Busca e apreensão de provas



Documentos relacionados
Introdução à Computação Forense

Aula 03 Forense Computacional. Laboratório Forense & Investigação Forense

MANUAL DE INSTALAÇÃO 1) ORACLE VIRTUALBOX ; 2) MICROSOFT WINDOWS ; 3) SUMÁRIOS GENEPLUS.

Análise em aparelhos de telefonia celular

Novo Guia de uso rápido do PROJUDI

INSTRUÇÃO NORMATIVA Nº 89, DE 2 DE FEVEREIRO DE 2011

Admistração de Redes de Computadores (ARC)

Considerações sobre o Disaster Recovery

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

MANUAL DE IDENTIFICAÇÃO CRIMINAL

Introdução a Informática - 1º semestre AULA 02 Prof. André Moraes

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Manual de Instalação

Manual de Instalação

Manual de Instalação Corporate

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.


A computação forense e perícia digital na sociedade contemporânea

ArpPrintServer. Sistema de Gerenciamento de Impressão By Netsource Rev: 02

TRIBUNAL DE JUSTIÇA DO PARANÁ PROJUDI REFORMULAÇÃO DE CUMPRIMENTOS - MANDADOS

Manual Sistema MLBC. Manual do Sistema do Módulo Administrativo

Processo de Instalação Limpa do Windows 8.1 em Computadores Philco

Faculdade AlfaCastelo

LAUDO PERICIAL EXCELENTÍSSIMO SENHOR DOUTOR JUIZ DE DIREITO DA Xª VARA CÍVEL DE CIDADE ESTADO DE ESTADO. Processo: /

Introdução. Em se tratando de computador, entendemos que memória são dispositivos que armazenam dados com os quais o processador trabalha.

Atualização de computadores CCE para Windows 8.1 ATUALIZAÇÃO LIMPA

Atualização de computadores para Windows 10 INSTALAÇÃO LIMPA. Windows10. Disponível para os seguintes modelos: CCE AIO A41, A45 e D4030TV.

CONHEÇA MELHOR SEU COMPUTADOR

Tópicos Especiais em Informática

Manual de Instalação Flex

Duplicação Forense Computacional Recuperação de Arquivos Apagados

SOLICITAÇÃO DO CERTIFICADO DIGITAL

Transferência de Dados entre Computadores

Tópicos Especiais em Informática

Processo Manutenção de Computadores

Manual de backup SigemLoja 2.0 (firebird)

Atualização, Backup e Recuperação de Software. Número de Peça:

Leandro Ramos RAID.

1- Requisitos mínimos. 2- Instalando o Acesso Full. 3- Iniciando o Acesso Full pela primeira vez

MANUAL TISS Versão

LABORATÓRIO DE CONTABILIDADE

MINISTÉRIO DA EDUCAÇÃO INSTITUTO NACIONAL DE ESTUDOS E PESQUISAS EDUCACIONAIS ANÍSIO TEIXEIRA PORTARIA Nº 467, DE 19 DE SETEMBRO DE 2014

Instituição Faculdade de tecnologia Senac Pelotas-RS. Pronatec. Termos Técnicos. Carolina Lima, Francielen Carvalho, Raquel Brim, Taione Leandro

Outlook XML Reader Versão Manual de Instalação e Demonstração UNE Tecnologia

Atualização, backup e recuperação de software

REGISTRANDO DOMÍNIOS, COMO PUBLICAR UM SITE? DIRECIONANDO O DNS. Professor Carlos Muniz

Distribuições em Software Livre para Forense Computacional.

- Acessar o sistema. Para acessar o sistema digite o endereço eletronico e clique em login na barra de menus.

Certificado Digital A1. Instalação

FsBank. Manual do Usuário

MANUAL DO USUÁRIO NextCall Gravador Telefônico Digital

Perguntas frequentes do Samsung Drive Manager

NORMA CONTROLE DO PARQUE DE INFORMÁTICA

Manual do Sistema de Cadastro de Cultivares Locais, Tradicionais e Crioulas

Aula 06. Discos e Drives

Renovação Online de Certificados Digitais A1

Backup.

Certificado Digital A1. Solicitação

TUTORIAL VMWARE WORKSTATION 8. Aprenda a instalar e configurar corretamente uma máquina virtual utilizando VMware Workstation com este tutorial

O que é RAID? Tipos de RAID:

Disciplina de Banco de Dados Introdução

29/06/ :30 Leite Júnior QUESTÕES CESPE BACKUP

Manual do Visualizador NF e KEY BEST

13/03/ :24 Leite Júnior

Leitora SCR 331. Guia de Instalação

Entrada Inventário. Neste primeiro acesso você deverá fazer o inventário inicial de medicamentos e/ou substâncias sob controle especial;

MANUTENÇÃO DE COMPUTADORES

Programador/a de Informática

Utilização do Webmail da UFS

Como criar uma máquina virtual para instalar o Windows XP ou outro?

