vamos lá pessoal mais uma aula aí a diferença computacional nosso treinamento hoje a gente vai falar sobre exames e procedimentos locais de crime tá informática vamos lá então locais de crime de informática o último desafio da computação forense está descrito é a identificação correta dos grupos locais abrangidos e internacional eo criminoso na qual a informação digital é a evidência imprescidível então para ajudar da área de competição da computação forense né ao local ele é o é o tem que ser determinante na e vai ajudar a gente na correta essa análise tá bom então aí a
gente precisa de ficar as olá coletar e preservar os vestígios que isso aí vai ser um fator determinante né para nossa loja processo tá e aí falta o essencial para perseguição da autoria e materialidade do crime o recheio cibernético não é que tá tão pô e nas aulas anteriores mas ela decide locado é tudo contato deixa uma marca né então seja atualização dispositivo computacional com o meio como o finn cometimento de crime cometido na anterior sempre vai haver uma evidência da é algo que possa ser identificado que alguém esteve ali naquele local tá e a
estabelecer a materialidade da dinâmica autoria não ia até a motivação de um fato tão aqui tá o príncipe do calypso letra ideia vôlei aqui para você está colocado é um policial professor francês é o luigi pai sair da investigação forense que ele fala aqui qualquer que seja o espaços qualquer objeto tocados por ele e que quer que seja que ele deixe mesmo que inconscientemente servirá como uma testemunha silenciosa contra ele não apenas e suas pegadas ou de dados mas o seu cabelo as fibras das suas calças os vírus que ele porventura a pata a marca
da ferramenta que ele deixa a tinta que ele arranhe o sangue ou sêmen que deixe tudo isso e muito mais carrega um quê e outra ele esta prova não se esquece é distinta da excitação do momento não é ausente como as testemunhas uma nação constituem entre si uma evidência factual à evidência física não pode ser não pode estar errada não pode cometer perjúrio por si própria não se podem tornar os dente carlos urbanos procurava estudar lá compreendê-la apenas humanas podem diminuir o seu valor então aí eu preciso colocar ele falando que sei realmente do crime
né a independência física ou digital haverá vestígio tá assim para virar vestígio por mais que um atacante ele mude o cenário né apague logo e altera investir tem que deixar sempre um vestígio alice para ir encontrar tá como ele fala aí o locais e fala que pode ser o fio de cabelo a uma unha tá e aí a aí vê se você não pode tá errado aí cabeça um banho né caminho investigação investigadores e vai compreender tá bom bom então aí tem um cartão que os dispositivos computacionais não cresce mais precisa por cento das pequenas
empresas e se forem 2018 2008 desculpe aí você sabe que hoje em dia tá bombando né todo canto tem computador hoje tem notebook todo mundo quer algo difícil de se ver antes talvez quando em volta a crescer depois exames 2018 né que antes smartphone também estavam crescendo bastante eu vou fala aí é o no brasil tem mais e mais conectivos por habitante né isso foi uma precisa 2018 com certeza hoje 2020 tem muito mais então conselho da ferramenta local se encaixa perfeitamente os dispositivos computacionais então tudo vai deixar algum tipo de vestígio tá então esse
vestido cibernético ele deve ser tratados com bastante cuidado principalmente quando relacionado às atividades do campo criminal né e falou ontem que a perícia forense na pode tá entrando desse esse alguém que terminal quanto na presidente do empresa não é e não tentar de um crime a mente dentro né mas o atacou a razão on tentativa de ataque à corrupção de arquivo tá bom então esse são fontes importantes mas é da prova judiciais tá esses vestidos então o tratamento deste benesse né é quais são os passos que deve ter perdido de ficar só né do vestígio
esse cara com isso local do crime é o local da investigação o que vai investigar o gente vai tratar o isolamento desses vestígios o registro desses vestígios a coleta ea preservação tá bom então usa a palavra virtual pode se tratar de investir em informática é aconselhável beleza porque pode existir vestígios físicos atreladas ao tema de investigação informática tão contente de crime cibernético né no ambiente físico alinhar é aquele formado por circuitos eletrônicos pelos exclusivos físico de entrada saída e processamento da informação é o raro né a parte propaga né então o vídeo de armazenamento computacional
questionar hd computador bonito hoje então o contexto de criciúma a lógica né tem a ver com as partes binárias instruções representações lógica da informação né que aí ele traz informações que estão dentro da bíblia de armazenamento né na fiz a gente ver o próprio equipamento ensina e aqui o que tava mais na lá o conteúdo informação tão importante ter em ambos os contextos e relações entre eles pois o item do contexto físico nem sempre equivale a 8 e do contexto lógico e vice-versa e aí a gente ver um exemplo de uma relação em relação de
