Buscar

APS_Análise Forense

Esta é uma pré-visualização de arquivo. Entre para ver o arquivo original

UNIVERSIDADE PAULISTA 
 
DIEGO DA SILVA LUCENA – RA: C55569-0 
LUIS GUSTAVO DUARTE FELIPE – RA: T47431-0 
RONALDO GENTIL BATISTA – RA: C94EAE-6 
 
 
 
 
 
 
 
 
 
Laudo Pericial 
Laudo Pericial através da aplicação da Análise Forense 
 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO PAULO 
2019 
 
SUMÁRIO 
 
1 OBJETIVO DO TRABALHO .............................................................................................................................. 3 
2 INTRODUÇÃO ................................................................................................................................................ 3 
3 CONCEITOS GERAIS ....................................................................................................................................... 4 
3.1 SEGURANÇA DA INFORMAÇÃO ................................................................................................................. 5 
3.1.1 CONFIDENCIALIDADE ....................................................................................................................... 5 
3.1.2 DISPONIBILIDADE............................................................................................................................. 6 
3.1.3 INTEGRIDADE ................................................................................................................................... 6 
3.2 FORENSE COMPUTACIONAL ...................................................................................................................... 6 
3.3 AUDITORIA E AVALIAÇÃO DE SISTEMAS .................................................................................................... 7 
4 DOCUMENTO: LAUDO PERICIAL ................................................................................................................... 8 
5 CONCLUSÃO................................................................................................................................................... 8 
6 BIBLIOGRAFIA ................................................................................................................................................ 9 
 
3 
 
1 OBJETIVO DO TRABALHO 
 
 Como objetivo principal do trabalho proposto, iremos pesquisar sobre conceitos 
de segurança da informação, forense computacional e auditoria, através de fontes 
confiáveis para elaboração de laudo pericial por meio de resultados obtidos através 
de evidencias digitais e técnicas forenses com investigativas para determinar e 
analisar evidencias que contribuem para tomada de decisão em relação a problemas 
judiciais ou comerciais também iremos utilizar estudo de boas práticas em auditoria 
de sistemas. O estudo também ira demonstrar procedimentos presentes no ciclo da 
Perícia Forense Computacional, algumas práticas de preservação, coleta, analise e 
finalização. 
 
2 INTRODUÇÃO 
 
Estamos na era digital onde cada vez mais estamos conectados à internet seja 
por computador, celular, tablete e muitos outros recursos tecnológicos fazem parte 
cada vez mais do nosso cotidiano, trazendo consigo inúmeros benefícios, entretanto 
mesmo com tantas vantagens vem também a possibilidade da realização de novas 
práticas ilícitas e criminosas, junto ao desenvolvimento digital também surgiram outras 
profissões para proteger e efetuar investigações criminais como a Forense Digital 
A Forense Digital é a ciência responsável pela investigação forense de 
evidências tecnológicas, devido ao fato do crescimento da tecnologia contribui para o 
desenvolvimento das atividades e relações humanas, os avanços também oferecem 
riscos com crimes cibernéticos, desta forma surgiu a Computação Forense, 
responsável por analisar dados com base em técnicas especiais em dispositivos 
eletrônicos de armazenamento de dados que são alvos de uma investigação judicial, 
há também outras vertentes especificas que auxiliam na elaboração de um laudo 
fidedigno bem detalhado com evidências confiáveis que será exemplif icado a seguir 
Computação Forense, nela se fundamentaram as principais metodologias de 
coleta e análise de evidências de plataformas de computadores pessoais e servidores 
e analise de SO 
4 
 
Forense em Dispositivos Móveis, se caracteriza por maiores dificuldades de 
acesso ao dispositivo, de extenso esforço para desbloquear o aparelho e de 
frequentemente obter menos dados do que o dispositivo efetivamente possui 
Forense Digital em Redes, este seguimento analisa e investiga tráfego de rede, 
sendo o foco o dado em transito e não armazenado independente do dispositivo 
receptor ou emissor 
Forense em Internet das Coisas, o IoT é o futuro da geração da tecnologia, 
abrindo com isso um leque de possibilidades para ataques, fraudes e sendo 
necessário investigação e coleta de dados dos dispositivos que contenham conexão 
assim como à internet das coisas 
Forense em Banco de Dados, visa em verificar os dados e os metadados 
existentes em servidores, visa identificar por exemplo quem foi o autor de determinada 
exclusão de dados em uma tabela de dados sensíveis, ou ainda analisar as 
transações realizadas no banco, identificando desvio de padrões e potenciais indícios 
de fraudes financeiras em uma base contábil e financeira de uma empresa. 
Efetuar uma criteriosa e minuciosa coleta de dados e analise, visando a 
excelência na elaboração de um laudo é necessário seguir passos de forma rigorosa 
e bem documentada que iremos explicar neste presente documento 
 
3 CONCEITOS GERAIS 
 
 
 
 
 
 
 
 
 
 
 
5 
 
3.1 SEGURANÇA DA INFORMAÇÃO 
 
Segurança da informação é um conceito ligado em defesa dos dados, 
assegurando que os dados estejam disponíveis somente aos seus responsáveis de 
direito, ou a quem foi enviado de forma integra, tendo em vista proteger os dados com 
o propósito de preservar seu respectivo valor 
A informação digital atualmente é um dos principais ativos e necessita ser 
protegida e disponível corretamente para uma organização ou individuo, pois a 
informação dos dados armazenados ou trafegados podem ser afetadas de diversos 
maneiras, como por ambiente e infraestrutura, comportamentais e usuários com 
intenção de roubar, modificar a integridade ou destruir a informação contida 
A segurança da informação está dividida em três pilares, sendo 
confidencialidade, disponibilidade e integridade com características especificas e 
cada um desses itens tem vital importância para os processos de proteção de dados, 
garantindo políticas de tecnologias da informação e integridade 
 
