51
FACULDADE DE JUAZEIRO DO NORTE CURSO DE SISTEMAS DE INFORMAÇÃO MARCELO SANTANA SANTOS DE MELO USO DE TÉCNICAS PARA TER EFICIÊCIA NO PROCESSO DE ANÁLISE EM COMPUTAÇÃO FORENSE COM MÍDIAS SSD REMOVÍVEIS ULTILIZANDO FERRAMENTAS OPEN SOURCE JUAZEIRO DO NORTE – CE 2014

Mono Marcelo Santana Santos de Melo - Considerações Isydório

Embed Size (px)

DESCRIPTION

Computação forense recuperação de aquivos

Citation preview

Page 1: Mono Marcelo Santana Santos de Melo - Considerações Isydório

FACULDADE DE JUAZEIRO DO NORTE CURSO DE SISTEMAS DE INFORMAÇÃO

MARCELO SANTANA SANTOS DE MELO

USO DE TÉCNICAS PARA TER EFICIÊCIA NO PROCESSO DE ANÁLISE EM COMPUTAÇÃO FORENSE COM MÍDIAS SSD

REMOVÍVEIS ULTILIZANDO FERRAMENTAS OPEN SOURCE

JUAZEIRO DO NORTE – CE

2014

Page 2: Mono Marcelo Santana Santos de Melo - Considerações Isydório

FACULDADE DE JUAZEIRO DO NORTE CURSO DE SISTEMAS DE INFORMAÇÃO

MARCELO SANTANA SANTOS DE MELO

USO DE TÉCNICAS PARA TER EFICIÊNCIA NO PROCESSO DE ANÁLISE EM COMPUTAÇÃO FORENSE COM MÍDIAS SSD REMOVÍVEIS UTILIZANDO FERRAMENTAS OPEN SOURCE

Monografia apresentada ao curso de Sistema de Informação para a obtenção do Grau de Bacharel em Sistemas de Informação. Orientado por: Cicero Woshington S. Leite

JUAZEIRO DO NORTE 2014

Page 3: Mono Marcelo Santana Santos de Melo - Considerações Isydório

FACULDADE DE JUAZEIR DO NORTE SISTEMAS DE INFORMAÇÃO

MARCELO SANTANA SANTOS DE MELO

USO DE TÉCNICAS PARA TER EFICIÊNCIA NO PROCESSO DE

ANÁLISE EM COMPUTAÇÃO FORENSE COM MÍDIAS SSD

REMOVÍVEIS, UTILIZANDO FERRAMENTAS OPEN SOURCE

Esta Monografia foi julgada adequada para a obtenção do Grau de bacharelado, e aprovada na sua forma final pela Faculdade de Juazeiro do Norte

Data: ____/____/____ Nota: _____________

________________________________________________

Prof.ª Cicero Woshington S. Leite Orientadoror – FJN

__________________________________________________ Profª

Avaliador - FJN

__________________________________________________ Profª.

Avaliador - FJN

JUAZEIRO DO NORTE - CE 2014

Page 4: Mono Marcelo Santana Santos de Melo - Considerações Isydório

Autorização para Publicação Eletrônica de Trabalhos Acadêmicos

Na qualidade de titular dos direitos autorais do trabalho citado, em consonância com a

Lei nº 9610/98, autorizo a Faculdade de Juazeiro do norte disponibilizar gratuitamente em sua

Biblioteca Digital, e por meios eletrônicos, em particular pela Internet, extrair cópia sem

ressarcimento dos direitos autorais, o referido documento de minha autoria, para leitura,

impressão e/ou download, conforme permissão concedida.

Page 5: Mono Marcelo Santana Santos de Melo - Considerações Isydório

AGRADECIMENTOS

A Deus primeiramente, e a minha família que me deram apoio em todo o decorrer do

curso, deste o primeiro semestre até este momento.

Ao orientador professor Cicero Woshington S. Leite, que teve muita paciência nas

correções dos erros de ortografia e concordância, também ajudou a chegar no devido objetivo,

assim conseguindo atingir o termino do trabalho.

Quero agradecer a minha esposa Elaine Avelino Sato de Melo que teve muita

paciência comigo, no decorrer do curso, me apoiando nos momentos difíceis, ajudando no

desenvolvimento do trabalho lendo o mesmo e vendo os erros.

E por último aos professores do curso de sistema de informação que me ajudaram a

adquirir o conhecimento necessário para a elaboração do trabalho e vida profissional.

Page 6: Mono Marcelo Santana Santos de Melo - Considerações Isydório

RESUMO

USO DE TÉCNICAS PARA TER EFICIÊNCIA NO PROCESSO DE ANÁLISE EM

COMPUTAÇÃO FORENSE COM MÍDIAS SSD REMOVÍVEIS ULTILIZANDO

FERRAMENTAS OPEN SOURCE

Autor: Marcelo Santana Santos de Melo

Orientador: Prof.ª Cicero Woshington S. Leite

FJN – Faculdade de Juazeiro do Norte - Ceará

Nos últimos anos foi grande o crescimento da população brasileira que passou a ter acesso aos

sistemas de informação. Dados do IBGE (Instituto Brasileiro de Geografia e Estatística) de

2011 expõem um aumento significativo de pessoas que passaram a ter acesso a tecnologia

como smartphone, tablet e dispositivos que possibilitam armazenamentos em SSD (sigla em

inglês solid-state-drive) removíveis ou não.

Assim com a demanda crescente, isto irá implicar no aumentar da quantidade de dispositivos

com forma de armazenamento SSD (SOLID-STATE DRIVE) para a análise forense. Fica

indispensável o uso de uma ou mais técnicas na resolução dos processos criminais na área da

computação forense, motivando o perito a chegar em a um resultado mais abrangente e

preciso.

O escopo deste trabalho consistem em analisar um conjunto de ferramentas e sistemas

operacionais nos quais todos sejam open source, e que no fim me tragam um resultado final

eficiente, de acordo a cada diferente etapa exigida na computação forense.

Palavras-Chaves: Análise; Forense; SSD; Ferramentas; Perito; Perícia.

Formatado: Recuo: Primeira linha: 0 cm

Page 7: Mono Marcelo Santana Santos de Melo - Considerações Isydório

ABSTRACT

USE TO HAVE TECHNICAL EFFICIENCY IN THE PROCESS OF ANALYSIS IN

FORENSIC COMPUTER WITH MEDIA REMOVABLE SSD USING TOOLS OPEN

SOURCE

Author: Marcelo Santana Santos de Melo

Supervisor: Cicero Woshington S. Leite

FJN – Faculdade de Juazeiro do Norte – Ceará

In recent years has been large growth in the population who had access to information

systems. Data from the IBGE (Brazilian Institute of Geography and Statistics) 2011 expose a

significant increase in people who now have access to technology like smartphone, and tablet

devices that allow storage on SSD (abbreviation solid-state drive) removable or not.

So with the growing demand, this will result in increasing the amount of devices that

form storage SSD (SOLID-STATE DRIVE) for forensic analysis. It is necessary to use one or

more techniques in solving criminal cases in the area of computer forensics, prompting the

expert to arrive at a more comprehensive and accurate result.

The scope of this paper is to analyze a set of tools and operating systems on which all

are open source, and in the end bring me an effective end result, according to each different

step required in computer forensics.

Keywords: Analysis; Forensic; SSD; Tools; Expert; Expertise.

Formatado: Tabulações: 3,15 cm, À esquerda

Page 8: Mono Marcelo Santana Santos de Melo - Considerações Isydório

SUMÁRIO 1. INTRODUÇÃO ................................................................................................. 5

1.1 ORGANIZAÇÃO DESTE DOCUMENTO ............................................................... 7

2. CONCEITOS SOBRE SISTEMAS COMPUTACIONAIS ..................................... 8

2.1 SISTEMAS OPERACIONAL ................................................................................... 8

2.2 SISTEMAS DE ARQUIVOS WINDOWS E LINUX................................................ 8

2.3 SEGURANÇA DE INFORMAÇÃO. ..................................................................... 109

3. CONCEITOS BASICOS SOBRE FORENSE E TÉCNICAS .............................. 119

3.1 FORENSE............................................................................................................... 119

3.2 COMPUTAÇÃO FORENSE. ................................................................................ 119

3.3 O PERITO DE COMPUTAÇÃO FORENSE. .................................................... 1110

3.4 TERMINOLOGIA PERICIAL E CONCEITOS BÁSICOS. ............................. 1311

3.5 PROCESSOS E TIPOS ANÁLISES EM COMPUTAÇÃO FORENSE. ........... 1311

3.6 O QUE ANALISAR. ............................................................................................ 1412

3.7 FERRAMENTAS E TÉCNICAS DE APOIO AO PERITO. ............................. 1412

3.7.1 SISTEMAS OPERACIONAIS FORENSE OPEN SOURCE ................... 1513

4. ESTUDO DE CASO ..................................................................................... 1714

4.1 OBTENÇÃO E COLETA DOS DADOS ............................................................. 1714

4.1.2 ESCOLHA DO SISTEMA OPERACIONAL FORENSE ....................... 1815

4.1.3 ANÁLISE DE FERRAMENTA GERAÇÃO DE IMAGEM .................... 2320

4.2 PRESERVAÇÃO E IDENTIFICAÇÃO ............................................................. 2723

4.3 ANÁLISE. ............................................................................................................. 2824

4.3.1 TÉCNICAS UTILIZADAS. ................................................................ 2824

4.3.2 ESCOLHA DA FERRAMENTA PARA ANÁLISE................................ 2925

4.4 APRESENTAÇÃO DOS DADOS........................................................................ 3733

CONCLUSÃO ................................................................................................. 3934

TRABALHOS FUTUROS. ............................................................................... 4035

REFERÊNCIAS BIBLIOGRÁFICAS ................................................................ 4137

APÊNDICE..................................................................................................... 4339

ANEXO .......................................................................................................... 4440

Page 9: Mono Marcelo Santana Santos de Melo - Considerações Isydório

2

LISTA DE TABELAS.