MANUAL DE UTILIZAÇÃO. Produtos: Saúde Pró Faturamento Saúde Pró Upload. Versão:

Memória principal; Unidade de Controle U C P. Unidade Lógica e Aritmética

Renovação Online de certificados digitais A3 (Voucher)

O Gerenciamento de Documentos Analógico/Digital

Procedimentos para Reinstalação do Sisloc

Estabelecer critérios e procedimentos padronizados necessários para utilização do Help Desk da Coco do Vale.

Usar FTK Imager para gerar evidências, exportar arquivos de evidências, criar imagens forenses e converter imagens existentes.

Programador/a de Informática

MANUAL BACKUP XDENTAL 2012

Regulamento do Laboratório de Informática FACOS - MARQUÊS

TRABALHO COM GRANDES MONTAGENS

Inicialização rápida da instalação SUSE Linux Enterprise Server 11 SP1

Instituto Federal de Santa Catarina Curso técnico integrado em telecomunicações Introdução à Computação. Prof. Diego da Silva de Medeiros

Certificado Digital A1

LINEAR EQUIPAMENTOS RUA SÃO JORGE, TELEFONE: SÃO CAETANO DO SUL - SP - CEP

Guia de Instalação. etoken Aladdin. Guia de Instalação - Token Aladdin. Janeiro/2010. Instalação de Token Aladdin. Página 1 de 12

Manual das funcionalidades Webmail AASP

Leitora Omnikey Cardman Guia de Instalação

Sistemas de Informação e o Computador

MANUAL DE SERVIÇOS GUIA DE RECUPERAÇÃO DO SISTEMA OPERACIONAL LINUX

Informações sobre Procedimentos e Emissão dos Formulários de Oferta e da capa do Envelope de Oferta

Backup. Permitir a recuperação de sistemas de arquivo inteiros de uma só vez. Backup é somente uma cópia idêntica de todos os dados do computador?

Transcrição:

Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Universidade Federal do Espírito Santo CCA UFES Busca e apreensão de provas Computação Forense Site: http://jeiks.net E-mail: jacsonrcsilva@gmail.com

Tópicos Mandado de Intimação; Provas Digitais: métodos e padrões; Técnicas e padrões para a preservação de dados; Emissão de relatórios no trabalho de perícia. 2

Mandado de Intimação Mandado de intimação: instrumento pelo qual a autoridade policial dá ciência a alguém que deverá comparecer em sede policial e prestar as informações, reconhecer pessoas ou prestar serviços necessários, como de perícia; Por aplicação analógica, deve o delegado de polícia ou o juiz se valer das disposições dos arts. 351 a 372 do CPP, no que for aplicável, para expedição do mandado de intimação; O amparo legal para expedição deste instrumento encontra guarida no próprio art. 6º, e seus incisos III, IV, V e VI, do Código de Processo Penal, consoante à aplicação do art. 3º do código, que permite a interpretação analógica e a integração harmônica entre os dispositivos atinentes a ação penal e os do inquérito policial. 3

Mandado de Intimação Exemplo Universidade Federal do Espírito Santo CCA UFES Processo: 2013.11.182918216315-2 Requerente: Nome da Empresa requerente O Excelentíssimo Senhor juiz, José da Silva, manda ao oficial de justiça ou a quem for este distribuído, que proceda à INTIMAÇÃO de Fulano de Tal para prestar serviço de perícia neste processo, sendo o mesmo responsável por obter as informações listadas no ANEXO I. O perito intimado possui duas semanas para apresentar seu parecer. Assinatura do Juiz 4

Iniciando o trabalho de perícia Alguns procedimentos executados pela autoridade policial durante a inquirição são: dirigir-se ao local e preservar o estado e a conservação das coisas até a chegada dos peritos criminais; apreender os objetos que tiverem relação com o fato, após liberados pelos peritos; colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias; proceder a reconhecimento de pessoas e coisas e a acareações; determinar, se for caso, que se proceda a exame de corpo de delito e a quaisquer outras perícias; 5

Iniciando o trabalho de perícia Quatro etapas básicas: Coleta: Nesta etapa, o perito deve isolar a área, identificar equipamentos e coletar, embalar, etiquetar e garantir a integridade das evidências, garantindo assim a cadeia de custódia. Exame: Nesta fase, deve-se identificar, extrair, filtrar e documentar os dados relevantes à apuração. Análise: Nesta etapa, o perito computacional deve identificar e correlacionar pessoas, locais e eventos, reconstruir as cenas e documentar os fatos; Resultado: Neste momento deve-se redigir o laudo e anexar as evidências e demais documentos. 6

Finalizando a coleta... Ao terminar o processo de coleta, a autoridade policial fará um Auto de Busca e Apreensão e Depósito, informando: A data; O local do crime; O número do processo; O Juiz, a Vara Civil e a requerente; As informações encontradas pelos peritos (ex.: softwares e documentos encontrados); Os objetos que deverão ser apreendidos; Assinaturas da autoridade policial, dos peritos e do(s) requerido(s). 7