que existiam para ele aí eu tenho um servidor físico a com n aplicações no caso de uma visualização é você tem o servidor e aí tem uma imagem um exemplo convenor e aí várias aplicações em cima que podem rodar várias máquinas virtuais então eu tenho um contexto físico vários contextos loja não para ele e o próximo eu indico para um então um exemplo aqui eu tenho vários discos físicos já para o única você não tinha passional por exemplo o único espaço para armazenamento de história que é no caso do raio né tenho vários discos ea
existe forma o único único disco né e outro exemplo aqui é o caso do acesso um para una que é quando se tem o único servidor para onde que aplicação tá no caso aqui de aplicações o servidor de aplicação tá não fire offline se por exemplo e aqui tem alguns exemplos de diabo edifício que podem ficar despercebido né que aí você chega no local para fazer investigação para coletar algum dispositivo suspeitos nada e aí você percebe um cartão e aí esse cartão ele pode ser um pendrive por exemplo aí tá então é bom a ficar
você ficar esperto com isso outra que o desenho de pen drive um pen drive com controle remoto né o controle desculpa o controle uma trava né e aí você não pode perceber que ele ele tem informação né o outro outra situação é aqui é pra mostrar um computador e não conhece aqui eu tenho uma memória ram tá aqui uma placa mãe é importante que o que é o responsável pela coleta né da investigação aí ele possa entender quais são os itens importantes no procedimento de coleta que deve ter relação com caso tá e aqui tem
uma placa-mãe com pagar e só processador memória tá modem pendrive e hd hd ssd ou hd e né e um ótimo quê hd flash ssd tá bom o impressora tá impressora ela pode ser importante no e no período de investigação no processo de investigação ea menstruação ela pode deixar marcas e dependendo do caso também né e aqui smartphone né não é isso é um computador de bordo né colocando nosso bolso então muitas vezes tem celular de quem poder computacional muito maior do que por causa do computador pessoal ela me desktop aqui são os servidores tá
deixa de servidor desktop aqui é um servidor blade né um servidor de rack e aqui solta os vídeos né como o cd dvd e blu-ray que pode conter informações também bom então já tem um primeiro exercício de vocês aí eu quero escrever escreve letra da musica mente que vocês estão usando para assistir essa aula então vocês vão escrever tudo que vocês já podem ver aí e na próxima aula não vai fazer eu um exemplo aí de caso de comer uma descrição tá outro aqui é o princípio de dani tá que se baseia no fato de
que o acesso a recursos computacionais principalmente na memória né eu entendo a não ser igualmente provável seja determinado endereço memória não são mais frequentemente acessados do que outros sou macho é muito necessário que hoje que é o caso que vai estar sempre reescrevendo ali tá então num processo agora decorada se eu deixo aquela marca rodando a o shampoo está os perfumes podem escrever em cima daqueles memória e aquele que está procurando e realmente não seja mais disponível tá então aqui tem um princípio da localidade de referência temporal é que a probabilidade que um mesmo recurso
e acessados uma vez que já tenha sido acessado no passado recente bom então não acontecer esse memória de ser operacional não é o algoritmo de substituição de páginas - recentemente usado na mrru descarrega aquela página que está a mais tempo sem ser referenciado falei da resolvi cíclico tá e também tem um princípio da localidade de referência espacial é uma a probabilidade de que recursos especialmente próximos sejam acessados em conjunto paralelamente ou sequencialmente tá onde vai conter esse memória olho de substituição de páginas do conjunto de trabalho ws works at tem como premissa o pré-carregamento de
páginas inter-relacionadas mesmo que não tenha sido solicitado tá então esse referencial pode solicitar você solicitar algo na memória e ele vem carregando o conjunto tá espacialmente distribuída ali então todo dado a elevada a probabilidade de acesso essas páginas a ganho de desempenho em ser o pré-carregamento o para a diferença entre o temporal tá pega seca e espacial que eu venho com um conjunto de dados atrelado que ele tem um exemplo de espacial não é uma mídia com determinado conteúdo dentro de uma gaveta junto de outras milhas né então quando você é no caso aqui físico