Resultado sistemas operacionais (fonte: próprio autor). .................................................... 2219

Resultado ferramenta geração de imagem (fonte: próprio autor). ...................................... 2522 Resultado fase análise ...................................................................................................... 3632 Comentado [I1]: Só deve vir quando houve pelo menos 5

Page 10: Mono Marcelo Santana Santos de Melo - Considerações Isydório

3

LISTA DE FIGURAS Caine Fonte (http://www.caine-live.net/) .......................................................................... 1816

DEFT (fonte: http://www.deftlinux.net/screenshot/). ........................................................ 2017 FDTK (fonte: http://fdtk.com.br/www/sobre/). ................................................................. 2118 resultado do DD (fonte: Proprio Autor) ............................................................................ 2320 Resultado DCFLDD (fonte: Próprio autor) ....................................................................... 2421 Uso do FLS para listar arquivos na mídia ......................................................................... 3127 FLS resultado na tela........................................................................................................ 3227 Usando a ferramenta Icat para recuperação de dados. ....................................................... 3228 Tela inicial do Autopsy. ................................................................................................... 3329 Pagina de analise Autopsy. ............................................................................................... 3430 DFF Tela inicial ............................................................................................................... 3531 Tela de dados DFF ........................................................................................................... 3632

Page 11: Mono Marcelo Santana Santos de Melo - Considerações Isydório

4

LISTA DE SÍMBOLOS, ABREVEAÇÕES E NOMECLATURAS. ASCII ------- AMERICAN STANDARD CODE FOR INFORMATION INTERCHANGE

CAINE ----- COMPUTER AIDED INVESTIGATIVE ENVIRONMENT

CPP ---------- CÓDIGO DE PROCESSO PENAL

DCFLDD --- DEFENSE COMPUTER FORENSICS LAB DATA DUPLICATION

DD ----------- DATA DUPLICATION

DART-------- DIGITAL ADVANCED RESPONSE TOOLKIT

DEFT---------- DIGITAL EVIDENCE & FORENSIC TOOLKIT

DFF ---------- DIGITAL FORENSICS FRAMEWORK

FAT ---------- FILE ALLOCATION TABLE

HDD --------- HARD DISK DRIVE

MB ----------- MEGABYTE

NTFS -------- NEW TECHNPLOGY FIRME SYSTEM

PC ------------ PERSONAL COMPUTER

SSD ---------- SOLID-STATE DRIVE

TCC --------- TRABALHO DE COMCLUSÃO DE CURSO

UDF ---------- UNIVERSAL DISK FORMAT

Page 12: Mono Marcelo Santana Santos de Melo - Considerações Isydório

5

1. INTRODUÇÃO

Nos últimos anos foi grande o crescimento da população brasileira que passou a ter

acesso aos sistemas de informação. Dados do IBGE (Instituto Brasileiro de Geografia e

Estatística) de 2011 expõem um aumento significativo de pessoas que passaram a ter acesso a

tecnologia como smartphone, tablet e dispositivos que possibilitam armazenamentos em SSD

(sigla em inglês solid-state-drive) removíveis ou não.

Isto é por conta da diminuição dos preços destes tipos de aparelhos. Informações do

site de um fabricante em equipamentos HDD (Hard Disk Driver) e SSD mostram

quantitativamente esta afirmação, em que a IDC (International Data Corporation) prevê um

crescimento nas vendas dos dispositivos SSD (SOLID-STATE DRIVE) em 51% entre os

anos de 2010 a 2015. Isto acontecerá por conta, do constante aumento da tecnologia e a

diminuição do preço como já foi dito.

A informática pode ser usada como ferramenta de trabalho, lazer ou também para

auxiliar crimes como pedofilia (ELEUTERIO, 2010). Ou seja, como vimos constantemente

em reportagens nos jornais, uma pessoa não precisa ter total conhecimento para usar esta

tecnologia para o bem ou mal

Assim com a demanda crescente, isto irá implicar no aumentar da quantidade de

dispositivos com forma de armazenamento SSD (SOLID-STATE DRIVE) para a análise

forense. Fica indispensável o uso de uma ou mais técnicas na resolução dos processos

criminais na área da computação forense, motivando o perito a chegar em a um resultado mais

abrangente e preciso.

Para efetuarmos um processo de investigação em computação forense devemos seguir

uma série de etapas nos quais segundo (MARTINELLI, VICTOR, 2013) são.

Obtenção e coleta de dados;

Preservação;

Identificação;

Análise;

Apresentação.

Comentado [I2]: Melhorar

Comentado [I3]: Melhorar

Comentado [I4]: Evitar

Comentado [I5]: Impessoalidade

Comentado [I6]: Termo forte. Evite

Comentado [I7]: Impessoalidade

Comentado [I8]: Idem

Comentado [I9]: Organizar dentro do parágrafo de forma textual

Page 13: Mono Marcelo Santana Santos de Melo - Considerações Isydório

6

Todas as fases obrigatoriamente são seguidas uma após a outraem sequencia, e serão

documentados os resultados de cada umas das etapas, no qual as mesmas serão melhor

detalhada no decorrer do trabalho.

Cada etapa para um processo em análise forense computacional há tipos de

ferramentas específicas que ao fim dão um terminado resultado. As ferramentas existentes no

mercado são pouco flexíveis, não tendo como fazer perícias diferentes em várias etapas, assim

temos que ter uma escolha certa nas ferramentas utilizadas em cada uma delas. No entanto

não havendo êxito no resultado obtido, não terá tanta eficiência e se tornará um processo

falho.

O escopo objetivo deste trabalho consistem em analisar um conjunto de ferramentas e

sistemas operacionais nos quais todos sejam open source, e que no fim me tragam um

resultado final eficiente, de acordo a cada diferente etapa exigida na computação forense.

Os objetivos específicos consistem em obter ferramentas contidas nos sistemas

operacionais baseado na computação forense para suprir com cada uma das fases do exame

forense, tendo em foco a eficiência nos resultados. Será feito comparações entre as

ferramentas que melhor auxiliem na obtenção e coleta, preservação, identificação, análise dos

dados no fim tendo apresentação dos dados de forma quantitativa descritiva.

Com a obtenção dos resultados será feito um estudo de caso usando cada ferramenta.

Relacionando o tipo de crime e técnica utilizada para o exposição dos dados. Com o

recolhimento de referências bibliográficas teremos o estudo de técnicas diferentes para cada

um dos tipos de exames em computação forense. Tendo o estudo de cada ferramenta como

por exemplo: uma que faça a imagem de medias SSD (solid-state-drive) sendo ela DD (Data

Duplication) e á comparando com a DCFLDD (Defense Computer Forensics LAB Data

Duplication). Dando como resultado, qual ferramenta melhor faz à preservação dos dados e

menor tempo ou com resultados mais precisos.

Caracterizar melhor a metodologia.

Comentado [I10]: Melhorar

Page 14: Mono Marcelo Santana Santos de Melo - Considerações Isydório

7

1.1 ORGANIZAÇÃO DESTE DOCUMENTO

A organização deste trabalho consiste da seguinte forma:

No Segundo e terceiro capítulos apresentam os referenciais teóricos sobre o conteúdo

destacado, onde o segundo mostra os conceitos básicos de sistemas computacionais e o

terceiro sobre os conceitos básicos de computação forense.

O quarto capítulo deste trabalho apresenta o desenvolvimento completo, juntamente

com os estudos de caso, fazendo os testes para resultar na solução do problema.

Por fim vem a conclusão do que foi feito em todo o trabalho, seguido dos trabalhos

futuros, referencias, apêndice e anexo.

Page 15: Mono Marcelo Santana Santos de Melo - Considerações Isydório

8

2. CONCEITOS SOBRE SISTEMAS COMPUTACIONAIS

Neste capítulo veremos o referencial teórico sobre sistemas computacionais e todos os

seus componentes deste a parte física hardware ou lógica software. Sua estrutura de arquivos,

abordar a estrutura dos sistemas operacionais Linux e Windows.

2.1 SISTEMAS OPERACIONAL

Segundo Tanenbaum (2003) Sistema operacional, são programas que mantém o

controle entre o hardware e o software, gerenciando os componentes de entrada e saída como,

memória e discos, fazendo o gerenciamento da comunicação entre máquina e usuário.

Para Oliveira, Carissimi e Toscani (2010) o sistemas operacionais tem como objetivo

fazer que o computador seja mais eficaz e eficiente em buscar melhores resultados obtidos

pelo hardware.

De acordo com Tanenbaum (2003) a memória RAM (random acess memory) é o

segundo principal componente de qualquer computador, pois ela que é responsável por parte

da capacidade de processamento do dispositivo junto com o processador

2.2 SISTEMAS DE ARQUIVOS WINDOWS E LINUX

O Windows pode ler até quatro tipo de sistemas arquivos ele são, FAT, NTFS, UDF

CDFS para cada uns deles a organização é por diretório em que esta os arquivos, para a

nomenclatura da partição do disco (Divisão unidade de Disco) é a atribuído uma letra a partir

da consoante C (MACHADO, 2007).

Diretório é conjunto de referências para encontrar arquivos que são um conjunto de

dados, nele existem informações aonde algum usuário colocou por algum motivo

(OLIVEIRA, 2010).

No Linux os sistemas de arquivos é formado por blocos, diretórios e sub diretórios,

não a atribuição de letras para unidade de disco, mais sim caminho de diretórios,

exemplificado para o Linux o caminho /dev/sda equivale a uma unidade de disco

(NEMENTH, 2007).