Provas Digitais: Métodos e padrões Universidade Federal do Espírito Santo CCA UFES Formatos de armazenamento da evidência digital: RAW: cópia bit a bit dos dados da mídia original de armazenamento. Vantagens: preserva todos os dados; pode ignorar setores com erros da mídia original; pode ser lido por diversos programas forenses. Desvantagens: necessita de espaço de armazenamento igual ou superior à mídia de origem; diversas ferramentas gratuitas não conseguem recuperar os erros da mídia original. Formatos proprietários: várias ferramentas proprietárias de cópia de dados possuem seus próprios formatos para coletar a evidência digital:... Vantagens: Costumam fornecer características adicionais, como comprimir a imagem de cópia; dividir a imagem em diversos segmentos; adicionar metadados à imagem (data de aquisição, hash, etc.). Desvantagens: a imagem gerada não pode ser lida por outros aplicativos; o tamanho do arquivo costuma ser limitado (650MB à 2GB). 8

Provas Digitais: Métodos e padrões Formatos de armazenamento da evidência digital: Advanced Forensic Format (AFF): formato livre para a cópia da mídia original de armazenamento. Vantagens: criar imagens comprimidas ou não; sem restrições do tamanho do arquivo de cópia; prover espaço dentro da imagem ou de arquivos segmentados para metadados; ter um design simples e extensivo; ser livre para diversas plataformas e Sos; oferecer checagem de consistência interna. Mais informações em: <http://afflib.sourceforge.net/> 9

Exame e análise Após o cumprimento de um mandado de busca e apreensão que tenha resultado na coleta de equipamentos computacionais, deve-se encaminhar o material confiscado para um laboratório de informática capacitado a fim de realizar os exames forenses necessários. 10

Provas Digitais: Métodos e padrões Laboratório Forense: Ser restrito ao seu acesso, pois as evidências do crime estão lá; Deve ser um local para controlar sua evidência e assegurar sua integridade; Deve ser uma sala pequena, com paredes do chão ao teto; Ter um acesso único com um mecanismo de trava, como chave ou código de acesso. A chave e o código de acesso deve ser limitado às pessoas autorizadas; Ter um recipiente seguro, como um cofre ou um armário de arquivos com um cadeado de qualidade que tranque suas gavetas; Ter um registro de visitas, listando todas as pessoas que acessaram o laboratório. 11

Laboratório pequeno (doméstico) 12

Laboratório Médio 13

Laboratório Regional 14

Laboratório Periféricos Hardware: Cabos IDEs de diversas pinagens, tanto ATA-33, quanto ATA-100, ou mais rápido; Cabos de fita para disquetes; Placas SCSI, de preferência ultra-wide; Placas gráficas, tanto Peripheral Component Interconnect (PCI), quanto Accelerated Graphics Port (AGP); Cabos de alimentação extras; Diversos discos rígidos (vários para apagar e utilizar à vontade); Pelo menos dois adaptadores para discos rígidos de notebook: IDE/ATA padrão, drives SATA, ; Chaves de fenda, Phillips, soquete, etc.; Uma pequena lanterna; O que mais achar necessário. 15

Técnicas e padrões para a preservação de dados Universidade Federal do Espírito Santo CCA UFES Refrescamento: Transferir a informação de um suporte físico para outro mais atual antes que o primeiro se deteriore ou torne-se obsoleto; Emulador: Utilizar emuladores para reproduzir o comportamento de uma plataforma de hardware e/ou software. Migração/conversão: Transferir uma configuração de software/hardware para outra tecnologia. Ex.: de HD IDE para SATA. Encapsulamento: Preservar a evidência até que ela seja utilizada. Ex.: alguma informação que não possa ser utilizada por ainda não existir emulador existente. 16

Análise das informações Forma segura de analisar os dados: Manter a mídia original em modo somente leitura; Efetuar uma cópia da mídia original; Analisar a cópia e nunca a mídia original; Buscar padrões conhecidos com ferramentas forenses. Não se prender somente a análise dos arquivos comuns. Buscar resgatar as informações/arquivos que estão escondidos. 17

Emissão de relatórios no trabalho de perícia Universidade Federal do Espírito Santo CCA UFES O laudo de perícia forense, em 3 vias, deverá conter: Nome, CPF e contatos do perito; Período de realização da perícia forense; Breve relato do ocorrido (inclui notícias iniciais); Dados sobre o hardware periciado; Detalhamento dos procedimentos realizados (um segundo perito deverá ter condições de refazer todos os procedimentos, caso alguma autoridade requeira); Dados, fatos e indícios relevantes encontrados; Conclusão e recomendações; Apêndices (inclui certificado de integridade) e anexos. Material produzido pelo perito. 18

Caso de estudo Nosso primeiro caso de estudo está no link: http://eriberto.pro.br/wiki/index.php?title=forense_caso_00 Divirtam-se! 19