• Nenhum resultado encontrado

Perícia digital: estratégias para analisar e manter evidências íntegras em forense computacional

N/A
N/A
Protected

Academic year: 2021

Share "Perícia digital: estratégias para analisar e manter evidências íntegras em forense computacional"

Copied!
15
0
0

Texto

(1)

PERÍCIA DIGITAL: ESTRATÉGIAS PARA ANALISAR E MANTER EVIDÊNCIAS

ÍNTEGRAS EM FORENSE COMPUTACIONAL

Tamara Bruna Ferreira da Silva

Resumo: É papel da Forense Computacional investigar, identificar, coletar, analisar,

interpretar, preservar, periciar, documentar e apresentar os fatos que ocorreram mediante a utilização de evidências digitais. Diante disso, o perito digital tem a preocupação de tratar e manter estas evidências digitais íntegras, confidenciais e disponíveis, de acordo com as propriedades da Segurança da Informação. Este artigo propõe a criação de diretrizes e estratégias específicas para guiar o trabalho do perito forense computacional garantindo a segurança de evidências digitais durante todas as etapas do processo de investigação.

Palavras-chave: Perícia Digital. Evidência. Investigação Eletrônica. Informação. Análise.

Coleta. Tratamento. Manutenção. Preservação.

1 INTRODUÇÃO

A segurança da informação se torna cada vez mais uma grande preocupação das empresas. “A informação e o conhecimento são, talvez, os bens mais valiosos de uma empresa. A forma como são tratados, manipulados e armazenados é uma preocupação constante e crescente dos seus administradores” afirma Lento (2011, p.9). Diante do grande desafio que é trabalhar sobre evidências e vestígios digitais, este artigo tem como tema a utilização de estratégias para realização de análise e manutenção de evidências digitais garantindo sobre elas as propriedades da segurança da informação.

Ao se trabalhar com evidências digitais é preciso lidar com o problema da falta de confiança nesse tipo de prova. “Apesar do alto nível de precisão da computação forense, há uma fragilidade: a coleta das evidências. Coletar de forma errônea pode tornar ilícita ou invalida determinada prova” afirma Pinheiro (2009, p.174). Porém, essa preocupação não é apenas com a coleta das informações, mas também com o seu manuseio, tratamento, análise e

Artigo apresentado como trabalho de conclusão de curso de Especialização em Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina, como requisito parcial para obtenção do título de Especialista em Segurança da Informação. Orientador: Prof. Luiz Otavio Botelho Lento, MSC, 2017.

Acadêmico (a) do curso de Especialização em Gestão de Segurança da Informação da Universidade do Sul de Santa Catarina. Endereço eletrônico

(2)

armazenamento, ou seja, todo o decorrer do processo de investigação e perícia. Cabe ao perito retirar esse caráter duvidoso em um laudo pericial claro. Este artigo propõe uma solução ao problema da preservação, coleta e análise de evidências, mantendo sua integridade, confidencialidade e disponibilidade para que possam ser usadas juridicamente.

Este trabalho tem como objetivo a criação de diretrizes para guiar o processo de investigação forense, de maneira que se garanta a segurança das informações sobre as evidências digitais obtidas durante todas as etapas do processo, também resolvendo o problema da falta de confiança nesse tipo de prova.

2 FORENSE COMPUTACIONAL

A Forense Computacional supre as necessidades das instituições legais para manipulação de evidências eletrônicas, ela estuda a aquisição, preservação, identificação, extração, recuperação e análise de dados em formato eletrônico. É a ciência que trata do exame, análise e investigação de um incidente computacional, ou seja, que envolva a computação como meio, sob a ótica forense, sendo ela civil ou penal (GALVÃO, 2014).

2.1 EVIDÊNCIA DIGITAL

A evidência digital possui algumas características próprias: pode ser duplicada com exatidão, permitindo a preservação da evidência durante sua análise; utilizando métodos apropriados pode-se identificar se ela foi adulterada; é extremamente volátil, podendo ser alterada durante o processo de análise. A procura por evidências em um sistema computacional constitui-se de uma varredura minuciosa nas informações que nele residam, sejam dados em arquivos ou em memória, “deletados” ou não, cifrados ou possivelmente danificados (GEUS e REIS, 2002).