Segundo Tanenbaum (2003) o inode representa o apontador de um bloco em um setor

no disco, serve para dar acesso ao determinado arquivos sendo representado por números.

Page 16: Mono Marcelo Santana Santos de Melo - Considerações Isydório

9

Formatado: Justificado, Recuo: Primeira linha: 1,25 cm,Espaçamento entre linhas: 1,5 linhas, Não hifenizar, Nãopermitir pontuação deslocada, Não ajustar espaço entreo texto latino e asiático, Alinhamento da fonte: Linha debase

Page 17: Mono Marcelo Santana Santos de Melo - Considerações Isydório

10

2.3 SEGURANÇA DE INFORMAÇÃO.

A informação dever conter confiabilidade, integridade e disponibilidade, aonde

confiabilidade esta quando ele só é acessível por autorização, integral quando não há erros e

disponível para quem tenha acesso a mesma. (COSTA, 2010).

Conforme Marcacini (2010) Hash Code são sequências de bits representados por um

algoritmo, no que retorna uma chave criptografada (Informação não legível), três exemplos de

Hash é MD4, MD5, e SHA-1.

De acordo Eleutério (2010) a função do Hash é garantir a legitimidade da informação,

pois ele é responsável para mostrar, a partir de algoritmos, se a imagem gerada de uma mídia

é igual a outra ou não.

Formatado: Recuo: Primeira linha: 1,25 cm

Page 18: Mono Marcelo Santana Santos de Melo - Considerações Isydório

11

3. CONCEITOS BASICOS SOBRE FORENSE E TÉCNICAS

Para compreender o trabalho proposto no projeto, e a sua contribuição, um estudo em

todos os pré-requisitos é obrigatório, e quais as ferramentas utilizadas no trabalho. Neste

capítulo estaremos apresentando os conceitos básicos de forense, e quais áreas são utilizadas.

Dar uma abordagem em crime de informática, qual legislação é aplicada, sistemas

operacionais com ferramentas forense, tipos de análises técnicas relacionadas para cada caso

de investigação, e por fim os métodos usados.

3.1 FORENSE.

Segundo Chamello (2006) a ciência forense é atuante em várias disciplinas como,

química, biologia, matemática, computação, telefonia, entre algumas outras, para ter como

objetivo, a contribuição em análise civil e criminal.

Já Martinelli (apud SAFERTEIN 2001) em resumo, a forense está na aplicação das

áreas da ciência de acordo com a lei.

3.2 COMPUTAÇÃO FORENSE.

A computação forense analisa o homem no uso de equipamentos eletrônicos

computacionais, nos quais envolvam dados relativos ao seu crime, estes dados podem ser

utilizados no meio ou fim como prova judicial, assim se tornando um laudo técnico pericial

judicial (COSTA,2011).

Portanto, a computação forense tem como objetivo principal determinar a dinâmica, a

materialidade e autoria dos fatos ilícitos ligados à área de informática, tendo como questão

principal a identificação e o processamentos de evidências digitais, em provas científicas,

conferindo-lhe validade probatória em juízo (ELEUTÉRIO, 2010).

3.3 O PERITO DE COMPUTAÇÃO FORENSE.

Conforme Mota Filho (2014) para ser perito em forense deve ser paciente, detalhista,

ser especialista em sistemas operacionais e file systems (sistemas de arquivos), ser conhecedor

Page 19: Mono Marcelo Santana Santos de Melo - Considerações Isydório

12

de várias ferramentas para análise pericial, estar em constante atualização e o imprescindível,

gostar de aprender.

Já Vargas e Queiroz (2010) o perito em computação forense tem que ser uma pessoa

especializada na área computacional, ter paciência, pois uma análise pode durar vários dias ou

meses, ser perceptivo e ter interesse em vários assuntos, ter boa escrita e estudar sobre a

legislação criminalista.

Para Martinelli, Victor (2013, p, 23):

Dentre as principais atribuições do perito computacional podemos citar: a

identificação de suspeitos e fontes que evidenciam os ilícitos, obtenção e preservação

das evidências digitais análise de tais evidências e a apresentação das mesmas em um

relatório com todas conclusões da análise - sempre por meio da utilização de

procedimentos padronizados e aceitos pela comunidade científica, com objetivo de

que todas as evidências sejam aceitas pelos tribunais, servindo como prova legalmente

válida

O perito no Brasil é atuante em cargo público como especialista em tecnologia da

informação, é nomeado pela polícia federal de acordo com artigo Lei Nº 7.270, 10 dezembro

1984 no código civil. Também pode atuar como técnico nos processos extra jurídicos.

(Martinelli, Victor, 2013).

Page 20: Mono Marcelo Santana Santos de Melo - Considerações Isydório

13

3.4 TERMINOLOGIA PERICIAL E CONCEITOS BÁSICOS.

De acordo com Costa (2011), prova digital é a informação apresentada em binário

como prova do crime, mídia digital é o dispositivo original obtido na coleta e duplicação

pericial é a cópia precisa da mídia coletada para análise.

3.5 PROCESSOS E TIPOS ANÁLISES EM COMPUTAÇÃO FORENSE.

Para Eleutério (2010), os principais exames em informática são: exame feito no local

do crime, em dispositivos de armazenamento com HD e SSD, exames em telefonia e exames

feitos em sites de internet ou acesso nos mesmos.

A análise em dispositivo computacional deve ser feita por um perito especializado,

com certificação na área indicada, o caso citado refere-se ao perito em computação forense.

Dentre as atribuições exigidas na legislação brasileira podemos citar as seguintes:

(MARTINELLI, 2013).

Em todas as fases de um processo na computação forense, obrigatoriamente a

documentação de todas, também deve ser incluída nomes dos equipamentos recolhidos em

custódia pelo perito, forma de manuseio, conter as assinaturas das testemunhas e do perito

(QUEIROZ, CLAUDEMIR, 2010).

Para Freitas (2006, p, 2), a perícia forense possui quatro procedimentos básicos: todas

a evidências devem ser identificadas, preservadas, analisadas e apresentadas.

Já Eleutério (2010) apresenta as fases desta forma: preservação, extração análise e

formalização dos dados.

Martinelli (2013) cita a existência de dois tipos de exames, que são os seguintes: live

forensics e post-mortem forensics, onde a primeira se trata da análise ao vivo, ou seja, quando

o sistema se encontra ainda ligado no ato da apreensão, e a segunda sendo a coleta e análise

posteriormente.

Já Costa (2011), nomeia as análises como a quente ou on line, onde é feita a coleta dos

dados na memória RAM (Random Acess Memory), com o dispositivo ainda ligado, e a análise

a frio ou off line, onde faz a apreensão dos equipamentos e feita a extração dos dados em

laboratório.

Page 21: Mono Marcelo Santana Santos de Melo - Considerações Isydório

14

3.6 O QUE ANALISAR.

Segundo Rosa (2005), para todas as análises de dados ou sistemas, deve ser seguido

uma ordem ou ciclo para o processamento das informações, tendo o devido cuidado para que

não seja feito ou deixe algum registro nos dados originais, isto deve ser feito com o auxílio de

ferramentas de apoio.

De Acordo com Micheloni, Marelli e Eshghi (2012)

Uma unidade de estado sólido (SSD) é um dispositivo de armazenamento que

incorpora memória de estado sólido e emula um disco rígido para armazenar dados.

Porque um SSD emula uma unidade de disco rígido HD, que normalmente utiliza

interfaces de disco rígido e protocolos, como Parallel ATA, Serial ATA, Serial

Attached SCSI e Fibre Channel e podem facilmente substituí-lo a maioria das

aplicações da ONU.

3.7 FERRAMENTAS E TÉCNICAS DE APOIO AO PERITO.

Sleuth Kit é um conjunto de ferramentas para análise forense computacional, criado e

mantido por Brian Carrier. Dentre as ferramentas estão as seguintes, ILS, BLKLS, FLS,

FSSTAT, FFIND, MACTIME, DISK, STAT e Autopsy, que é a interface gráfica das

ferramentas anteriores. (CARRIER, 2014).

Para MELLO e Sandro (2009), DD é uma ferramenta da distribuição Unix, que tem

como principal objetivo converter mídia em imagem.

DCFLDD (DEFENSE COMPUTER FORENSICS LAB) é uma versão melhorada do

DD, esta ferramenta tem como principais utilidades a geração de imagem em mídia e o

cálculo de hash da imagem junto com a mídia no processo, também mostra o progresso da

tarefa. (HARBOUR, 2006).

MAC TIME é a forma abreviada de três atributos referente a tempo de acesso em uma

arquivo que são: modificação, acesso e alteração de estados, onde o primeiro é a data de

modificação, o seguindo data de acesso e o terceiro data de alteração (MARTINELLI, 2013)

Metadados são dados de um arquivo aonde contem data e hora, sobre acesso e

modificação (COSTA, 2011).

Busca por palavra-chave é um tipo de técnica que utiliza código binário, fazendo

pesquisa por string com o padrão ASCII, tendo como vantagens fazer a varredura em todos os

sistemas de arquivos (NG, REYNALDO, 2007).

Page 22: Mono Marcelo Santana Santos de Melo - Considerações Isydório

15

Indicio de arquivo apagados. Sistemas operacionais não apaga um arquivos, ele

apenas remove sua referência em um bloco, passando de ocupado para livre, esta técnica

consiste em localizar os arquivos deletados nessas referencias (QUEIROZ, 2010).

DFF (Digital Forensics Framework) um distribuição open source para analise em

computação forense em todas a fase de uma perícia. (FRATEPIETRO e ROSSETTI, 2012)

3.7.1 SISTEMAS OPERACIONAIS FORENSE OPEN SOURCE

Caine (Computer Aided INvestigative Environment) é uma distribuição italiana para

análise ao vivo. Atualmente está na versão 5.0 juntamente com a versão 12.04 do Sistema

operacional Ubuntu Linux, ele é gerenciado por Nanni Bassetti (LEHR, 2014).