3.1.1 CONFIDENCIALIDADE 
 
Confidencialidade corresponde a privacidade, assegurando que as 
informações não sejam roubadas por meio de cyber ataques, espionagem, entre 
outras práticas. Medidas preventivas contribuem para o manuseio das informações, 
como políticas de acesso em que somente pessoas autorizadas tenham acesso as 
informações, como por exemplo atribuição por regras de subordinação e níveis de 
usuários por meio hierárquico, confidencialidade diz respeito a inacessibilidade da 
informação que não pode ser divulgada para entidade, usuário ou processo não 
autorizado 
 
 
 
 
6 
 
3.1.2 DISPONIBILIDADE 
 
A disponibilidade está relacionada com a acessibilidade, garantindo que os 
dados dos sistemas estejam disponíveis a qualquer momento para pessoas 
autorizadas, tornando assim sistemas mais eficientes com agilidade de disponibilizar 
informação. Medidas preventivas contribuem para manter a disponibilidade, como 
servidores e equipamento modernos atualizados, geradores para prevenir falhas de 
energias e assim possibilitando que os sistemas funcionem de maneira interruptas. 
 
3.1.3 INTEGRIDADE 
 
A integridade consiste em preservação, consistência e confiabilidade, sendo 
que a informação não pode ser alterada ou excluída sem autorização, é importante 
reforçar medidas preventivas para proteção dos dados, podendo ser feito com controle 
de acesso
para colaboradores, definir permissões de arquivos, é aconselhando 
também disponibilizar se de backup para recuperação de dados caso sejam alterados. 
É tão importante manter a integridade dos dados para que os sistemas operem 
corretamente e de forma confiável com autenticidade 
 
3.2 FORENSE COMPUTACIONAL 
A inovação tecnológica traz uma série de benefícios para as pessoas e a 
comunidade em geral. Todavia, com as vantagens, surge também a possibilidade de 
realização de novas práticas ilegais e criminosas. Para punir os agentes de tais atos, 
é necessário que haja uma investigação por parte das autoridades competentes, a 
qual se inicia sempre com a apuração e análise dos vestígios deixados, conforme 
determina o Código de Processo Penal Brasileiro (CPP) em seu artigo 158: “Quando 
a infração deixar vestígios, será indispensável o exame de corpo de 11 delito, direto 
ou indireto, não podendo supri-lo a confissão do acusado. ” Segundo o dicionário 
Michaelis da Língua Portuguesa, vestígio é definido como “1 Sinal deixado pela pisada 
ou passagem, tanto do homem como de qualquer outro animal; pegada, rasto. 2 
Indício ou sinal de coisa que sucedeu, de pessoa que passou. 3 Ratos, resquícios, 
ruínas. Seguir os vestígios de alguém: fazer o que ele fez ou faz; imitá-lo”, no caso da 
7 
 
computação, os vestígios de um crime são digitais, uma vez que toda a informação 
armazenada nesses equipamentos computacionais é composta por bits em uma 
ordem lógica. Já em seu artigo 159, o CPP impõe que “O exame de corpo de delito e 
outras perícias serão realizados por perito oficial, portador de diploma de curso 
superior” Desta forma, Perícia Forense Computacional é a atividade concernente aos 
exames realizados por profissional especialista, legalmente habilitado, “destinada a 
determinar a dinâmica, a materialidade e autoria de ilícitos ligados à área de 
informática, tendo como questão principal a identificação e o processamento de 
evidências digitais em provas materiais de crimes, por meio de métodos técnico-
científicos, conferindo-lhe validade probatória em juízo” 
3.3 AUDITORIA E AVALIAÇÃO DE SISTEMAS 
 
Pode-se dizer que auditoria de sistemas é a fotografia da situação em que a 
empresa se encontra. E pode ser conceituada como uma atividade cuja função é 
garantir a organização das informações fazendo com que, todos os procedimentos 
criados por esta estejam sendo postos em pratica de maneira correta. Garantia esta 
que se realiza por análise dos controles internos que visa averiguar se todas as 
operações efetuadas pelos usuários do sistema da empresa estão sendo feitas 
observando com fidedignidade os preceitos dos princípios contábeis. Podemos 
afirmar que a Auditoria nada mais é do que a comparação entre uma ótima situação 
e uma situação ruim. É como comparar um fato que se espera que ocorra com o que 
realmente ocorreu (MARÇAL, 2005). 
8 
 
4 DOCUMENTO: LAUDO PERICIAL 
 
 
5 CONCLUSÃO 
 
A analise floenrese é um conjunto de técnicias para coletar e examinar 
evidencias digitais, recontruindo dados e ataques, identificando e rastreando 
invasores (Hackers) ou usuários maliciosos. 
9 
 
 
 
 
6 BIBLIOGRAFIA 
 
ACADEMIA DE FORENSE DIGITAL, O que é Forense Digital. Disponível em: 
<https://bit.ly/2yelHn4>. Acesso em: 04 de Setembro de 2018. 
 
Clavis Segurança da Informação, Análise Forense de Redes. Disponível em: 
<https://bit.ly/2OB9LGg>. Acesso em: 04 de Setembro de 2018. 
 
Segurança da Informação Info, Segurança da Informação. Disponível em: 
<https://bit.ly/2C6gjrf>. Acesso em: 04 de Setembro de 2018.

Teste o Premium para desbloquear

Aproveite todos os benefícios por 3 dias sem pagar! 😉
Já tem cadastro?

Continue navegando