As cinco regras para a evidência eletrônica são: a admissibilidade, ou seja, ter condições de ser usada no processo; autenticidade, ser certa e de relevância para o caso; a completude, pois esta não poderá causar ou levar a suspeitas alternativas; a confiabilidade, não devem existir dúvidas sobre sua veracidade e autenticidade; e a credibilidade, que é a clareza, o fácil entendimento e interpretação (PINHEIRO, 2009, p. 172).

(3)

2.2 ETAPAS DA INVESTIGAÇÃO FORENSE

De acordo com Madeira (2012) as etapas de investigação forense são: aquisição, preservação, extração, recuperação, análise e apresentação. A aquisição, consiste na coleta de vestígios digitais e envolve o exame de uma mídia, podendo ser de mídias óticas, discos rígidos, dispositivos eletrônicos, etc.

A Figura 1 ilustra as fases do processo de investigação, nela é apresentada a sequência em que elas devem ser realizadas e os procedimentos relacionados a cada uma delas. É possível observar as transformações que acontecem durante o processo forense (PEREIRA et al., 2007).

Figura 1 - Fases de um processo de investigação

Fonte: Adaptado de Pereira, 2010.

2.2.1 Coleta dos Dados

O investigador sempre trabalhará com a cópia, para que caso os dados sejam danificados durante uma análise, ainda se tenha o arquivo original para obter uma nova cópia de trabalho, ou para caso sejam necessários novos exames. Para que o material original seja identificado e preservado integralmente é criada a cadeia de custódia (MADEIRA, 2012).

Um conjunto de dados voláteis pode ser organizado pela ordem recomendada para a coleta (KENT et al., 2006 apud PEREIRA et al., 2007):

•Redigir laudo •Anexar evidências e demais documentos •Comprovar integridade da cadeia de custódia (formulário e registros), gerar hash de tudo Resultados obtidos •Identificar (pessoas, locais e eventos) •Correlacionar (pessoas, locais e eventos) •Reconstruir a cena (incidente) •Documentar Análise •Identificar •Extrair •Filtrar •Documentar Exame •Isolar a área •Coletar evidências •Garantir integridade •Identificar equipamentos •Embalar evidências •Etiquetar evidências •Documentação (Cadeia de custódia) Coleta

(4)

 Conexões de rede, a lista de sistemas de arquivos montados remotamente, estado da interface de rede, nome do computador, endereço IP e MAC address (Media

Access Control) de cada uma das interfaces de rede.

 Sessões de login, lista de usuários conectados e horário, o endereço de rede dessa conexão, isso pode auxiliar na identificação dos usuários, das ações realizadas e do momento em foram executadas, permitindo a reconstrução dos fatos em uma ordem cronológica.

 Conteúdo da memória, dados acessados recentemente, senhas e últimos comandos executados, processos em execução, arquivos abertos, data e hora do sistema operacional, configurações de fuso horário;

Já para os dados não voláteis, é recomendada a realização de uma imagem do disco, uma cópia bit-a-bit dos dados, incluindo espaços livres e não utilizados, o que permite realizar uma análise muito mais próxima ao cenário real. Possibilita também a recuperação de arquivos excluídos, por exemplo (PEREIRA et al., 2007).

Durante a realização da coleta de todos os dados acima mencionados é importante preocupar-se como a integridade de determinados atributos de tempo, os MAC Times: mtime (modification time), atime (access time) e ctime (creation time), que estão relacionados aos arquivos e diretórios. O atributo de modificação é o registro de data e hora em que ocorreu a última alteração no arquivo, o de acesso registra data e hora do último acesso e o atributo de criação registra data e hora em que o arquivo foi criado, inclusive, se este for copiado de um local para outro no sistema, o registro de criação assume a data e hora do destino e as informações de modificação permanecem inalteradas (FARMER e VENEMA, 2006, apud PEREIRA et al., 2007).

2.2.2 Exame dos Dados

Após realizada toda fase de coleta e restauração das cópias dos dados, o perito inicia o exame dos objetos resultantes da primeira fase. Esse exame tem como finalidade localizar, filtrar e extrair somente informações que contribuam, de alguma maneira, para a reconstrução dos eventos que deram origem a investigação (PEREIRA et al., 2007).

