis para as 
questões apresentadas nas fases anteriores”. 
Resultados obtidos: “encontrar relevância para o caso; [...] laudo pericial, o 
qual deve ter conclusão imparcial, clara e concisa; deve ter exposto os 
métodos utilizados na perícia, e deve ser de fácil interpretação por uma 
pessoa comum, de conhecimento médio”.
Investigações e perícias forenses
Que a “cena do crime” seja preservada a fim de não se 
atrapalharem as investigações. Atenção, lembre-se de que a cena 
do crime “[...] é o local de crime convencional com o equipamento 
de computação” e precisam ser preservadas até que um perito no 
assunto chegue para periciar o local.
Tecnologias e Soluções em TI
Tema 7 – Computação forense
Bloco 2
Renata Maria Silva Costa
“[...] Metódico, organizado, com 
boa memória, autodidata, que 
saiba escrever e redigir 
documentos, ter inglês e espanhol 
em nível avançado tanto para ler, 
escrever ou falar, além de ser 
honesto e com muita curiosidade.” 
(OLIVEIRA, 2013, p. s/nº)
https://pt.freeimages.com/photo/sherlock-holmes-1224106
O profissional da computação forense
O advento das novas modalidades de cibercrime e fraudes via internet 
fazem com que os profissionais da área se tornem mais valorizados.
Abby Sciuto – NCIS
“Abby é talvez a personagem mais inverossímil da trama, mas com certeza é
a mais carismática. Ela é uma cientista forense e é especialista em
informática, genética, química e quaisquer coisas que forem necessárias.”
(CLICKCULTURAL, 2018, p. s/nº) 
O profissional da computação forense
EXEMPLO
Ao ser chamado para analisar uma cena de crime virtual: 
• coletar as informações no ambiente ou espaço definido como “cena do crime”;
• todas as evidências tecnológicas devem ser catalogadas pelo perista a fim de 
que as provas tenham sua integridade mantida – não violadas. 
O profissional da computação forense
Ao ser chamado para analisar uma cena de crime virtual: 
• É válido ressaltar que a cena do crime pode ser um espaço físico ou virtual, tudo 
dependerá do crime cibernético ocorrido;
• a integridade das evidências é a garantia da exatidão e completeza da informação.
O profissional da computação forense
Ao ser chamado para analisar uma cena de crime virtual: 
• utilizar de ferramentas e técnicas forenses a fim de extrair e 
identificar informações relevantes;
• o resultado da análise é o laudo pericial. 
Laudo pericial: conclusão deverá ser imparcial, com precisão e clareza 
nos dados coletados e deve ser redigida de forma que todos que o leiam 
entendam o resultado obtido.
O profissional da computação forense
Computação forense na prática
Exemplo: computação em nuvem 
“[...] é baseada em grandes processadores e repositores de 
dados, os datacenters [...]” 
(VERAS, 2015, p. 21) 
Os serviços são on-line e você não precisa de toda a infraestrutura no 
servidor da sua empresa ou no seu computador pessoal para executá-los.
Computação forense na prática
Segurança da informação em nuvem: as maiores ameaças 
à segurança da nuvem
• Utilização abusiva e criminosa de computação em nuvem;
• interfaces e APIs inseguras; 
• usuários internos maliciosos;
• questões de tecnologia compartilhada;
• perda ou vazamento de dados;
• sequestro de conta ou serviço;
• perfil de risco desconhecido.
Computação forense na prática
Ameaças à segurança da nuvem – prevencão
Escolher o melhor
Modelo: pública; privada; comunitária 
Serviço: Saas, IaaS e PaaS
Computação forense na prática
Mesmo com a prevenção e a política de segurança da informação, pode 
acontecer um ataque cibernético
• Identifique o servidor de nuvem a ser investigado;
• utilize um computador seguro conectado à internet para análise da situação;
• acesse a conta de armazenamento em nuvem utilizando login e senhas
fornecidas pelo suspeito ou encontradas em arquivos pessoais ou outros meios;
• utilize softwares para capturar telas do processo e tráfegos de rede.
Computação forense na prática
Mesmo com a prevenção e a política de segurança da informação, pode 
acontecer um ataque cibernético
• Verifique todos os arquivos disponíveis, datas e horários de acessos, 
computadores,usuários e IPs associados;
• faça uma cópia dos arquivos verificados no passo anterior;
• analise os arquivos e dados salvos;
• produza o laudo pericial com base na análise feita anteriormente.
Com tantas fraudes bancárias, golpes virtuais e invasões de computadores, é 
importante que tenhamos apoio judicial, além dos da computação forense
Atenção: o perito forense deve também conhecer a legislação do país 
em que ele está atuando. 
• Carolina Dieckmann, em 2012, teve sua privacidade invadida. A Lei nº 
12.737 de 30 de novembro de 2012 foi sancionada e entrou em vigor em 
3 de abril de 2013.
Dispõe sobre a tipificação criminal de delitos informáticos, incluindo cartão 
de crédito e débito.
Legislação brasileira

Continue navegando