DEFT (Digital Evidence & Forensic Toolkit) é uma distribuição usada para análise em

computação forense, baseado no GNU Linux. Atualmente está na versão 8.2, lançado em

agosto de 2014. (FRATEPIETRO e ROSSETTI, 2012)

FTDK O projeto FDTK-UbuntuBr

É uma distribuição Linux criada a partir da já consagrada distribuição Ubuntu, e reúne

mais de 100 ferramentas capazes de atender a todas as etapas de um investigação em

Forense Computacional, oferecendo a possiblidade de ser utilizada como Live CD e

também ser instalada em um equipamento transformando-o em uma estação Forense.

Essa distribuição está em constante desenvolvimento e caracteriza-se não apenas pela

quantidade de ferramentas, mas também por uma interface amigável, estruturada

conforme as etapas do processo de perícia e, ainda pela preocupação por ser

distribuída no idioma português. (Disponível em (http://fdtk.com.br/www/sobre/

acesso 17 setembro 2014).

3.5 CRIMES DE INFORMÁTICA

Segundo Mello (2007), o crime de informática é todo aquele procedimento que atenta

contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis

ou em transmissão.

Page 23: Mono Marcelo Santana Santos de Melo - Considerações Isydório

16

Para Eleutério (apud CROCE 2010) pedofilia é o “desvio sexual caracterizado pela

atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão

vazão ao erotismo pela prática de obscenidades ou de ato libidinosos”.

Conforme NG (2007), no Brasil não existem normas específicas para crimes virtuais.

Os aspectos legislativos estão em discussão desde 1995.

Um fator desafiador que apresenta é o próprio campo jurídico. Não existem normas especificas para enquadrar certos delitos que ocorrem neste grande mundo virtual, sem contar as ações realizadas em jurisdições internacionais, que dependem de acordos entre os países envolvidos’. (NG, 2007, p60).

Segundo Eleutério (2010, p.16), o código de processo penal (CPP) determina em seu

artigo 158 que: “Quando a infração deixar vestígios, será indispensável o exame de corpo de

delito, direto ou indireto, não podendo supri-lo a confissão do acusado”.

Os principais exames forenses em informáticas são: Exames e procedimentos em de crime de informática, Exames em dispositivos de armazenamentos computacional CD, DVD, PEN DRIVES E HD, exames em aparelhos de telefonia, exames em sites de internet e exames em mensagens eletrônicas (e-mails) (ELEUTÉRIO, 2010, p19).

Page 24: Mono Marcelo Santana Santos de Melo - Considerações Isydório

17

4. ESTUDO DE CASO

Tendo como objetivo a escolha de ferramentas na qual melhor se adequa a terem

eficiência nos processos de análise em computação forense, cabe ser feita a divisão das

exposições dos dados para cada uma das fases. Este capítulo será divido de acordo com as

fases de uma perícia forense, baseado com o modelo exposto por (MARTINELLI, 2013).

O estudo de caso que está sendo abordado, tem como material evidenciado a extração

de dados em um dispositivo SSD, obtido a partir de um Tablet, e o crime relacionado para

esta perícia enquadrará pedofilia, lembrando que a mídia e os resultados obtidos não tem

nenhuma ligação com um caso real, os mesmos apenas são referências para fins acadêmicos,

assim os dados exposto na última fase não terá valor jurídico.

4.1 OBTENÇÃO E COLETA DOS DADOS

Nesta fase dá início a perícia digital, estando imprescindível a escolha das ferramentas

certas, para cada uma das etapas. De acordo com Eleutério (2010), o perito deve estar

acompanhado por duas testemunhas que até o fim da perícia fará parte de todas as etapas, e

tendo as assinaturas na documentação da evidência.

O estudo de caso que será proposto na perícia, estará sendo feito de modo post-mortem

forensics ou seja os materiais são apreendidos e feito a perícia em laboratório.

Agora está sendo feita uma análise na qual o sistema operacional forense open source,

contenha ferramentas básicas, que melhor se adéqua a análise digital em casos de pedofilia e,

em relação as técnicas utilizadas para a resolução deste tipo de caso.

A escolha dos sistemas operacionais serão realizadas das seguintes formas:

Qual sistema operacional é instalável, live CD e contém ferramentas para

análise live forensics e post-mortem forensics em todos os tipos de sistemas de

arquivos, e em cada fase da perícia, assim não sendo preciso a instalação de

pacotes adicionais;

Qual sistema operacional tem ferramenta para análise sobre linha do tempo e

recuperação de dados;

Qual sistema não faz montagem de unidade SDD de modo leitura e escrita

automaticamente, pois se for feito será prejudicado a segunda fase na qual se

dá a preservação dos dados;

Page 25: Mono Marcelo Santana Santos de Melo - Considerações Isydório

18

Qual sistema está mais atualizado com o conjunto de ferramentas Sleuth Kit,

que são o conjunto de ferramentas básicas para perícia digital.

4.1.2 ESCOLHA DO SISTEMA OPERACIONAL FORENSE

Os sistemas operacionais foram escolhidos, a partir de matérias publicadas em fontes

da internet, onde são artigos publicados com amostras das utilidades de cada um dos sistemas.

Uma das fontes de pesquisa, foi de uma publicação no blog de Diego Macedo em 23 de

outubro de 2012, na qual faz um breve resumo dos sistemas operacionais Caine, DEFT e

FTDK. As outras fontes de pesquisa são os sites da distribuição dos sistemas operacionais

expostos. À partir disto, será feita uma relação do conjunto de ferramentas de cada sistema

operacional pré-instalado, juntamente com a comparação do requisitos expostos no capítulo

4.1.

Caine (Computer Aided Investigative Environment) é uma distribuição italiana mais

voltada para a análise ao vivo, ou seja, em dispositivos ainda ligados. Baseado no Ubuntu

12.04, sua última versão atualizada foi a 5.0.

Figura 1Caine Fonte (http://www.caine-live.net/)

O Caine tem um ambiente agradável e de fácil operabilidade, as principais

características deste sistema operacional forense são:

Ter ferramentas acessíveis para todas as quatro fases de uma perícia digital;

Page 26: Mono Marcelo Santana Santos de Melo - Considerações Isydório

19

Montagem de mídia por padrão em modo só de leitura;

Possuir pacotes adicionais para análise on line como a ferramenta Win – Ufo

utilizada para análise em sistema operacional Windows.

Sendo feito um resumo sobre o sistema operacional Caine, ele é bastante eficiente para

análise on line, por conter ferramentas compatíveis para vários sistemas operacionais, sendo

eles em computador ou smartphone, exemplificando Windows, MAC e Linux para

computador e Android, IOS e Blackberry para smartphone. Mas no fator análise off line, a

instalação do mesmo em alguns modelos de hardware entra em incompatibilidade.

Page 27: Mono Marcelo Santana Santos de Melo - Considerações Isydório

20

DEFT (Digital Evidence & Forensic Toolkit)

Figura 2 DEFT (fonte: http://www.deftlinux.net/screenshot/).

É um sistema operacional de origem italiana, ambiente gráfico de fácil usabilidade,

possui todas a ferramentas básicas para perícia em computação forense online e off-line, em

sistemas operacionais Windows, Linux, Android, e IOS, dentre as ferramentas estão as

seguintes:

Para análise em Windows o DART (Digital Advanced Response Toolkit), é um

conjunto de ferramenta para análise online, onde possui recursos como dump

de memória, aonde é feita a imagem da mesma, recuperação de dados,

antivírus e análise em rede;

No Linux dispõe ferramentas para todas as fases da perícia, entre as existentes,

o Autopsy é responsável por análise de arquivos onde podem serem utilizadas

técnicas como: Mac time; indícios de arquivos apagados, esta mesma

ferramenta tem suporte para utilização em Windows;

Para perícia em Smartphone o DEFT contém ferramentas que auxiliam no

dump de memória em Iphone, análise de banco de dados em Android e tráfico

de rede.

FDTK (Forense Digital ToolKit).

Page 28: Mono Marcelo Santana Santos de Melo - Considerações Isydório

21

Figura 3 FDTK (fonte: http://fdtk.com.br/www/sobre/).

Sistema operacional criado por Paulo Neukamp para trabalhado de conclusão, o FDTK

se torna diferenciado em dois pontos. O primeiro é a relação das ferramentas instaladas no

sistema, elas são divididas de acordo com cada fase da perícia e o segundo ponto, consiste

implementação de um manual em português com o passo a passo de cada uma, assim

ajudando na utilização das técnicas por usuários iniciantes.

No Sistemas Operacional FDTK disponibiliza para a fase inicial, um modelo de

formulário cadeia e custódia em formato Excel. O ponto falho no sistema operacional é não

conter ferramentas para análise em Windows de modo online, e além disto, a versão

UBUNTU 9.04 não atualizada, assim quando a instalação do sistema operacional é em

computador mais atual, tende a ser incompatível com o sistema.

Tabela Quadro com os resultados dos requisitos obtidos pelos sistemas operacionais

CAINE DEFT FDTK Live CD e INSTALAVEL/FERRAMENTA LIVE FORENSICS E POST-MORTEM FORENSICS

Sim / Sim/para Windows Win – Ufo

SIM /SIM/ PARA WINDOWS /DFF

Sim/ Sim/Não

PACOTE SLEUTH KIT Sim/Sim Sim /Sim SIM/SIM Montagem SSD Automático/Leitura ou Manual/Escrita

Auto em leitura Não Automático Monta automático

MAC TIME MAC TIME Mac Time, FLS MAC TIMR, MACROUBER

Recupera dados PHOTO REC, PROTO REC, RECOVER

Page 29: Mono Marcelo Santana Santos de Melo - Considerações Isydório

22

FORESMOST, FLS

RECOVER, FORESMOST, FLS

PROTO REC, FORESMOST, FLS

Data de atualização 17 janeiro 2014 10 agosto 2014 11 julho 2011 Sistema operacional UBUNTU 12.04 UBUNTU 12.04 UBUNTU 9.04 Tabela Quadro 1 Resultado sistemas operacionais (fonte: próprio autor).

