Vous êtes sur la page 1sur 15

FACULDADE DE TECNOLOGIA DA ZONA LESTE

ANLISE E DESENVOLVIMENTO DE SISTEMAS

PERCIA FORENSE COMPUTACIONAL

INGRID MARION CAPARROZ MAZONI - RA: 1210191


JAQUELINE IZUMI NAKASSONE - RA: 1210203

SO PAULO
2014

INGRID MARION CAPARROZ MAZONI


JAQUELINE IZUMI NAKASSONE

PERCIA FORENSE COMPUTACIONAL


Trabalho apresentado disciplina Auditoria de
Sistemas do curso de Anlise e Desenvolvimento
de Sistemas da Fatec ZL como obteno de nota
de trabalho, sob orientao do Prof. Luciano
Francisco de Oliveira.

SO PAULO
2014

Sumrio
1. Introduo ...................................................................................................................................... 4
1.1 Objetivos .................................................................................................................................... 4
1.2 Metodologia .............................................................................................................................. 4
1.3 Resultados esperados ............................................................................................................... 5
1.4 Apresentao do trabalho ......................................................................................................... 5

2. Percia Forense Computacional ................................................................................................... 5


2.1 Caractersticas ........................................................................................................................... 6
2.2 Profissionais envolvidos na Percia Forense Computacional ..................................................... 6

3. Processo de Investigao Forense ............................................................................................. 7


3.1 Coleta ........................................................................................................................................ 7
3.2 Exame ........................................................................................................................................ 8
3.3 Anlise ....................................................................................................................................... 9
3.4 Resultados ................................................................................................................................. 9

4. Ferramentas da Percia Forense Computacional ........................................................................ 9

5. Aplicaes .................................................................................................................................... 11

6. Exemplificaes ........................................................................................................................... 11

7. Problemas atuais da Forense Computacional .......................................................................... 12


7.1 Quantidade de arquivos ........................................................................................................... 12
7.2 Existncia de senhas ............................................................................................................... 12
7.3 Criptografia .............................................................................................................................. 12
7.4 Esteganografia ......................................................................................................................... 13
7.5 Mtodos Anti-Forense.............................................................................................................. 13

8. Problemas futuros da Forense Computacional ........................................................................ 13

Consideraes.................................................................................................................................... 14

Referncias ......................................................................................................................................... 14

1. Introduo
Com o rpido desenvolvimento dos computadores desde a sua inveno, no demorou muito para
esses dispositivos estarem presentes em vrias atividades desempenhadas pelo ser humano. Com
tamanha divulgao e popularizao, nos dias de hoje, os computadores esto presentes no apenas
nas empresas, mas nas casas, nas mos (telefone celular, tablet etc) e no dia a dia de pessoas de
todo o mundo.
A popularizao mundial da Internet, que ocorreu nos anos 90, devido criao do servio de
World Wide Web (WWW), por Tim Berners-Lee (1989), permitiu que usurios dos diversos
computadores espalhados pelo mundo pudessem trocar dados e informaes em poucos
milissegundos, permitindo maior velocidade e rapidez na comunicao entre mquinas e,
consequentemente, entre as pessoas.
A inovao tecnolgica traz uma srie de benefcios para as pessoas e a comunidade em geral.
Todavia, com as vantagens, traz tambm a possibilidade de realizao de prticas ilegais e
criminosas.
Crimes sempre deixam vestgios! uma frase dita costumeiramente pelas pessoas. No caso da
informtica, os vestgios de um crime so digitais, uma vez que toda a informao armazenada dentro
dos computadores composta por bits (nmeros zeros e uns), em uma sequncia lgica.
O Cdigo de Processo Penal (CPP) determina em seu artigo 158 que: Quando a infrao deixar
vestgios, ser indispensvel o exame de corpo de delito, direto ou indireto, no podendo supri-lo a
confisso do acusado. Dessa forma, surge a necessidade de um profissional qualificado que
examine vestgios e produza laudos de interesse justia na apurao de um delito. No caso da
computao, quem realiza esse trabalho de forma oficial no mbito criminal o Perito Criminal em
Informtica. Entretanto, diversos outros profissionais podem ter a necessidade de realizar exames em
computao. So eles: peritos particulares, auditores de sistemas, profissionais de TI e outros. Alm
disso, juzes, advogados, delegados, promotores e demais profissionais da rea de Direito tambm
devem conhecer como evidncias e provas digitais devem ser corretamente coletadas, apuradas e
apresentadas.
A investigao de crimes digitais, do mesmo modo que a apurao de crimes do mundo real, no
uma tarefa trivial. Podem ocorrer muitas dificuldades na coleta e anlise de vestgios deixados na
mquina utilizada no ato ilcito, pois criminosos podem utilizar mtodos para esconder, danificar ou
excluir seus rastros digitais na cena do crime, o que dificulta ou impossibilita a realizao da
investigao das evidncias. Esses mtodos so chamados de tcnica anti-forense.
A crescente capacidade de armazenamento de dados dos dispositivos atuais, a existncia de
senhas, a criptografia e a esteganografia esto na lista dos principais problemas que devem ser
superados pelos peritos na realizao de exames em dispositivos de armazenamento computacional.
Um dos principais desafios dos crimes digitais identificar o autor. A Computao Forense tem
como objetivo principal determinar a dinmica, a materialidade e a autoria de ilcitos ligados rea de
informtica, tendo como questo principal a identificao e o processamento de evidncias digitais
em provas materiais de crime, por meio de mtodos tcnico-cientficos, conferindo-lhes validade
probatria em juzo.