(5)

2.2.3 Análise dos Dados

A etapa de análise é a parte mais minuciosa e demorada, que exige grande conhecimento por parte do perito, que pode direcionar suas ferramentas para detecção de alvos em que sabe existir uma maior possibilidade de acertos (MADEIRA, 2012). Ela pode ocorrer paralelamente a etapa de exame, pois conforme as evidências vão sendo obtidas, é necessário que o perito efetue um correlacionamento entre elas. É a correlação das evidências que permite responder a perguntas como: quando e como um fato ocorreu e quem foi responsável por ele. A escolha das ferramentas utilizadas depende de cada caso (PEREIRA et al., 2007).

2.2.4 Apresentação dos Resultados

A apresentação é a etapa em que o resultado de todo o procedimento é exposto, evitando imprecisões que possam invalidar o trabalho. Trata-se da geração de um relatório sobre as operações realizadas pelo perito, evidências encontradas e o significado de cada uma delas. Para Kent e outros (2006, apud PEREIRA et al., 2007) nessa fase, é necessária a organização da documentação necessária para a criação do laudo pericial, sendo necessários alguns procedimentos como: reunir toda a documentação e anotações geradas nas etapas de coleta, exame e análise, incluindo as conclusões obtidas; identificar os fatos que fornecerão suporte as conclusões descritas no laudo pericial; listar as conclusões obtidas; organizar e classificar informações recolhidas para garantir um laudo conciso e inquestionável.

3 ANÁLISE E MANUTENÇÃO DE EVIDÊNCIAS

De acordo com a NBR ISO/IEC 27037 (2012), na maioria das jurisdições e organizações as evidências digitais são regidas por três princípios fundamentais: relevância, confiabilidade e suficiência. As evidências digitais se tornam relevantes quando permitem provar ou não um elemento que está sendo investigado. Quando a evidência é confiável, ela garante que é uma prova digital. Para garantir estes princípios os peritos precisam documentar todas as suas ações, determinar e aplicar um método para estabelecer a precisão e confiabilidade das evidências digitais; e reconhecer que o ato de preservação da prova digital potencial não

(6)

pode ocorrer sempre de maneira não-invasiva. Esses princípios estabelecidos devem seguir as seguintes condições (NBR ISO/IEC 27037, 2012):

 Relevância: demostrar que o material adquirido é relevante para a investigação.  Confiabilidade: os processos utilizados na manipulação de evidências digitais

em potencial devem ser auditáveis e repetíveis.  Suficiência: material suficiente deve ser recolhido.

 Auditabilidade: os processos utilizados devem ser passíveis de auditoria para determinar se um método científico, técnica ou procedimento adequado foi seguido.

 Repetibilidade: um perito qualificado e experiente deve ser capaz de realizar os processos descritos na documentação e chegar aos mesmos resultados. Podem existir circunstancias em que não seria possível repetir o teste. Nesse caso, o perito deve assegurar-se de que o processo de aquisição foi confiável.

 Reprodutibilidade: é estabelecida quando os mesmos resultados do teste são reproduzidos usando o mesmo método de medição, usando instrumentos diferentes e sob diferentes condições, e pode ser reproduzida a qualquer momento após o teste original.

 Justificabilidade: o perito deve ser capaz de justificar todas as ações e métodos utilizados no tratamento da evidência digital.

3.1 PROCESSO DE TRATAMENTO DE EVIDÊNCIAS DIGITAIS

Os peritos devem seguir procedimentos documentados para assegurar a integridade e confiabilidade das evidências. Os procedimentos devem incluir diretrizes de tratamento de fontes e de evidências que devem seguir os princípios fundamentais para minimizar a manipulação nos dispositivos originais, documentar todas as ações realizadas e alterações na medida em que forem acontecendo, cumprir a legislação local sobre as evidências (NBR ISO/IEC 27037, 2012).

A NBR ISO/IEC 27037 (2012) descreve o processo de investigação forense como:  Identificação: Evidências digitais podem ser representadas de forma física e lógica. A forma física é tangível, e a lógica refere-se a apresentação virtual de

(7)

dados dentro de um dispositivo. O processo de identificação envolve o reconhecimento e documentação destas evidências. A coleta deve ocorrer de acordo com a volatilidade dos dados (NBR ISO/IEC 27037, 2012).

 Coleta: O perito deve coletar as potenciais evidências identificadas, tomando as decisões baseado nas circunstâncias. (NBR ISO/IEC 27037, 2012).