Na tabela Quadro 1 expõe uma comparação entre os sistemas operacionais Caine,

DEFT e FDTK, aonde os resultados foram os seguinte: Todos os sistemas operacionais analisados tem opção de instalação e, rodam

por live cd. Já na questão ferramenta de análise em sistema operacional, sem

ser preciso ter da boot pelo live cd, o Caine contém o Win – Ufo, que é um

pacote de ferramentas para análise em Windows, caso o PC está ligado no ato

da apreensão. O DEFT disponibiliza o DART que contém várias ferramentas

voltada para iniciante em uma perícia Windows com o mesmo propósito do

Win -Ufo.

O FDTK não disponibiliza nenhuma ferramenta para este tipo de análise;

Caine, DEFT e FDTK contém instalado Autopsy juntamente Sleuth kit;

Montagem de modo automático dos três sistemas operacionais analisados, o

FDTK foi o único que faz montagem de modo leitura e escrita automático,

assim se for feita uma perícia em um dispositivo a partir da porta USB

(Universal Serial Bus) terá que ser configurado, pois não feito isto, prejudicará

a fase seguinte;

Mac Time: todos os sistemas operacionais analisados vem com ferramenta para

análise de linha do tempo, técnica para resolução de casos como pedofilia.

Recuperação de dados: todos tem várias ferramentas para recuperação de

dados.

Atualização do S.O.: o Caine e DEFT tem como Ubuntu distribuição GUI

12.04 e versões atualizadas deste ano da própria distribuição Caine 5.0 e DEFT

8.2. Já o FDTK está com Ubuntu 9.04 e sua última atualização foi no ano de

2011, com a versão 3.0.

Partindo dos resultados expostos, chega à conclusão que o DEFT é o sistema

operacional forense que será utilizado para as exposições na análise forense computacional,

pois ele é o que mais se enquadra nos requisitos definidos. A próxima seção mostra a

Comentado [I11]: Fechar

Comentado [I12]: Corrigir nos demais

Page 30: Mono Marcelo Santana Santos de Melo - Considerações Isydório

23

comparação, que tem como objetivo definir a melhor ferramenta para obtenção e coleta dos

dados.

4.1.3 ANÁLISE DE FERRAMENTA GERAÇÃO DE IMAGEM

Levando em conta a eficiência como objetivo, as ferramentas analisadas fazem parte

do sistema operacional DEFT, deste modo não perdendo tempo na instalação de ferramentas

adicionais. Feito o levantamento das ferramentas contidas no sistema operacional DEFT para

a geração de imagem a partir do manual disponível no site http://www.deftlinux.net/doc/EN-

deft7.pdf. Foram extraídas duas ferramentas para os testes, resultando em uma que fará parte

do processo investigativo. As mesmas são DD e DCFLDD.

Seguindo o critério abaixo, teremos a escolha de uma das duas ferramentas citadas:

1. Ferramenta que tenha sua linha de comandos, simples e objetiva;

2. Tenha precisão na cópia da imagem;

3. Ferramenta com melhor desempenho;

4. Seja prática, ajudando em uma ou mais fases do processo.

Os testes feitos a seguir foram com um tablet, onde o armazenamento interno é SSD.

As imagens geradas a partir dele, serão utilizadas no decorrer do processo, lembrando que os

resultados adquiridos na análise do dispositivo, não tem nenhuma relação com caso real,

apenas estão sendo feito para fins acadêmicos. As configurações do dispositivo evidenciado e

também do computador usado para a extração dos dados estão nos apêndices A e B.

A figura abaixo mostra a linha de comando básica, juntamente com o resultado usando

a ferramenta DD para extração da imagem na mídia interna do dispositivo.

Figura 4 resultado do DD (fonte: Próprio Autor)

O comando time colocado antes do DD, apresenta o tempo utilizado na geração da

imagem que foi de 9 minutos e 21 segundos. Seguido do comando dd if=/dev/sdb onde o dd é

a ferramenta utilizada e if=/dev/sdb é o caminho que aponta para a mídia SSD, logo após

Page 31: Mono Marcelo Santana Santos de Melo - Considerações Isydório

24

of=/dev/root/Desktop/evidence/caso01/ssd_imagem.img que será aonde armazenará a

imagem coletada.

Em seguida foi feita o processo com o DCFLDD e chegaram no seguinte resultado:

Figura 5 Resultado DCFLDD (fonte: Próprio autor)

Foi utilizado o mesmo dispositivo para a comparação com o DCFLDD, modificando

só o nome da imagem e acrescentando o comando hash=md5,sha1,shal512, resultando no

hash da mídia e imagem ssd_interno.img coletado.

Page 32: Mono Marcelo Santana Santos de Melo - Considerações Isydório

25

Com isto a tabela quadro de comparação expõe os seguintes resultados:

Título do Quadro

FERRAMENTA CRITÉRIO 1 CRITÉRIO 2 CRITÉRIO 3 CRITÉRIO 4

DD SIM SIM BAIXO SÓ FAZ

IMAGEM

DCFLDD SIM SIM RAPIDA IMAGEM E

HASH

Tabela 2 Resultado ferramenta geração de imagem (Ffonte: próprio autor).

Os dados expostos na tabela 02, descrevem os critérios definidos para a escolha da

ferramenta de geração de imagem:

Critério 1 tanto DD como DCFLDD a linha de comando é simples e de fácil

aprendizagem;

Critério 2. Já neste caso a ferramenta DD não traz clareza para o perito na

geração da imagem, pois o processo é feito de modo oculto, não mostrando o

decorrer do mesmo, mais partindo do fato precisão o consta no DD pois o

método de cópia é bit a bit no entanto o DCFLDD faz uma geração de processo

da imagem, mostrando a etapa de 8 a 8 mega bytes até o término;

Critério 3. Nesta etapa foi medida a eficiência de cada ferramenta, fazendo

uma comparação de tempo levado para a geração da imagem. O DCFLDD teve

um desempenho bem mais efetivo com o tempo de 8 minutos e 46 segundos,

aonde além de coletar a imagem, fez o cálculo do Hash da mídia em md5, sha1

e shal512. Já na ferramenta DD o tempo foi de 9 minutos e 21 segundos para a

geração da imagem e não foi feito o cálculo do hash, pois o DD não dá suporte

para ser feito isto na mesma linha de comando;

Critério 4. Por também fazer o hash da mídia, o DCFLDD se sobressai nesta

fase, como já foi dito no critério 3.

Com o dados obtidos nos quatro critérios, foi chegado a conclusão entre as

ferramentas disponíveis para geração de imagem no DEFT, em que a mais eficiente é a

DCFLDD, pois ela além de fazer o básico e ter melhor desempenho com tempo de geração de

Comentado [I13]: Nomear critérios, facilita a leitura

Page 33: Mono Marcelo Santana Santos de Melo - Considerações Isydório

26

imagem mais rápida, dar suporte para cálculo de hash podendo ser utilizada em outras fases

do processo.

Page 34: Mono Marcelo Santana Santos de Melo - Considerações Isydório

27

4.2 PRESERVAÇÃO E IDENTIFICAÇÃO

Segundo Costa (2011), nesta fase é feita a identificação dos dados e cópia da mesma,

documentação de todos os processos, desde o hash gerado pela imagem, testemunha, perito,

os materiais apreendidos do suspeito e, por fim preenchimento do formulário de cadeia e

custódia contendo todos os dados expostos.

De acordo com Martinelli (2013), o formulário de cadeia e custódia não tem padrão

definido, ele deve conter os dados relacionados ao tipo de processo analisado.

Seguindo este conceito, foi feita uma modificação no modelo defendido por Costa

(2013), na qual foi usada uma planilha e o preenchimento da mesma, já com os dados obtidos

na fase anterior com os seguintes campos:

Caso Número: 001.

Pagina Nº: 1

DETALHES DO DISPOSITIVO E MÍDIA.

Número do Item:001.

Descrição: Tablet.

Fabricante: CCE.

Modelo: Motion.tab

Número de série:20080411413fc082

DETALHES SOBRE A IMAGEM DOS DADOS.

Data/ Hora: 16 de Setembro de 2014 às 22:41.

Criado por: Marcelo Santana S. de Melo.

Método Usado: Ferramenta DCFLDD com Hash md5, sha1, shal512.

Nome da imagem: ssd_imagem1.img.

Parte: 3 copias.

Driver: SSD 5.1 GB / 5117050880 Setores.

Hash:(md5):d5cbc40e7d4c99900816982fe1fd2a7f.

(sha1):6690ef413f4d998089fbb1a150fb6450a6dc0676.

(sha512):fd61446c2cfd92e511f6bdbf8cf9a4626189e95b3c2a744f3289e8fc211

e57300cc36d107b46abe59b68e38a51b0dbd4c7133d1f547e7843fbe7e106205e

1a19.

Page 35: Mono Marcelo Santana Santos de Melo - Considerações Isydório

28

No formulário ainda existem os campos de cadeia e custódia, onde se colocam

detalhes como: destino do material apreendido, data e hora e os participantes do processo de

entrega das evidências. Os mesmos não foram preenchidos por não se tratar de um processo

investigativo real. O formulário completo está exposto no Anexo A.