1.1 Objetivos
Os objetivos deste trabalho conceituar Percia Forense Computacional, apresentar sua importncia,
suas principais caractersticas, como os profissionais da rea atuam, quais so os problemas atuais e
futuros que estes profissionais enfrentaro, as fases de investigao forense, aplicaes e
exemplificaes.

1.2 Metodologia
Foi feito um levantamento bibliogrfico em busca de obras que abordem o tema. Aps a escolha,
foram feitos um estudo das obras e uma busca em sites da Internet por informaes complementares
sobre a Percia Forense Computacional.

1.3 Resultados esperados


Os resultados esperados com este trabalho so: entender a importncia da Percia Forense
Computacional e como ela age para solucionar os crimes digitais.

1.4 Apresentao do trabalho


O trabalho foi dividido em oito etapas:
Primeira: uma breve introduo sobre o tema (Percia Forense Computacional), os objetivos da
pesquisa e os resultados esperados;
Segunda: conceituao do tema apresentando as principais caractersticas e os profissionais
envolvidos;
Terceira: processo de investigao forense;
Quarta: ferramentas que auxiliam o perito forense nas quatro fases da percia;
Quinta aplicaes;
Sexta: exemplificaes;
Stima: problemas atuais da Forense Computacional;
Oitava: problemas futuros da Forense Computacional.

2. Percia Forense Computacional


Forense Computacional uma cincia que estuda a aquisio, preservao, recuperao e anlise
de dados armazenados em mdias computadorizadas e procura caracterizar crimes de informtica de
acordo com as evidncias digitais encontradas no sistema invadido. uma rea de especializao
relativamente nova no mundo e est desenvolvendo-se principalmente pela necessidade das
instituies legais atuarem no combate aos crimes eletrnicos.
A percia em informtica desempenha papel fundamental na soluo de crimes que utilizam a
Internet, entre outros recursos informatizados. Todo trabalho feito com base em exames
minuciosos, que vo, desde anlises em local de crime na Internet e mdias de armazenamento, at o
rastreamento de mensagens eletrnicas, identificao e localizao de internautas e sites ilegais.
A forense computacional tambm pode atuar nas seguintes situaes:

Buscar e identificar dados em um computador;

Recuperao de arquivos deletados, encriptados ou corrompidos em um sistema;

Fundamentar demisses de funcionrios que desrespeitam normas organizacionais;

Auxiliar na quebra de contratos que no so respeitados;

Provar fatos;

Fazer cumprir as leis de privacidade.

