Computação forense é um método de descoberta de informações sobre a atividade do computador, geralmente para suportar as provas em uma investigação criminal. Analistas forenses trabalham diretamente com a aplicação da lei e do sistema de justiça criminal para fornecer relatórios precisos de atividade de computador e arquivo de propriedade de um caso. A cada dia a sociedade sofre com cirmes digitais e é necessário que se tenha profissionais preparados, tanto na área de Tecnologia da Informação, quanto na área de Direito. Dentro deste contexto, este curso pretende apresentar para os profissionais de ambas as áreas, o universo que abrange a computação forense
Objetivo
Apresentar a comunidade da área de Tecnologia da Informação e da área do Direito, as nuances da Computação Forense
Programação
1 – Crimes Cibernéticos
– Uso da Deep Web para o cometimento de crimes cibernéticos
– Criptomoedas e os crimes cibernéticos
– Ransomware
– Mercado de malwares e exploits
- O uso de esteganografia para ocultar vestígios
- Golpes envolvendo vendas de iPhones roubados
2 – Legislação e Normas Correlatas
– Código de Processo Penal (CPP) – Exame do Corpo de Delito, e das Perícias em Geral
- Lei Nº 13.964, DE 24 de dezembro de 2019 - O pacote anticrime e a cadeia de custódia
– ECA – Lei nº 8.069/1990 (Abuso sexual infantil)
– Marco Civil da Internet (Lei nº 12.965/2014)
– Lei nº 12.737/2012 (Lei Carolina Diekmann)
– Procedimento Operacional Padrão-POP SENASP/MJ
– Portaria nº 82/2014 – Cadeia de Custódia – SENASP/MJ
– ABNT NBR ISO/IEC 27037:2013 – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital
– LGPD (Lei Geral de Proteção de Dados - Lei nº 13.709/2018)
3 – Princípios e Técnicas de Recuperação de Evidências Digitais
– Mídias de Armazenamento: discos rígidos, memórias Flash, SSDs, RAID
– Sistemas de Arquivos
– Técnicas de Recuperação de Arquivos Apagados: data carving
– Perícias em Dados Voláteis
– Busca de evidências no Registro do Windows
– Busca de Evidências nos LOGs do Windows
3.1 – Perícias em e-mails
– Componentes do sistema de e-mails
– Protocolos
– Tipos e formatos de mensagens
3.2 – Perícias em malware
– Cenários de ataques de malware
– Tipos de análise de malware: análises estática e dinâmica
– Análises de logs
3.3 – Perícias em redes P2P
- Arquitetura e principais redes e protocolos
- Sistemas de combate a exploração sexual infantil
4 – Ferramentas e Laboratório de Computação Forense
– Softwares comerciais e livres para indexação e análise da evidência digital
– Distribuições Linux Forenses
5 – Análise Forense em Redes de Computadores e Interceptação Telemática
- Principais Protocolos de Internet
- DNS
- Dispositivos de rede: switches e roteadores
- Servidores de autenticação
- Proxy
- DHCP
- Captura e análise de tráfego de rede
- Rede TOR
- Redes sem fio
- Formato PCAP
- TCPDump e Wireshark
6 – Técnicas Antiforenses e Contramedidas
– Definição de antiforense
– Técnicas antiforenses: sanitização de dados (wipe), criptografia, esteganografia
6.1 – Contramedidas: quebra de senhas
- Fundamentação teórica em criptografia
- Técnicas para quebra de senha
- Processamento paralelo
- GPU e arquitetura de processamento paralelo
- Arquitetura CUDA
- Tipos de ataque
- Softwares para quebra de senhas: hashcat e Passware
7 – Perícia Forense em Dispositivos Móveis
– Arquitetura do Sistema Operacional Android
– Arquitetura do Sistema Operacional iOS
– Segurança no Android
– Segurança no iOS
– Arquitetura e desenvolvimento de aplicações Android
– Vulnerabilidades
– Extrações de dados de dispositivos móveis: extrações lógicas e físicas
8 – Perícias em Sistemas Alvos de Invasão
– Sistemas de detecção de intrusão
– Teste de invasão e sua aplicabilidade em computação forense
– Descoberta de vulnerabilidades
– Exploração de falhas
– Engenharia Social
9 – Cloud Forensics
- Introdução aos serviços de computação na nuvem
- IAAS, PAAS, SAAS
- Obtenção de dados de interesse pericial da nuvem
10 – Elaboração de Documentos Processuais: Laudos, Pareceres e Relatórios
– Características de um Laudo Pericial
– Conteúdo
– Estrutura do Laudo Pericial
11 – Estudo de casos
- Perícia em sistema alvo de ramsonware
- Perícia em caso de fraude bancária
- Perícia em sistema alvo de keylogger
12 – Parte prática
– Simulação de um caso de perícia de uma evidência digital
– Aplicação prática dos conceitos estudados
– Uso de softwares periciais para preservação, cópia forense, indexação e análise dos dados
– Indexação e processamento de uma evidência digital com IPED (software disponibilizado pela Polícia Federal sob licença GNU General Public License)
- Laboratório de quebra de senhas usando software livre
Referências Bibliográficas
ABNT BR ISO/IEC 27037 – Tecnologia da Informação – Técnicas de Segurança – Diretrizes para Identificação, coleta, aquisição e preservação de evidência digital.