 Aquisição: Esse processo envolve a produção de uma cópia do que foi obtido na coleta. O perito deve adotar um método de aquisição adequado com base na situação, custo e tempo. Se houverem alterações inevitáveis nos dados digitais, as atividades realizadas devem ser documentadas para explicar as alterações. Tanto a fonte original e da cópia de prova digital deverá ser verificada com uma função de verificação comprovada (hash) (NBR ISO/IEC 27037, 2012).

 Preservação: o perito deve ser capaz de demonstrar que a prova não foi modificada desde que foi recolhida, a não ser que a documentação justifique as mudanças. O sigilo também é um requisito (NBR ISO/IEC 27037, 2012).

3.2 CADEIA DE CUSTÓDIA

A cadeia de registro de custódia é um documento que identifica a cronologia do movimento e manuseio da prova digital potencial. Deve ser instituída a partir do processo de coleta ou aquisição, descreve a história do item desde o momento em que foi identificado, recolhido ou adquirido pela equipe de investigação até o presente estado e localiz ação (NBR ISO/IEC 27037, 2012).

O propósito de manter uma cadeia de registro de custódia é permitir a identificação de acesso e circulação de evidências digitais potenciais em qualquer ponto no tempo. Deve conter ao menos as seguintes informações: identificador de evidência único; quem acessou as potenciais evidências, hora e local em que ocorreu; quem teve acesso as evidencias dentro e fora das instalações definidas, o porquê e quando isso ocorreu; e, quaisquer alterações inevitáveis, bem como o nome do responsável e a justificativa.

“A cadeia de custódia é um material que possui um alto poder de convencimento, tanto do juiz quanto dos jurados de um processo, visto que possui idoneidade, imparcialidade e embasamento técnico e/ou científico” afirma FDTK (2015).

(8)

3.3 DIRETRIZES PROPOSTAS

A partir dos estudos realizados foi possível determinar as diretrizes que guiarão o trabalho pericial, baseadas na NBR ISO/IEC 27037 (2012) e no documento Eletronic Crime

Scene Investigation (NIJ, 2001). Atualmente não existe um documento oficial que oriente a

realização dessa prática. Por entender que é imprescindível a garantia das propriedades de segurança sobre as informações, esse conjunto de diretrizes define:

 O perito deve ser pessoa capaz de exercer a atividade proposta, com conhecimentos relacionados a sua área de atuação, condizentes com a natureza do exame, além de possuir ética e caráter.

 Ao realizar a apreensão de qualquer equipamento, este deve ser devidamente identificado e registrado na cadeia de custódia.

 O perito deve conhecer o incidente detalhadamente, conhecer as suspeitas, se existe pessoa suspeita, qual material está envolvido, período em que aconteceu, qual é o de modus operandi para a prática do incidente, além de qualquer informação que permita identificar uma evidência relevante.

 O perito deve definir sua estratégia de atuação de acordo com o incidente e assim definir quais dados devem ser coletados a partir dos equipamentos apreendidos e quais as técnicas e ferramentas de análise, tratamento e manutenção deverão ser utilizadas.

 Equipamentos ou evidências coletados devem ser isolados do acesso de qualquer pessoa, registrando devidamente todo contato que tiver com o objeto em questão e justificando-o na cadeia de custódia. Deve-se preservar o acesso físico e lógico das evidências, em local com controle de acesso.

 Ao realizar a coleta, o perito deve certificar-se de que suas ações não iram alterar os dados coletados e de que as possíveis evidências serão preservadas.

 Quando realizar cópias ou acessar algum dado, arquivo, partição, disco rígido, mídia, etc. deve-se preocupar em realizar esse acesso em modo somente leitura.  O perito deve registrar todas as ferramentas utilizadas para a coleta dos dados, bem como de qual equipamento foram obtidos, além de detalhar os procedimentos realizados em sua utilização.

(9)

 Deve preocupar-se em coletar dados que possam ter sido perdidos, deletados, modificados, ocultados, escondidos, criptografados, entre outros, relatando o estado em que foram encontrados.

 Coletar os dados voláteis, conexões de rede, sessões de login, processos em execução, arquivos abertos, configurações de rede, IP e mac address, data e hora do sistema operacional, e também realizar o dump da memória RAM.

 Coletar dados não voláteis, realizar cópia com imagem do disco rígido.

 Os dados coletados devem ser obrigatoriamente duplicados e todos os trabalhos devem ser realizados sobre as cópias para que seja possível recriar o ambiente original, caso seja necessário. Toda a análise deve ser realizada sobre cópias do conteúdo original.