né então você abra a gaveta que tem um pen drive lá é possível que tenha outros pendrive está com determinado conteúdo similar àquele que tá lá tá o cd são batman organização né você pega um cd e aí nesse cd na caixa lcd tem um de música então é provável que as outras meninas que estão lá tem relação com o outro então a gravidade de existirem outras mihas ao conteúdo a primeira dentro da mesma gaveta falei também da mesma mídia conteúdos relacionados tende a ser armazenado os próximos sempre a mesma estrutura hierárquica de arquivos tá
se arrumando aqui aqui música essa década de 80 hotzone 70 aí para possível que dentro de música tem a todos os tipos de idade de informações o tempo temporal na o conteúdo determinado a página web tecido acessada anteriormente pela mesma url ou que ser acessada no futuro tá então aquela mesmo url ou vocês essa página hoje aí consiga passar antes né conseguir falar antes e conseguir acessar ela depois então exatamente isolamento de justiça cibernética né então a ideia é evitar o ataque da integridade das evidências de alteração supressão exceção destruição então alguém pode alterar o
vestígio né que pode vir a vidência mais influência tava preciso ter cuidado para evitar isso e fazer isolamento nacionalmente por ser físico né que é entendeu perímetro físico né e delimitar de forma proceder ao isolamento e a isolar a maior área possível dentro do contexto no caso de um crime tá o isolamento insuficiente pode acarretar a perda de vestígios importantes né como a contaminação a manipulação indevida a 80 gente queimadas eu tinha um até para o computador ali e você vai exemplo que estava sendo carregado por alguém eu tava no ambiente de teu de uma
tenda né o uma exposição externa né na rua e aí alguém começou alguém cometer um crime naquele ambiente ele e de repente começou a chover aí então é preciso proteger a fazer isolamento e proteger essas evidências para ele aquele computador que seja naquele ambiente não sofra e aí não precisa que a investigação tá então bom senso contente do caso deram nesse sentido né tá que foram um exemplo que ver agora na cabeça lá bem bem quentinho vocês então a região né então deixa ele regiões da região imediata na que a região quente né maior concentração
de vestígio da ocorrência do fato estação exames mais cuidadosos ali tem um local que onde se deu a ação né onde se reproduzir o fato ou muito perto dele tá então ele tem uma região meio de alta que a região moda a periferia né a periférica região imediata e pode existir mais de uma região meio de água também oi e a preservação é com meu filho até a pessoa idônea né o investir se mantêm inalterados desde a ocorrência do fato até o registro dos profissionais envolvidos na análise do local e tem a preservação inidônea né
que a situação na qual houve comprometimento nem vestígio seja por remoção e inserção odiamos tá e aí eu já era a substituição da evidência tá bem tava converse isso as vezes em crime de trânsito né então idônea quando você não mexe aline dona quando você mexe no local então a área não era pode ser interna deve possuir pelo menos uma proteção superior contra chuva só o inter pede climática que ele tava começando como se pode tirar uma vara interna com paredes em para ele aí tem um galpão aberto ou uma portaria do condomínio por exemplo
tá a na área externa se situa fora das instalações essa sujeita diretamente a influência dos elementos naturais tá então usei o cabo de rede antena transmissão a aplicação biométricas que ficam externo então eu tenho área virtual né que não existe uma vinculação direta né com o contexto físico ou lógico é diferente então ação praticada em determinado ambiente físico pode produzir evidências físicas e lógicas em uma outra localidade completamente diversa a natureza do fato então é o local classificado de acordo com o tipo de evento associado então qual o fábio eu posso ter sido filia a
inserção de dados no sistema de informação invasão de redes isolamento lógico né e aí a gente vê para o celular mente físico né e as áreas isolamento lógico que algumas notebook da história é normalmente as minhas secundárias eu não tenho moro em vestígios cibernético né o hd um pendrive sd para de verdade que a memória ram também pode ter informações então depende do caso mas ele é bem é bem provável né que na hd tem mais informações tá e aí você precisa verificar o rádio não existe rádio não se controladora com discussão e ele ficar
corretamente isso para que posso fazer a coleta né de formar correta nós temos este top a gente vai desligar você que a gente vai fazer não deve ligar eles forma alguma tá empresa vai evidência bom então antes ações em pressão pode provocar alterações determinada região didática ele comentou a possibilidade de existir multikids multikids ou algo que dependendo do nível do criminoso ele pode alterar-lhe o ao momento de fazer o buscar de fazer ligação então programa de usuário para defecar retroatividade desejadas comentamos então cuidados com a proteção contra escrita então recomendo se avisar por meio de