2.1 Caractersticas
Principais caractersticas da Percia Forense Computacional:

A Percia Forense Computacional busca descobrir quem praticou o crime, quando, como, onde,
motivos e o alcance;

Os peritos s podem extrair dados de um computador ou qualquer outro aparelho eletrnico com
mandado judicial;

O profissional s pode extrair as informaes que constam no mandado. Por exemplo, mesmo
que durante uma busca por dados fraudulentos em uma determinada mquina o perito encontre
informaes que indiquem pedofilia, ele no pode adicionar tal informao ao seu laudo, pois
foge do escopo do mandato;

As provas devem ser coletadas de forma profissional;

Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como base na tomada de
decises.

2.2 Profissionais envolvidos na Percia Forense Computacional


Alguns papeis do perito forense computacional:

Conduzir investigaes de segurana relacionadas a: Violao da poltica, Padres de conduta,


Vazamentos de dados, Segurana da informao e, Conformidade corporativa;

Desenvolver e implementar polticas e procedimentos de segurana para a infraestrutura de TI;

Realizar entrevistas de testemunhas;

Depor em tribunal (quando aplicvel);

Manter-se atualizado com as mais recentes tecnologias maliciosas e plataformas de tecnologia


em evoluo.

Alm disso, importante que o profissional mantenha uma conduta correta ao longo da investigao,
para que todo o processo no seja invalidado. Alguns dos aspectos que tem correlao com sua
conduta so os seguintes:

A conduta profissional determina a credibilidade de uma investigao forense;

O profissional deve demonstrar o mais alto nvel de integridade tica e moral;

Confidencialidade uma caracterstica essencial que todo investigador deve possuir;

Discutir o caso investigado apenas com as pessoas que possuem permisso para tomar
conhecimento do processo.

3. Processo de Investigao Forense


O processo de investigao pode ser dividido em quatro etapas, que so:

Coleta;

Exame;

Analise;

Laudo Pericial (resultados obtidos).


Figura 1: Fases do processo de investigao forense

Fonte: http://fdtk.com.br/wiki/tiki-index.php (2014).

3.1 Coleta
Esta etapa consiste na identificao de possveis fontes de dados como computadores pessoais,
notebooks, mquinas fotogrficas, mdias de armazenamento, entre outros, alm de locais fora de
domnios fsicos da cena investigada, como servidores FTP, por exemplo.
Aps a identificao das possveis origens dos dados, o perito necessita adquiri-los. Para a
aquisio dos dados, utilizado um processo composto por trs etapas: identificao de prioridade;
cpia dos dados e, garantia e preservao de integridade.

Identificao de prioridade: o perito deve estabelecer a ordem (prioridade) na qual os dados


devem ser coletados:

-Volatilidade: dados volteis devem ser imediatamente coletados pelo perito. Ex: o estado das
conexes de rede e o contedo da memria;
-Esforo: envolve no somente o tempo gasto pelo perito, mas tambm o custo dos
equipamentos e servios de terceiros, caso sejam necessrios;
-Valor estimado: o perito deve estimar um valor relativo para cada provvel fonte de dados, para
definir a sequncia na qual as fontes de dados sero investigadas.

Cpia dos dados: o processo de cpia dos dados envolve a utilizao de ferramentas adequadas
para a duplicao dos dados;

Garantia e preservao de integridade: A integridade dos dados deve ser preservada. Se no for
garantida a integridade, as evidncias podero ser invalidadas como provas perante Justia.

Os materiais de informtica apreendidos devero ser embalados, etiquetados e registrados em um


documento (Formulrio de Cadeia de Custodia).
Figura 2: Formulrio de Cadeia de Custodia

Fonte: http://www.ebah.com.br/content/ABAAAA-hcAE/realizando-pericia (2007).

