computa o forense
COMPUTAÇÃO FORENSE
Jamerson Cícero Amancio da Silva
Taquaritinga 2011
IESP – FACULDADE DE TAQUARITINGA
COMPUTAÇÃO FORENSE
Trabalho apresentado na forma de Artigo Cientifico orientado pelo Professor Denílson Cesar.
Jamerson Cícero Amancio da Silva
Taquaritinga 2011
Agradecimento;
Acima de tudo a Deus por todas minhas conquistas e aos meus pais por todo apoio.
Sumário
RESUMO: 1
ABSTRACT:. 1
1. INTRODUÇÃO 2
2. OS CRIMES MAIS COMUNS 3
2.1. ROUBO DE IDENTIDADE 4
2.2. PEDOFILIA 4
2.3. CALÚNIA E DIFAMAÇÃO 4
2.4. AMEAÇA 4
2.5. DISCRIMINAÇÃO 4
2.6. ESPIONAGEM INDUSTRIAL 4
3. EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO FERRAMENTA DE APOIO AOS CRIMES CONVENCIONAIS 5
4. EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO MEIO PARA A REALIZAÇÃO DO CRIME 6
5. INÍCIO DO ATAQUE: ROUBO DE SENHA E INFORMAÇÕES 7
5.1. VÍRUS 7
5.2. CAVALO DE TRÓIA 7
5.3. KEYLOGGERS 8
5.4. SCAM 8
5.5. ENGENHARIA SOCIAL 8
6. MÉTODOS ANTI-FORENSE PARA INIBIÇÃO DO TRABALHO DO PERITO 9
6.1. CRIPTOGRAFIA 9
6.2. ROOTKITS 9
6.3. FERRAMENTAS WIPE PARA APAGAR OS DADOS 9
7. PERÍCIA FORENSE 10
8. ANÁLISE PERICIAL 10
8.1. ANÁLISE FÍSICA 10
8.2. ANÁLISE LÓGICA 11
9. PERÍCIA FORENSE PARA OBTENÇÃO DE EVIDÊNCIAS 12
9.1. IDENTIFICAÇÃO 12
9.2. PRESERVAÇÃO 12
9.3. ANÁLISE 13
9.4. APRESENTAÇÃO 13
10. PRINCIPAIS EXAMES FORENSES EM INFORMÁTICA 13
10.1. EXAMES E PROCEDIMENTOS EM LOCAIS DE CRIME DE INFORMÁTICA 14
10.2. EXAMES EM DISPOSITIVOS DE ARMAZENAMENTO COMPUTACIONAL 14
10.3. EXAMES EM APARELHOS DE TELEFONE CELULAR 14
10.4. EXAMES EM SITES DA INTERNET 15
10.5. EXAMES EM MENSAGENS ELETRÔNICAS (EMAILS) 15
11. TÉCNICAS PROCEDIMENTOS E FERRAMENTAS 15
11.1. FORENSIC AND INCIDENT RESPONSE ENVIRONMENT (FIRE) 15
11.2. TRINUX 15
11.3. THE SLEUTH KIT (TSK) 16
11.4. AUTOPSY FORENSIC BROWSER (AFB) 16
11.5. CYGWIN TOOLS 16
11.6. MS-DISKEDIT 17
11.7. MD5SUMMER 17
12. CONCLUSÃO 17
13. REFERÊNCIA BIBLIOGRÁFICAS: 19
RESUMO: O assunto tratado neste trabalho possibilita