4.3 ANÁLISE.

Na fase de análise o perito deve ter conhecimento de todas as outras fases anteriores,

assim estando apto a escolher qual técnica juntamente com a ferramenta adequada utilizará

para expor os dados, na fase seguinte à apresentação de dados.

4.3.1 TÉCNICAS UTILIZADAS.

Segundo Martinelli (2013), em um caso de pedofilia deve analisar acesso de internet,

imagens gravadas do disco e conexões compartilhadas.

As técnicas utilizadas nestas fases são definidas de acordo com cada perícia específica,

neste caso por se tratar de pedofilia e a análise ser de modo post-mortem forensics, em

imagem coletada de mídia SSD, seguiremos as técnicas expostas por NG (2007), o que cabe

ser analisado são: imagens e vídeos contido no dispositivo suspeito, utilizando as técnicas de

MAC TIME, indícios de arquivos apagados e busca binária tipo de pesquisa por palavra chave.

MAC TIME é técnica feita por busca de arquivos métadados de acordo com o sistema,

onde contém informações contidas do arquivo como: data, hora em que foi criado, aberto,

modificado e acessado, os nomes dados para cada tempo de acesso a um arquivos métadado

são respectivamente:

Mtime (modification time) hora em que o conteúdo sofre modificação, atime (access

time) última hora que arquivo foi aberto e ctime (Change time), mostra hora em que os

registos do arquivo foi modificado no caso permissões (COSTA, 2011). Este nomes são dados

para sistemas de arquivos Unix, no caso de Windows o ctime não e considerado como

alteração mais sim como uma criação de um arquivo.

Indício de arquivos apagados, consiste na técnica de busca em arquivos que foram

deletados, ao caso do suspeito já tenha deletados conteúdos que os considerem ilícitos.

Busca binária consiste em uma técnica utilizada com tipo de expressões regulares

(GREP), onde o perito tem uma experiência sobre o caso específico, para que saiba fazer a

escolha das palavras certas.

Page 36: Mono Marcelo Santana Santos de Melo - Considerações Isydório

29

Por exemplo: em um caso de pedofilia, as palavras chaves tendem a serem extensões

de arquivos como imagem ou vídeos, só tendo uma problemática, se esta busca for feita em

uma unidade de um sistema operacional, aonde tem vários arquivos de sistemas com estas

extensões, o perito cabe a fazer duas listas de busca não por extensões e sim por nomes, uma

com palavras chaves com lista se adequando para o caso específico abordado e outras com

nomes de arquivos de sistemas onde as a lista são palavras do caso periciado e a outra

consistem em arquivos de sistemas, com isto o perito obtêm uma melhor precisão na busca.

4.3.2 ESCOLHA DA FERRAMENTA PARA ANÁLISE.

Seguindo as técnicas expostas no sub capítulo 4.3.1 na qual são utilizadas para perícia

computacional em casos como pedofilia, sonegação fiscal entre outros, agora cabe ser feita a

análise com a ferramenta que traga mais eficiência nesta etapa. Assim dados os requisitos

obrigatórios para a escolha da mesma, a partir das técnicas abordadas em que os requisitos

são:

Requisito 1: Ferramenta que tenha suporte para análise Mac Time;

Requisito 2: Ferramenta que possa fazer análise por busca binaria;

Requisito 3: Ferramenta que faça recuperação de indícios em arquivos

apagados;

Requisito 4: Ferramenta que tenha suporte para análise em vários sistemas

operacionais;

Requisito 5: Ferramenta que traga melhor eficiência para o perito em seu

ambiente, tendo a diminuição do tempo de análise para o mesmo.

Com base nestes requisitos e o manual do DEFT sistema operacional utilizado no

trabalho, foi escolhido ferramentas para as comparações dos dados, correlacionando as

técnicas utilizadas na perícia forense computacional, assim para que no término do estudo

chegue à escolha de uma ou mais ferramentas, e por fim trazendo um resultado eficiente. Os

resultados extraídos pela ferramentas escolhida contará na próxima fase apresentação de

dados.

Page 37: Mono Marcelo Santana Santos de Melo - Considerações Isydório

30

As ferramentas escolhidas para o estudo de caso foram o Autopsy interface gráfica do

pacote sleuth kit e o DFF (DIGITAL FORENSICS FRAMEWORK). A escolha destas

ferramentas foi com base aos requisitos abordados, em que elas dão suporte para análise nos

sistemas operacionais Windows e Linux. A seguir se dará um resumo das funcionalidades de

cada ferramenta e suas utilidades, posteriormente caberá os teste juntamente com a

comparação detalhada de cada função correlacionando com os requisitos focados.

Autopsy - Módulo com interface gráfica do pacote digital forense sleuth kit, contém

todas as ferramentas do pacote para análise, juntamente com a opção de exportar o laudo em

qualquer etapa da perícia. A descrição de algumas ferramenta do sleuth kit junto com as

funções estão disponível em http://www.sleuthkit.org/sleuthkit/man, as mesmas são

executadas pelo Autopsy ou separadamente em modo texto.

Blkcalc – faz correção de dados binários em unidades com problema, ou seja:

ele corrige erros de uma unidade já com problema a partir de outra em perfeito

estado;

Blkcat – apresenta conteúdo em unidade;

Blkls – faz a listagem dos arquivos de uma unidade em disco ou imagem;

Blkstat – mostra detalhes como, setor e os sistemas de arquivos;

FCAT – faz busca de conteúdo por nome;

Ffind – faz uma verificação a partir do inode;

Fls – lista arquivo de uma unidade ou imagem, apagados ou não;

Icat – busca arquivo com base no inode, esta ferramenta pode de usada para

recuperação de dados;

Mactime – ferramenta para análise da linha do tempo.

DFF (Digital Forensics Framework), tem uma distribuição open source, em que

disponibiliza ferramentas para análise em Windows e Linux para todas as etapas da perícia, na

mesma constitui disponibilidade com versão gráfica ou por linha de comando. O ponto falho

nesta distribuição está em que, nem todas as ferramentas estão disponível na versão grátis,

pois o DFF, constitui de três versões, DFF, DFF pro e DFF live.

A seguir a lista dividida por modulo de ferramentas disponível na versão grátis do

DFF (Digital Forensics Framework).

Modulo builtins: cd, fg, link, find e history;

Page 38: Mono Marcelo Santana Santos de Melo - Considerações Isydório

31

Modulo metacam: compoundfile, metaexif e time line;

Modulo hash: ferramenta Hash.

Na versão gratuita não disponibiliza o manual do produto, e no site a parte de suporte

com manuais consiste em manutenção na data pesquisada 20 de setembro 2014.

Para justificar a escolha do Autopsy e DFF como as ferramentas a serem utilizadas no

estudo de caso, estará a mostra um exemplo de recuperação de dados, utilizando parte do

pacote sleuth kit, está técnica faz parte do requisito 3, recuperação de indícios de arquivos

apagados.

Figura 6 Uso do FLS para listar arquivos na mídia (fonte próprio autor).

Na figura 6 mostra um exemplo feito com a ferramenta FLS, para listar arquivos da

mídia utilizada no processo como evidência, aonde os resultados obtidos estão gravados em

um arquivo com o nome evidencia_ssd_interno.txt. O comando time mostra o tempo real do

processo, que foi 1 minuto e 12 segundos, fls é a ferramenta utilizada juntamente com o

argumento – r no qual pede para mostrar todos os ficheiros existentes,

/root/Desktop/case01/ssd_interno.img determina o local da mídia armazenado seguido de >

/root/Desktop/case01/evidencia_ssd_interno.txt onde grava os dados obtidos do comando fls –

r. Nota-se que os resultados obtidos ficam expostos em um arquivo aparte, assim cabe ao

perito analisar os documento evidencia_ssd_interno.txt. Outro modo é ser feita a visualização

na tela, sem ter que direcionar o resultado para um documento externo.

Page 39: Mono Marcelo Santana Santos de Melo - Considerações Isydório

32

Figura 7FLS resultado na tela (fonte: Próprio autor)

A figura 7 mostra o resultado do comando fls –r na tela, a seguir o resumo dos resultados obtidos em uma linha da exposta.

+ r/r é as permissões do arquivo;

* 263 descreve que o arquivo se encontra apagado e o inode do mesmo é 263;

Smdl2tmp1.asec consiste no arquivo.

Agora a fase de recuperação dos dados:

Figura 8 Usando a ferramenta Icat para recuperação de dados (fonte: próprio autor).

Icat é uma ferramenta em que faz busca por referência a um dado, na figura 8 mostra

uma busca pelo arquivo referenciado no inode 1621, depois salvo com o nome de

IMG_20140815_1807719.jpg.

Os exemplos expostos nas figuras 6, 7 e 8 mostram uma forma para recuperação de

arquivos apagados sobre linha de comando, o que se nota nestes exemplos, é a necessidade do

perito ter uma vasto conhecimento do caso especificado para se ter êxito na extração dos

dados. Neste caso por se tratar de uma busca cega no qual cabe uma análise detalhada. Este

fato tende a fazer o processo de investigação ficar cada vez mais demorada. Por isto que

imprescindível o uso de uma ferramenta em que tenha um ambiente flexível com mais várias

funções disponíveis. Com este exemplo se justifica a escolha do Autosy e DFF para o estudo

de caso, pois as duas tem os requisitos citados.

Page 40: Mono Marcelo Santana Santos de Melo - Considerações Isydório

33

A seguir um detalhamento do processo de análise dos dados com a imagem gerada na

fase de obtenção e coleta dos dados pelo DCFLDD usando o Autopsy e posteriormente com

DFF, consequentemente se dará a comparação da análise por meio de tabela, e por fim o

resultado em forma descritiva chegado a escolha de uma das duas ferramentas.