do sistema operacional tá e aí é importante ter você tirar as empolga dele ah eu usar um rádio de proteção para leitura e outro sistema operacional e não aquele tá e abrir somente leitura então a notebook ligado como é que vai fazer né proceder uma análise de habilidade de registro da evidência e nem situação de flagrância lá e aí você chega e tá lá ligar então a coleta de memória primária né comemora rolar que você deve coletar em falar sobre isso a próxima aula então arquivos compartilhados verificar isso com essas programas que estão em execução
a janelas abertas estão lá a sessão de navegação informações criptografadas e conversas em chats importante perceber que na que há casos a gente vai daquele género né quem mais amargas informações levantar a maria não levar haverá informações sobre o riso nessa botar aqui lembra ta dificilmente eu resolvi aqui toda a sua memória então a garota que tu gravado mas a informações na memória então por isso que aconselhável não desligar o amargo nenhum a infecção correndo tá e após a coleta né a bateria deve ser removido está abruptamente se for possível né cabos herege também não
deve pressionar o power de falar sobre isso e depois ele pode acontecer algo diferente de que não seja desligar né o além do desligar somente e não baixa a boca que ele pode bernard ali também tá importante o outro fato de boa tarde e respostas sobre a sua face ligado né do aqui não desligar a informação de que está grafada né porque ela questão de bicho hospital grafados também então quando você quiser quando você desliga a máquina vai ligar e pedir a chave para descriptografar então se você faz isso e a marca tá ligado e
aí se você vai perder evidência possivelmente tá é tão importante aqui na registro escrito dos fatos na imagens o tempo todo e acompanhamento de testemunhas para provar que você tá fazendo correta de forma correta tá então dispositivo de entrada e saída né novamente não deve ser coletado mas desce identificados e isolados para ajudar na realização de alguns casos então e-mail enviado por alguém anônimo que demonstra problemas no teclado né então você digita ali e não vai então tem uma tecla com defeito aquele teclado ele pode ser uma um vestidinho na próxima evidência me desculpa aí
por estar aqui primeiro 72 falsa na impressora tem nenhum uma memória até nenhum uma forma que ela imprime que pode ser pode deixar vestígio em um papel também scanner para sua falsificação de cédulas da mesma forma e cartucho de impressora também que tem a forma lá dele a escrever vamos assim dizer no papel tá as mídias avulso né todas as mídias de armazenamento secundário as externas computador né que são as miras óticas hd externos cartão de memória pen drive então outras vezes pode ser percebida despercebida que comentou ali é relógio a1 smartwatch filmadora caneta espiã
gravador de voz alguns tomadora essas me diz ela podem conter informações também para dependendo do caso sempre né e aí é bom ter cuidado com isso então a mais local né onde não cabe a retirada dos equipamentos e armazenamento computacional para nós laboratórios deve fazer análise local né mas depois um servidor de e-mail de empresa né que tá funcionando ali e você aconteceu um crime o incidente e você precisa investigar com ele sendo que você não tem como retirar esse aqui para médio então é preciso fazer uma análise local ali então desce a um conselho
de usar equipament próprios para nós conhece né como o carne de um sistema operacional específico é baseado no hambúrguer ideia o helix e os novos também da mesma forma são chão praça a delicada com o teu sofrência tá então é preste atenção no processo de isenção de boot né alterar para esse ó pendrive ou dvd estão copa de dados e logo né as cobras podem ser feitas no local se na fase identificação com o verificado que não precisa remover os possíveis na cópia serve para atender inviabilidade técnica ou legal da coleta né cê não pode
coletar o momento positivo então se fazer copiar no local ainda reduzir o escopo de materiais coletados então você faz a copa lindo para você carregar tanta coisa e deve-se manter logo estrutura de arquivos meta das configurações sistema operacional tá bom então equipamentos conectados em reino se for em flagrante deve se conectar os equipamentos da rede tá desligando equipamentos de rede eu descobri o cabo recomendo esse relatar o equipamento e coletar informações de configuração e fala sobre cadeira com história ele vai entender melhor sobre isso mas esse detalhamento todos os pais deve ser feita tá então
as informações no dentro de um equipamento de rede ele pode servir como evidência tá um login um acesso uma conexão de rede que tava ali na tabela de roteamento tá é preciso de ficar rede sem fio também e os equipamentos que estavam ali configurado no telefone esmalte celulares nas devem ser tomados os mesmos cuidados que com os notebooks desktops tá aí é uma característica a passa viu porque avisa mais difícil você não consegue retirar a bateria né que ajuda o modo avião ela de faro ele tem em outros particularidade tá bom e a importante também