3.2 Exame
Nesta segunda etapa so identificadas, extradas, filtradas e documentadas somente as informaes
relevantes investigao. Devem ser considerados:

Capacidade de armazenamento dos dispositivos atuais;

Quantidade de diferentes formatos de arquivos existentes. Ex: imagens, udio, arquivos


criptografados e compactados;

Muitos formatos de arquivos possibilitam o uso de esteganografia para ocultar dados, o que exige
que o perito esteja atento e apto a identificar e recuperar esses dados.

3.3 Anlise
Aps a extrao dos dados considerados relevantes, o perito deve concentrar suas habilidades e
conhecimentos na etapa de anlise e interpretao das informaes.
Nesta etapa a finalidade identificar pessoas, locais e eventos, e correlacionar esses elementos.

3.4 Resultados
A interpretao e apresentao dos resultados obtidos a etapa conclusiva da investigao. O perito
elabora um laudo pericial que deve ser escrito de forma clara e concisa, listando todas as evidncias
localizadas e analisadas.
O laudo pericial deve apresentar uma concluso imparcial e final a respeito da investigao.

4. Ferramentas da Percia Forense Computacional


Existem diversas ferramentas que auxiliam o perito forense nas quatro fases da percia. Algumas
dessas ferramentas:

ForensicToolkit (FTK): foi desenvolvido pela AccessData, e neste software so encontradas as


principais funcionalidades para a realizao de exames forenses em dispositivos de
armazenamento de dados. Este aplicativo possui uma sute com vrios recursos que podem ser
utilizados em todas as fases de um exame forense computacional;
Figura 3: Ferramenta FTK

Fonte: http://www.appleexaminer.com (2009).

SIFT (SANS Investigative Forensic Toolkit): uma distribuio Linux pr-configurada para
investigaes forenses. Contm todas as ferramentas necessrias para realizar as quatro etapas
da investigao (coleta, exame, anlise e resultado);
Figura 4: SIFT em execuo

Fonte: http://resources.infosecinstitute.com (2013).

PeriBR: programa brasileiro para investigao computacional desenvolvido por alunos de psgraduao em percia computacional da Universidade Catlica de Brasileira. Foi baseado no
FDTK (Forensic Digital Toolkit), da mesma forma pode ser usado nas quatro fases de uma
investigao digital.
Figura 5: PeriBR

Fonte: http://periciadigitaldf.blogspot.com.br/2010_12_01_archive.html (2010).

10

5. Aplicaes
Considerando o crescente uso dos computadores e da popularizao dos dispositivos
computacionais portteis, espera-se que novos tipos de exames forenses na rea de informtica
sejam necessrios em um futuro prximo. Da mesma forma, imagina-se que a demanda crescer
bastante nos prximos anos, pois os computadores tornaram-se um excelente mecanismo de
investigao, sendo fundamentais para solucionar diversos tipos de delitos. Segundo os peritos Pedro
Monteiro da Silva Eleutrio e Marcio Pereira Machado, nos dias atuais e dentro de suas experincias
profissionais, os principais exames forenses de informtica so:

Exames e procedimentos em locais de crime de informtica: consistem principalmente no


mapeamento, identificao e correta preservao de equipamentos computacionais, a fim de
permitir melhor seleo do material a ser apreendido, para serem examinados posteriormente em
laboratrio;

Exames em dispositivos de armazenamento computacional: so os exames mais solicitados na


Computao Forense e consistem basicamente em analisar arquivos, sistemas e programas
instalados em discos rgidos, CDs, DVDs, Blu-Rays, pen drives e outros dispositivos de
armazenamento digital de dados;

Exames em aparelhos de telefonia celular: compreendem basicamente a extrao dos dados


desses aparelhos, a fim de recuperar e formalizar as informaes armazenadas em suas
memrias (lista de contatos, ligaes, fotos, mensagens etc), de acordo com a necessidade de
cada caso;

Exames em sites da Internet: consistem principalmente na verificao e cpia de contedo


existente na Internet, em sites e servidores remotos dos mais variados servios. Alm disso,
trata-se da investigao do responsvel por um domnio de um site e/ou endereo IP;

Exames em mensagens eletrnicas (e-mails): correspondem basicamente anlise das


propriedades das mensagens eletrnicas, a fim de identificar hora, data, endereo IP e outras
informaes do remetente da mensagem.