A versão do Autopsy analisada é a 2.24, baseada em web ou seja, todo procedimento é

executado via navegador web. Na tela inicial o ambiente é bastante simples e objetivo,

apresentado as opções básicas para o início da perícia.

Figura 9 Tela inicial do Autopsy (fonte:http://www.sleuthkit.org.autopsy).

No caso abordado a opção desejada é new case (novo caso), na tela seguinte mostra um formulário simples com enumerado em:

1. Nome do caso: onde se preenche com nome e número;

2. Descrição do caso 3. Os investigadores do caso, aqui pode colocar o investigador e testemunha,

neste item divide-se em forma alfabética da vogal “a” até a consoante “J” assim pode ser, relacionada 10 pessoas relacionadas a perícia.

Na terceira tela mostra o caminho aonde está armazenado os dados da perícia e te

induz a selecionar o investigador e cadastrar o objeto periciado, ao clicar em add Host temos

uma página com outro formulário aonde a enumeração equivale da seguinte forma:

Page 41: Mono Marcelo Santana Santos de Melo - Considerações Isydório

34

1. Nome do Host: preenchido com o objeto periciado;

2. Discriminação;

3. Time Zone: hora da localidade;

4. Timeskew adjustment: Fuso horário preenchido de forma numérica;

5. Alert Hash Database: opção para arquivos mãos no caso de pesquisa por

palavra chave

6. Ignore Hash Database: arquivos bons, caso de pesquisa por palavra chave.

Ao término desta etapa vem adicionar a imagem que em seguida é colocado o caminho

onde foi gravado a imagem gerada pelo DCFLDD, nesta tela consiste uma opção, bastante,

acessível, o cálculo de hash da imagem analisada. Com isto pode garantir mais confiabilidade

nesta etapa, pois a comparação do hash gerado na fase inicial com o desta fase é

extremamente importante. Ao término o software mostra um detalhadamente o resumo da

imagem juntamente com o Hash MD5 calculado.

Na fase de análise o Autopsy contém as opções file analise, pesquisa por palavra

chave.

Tipos de arquivos detalhe da imagem, Meta dados, Data Unit. A figura 10 mostra a análise da

imagem extraída do objeto periciado no caso, os campos que se apresentam na cor vermelha

consistem em arquivos já não alocados ou seja apagados, juntamente com o nome do arquivo

vem a descrição dos metadados, criação, modificação e último acesso, depois o número do

inode em aponta para o dado.

Figura 10 Pagina de analise Autopsy (fonte: próprio autor).

Page 42: Mono Marcelo Santana Santos de Melo - Considerações Isydório

35

Com a descrição passo a passo de uma análise utilizando a ferramenta Autopsy,

percebe-se que esta ferramenta se enquadra em todos os requisitos determinados no estudo de

caso, por ser fácil a utilização e contém todas os conjuntos de ferramentas necessária para a

análise como pedofilia, com a utilização de técnicas como: pesquisa por palavra-chave;

indícios de arquivos apagados e Mac time.

DFF (Digital Forensics Framework), em sua versão analisada 1.3.0 para Linux, o

ambiente de trabalho é similar do Explorer do Windows. Para a utilização desta ferramenta

pelo perito em computação forense, deve-se contém um conhecimento da mesma a partir de

manuais, pois a ferramenta não passa usabilidade no seu ambiente. Ainda descrevendo o DFF

em seu ambiente inicial, há opções de análise local por unidade de disco, análise por imagem,

módulo root e Bookmaks que seriam os favoritos.

Figura 11DFF Tela inicial (fonte: próprio autor).

Agora está sendo feita a análise da imagem gerada pela unidade SSD do objeto de

pesquisa, para isto desse-se utilizar a opção open evidence – localizar o arquivo de mídia e

selecionar a opção logical file, abrindo em forma de árvore os diretórios em que constam os

arquivos da unidade selecionada.

Page 43: Mono Marcelo Santana Santos de Melo - Considerações Isydório

36

Figura 12 Tela de dados DFF (fonte: próprio autor).

A figura 12 mostra detalhadamente de como se aloca os dados no ambiente DFF, em

que os as colunas com arquivos marcados na cor vermelho, são arquivos apagados e a coluna

da direita é os atributos dos dados metadados do mesmo, na parte superior, aparece um botão

para pesquisa por palavra-chave.

Com esta breve descrição observa-se que o DFF comparado com Autopsy contém as

mesma funcionalidade expostas para a escolha da ferramenta, mais existe uma simples

diferença nas duas, o fator em que o Autopsy ser indutivo assim trazendo melhor eficiência na

utilização da mesma, pois o passo a passo do Autopsy se sobressai. Assim o resultado da

tabela quadro de comparação complementar fica desta forma:

Requisito 1 Requisito 2 Requisito 3 Requisito 4 Requisito 5

AUTOPSY SIM SIM SIM SIM SIM

DFF SIM SIM SIM SIM NÃO

Tabela 3 Resultado fase análiseFonte: Dados da pesquisa

Comentado [I14]: Idem

Formatado: À esquerda

Page 44: Mono Marcelo Santana Santos de Melo - Considerações Isydório

37

4.4 APRESENTAÇÃO DOS DADOS

Esta fase se constitui em expor os dados em uma perícia computacional de forma

descritiva, cada perito tem um modelo de apresentação, ou seja um laudo pericial igual não é

muito provável de um perito a outro (MELLO, 2009).

Pôr o objetivo deste trabalho ser: apresentar ferramenta em que tenha maior eficiência

nas etapas de uma perícia em computação forense. Esta fase se expõem o laudo da perícia,

aonde se tornam meramente um exemplo para fins acadêmicos neste caso, já que o objetos

análise não tem valor jurídico. Mesmo tendo em conta este fator, será apresentado os

resultados adquirido pelo objeto periciado de forma resumida, já com as ferramentas

escolhidas nos estudos de caso.

CASO 01 ANALISE DE UM TABLET SUSPEITO POR PEDOFILIA

Perito: Marcelo Santana S. de Melo;

Testemunha 1: Não houve testemunhas;

Data de início da perícia:17 de Agosto de 2014.

Data de apresentação dados: 28 de setembro de 2014

Tipo de análise: a frio feita em laboratório

Tipos de técnicas: Pesquisa por palavra-chave, indícios de arquivos apagados e

metadados;

Ferramenta utilizadas: DCFLDD para geração da imagem e Autopsy;

Mídia analisada :SSD 5.1 GB / 5117050880 Setores;

Hash da mídia: (md5):d5cbc40e7d4c99900816982fe1fd2a7f.

(sha1):6690ef413f4d998089fbb1a150fb6450a6dc0676(sha512):fd61446c2cfd92e511f

6bdbf8cf9a4626189e95b3c2a744f3289e8fc211e57300cc36d107b46abe59b68e38a51b

0dbd4c7133d1f547e7843fbe7e106205e1a19.

Na mídia foi extraída uma imagem para a preservação dos dados, aonde coube ser

feita duas cópias integral das mesma, com o nomeado de ssd_interno.img em diretórios

diferente, com a uma das três imagens, foi feita uma análise em toda a mídia, utilizando as

seguintes técnicas: pesquisa por palavra, indícios de arquivos apagados e o mactime em

quem consiste na análise das datas modificação, acesso e criação dos arquivos suspeitos.

Page 45: Mono Marcelo Santana Santos de Melo - Considerações Isydório

38

Resultado: foi analisado todo o dispositivo sendo encontrado 2.1 Giga bytes em fotos e

1.2 Giga byte em vídeos o restante do conteúdo consta de arquivo de sistema, dentre este

3.3 Giga Bytes foi evidenciado a quantidade de 5 arquivos suspeitos com o conteúdo de

fotos, aonde o mesmas foram apagadas, sendo feita a recuperação delas com a ferramenta

Autopsy, não obteve nenhum indício de fator ilícitos no conteúdo, assim tendo a seguinte

resultado nesta mídia: não contém nenhuma prova que comprove indícios ilícitos no

mesmo.

Este laudo foi apenas um breve exemplo do conteúdo exposto na fase apresentação de

dados no caso de um laudo para fins criminais. O que consta no trabalho é o formulário de

cadeia e custódia disponível no Anexo A, os dados do dispositivo analisado disponível no

Apêndice A e B.

Page 46: Mono Marcelo Santana Santos de Melo - Considerações Isydório

39

CONCLUSÃO

Este capítulo tem o como objetivo a apresentação dos resultados do estudo de caso

dentre as quatro fases abordadas no trabalho. Onde foi obtido o objetivo esperado, em que se

constam na obtenção de ferramentas que traga eficiência nos processos de uma perícia em

computação forense. A exposição dos dados é dividida por fases como tem sido feito no

trabalho em si, sendo comentados os resultados de cada ferramenta analisada, deste da

escolhida e a não utilizada.

Na fase de obtenção e coleta dos dados, chegou à conclusão que: a ferramenta

mais eficiente é DCFLDD, por ser fácil a utilização simples e objetiva em sua

linha de comando e principalmente por calcular o Hash de uma só vez no

processo de coleta. A outra ferramenta testada foi o DD, em que se teve

resultado não tão satisfatório só por não ter funções extras além de geração de

imagem em mídia SSD ou HDD, mesmo assim não se pode descartar a mesma

em um perícia computacional, pois o DD faz de forma objetiva o básico no que

se pede na sua função coleta de dados sem a perca de informação.

A segunda fase preservação, foi exposto um formulário já com os dados da

fase anterior, assim trazendo mais rapidez e consequentemente eficiência.