 Deve-se gerar o hash de cada evidência coletada para garantir sua integridade.  As evidências comprovadas, bem como todo o material obtido na coleta e

utilizado na análise, devem ser criptografadas para garantir o acesso apenas por parte do perito ou pessoas autorizadas e para que se possa comprovar que ninguém não autorizado teve acesso a elas. A utilização de um sistema operacional que exija autenticação também garante esse registro, pois existem

logs do sistema operacional que permitem verificar os usuários que tiveram

acesso ao computador.

 O perito deve analisar todos os dados obtidos a fim de encontrar informações que permitam correlacionar o incidente, criar a linha do tempo do incidente e identificar pessoas e ações.

 O perito deve redigir laudo pericial, detalhando todo o processo ocorrido nas fases anteriores bem como sua conclusão sobre cada uma das evidências encontradas.

A realização do processo forense baseada nas diretrizes propostas é uma garantia de que as evidências serão mantidas e protegidas para que possam ter validade jurídica e comprovem tudo o que aconteceu em um crime ou incidente.

(10)

3.3.1 Estratégias para garantir as propriedades de segurança de evidências digitais

Após obtenção das evidências forenses, é necessário garantir sua segurança. Dessa forma, propõe-se:

 Garantir Confidencialidade: o perito deve garantir que todo o material obtido, as comprovadas provas digitais, sejam confidenciais e que somente pessoal autorizado possa ter acesso a elas. A criação de políticas de segurança, com regras de acesso físico e lógico e o uso de mecanismos de criptografia são maneiras de garantir a confidencialidade.

 Garantir Integridade: deve ser garantido que as informações e dados obtidos e armazenados não serão corrompidos, perdidos ou danificados, seja de maneira acidental ou proposital. Transporte, manuseio, condições climáticas, ou até mesmo a exposição a campos eletromagnéticos podem influenciar na integridade do conteúdo de equipamentos eletrônicos. O perito deve preocupar-se em manter a redundância e replicação de todo o material da investigação.

 Garantir Autenticidade: a autenticidade deve garantir que a informação é legítima, e que a fonte da informação também é legítima. A autenticidade permite confirmar a identidade. Mecanismos de criptografia garantem a autenticidade pois somente com acesso à chave criptográfica as evidências poderão ser acessadas.

 Garantir disponibilidade: sempre que houver a necessidade de realizar uma nova análise, ou uma nova verificação de qualquer natureza em uma evidência, deve ser garantido o acesso a evidência em seu estado original, autêntica e íntegra.  Garantir Não Repúdio: deve ser garantido o registro de que a pessoa que teve

algum acesso a evidência ou realizou alguma alteração seja realmente ela. O não repúdio é a capacidade de provar que determinado indivíduo realizou uma determinada ação, ou seja, o autor do fato não poderá negar que o fez. O correlacionamento das evidências com o crime ou incidente são a garantia de não repúdio.

(11)

4 ESTUDO DE CASO

Este estudo de caso propõe demonstrar brevemente como lidar com uma evidência durante uma investigação forense digital. Neste caso, o objetivo da investigação é conseguir identificar se houve vazamento de informação confidencial. O perito precisa conseguir comprovar, através de sua análise, que um usuário suspeito copiou um determinado arquivo para um pendrive.

Analisando as diretrizes, o perito deve aplicar tudo que se encaixa nesse incidente. Ao se obter acesso ao computador suspeito, dá-se início ao preenchimento da documentação da Cadeia de Custódia. O perito deve realizar uma imagem bit a bit do disco, acessando o HD em modo somente leitura para não interferir nos dados. Por já existir uma suspeita de modus

operandi do suspeito, o perito utiliza a ferramenta chamada ERDNT para realizar a cópia dos

arquivos de registro do sistema operacional. Os arquivos salvos através dessa ferramenta serão analisados utilizando a ferramenta Windows Registry Recovery da MiTeC, mais especificamente o arquivo “NTUSER.DAT” referente ao usuário da máquina correspondente a pessoa suspeita.

Figura 2 - Windows Registry Recovery - arquivo vazado

Fonte: Autora, 2017.