Existem outros dispositivos computacionais que so passveis de exames forenses, como: exames
em mquinas caa-nqueis, mquinas eletrnicas programveis, placas de rede, modems, roteadores
de rede, procedimentos para intercepo de dados, anlise de programas maliciosos (malwares) e
outros.

6. Exemplificaes
Em junho de 2012, uma operao da Polcia Federal contra pedofilia, a Operao Dirty-Net (Internet
suja), desarticulou uma rede que compartilhava pornografia infantil em vrios estados do Brasil e no
Exterior. Todas as imagens e vdeos compartilhados nessa rede envolviam crianas de at 12 anos.
A investigao comeou em Porto Alegre em dezembro de 2011, aps a priso de uma pessoa
envolvida em uma rede de compartilhamento de dados que envolvia a prtica de pornografia infantil.
A partir da a PF comeou a monitorar redes privadas de compartilhamento de arquivos na Internet.
A rede utilizada pelo grupo tratava-se de uma rede privada, criptografada e restrita, onde s era
possvel entrar com convite e aprovao dos outros membros.
Para identificar os responsveis, foram utilizadas as seguintes tcnicas:

Criao de um perfil na rede para acompanhar a atividade do perfil investigado e identificar o


usurio real;

Envio de convite para o alvo;

Aceitao do convite pelo alvo;

11

Interao com o alvo atravs de conversas no chat da rede;

Interao com os contatos j adicionados pelo alvo;

Gravao da interao;

Obteno do endereo IP atravs do download de imagens;

Obteno dos endereos vinculados aos IPs;

Obteno dos endereos fsicos atravs:


-Representao por quebra de sigilo dos IPs;
-Remessa dos Alvars aos provedores;
-Recebimento das respostas e anlise dos endereos;
-Elaborao de informaes para cada um dos alvos.

Desmembramento da investigao: distribuio das informaes para as unidades com


circunscrio sobre o local do crime (residncia do alvo).

7. Problemas atuais da Forense Computacional


7.1 Quantidade de arquivos
A capacidade de armazenamento de dados dos dispositivos atuais vem crescendo bastante. H
poucos anos, era comum a comercializao de discos rgidos com capacidade medida em Megabytes
(MB). Hoje, a unidade de medida o Gigabyte (GB), e j existem disponveis alguns discos rgidos
com capacidade superior a um Terabyte (TB). Assim, de se esperar que o nmero de arquivos
contidos nesses dispositivos aumente de forma proporcional sua capacidade de armazenamento.
Em alguns casos, dispositivos com capacidade inferior a 100 GB podem ter mais de um milho de
arquivos. Manipular e encontrar evidncias desejadas nessa quantidade exorbitante de arquivos um
desafio para o perito. praticamente invivel analisar individualmente todos os arquivos contidos nos
dispositivos de hoje em dia. Dessa forma, para a realizao de exames com maior celeridade,
fundamental que se possua conhecimento da investigao, sabendo exatamente o que dever ser
procurado. Para isso, os quesitos da solicitao de elaborao de laudo devem ser especficos e
claros, evitando-se quesitao genrica.

7.2 Existncia de senhas


Durante a realizao de exames na rea de informtica, comum se deparar com arquivos e
programas protegidos por senha, que podem ocultar possveis evidncias. Assim, necessrio que o
perito conhea tcnicas para quebrar tais senhas.