Carrier, Brian – File System Analysis – USA, 2006
Carvey, Harlan – Windows Forensic Analysis – USA: Syngress, 2009
Epifani, Mattia; Stirparo, Pasquale - Learning iOS Forensics – Packet Publishing: 2015
Grande, Carlos Lopez; Guadron, Ricardo Salvador - Computer Forensics - when crime makes use of technology – 36th Central American and Panama Convention (CONCAPAN XXXVI), IEEE, 2016
Kurose, James F.; Ross, Keith W. - Computer networking : a top-down approach - 6th ed. - Pearson: 2013
Leite da Silva Filho, Wilson - Uma Proposta de Abordagem para Análise Forense de Sistemas Invadidos por Ransomware - The Tenth International Conference On Forensic Computer Science And Cyber Law – São Paulo: 2018
Leite da Silva Filho, Wilson - Anatomia do Modus Operandi de um Cracker - Perícia de um Caso Real de Fraudes pela Internet - The Tenth International Conference On Forensic Computer Science And Cyber Law – São Paulo: 2018
Leite da Silva Filho, Wilson - Crimes Cibernéticos e Computação Forense - XVI Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, SBSeg 2016 – Rio de Janeiro: 2016
Leite da Silva Filho, Wilson - Perícia Computacional em Artefatos Digitais de Interceptações Telefônicas - The Ninth International Conference On Forensic Computer Science And Cyber Law – Brasília: 2015
Ligh, Michael Hale; Case, Andrew; Levy, Jamie; Walters Aaron - The Art of Memory Forensics – Wiley: 2014
Log2Timeline/Plaso; https://github.com/log2timeline/plaso/wiki
Mandia, K; Pepe, M; Luttegens, J; Incident Response & Computer Forensics; Third Edition; MacGraw-Hill Education, 2014
Sikorski, Michael; Honig, Andrew - Practical Malware Analysis – No Starch Press, San Francisco: 2012
Stallings, Willian – Criptografia e segurança de redes – 4ª Edição – São Paulo, 2008
Tamma , Rohit; Tindall, Donnie – Learning Android Forensics – Packet Publishing: 2015
Tanenbaum, Andrew S. - Redes de computadores -Pearson Prentice Hall, São Paulo: 2011
Velho, Jesus Antonio; et al – Tratado de Computação Forense – Millenium Editora; São Paulo, 2016
Weidman, Georgia; Teste de Invasão – Uma introdução ao hacking; Novatec Editora; São Paulo, 2014
Ministrante
Wilson Leite da Silva Filho
Perito Criminal do Instituto Geral de Perícias do Estado de Santa Catarina (IGP/SC) desde o ano de 2009, sendo responsável principalmente por perícias em casos de computação forense envolvendo diversos tipos de crimes digitais. Professor da Academia de Polícia Civil de Santa Catarina e palestrante e instrutor nas áreas de crimes cibernéticos e computação forense em congressos e universidades. Profissionalmente já atuou também como Especialista em Segurança da Informação na Companhia de Processamento de Dados do Estado de São Paulo (PRODESP) em 2008 e Analista de Software Sênior na Multinacional Diebold de 1999 a 2008.
Possui mestrado em Engenharia de Computação pelo Instituto de Pesquisas Tecnológicas do Estado de São Paulo (IPT/USP, 2005), especialização em Segurança da Informação pelo Instituto Tecnológico de Aeronáutica (ITA, 2008), graduação e especialização em informática pela Universidade Mackenzie / SP (1999), tendo passado também pelo curso de Psicologia da Universidade Federal de Santa Catarina (UFSC, 2015).
Informações Adicionais
Data: 11, 18 e 25 de julho e 01 de agosto de 2020
Horário: 09:30 as 18:30 (Horário de Brasília)
Local: EAD (Educação a distância) AMBIENTE VIRTUAL
Horário: (48) 32112033
Os participantes receberão o link das palestras no dia 10 de julho, véspera do evento.
Mais Informações
Responsável: Anita Maria da Rocha Fernandes
E-mail: anita.fernandes@univali.br;
Telefone:
(48) 32112033