Terceira fase análise, coube ao analisador buscando em referências

bibliográficas a escolha das melhores técnicas, juntamente com uma

ferramenta que se enquadre em todos os requisitos anexando com as técnicas

utilizadas, com isto chega-se a Autopsy ferramenta de fácil utilização de que

pode ser feita análise em Windows e Linux, e o melhor desta ferramenta está

em poder exportar o resultado da análise em formato de texto, html ou

planilha, assim ajudando o perito na elaboração na apresentação dos dados que

consiste na últimas etapa. O DFF ferramenta não escolhida nesta fase os pontos

falhos se devem só modo da praticidade, em seu ambiente de trabalho, assim

obrigado ao perito ter maior familiaridade com o DFF.

Com os resultados obtidos no trabalho chegamos ao conjunto de 3 ferramenta para

uma análise em computação forense, envolvendo caso de pedofilia, DCFLDD para geração de

imagem, Autopsy como ferramenta para análise e um editor de texto para a elaboração do

laudo final.

As ferramentas juntamente com o sistema operacional escolhido no trabalho tem,

como objetivo suprir com as fase de uma perícia computacional, tendo como base a análise de

Comentado [I15]: Impessoalidade

Page 47: Mono Marcelo Santana Santos de Melo - Considerações Isydório

40

dados. Assim podem ser utilizada não só em caso de pedofilia, mais também em outros

como: pirataria; violação de direitos autorais e sonegação fiscal. Estas ferramentas só tendem

a ser falhas em que se tratamos no processo da análise contendo conteúdo de internet online,

aonde se consta o computador ainda ligado. A mesma é adequada para análise em laboratório,

assim caberia o perito utilização de ferramentas apropriadas para obter resultados

satisfatórios.

Partindo deste resultado tende a perceber o seguinte fato: é primordial o uso da técnica

certa para a perícia em computação forense, e isto cabe ao perito escolher cada uma a ser

utilizada para ter eficiência em uma perícia.

Além das ferramentas apropriadas vem o imprescindível que consiste: o perito ser

qualificado e especializado no caso em que foi encarregado, pois não adianta estar com as

melhores ferramentas para uma perícia, se o perito não obtêm conhecimento bastante para

utilizá-las de forma mais eficiente.

TRABALHOS FUTUROS.

Na fase de desenvolvimento deste trabalho coube ser feita obtenção de ferramenta que

traga eficiência em análise de dados nas mídias SDD, com isto coube as possibilidades de

trabalhos futuros e oportunidades para aperfeiçoar na solução de novas propostas.

Análise em mídias MTP (MEDIA TRANSFER PROTOCOL). Consiste em formatos

de mídia utilizados por aparelhos como smartphones e máquinas digitais, aonde a

geração de uma imagem exige técnicas apropriadas e ferramentas específicas, pois o

DD, DFLDD, não dão suporte.

Utilização de ferramentas anti - forense para caso como pedofilia e sonegação fiscal

com o sistema operacional KALI, CAINE e DEFT, tendo como objetivo apagar

registros e dados, para que no ato de uma perícia não se ache rastros.

Estruture sua conclusão de forma diferente, em parágrafos sem tópicos. Senti falta também

das limitações percebidas no trabalho.

Comentado [I16]: Melhorar. Use termos menos fortes.

Comentado [I17]: Isto mesmo? Não seria possui?

Page 48: Mono Marcelo Santana Santos de Melo - Considerações Isydório

41

REFERÊNCIAS BIBLIOGRÁFICAS

BURNETT, Steve; PAINE, Stephen. Criptografia e segurança: o guia oficial RSA. Rio de

Janeiro: Campus, 2002. 367 p. Tradução: Edson Fumankiewicz.

CARRIER, Brian Manual sleuthkit Disponível em: <Sistema operacional DEFT 8.2>

Acesso em13 set de 2014.

COSTA, Marcelo Antônio Sampaio Lemos. Computação Forense. 3. ed. Campinas, SP:

Millennium, 2011. 159 p.

ELEUTÉRIO, Pedro Monteiro da Silva. Desvendando a Computação Forense. São Paulo:

Novatec, 2010. 200 p.

FACHIN, Odília Fundamentos de Metodologia 5. Ed. São Paulo: Saraiva, 2006.

FRATEPIETRO, Stefano; ROSSETTI, Alessandro; CHECCO, Paolo dal. DEFT 7

MANUAL: Digital Evidence & Forensic Toolkit. 2012. Disponível em:

<http://www.deftlinux.net/doc/EN-deft7.pdf>. Acesso em: 28 ago. 2014.

FREITAS, Andrey Rodrigues de. Pericia Forense aplica à Informática: ambiente

Microsoft. Rio de Janeiro: Brasport, 2006. 216 p.

FDTK-UbuntuBr – Forense Digital ToolKit Disponível em < http://fdtk.com.br/www/sobre>

acesso 17 set 2014.

HARBOUR, Nicholas; RUBIN, Paul. Manual do DCFLDD. 2006. Disponível em: <Sistema

Operacional DEFT 8.2>. Acesso em: 29 set. 2014.

IBGE, 2011 Acesso à Internet e posse de telefone móvel celular para uso pessoal

Disponível em: <http://www.ibge.gov.br/home/estatistica/populacao/acessoainternet2011>

acesso 18 de ago 2014.

LEHR, John. Computer Aided Investigative Environment. Disponível em:

<http://www.caine-live.net>. Acesso em: 21 set. 2014.

MARTINELLI, Victor. Introdução à computação forense: Teoria e visão pratica. Rio de

Janeiro: Bookmaker, 2013. 109 p.

MACÊDO, Diego. Computação Forense com Software Livre. 2012. Disponível em:

<http://www.diegomacedo.com.br/computacao-forense-com-software-livre/>. Acesso em: 15

ago. 2014.

MACHADO, Francis B. Arquitetura de sistemas operacionais. 4. ed, Rio de Janeiro: LTC,

2007. 308 p.

MELO, Sandro. Computação forense com software livre: Conceitos, Técnicas, Ferramentas

e Estudos de Casos. São Paulo: Atlas, 2009. 168 p.

Page 49: Mono Marcelo Santana Santos de Melo - Considerações Isydório

42

MICHELONI, Rino; MARELLI, Alessia; ESHGHI, Kam. . Inside Solid State Drives (SSDs):

Integrated divice tecnology Enterprise. Agrate Brianza, Italy: Springer, 2012. 399 p.

MOTA FILHO, João Eriberto. Perícia forense computacional. 2014. Disponível em:

<http://eriberto.pro.br/wiki/index.php?title=Perícia_forense_computacional>. Acesso em: 8

ago. 2014.

NEMETH, Evi Manual Completo do Linux. São Paulo: Pearson Prentice Hall, 2007.

Tradução Edson Furmankiewicz.

NG, Reynaldo. Forense Computacional Corporativa. Rio de Janeiro: Brasport, 2007. 158 p.

OLIVEIRA, Rômulo Silva de; CARISSIMI, Alexandre da Silva; TOSCANI, Simão Sirineo.

Sistemas Operacionais. 4. ed. Porto Alegre: Bookman, 2010. 374 p. (11).

ROSA, Fabrício. Crimes de Informática. 2. ed. França, SP: Bookseller, 2005. 142 p.

SEAGATE, A demanda por dispositivos de armazenamento em um mundo de dados

conectado Disponível em:<http://www.seagate.com/br/pt/tech-insights/demand-for-storage-

devices-in-connected-world-master-ti/> acesso 20 de ago de 2014.

TANENBAUM, Andrew S. Sistemas operacionais modernos. 2. ed. São Paulo: Prentice

Hall, 2003. 672 p. Tradução: Ronaldo A. L. Gonçalves.

VARGAS, Rafael; QUEIROZ, Claudemir. Investigação e pericia Forense Computacional:

certificações, leis processuais e estudo de caso. Rio de Janeiro: Brasport, 2010. 156 p.

Page 50: Mono Marcelo Santana Santos de Melo - Considerações Isydório

43

APÊNDICE

A – EQUIPAMENTO ULTILIZADO NO PROCESSO

O equipamento utilizado foi um Netbook da marcada Asus, com as configurações de fábrica modifica para o experimento.

Tipo de computador portátil pessoal. Fabricante Asus. Sistema Operacional DEFT. Processador Intel Aton N550 Dual Core. Memória RAM 2GB DD3 10600. Disco Rígido Toshiba MK7559GSXF = 750GB (LBA 1465149168 SETORES)

LINUX. Monitor LED 10.1 Polegadas.

Foi utilizado um cabo USB 2.0 de marca Samsung para a conexão do dispositivo

periciado e o Netbook. B – EQUIPAMENTO ANALISADO. O equipamento recolhido para análise se encontra com as seguintes características:

Tipo de dispositivo: Tablet portátil. Fabricante: CCE. Sistema operacional: Android versão 4.0. Processador: single-core Cortex A8 de 1,2 GHz Memória RAM: 1GB Armazenamento interno: SSD 5.1GB.

Page 51: Mono Marcelo Santana Santos de Melo - Considerações Isydório

44

ANEXO

A – FORMULARIO DE CADEIA E CUSTODIA O formulário usado para a apresentação dos dispositivos analisado foi baseado com o modelo exposto por (COSTA,2011).

Data Hora

partes Driver

Data:Hora:Data:Hora:

Data:Hora:Data:Hora:

Data:Hora:

Data:Hora:

CADEIA E CUSTÓDIA

DESTINO DATA/HORA SAIDA DATA/HO RA CHEGADA MOTIVO

Hash

numero de série

FOMULÁRIO DE CADEIA E CUSTODIA

IMAGEM DOS DADOSCriado por

Nome da imagem

Fabricante Modelo

CASO NUMERO.: NUMERO DE PAGINAS:

DETALHE DE EQUIPAMENTO E MÍDIANumero do item: Descrição

Metodo Usado

Assinatura Tetesmunha Assinatura Tetesmunha

Assinatura perito Assinatura Tetesmunha

Formulário cadeia e custodia 1 (fonte: COSTA, 2013).