7.3 Criptografia
A criptografia uma tcnica utilizada para transformar uma informao na sua forma original para
outra ilegvel. Isso feito para que somente pessoas autorizadas, ou detentoras da chave
criptogrfica, possam realizar o processo inverso e ler a mensagem original.
fundamental que o perito tenha conhecimentos avanados sobre o assunto, a fim de descobrir
possveis cdigos criptgrafos no dispositivo examinado. importante sempre buscar por programas
de criptografia que possam estar instalados no prprio equipamento analisado, pois, desse modo,
pode ser possvel determinar o algoritmo utilizado ou, at mesmo, utilizar o prprio software para
decodificar o contedo do arquivo e/ou sistema. Havendo desconfianas sobre possveis aplicaes

12

de criptografia, cabe ao perito identificar e buscar por ferramentas capazes de recuperar a informao
original.

7.4 Esteganografia
A esteganografia uma tcnica que consiste basicamente em ocultar uma mensagem dentro de
outra. Enquanto a criptografia tenta codificar o contedo, a esteganografia tenta camuflar uma
mensagem dentro de outra.
Caso o perito no descubra a tcnica utilizada para ocultar a mensagem, uma alternativa verificar
a existncia de softwares especficos instalados no dispositivo examinado, realizando o mesmo
procedimento utilizado no caso de criptografia.

7.5 Mtodos Anti-Forense


Mtodos anti-forenses tm como objetivo destruir, ocultar, falsificar e eliminar as fontes de evidncias
existentes em um sistema a fim de dificultar o trabalho realizado pelos investigadores.

Destruio de evidncias: os mtodos usados na destruio de evidncias so encarregados de


eliminar permanentemente arquivos especficos ou sistemas de arquivos inteiros. Isto pode ser
feito atravs da utilizao de uma variedade de mtodos que incluem o uso de utilitrios de
limpeza de disco, de arquivos e desmagnetizao/destruio de discos;

Ocultao de evidncias: o processo de tornar dados difceis de serem encontrados. Algumas


das formas mais comuns de ocultao de dados incluem criptografia e esteganografia. Cada um
dos diferentes mtodos de ocultao de dados dificulta exames forenses digitais e quando
combinados eles podem tornar uma investigao forense quase impossvel;

Falsificao de evidncias: o objetivo confundir, desorientar e desviar o processo de anlise


forense;

Eliminao das fontes de evidncias: trata-se do uso de mtodos que impeam que evidncias
sejam criadas. similar a utilizar luvas para no deixar impresses digitais. No mundo virtual
podem ser utilizados programas e sistemas operacionais atravs de memrias portteis, como
CDs e pen drives, fazendo com que sejam geradas poucas ou at nenhuma evidncia no disco
local.

8. Problemas futuros da Forense Computacional


A tecnologia est em constante evoluo e com ela novos tipos de crimes surgem e desafios novos
tero de ser enfrentados pela computao forense. Alguns desafios do futuro:

Cloud Computing (computao em nuvem): O cloud computing far com que muitas das
informaes que hoje esto nas mquinas locais estejam na nuvem, ou seja, os dados estaro na
Internet. Como ficar a forense computacional em crimes nas quais os dados periciados estejam
em servidores espalhados pelo mundo? Esta uma grande questo a ser verificada na
computao forense;

Dispositivos com capacidade crescente de armazenamento: MP3, celulares, pen drive, cada vez
temos mais dispositivos capazes de armazenar dados. Paralelamente a isto presenciamos
aumento crescente de armazenamento destes dispositivos. No restam dvidas que tais
dispositivos, com alta capacidade de armazenamento, dificultam as fases de coleta e anlise,
sendo sabido que o perito comumente dispe de pouco tempo para apresentar concluses sobre
o que realmente ocorreu em um ativo informtico;

Dispositivos mveis com cada vez mais recursos e funcionalidades: hoje celulares esto com
cada vez mais recursos. Acessam a Internet, editam e visualizam documentos, gravam vdeos e

13

entre outras funcionalidades. Muitas das percias futuras tero de ser feitas nestes tipos de
mquina.