que todo esse olá seja feito com registro fotográfico né a imagem digital ali faça antes da coleta foi necessário registro local registra tudo né posso elemento da coleta as pessoas que coletaram rede se possível né claro proteção para a fotografia local onde você tá tirando né como tá tirando ali tá bom e te importante também da descrição narrativa né porque às vezes você não tem como descrever tudo que está acontecendo ali né o fotografar por exemplo então é importante ter que você anote isso relatório com quem você tava no local como era o local de
albert naquele momento né com quem tava então importante que você faça uma gravação ali né faltando esqueçam narrativa do que tá fazendo ainda tem um gravador porque depois você vai colocar esse no relatório tá bom então alguns países a gravação para descrever o ambiente nas elementos guardar para poster aumento né com mais calma vou fazer isso de escrever isso deixa eu ver um relatório tá bom então levantamento fotográfico não é uma das mais importante forma de registro né inicia com a chegada do período de outono até a liberação do local a riqueza dos detalhes acelerar
demonstração nos detalhes né e pessoalmente em alta resolução né porque você pode tirar uma foto não percebi algo no momento mas retirou uma foto ali e aí em alta resolução você consegue ampliar identificar algo tá não esteja você sai então o crack é importante tá para que você faça o desenho ali o qualquer um desenho da cena elaborado para registrar a posição que os vestígios estava no local do crime então é contra contextualiza isso não é para futura referência tem almoço assim melhor planta baixa faz o desenho hoje pois deve ser desenhados em 3d tá
esse é o que levar em conta na descrição do equipamento tá e aqui já vai o o spoiler né da daquele exercício que a gente passou tá no início ali que é o tipo de equipamento que vai usar a marca o modelo eo número de série cor predominante acessório capacidade nominal tá para mim armazenamento de posição do local estado de conservação e etc então mel feito o procedimento de coleta de vestígios cibernéticos recolhimento dos itens físicos e lógicos identificado na fase identificação e isolamento de registro nem sempre conectado tudo é viável a gente comentou né
então deve fechar o escopo anteriormente para ter certeza do que coletar também então é esses corpo dependendo da situação né que se fecham contrato com alguém você as específica né o que você vai fazer entrevista que a pessoa para entender o que é que eu caso depois você fecha os coco elemento de coco para saber que é que vai coletar tá aparecendo correta tudo e pega tudo e não consegui resolver a situação a produção do estado dos objetivos e cuidado com a coleta deve ser tomado né para gente falou antigamente né não não manipular é
a evidência de forma incorreta e aí no manipulado fumar esse incorreta e aí perder previdência também então preservação dos vestígios cibernética ele falou é cuidado deve ser tomado para preservar as evidências em pode perder isso né que esse tipo de cuidado deve ser tomado choques mecânicos mas o principal causador de danos aos equipamentos e meios computacionais né como sempre queda empilhamento e para isso a gente deve usar plástico bolha tá em caixas específicas precisa aqui para o médico e outra coisa temperatura adequada né e aí a pessoa muitas e muitas outras que necessitam de uma
atenção especial porque ainda sinto a deformar com o excessivo o excesso de calor tá então o sistema deve ser evitada tanto muito calor quanto muito frio tá e aí é outra questão umidade excessiva né que eu te amei conhecer de antigos aqui um jogador livre gente usa mais ele não entre o fogo né o óxido aqui a pode ser corrosão de trilha tá aí para evitar isso nessa novidade você pode usar sílica gel creme tá né outra situação importante na que a gente deve tomar cuidado é a campo magnético não então essas mídias magnéticas agradecer
as fitas são vulneráveis a isso então é preciso ter cuidado para que dar um bote uma perto vamos se dizer era para você não não prejudique tá essas mídias qualquer coisa campo elétrico né campo elétrico é eleição sensíveis também né aí a cidade estática então deve-se usar pulseira anti estática plástico onde está tico né e bancada demais e para que não haja a prejudica guia a evidência tá e aqui tem uma referência está dizendo a computação forense a principais digital do na nyu nahasa a tratar de computação forense né muito bom que a petite jolie
e sobre esse dia que tu vai comprar sofrência é muito legal é manual de investigação forense e secreto aí tá ok pessoal