Please enable JavaScript.
Coggle requires JavaScript to display documents.
Computação Forense (Locais de crime envolvendo equipamentos computacionais…
Computação Forense
Locais de crime envolvendo equipamentos computacionais
Conceitos Gerais
Atuação do perito em locais de crime e em buscas e apreensões envolvendo dispositivos cumputacionais
Buscas e apreensões de informática
Locais de crime de informática
Identificação de dispositivos computacionais
Computadores Pessoais (PCs) e discos rígidos
Notebooks
Servidores
Mainframes
Armazenamento Portátil
Elementos de Rede
Telefones celulares e PDAs
Estabilizadores e No-Breaks
Apreensão de equipamentos computacionais
O que apreender?
Procura de arquivos e de sistemas
Falsificação de documentos com impressão
Posse, transmissão e/ou produção de pornografia infanto-juvenil
Contrafação de mídias (Pirataria)
Identificação de Endereço IP
Como Apreender?
Descrição do material apreendido
Acondicionamento e transporte de equipamentos computacionais
Cuidados Especiais
Computadores Pessoais (PCs)
Notebooks
Servidores
Armazenamento Portátil
Elementos de Rede
Telefones Celulares e PDAs
Estabilizadores e No-Breaks
Scanners e Impressoras multifuncionais
Exames forenses em dispositivos de armazenamento computacional
Características da mídia de armazenamento digital
Fragilidade
Facilidade de cópia
Sensibilidade ao tempo de vida
Sensibilidade ao tempo de uso
Fases do exame forense em dispositivos de armazenamento
Fase 1 - Perservação
Espelhamento
Imagem
Equipamentos forenses mais utilizados em duplicação de mídias
Softwares mais utilizados
Outras técnicas
Fase 2 - Extração
Recuperação de Arquivos
Indexação de dados
Ferramentas utilizadas
Fase 3 - Análise
Utilização de Known File Filter
Pesquisas por palavra-chave
Navegação pelo sistema de pastas e arquivos
Visualização adequada de arquivos
Utilização de ferramentas de apoio
Virtualização
Fase 4 - Formalização
Preâmbulo
Histórico (Opcional)
Material
Objetivo
Considerações técnicas
Exames
Respostas aos quesitos/conclusões
Principais ferramentas
Forensic Toolkit
Encase
Principais desafios
Quantidade de arquivos
Existência de senhas
Ataque de força bruta
Ataque de dicionário
Engenharia Social
RainBow Tables
Engenharia reversa e alteração de código-fonte
Ferramentas
Advanced Password Recovery Kit
AccessData PRTK - Password Recovery Toolkit
Ophcrack
Criptografia
Esteganografia
Dicas de quesitação
Conceitos Gerais
Crimes cometidos com o uso de equipamentos computacionais
Equipamento computacional utilizado como ferramenta de apoio aos crimes convencionais
Equipamento computacional utilizado como meio para a realização do crime
Principais exames forenses em informática
Exames e procedimentos em locais de crime de informática
Exames em dispositivos de armazenamento computacional
Exames em aparelhos de telefone celular
Exames em sites da internet
Exames em mensagens eletrônicas (e-mails)