Ao verificar a Figura 2 é possível observar que após realizar a busca por parte do nome do arquivo, neste caso “segredo.docx”, existe duas menções a ele, uma delas

(12)

provavelmente em um dispositivo móvel de unidade “E:\”. Ao realizar a análise deste item, nas suas propriedades (Figura 3) é apresentada a data de 26/06/2017 e o horário 12:57:57, que precisa ser ajustado para o fuso horário de Brasília (-3), portanto horário de 09:57:57. O perito deve verificar se a data e horário obtidos correspondem com a suspeita, por exemplo, se é possível provar que o usuário estava no local neste momento.

Figura 3 - Propriedades do Item suspeito

Fonte: Autora, 2017.

Para uma análise mais detalhada, o perito utiliza uma ferramenta chamada

RegRipper, para analisar os arquivos “SOFTWARE” e “SYSTEM”, obtidos do registro com a

ferramenta ERDNT. Ele vai gerar um relatório. Ao analisar esse relatório, é possível verificar que na data encontrada na evidência existe o registro de que foi utilizado um portable device (

Figura 4).

Figura 4 - Portable Device

Fonte: Autora, 2017.

Pesquisando o mesmo documento pelo SN (serial number) pode-se concluir que o mesmo dispositivo móvel já foi conectado por diversas vezes no mesmo computador em várias datas diferentes, o que é mais um indício de que se trata de um pendrive pessoal da marca

(13)

Sandisk. Posteriormente o perito deve realizar a redação do laudo pericial, detalhando todo seu

trabalho e os resultados obtidos. Em uma investigação, esta poderia ser uma das evidências que auxiliaria na resolução da investigação deste incidente, porém, precisaria ser correlacionada com outras evidencias, como por exemplo: gravação de câmeras de segurança, registro de acesso ao prédio, entre outras.

5 CONCLUSÃO

A Forense Computacional é uma área de estudo detalhista que envolve diversas etapas, preocupando-se com a obtenção, preservação, validação, identificação, análise, interpretação, documentação e apresentação de evidências digitais. Diante de um procedimento tão complexo e minucioso, é papel do perito digital encontrar dados e informações que o ajudem a traçar um caminho para reproduzir o crime, identificar locais, suspeitos e coletar evidências que sejam decisivas para comprovação dos fatos, sempre tomando os devidos cuidados para não invalidar evidências e garantir as propriedades da segurança da informação sobre elas.

A execução deste trabalho permitiu entender o quanto o trabalho pericial é complexo e minucioso. Um perito precisa de grandes conhecimentos técnicos e de como funcionam sistemas operacionais, sistemas de arquivos, ferramentas complexas, além do processo investigativo.

Como proposta para garantia de preservação de evidências, foram criadas diretrizes baseadas no processo já existente de forense computacional, que se apliquem genericamente a qualquer perícia, preocupando-se e em garantir a validade e manutenção das evidências. Foi também realizado um estudo de caso para demonstração de um pouco de como é a obtenção e análise de evidências digitais, demonstrando como o perito pode chegar à conclusão de que houve furto de informações através do uso de um pendrive em um computador empresarial. A realização de uma perícia forense pode exigir um grande esforço e possuir inúmeras variações, é trabalho do perito documentar e demonstrar seu trabalho de maneira que seja válido para a obtenção de provas.

Por fim, pode-se constatar que os objetivos propostos neste trabalho foram alcançados, mediante aplicação do modelo conceitual em um ambiente controlado, projetado especificamente para demonstração da proposta, além da utilização dos conceitos de seguraça

(14)

para comprovação da validade das evidências e do uso das diretrizes como guia da execução do estudo de caso.

DIGITAL INVESTIGATION: STRATEGIES TO ANALYZE AND KEEP THE INTEGRITY OF EVIDENCES IN COMPUTER FORENSICS

Abstract: It is the function of Computational Forensics to investigate, identify, collect, analyze,

interpret, preserve, examine, document and present the facts that occurred through the use of digital evidence. In view of this, the digital expert is concerned to treat and keep these digital evidence intact, confidential and available, in accordance with the properties of Information Security. This article proposes the creation of specific guidelines and strategies to guide the work of computer forensics by ensuring the security of digital evidence during all stages of the digital investigation process.

Keeywords: Digital Expertise. Evidence. Electronic Investigation. Information. Analysis. Collect. Treatment. Maintenance. Preservation.

REFERÊNCIAS

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. Tecnologia da informação: técnicas de segurança: Diretrizes para identificação, coleta, aquisição e preservação de evidências digitais NBR ISO/IEC 27037. 2012

FTDK. FTDK-Wiki: Cadeia de Custódia. Centro de consulta sobre ferramentas de Forense Digital. 2015. Disponível em: <fdtk.com.br/wiki/tiki-index.php?page=formulario>. Acesso em: 08 maio 2017.