Consideraes
A Percia Forense Computacional uma rea de especializao relativamente nova no mundo e est
desenvolvendo-se principalmente pela necessidade das instituies legais atuarem no combate aos
crimes eletrnicos.
Assim como em todas as reas da percia, a Forense Computacional possui desafios que os
profissionais da rea devem enfrentar na hora da investigao e exame: a crescente capacidade de
armazenamento de dados dos dispositivos atuais, a existncia de senhas, a criptografia, a
esteganografia e os mtodos anti-forenses, que dificultam ou impossibilitam a investigao. Alm
disso, como a tecnologia est em constante evoluo, com ela surgiro novos crimes e,
consequentemente, novos desafios para os peritos de informtica.
medida que a tecnologia invade o mercado com uma extraordinria quantidade de perifricos
como smartphones, tablets, notebooks, desktops dentre outros, alm de armazenamentos como
cloud, pen drives, hd's externos etc. Tudo isso somado a enorme quantidade de redes sociais, que j
atingem todo o planeta, como Facebook, Twitter etc, exigem uma especializao e conhecimentos
para atuar na rea, cada vez maiores.
A realizao dessa pesquisa nos possibilitou entender o que a Percia Forense Computacional,
sua importncia, como os profissionais envolvidos devem agir na investigao, as fases de
investigao forense, os problemas atuais e problemas futuros enfrentados por esses profissionais e
onde essa Cincia aplicada.

Referncias
Associao Nacional dos Peritos Criminais Federais (APCF). Conhea as reas da Percia. Braslia.
2012. Disponvel em:
<http://www.apcf.org.br/Per%C3%ADciaCriminal/Conhe%C3%A7aas%C3%A1reasdaper%C3%ADcia
.aspx>. Acesso em: 09 set. 2014.
Grupo Treinar. O que Forense Computacional? So Paulo. 2013. Disponvel em:
<http://www.grupotreinar.com.br/media/48351/descritivo%20detalhado%20do%20curso%20forense%
20computacional_v0.pdf>. Acesso em: 10 set. 2014.
Universidade Estadual do Norte do Paran (NTI Ncleo de Tecnologia da Informao). Forense
Computacional. Paran. 2010. Disponvel em: <
http://nti.uenp.edu.br/site/index.php?option=com_content&view=article&id=80:forensecomputacional&
catid=44:seguranca&Itemid=75>. Acesso em: 13 set. 2014.
TECMUNDO. Perito Digital: o que ele faz e como consegue recuperar informaes perdidas.
2010. Disponvel em: <http://www.tecmundo.com.br/o-que-e/3615-perito-digital-o-que-ele-faz-e-comoconsegue-recuperar-informacoes-perdidas.htm>. Acesso em 14 set. 2014.
Departamento da Polcia Federal. Operao DirtyNet desarticula rede internacional de
pornografia infantil. Rio Grande do Sul. 2012. Disponvel em:
<http://www.dpf.gov.br/agencia/noticias/2012/junho/operacao-dirtynet-desarticula-rede-internacionalde-pornografia-infantil>. Acesso em: 06 out. 2014.
G1 Rio Grande do Sul. Operao da PF contra pedofilia prende 32 pessoas em 9 estados. Rio
Grande do Sul. 2012. Disponvel em: <http://g1.globo.com/rs/rio-grande-dosul/noticia/2012/06/operacao-da-pf-contra-pedofilia-prende-32-pessoas-em-9-estados.html>. Acesso
em: 06 out. 2014.
Centro de consulta sobre ferramentas de Forense Digital. Forense Digital. 2014. Disponvel em:
<http://fdtk.com.br/wiki/tiki-index.php>. Acesso em: 06 out. 2014.

14

ELEUTRIO, Pedro; MACHADO, Marcio. Desvendando a Computao Forense. 1. ed. So Paulo:


Novatec, 2011. 200 p.
FARMER, Dan; VENEMA, Wiestse. Percia Forense Computacional: Teoria e Prtica Aplicada. 1.
ed. So Paulo: Pearson Brasil, 2007. 208 p.

15

Vous aimerez peut-être aussi