GALVÃO, Ricardo K.M. Perícia Forense Computacional. Material didático da disciplina Perícia Forense Computacional. Instituto Federal de Educação Ciência e Tecnologia. Rio Grande de Norte, Natal. 2014. Disponível em:

<http://diatinf.ifrn.edu.br/doku.php?id=corpodocente:ricardo:pfc20141>. Acesso em: 03 abr. 2017.

GEUS, Paulo L.; REIS, Marcello A. Análise forense de intrusões em sistemas

computacionais: técnicas, procedimentos e ferramentas. 2002. Disponível em: <

https://www.coursehero.com/file/12122211/2002periciamarceloreisforensetecnicasprocedime ntos/>. Acesso em: 03 abr. 2017.

LENTO, Luiz Otávio Botelho. Segurança da informação: livro didático / Luiz Otávio Botelho Lento; design instrucional Ana Cláudia Taú; [assistente acadêmico Leandro Rocha, Michele Antunes Corrêa. 3. ed. Palhoça: UnisulVirtual, 2011.

(15)

MADEIRA, Mauro Notarnicola. Forense computacional: livro didático / Mauro Notarnicola Madeira; Design Instrucional Delma Cristiane Morari. Palhoça: UnisulVirtual, 2012.

NATIONAL INSTITUTE OF JUSTICE. Eletronic Crime Scene Investigation: A guide for first responders. 2a ed. U. S. Department of Justice – Office of Justice Programs: Washington, 2001. Disponível em: < https://www.ncjrs.gov/pdffiles1/nij/219941.pdf>. Acesso em: 05 nov. 2014.

PEREIRA, Evandro. FAGUNDES, Leonardo L.;NEUKAMP, Paulo; LUDWIG, Glauco; KONRATH, Marlon. Forense computacional: fundamentos, tecnologias e desafios atuais. In:

SIMPÓSIO BRASILEIRO EM SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS, 7, 2007. Anais. Universidade do Vale do Rio dos Sinos - Unisinos,

2007. Disponível em: < <http://ceseg.inf.ufpr.br/anais/2007/minicursos/cap1-forense.pdf >. Acesso em: 06 maio 2017.

PEREIRA, Evandro. Investigação digital: conceitos, ferramentas e estudos de caso. In:

CONGRESSO TECNOLÓGICO DE TI E TELECOM, 3, 2010, Fortaleza. Anais

eletrônicos. Fortaleza, 2010. Disponível em: <www.infobrasil.inf.br/userfiles/26-05-S5-2-68766-Investigacao%20Digital.pdf>. Acesso em: 06 maio 2017.

PINHEIRO, Patricia Peck. Direito digital. 3 ed. rev., atual. e ampl. São Paulo: Saraiva, 2009.

Referências

Documentos relacionados

Escolhas em que o agente usa uma das alternativas poss´ıveis como referˆ encia para sua escolha.. Elas fazem com que o agente volte sua aten¸ c˜ ao para a regi˜ ao de atra¸c˜

de janelas de tempo na an´ alise de distor¸c˜ oes harmˆ onicas e inter-harmˆ onicas por meio. da DFT em uma instala¸c˜ ao fotovoltaica e uma usina

A funcionalidade do reflexo de tosse é fundamental para expulsar material das vias aéreas inferiores, sendo assim, pacientes com DP possuem alto risco de

Com o objetivo de identificar às áreas de maior susceptibilidade a ocorrência dos eventos de cheias, considerando a concentração destes ao longo da calha do rio Solimões; este

Em relação à comercialização de energia, foram instituídos dois ambientes para celebração de contratos de compra e venda de energia, o Ambiente de

Linguagem, Códigos e suas Tecnologias Componente Curricular: Língua Portuguesa (Redação/Interpretação) Professora: Veronica Nogueira Temas/Assuntos:.. Leitura

A infecção pelo vírus zika durante a gestação tem sido associada a microcefalia congênita, malformações fetais e perdas fetais, levando o Ministro da Saúde do Brasil a

Nas últimas décadas, tem-se observado uma crescente criação de políticas sociais voltadas para grupos sociais que iram ser posteriormente chamados de grupos de riscos