Projeto de Extensão
Direito Digital 1.0 – Tecnologias no enfrentamento de crimes em plataformas digitais.
Prof: Sidimar Jr
Site: sidimarjunior.blogspot.com
App (Android): �2026/1
Projeto de Extensão
Etapas:
Projeto de Extensão
Grandes grupos temáticos:�
Projeto de Extensão
FORENSE:
O que é Forense Digital?
Definição: Identificação, preservação, exame e análise de evidências digitais para uso legal.
Princípio Fundamental: Manter a integridade da evidência (Chain of Custody).
Etapas: Aquisição, Exame, Análise e Reporte.
Projeto de Extensão���
Reconhecimento: Identificação do vestígio como potencial elemento de prova.
Isolamento: Preservação do local do crime para evitar contaminação ou alteração.
Fixação: Descrição detalhada do vestígio (fotos, vídeos, croquis).
Coleta: Recolhimento do vestígio técnico/científico.
Acondicionamento: Embalagem individualizada de cada vestígio, garantindo sua integridade.
Transporte: Movimentação segura do vestígio do local do crime para a central de custódia.
Recebimento: Transferência formal de posse, verificando o lacre e a documentação.
Processamento: Exame pericial realizado pelos peritos oficiais.
Armazenamento: Guarda segura do material (após o exame) para futuras contraperícias.
Descarte: Destruição ou liberação do vestígio, mediante autorização judicial.
Projeto de Extensão���
Aquisição de Evidências com FTK Imager (I)
FTK Imager: Ferramenta gratuita padrão da indústria para criação de imagens forenses.
O que coletar: Imagens físicas (bit-a-bit), lógicas (partições) e memória RAM.
Formato de Imagem: E01 (EnCase) - suporta hashes (MD5/SHA1) para garantir a integridade.
Projeto de Extensão���
FTK Imager - Memória Volátil e Protegida (II)
Captura de RAM: Essencial para obter senhas, chaves de criptografia e processos ativos.
Pagefile.sys: Arquivo de paginação. Pode conter dados de aplicações abertas que estavam na memória swap.
Arquivos Protegidos: Como extrair o SAM, SYSTEM e SOFTWARE (Registro) enquanto o sistema está ligado.
Projeto de Extensão���
Investigando o Registro do Windows
O que é: Banco de dados de configurações (Usuário, Sistema, Software).
Análise Principal (HLM/Software):
Run/RunOnce: Programas iniciados automaticamente.
USBSTOR: Dispositivos USB conectados anteriormente.
UserAssist: Programas executados graficamente (GUI).
Projeto de Extensão���
Artefatos de Execução - Prefetch
O que é: Arquivos .pf na pasta C:\Windows\Prefetch.
Valor Forense: Mostra o nome do executável, frequência de uso e a data da última execução, mesmo que o arquivo original tenha sido deletado.
Ferramentas: PECmd (Eric Zimmerman), FTK Imager para visualização.
Projeto de Extensão���
Artefatos de Usuário - LNK Files e Jump Lists
LNK Files (.lnk): Atalhos criados automaticamente pelo Windows para documentos abertos. Revelam caminho original do arquivo.
Jump Lists: Histórico de arquivos recentes de uma aplicação específica (ex: abrir o Word e ver os documentos recentes).
Shellbags: Rastreamento de pastas navegadas pelo Windows Explorer (mesmo pastas deletadas).
Projeto de Extensão���
Forense de Rede com Wireshark
O que é: Analisador de protocolo de rede (sniffing).
Análise Forense: Identificar tráfego malicioso, exfiltração de dados (data leakage) e conexões suspeitas.
Técnicas: Uso de filtros (ip.addr, http.request, dns), análise de streams TCP e exportação de objetos.
Projeto de Extensão���
Principais Ferramentas Forenses (A "Caixa de Ferramentas")
Aquisição: FTK Imager, Avilla Forensics.
Análise de Disco: Autopsy (Open Source), Sleuth Kit (TSK).
Análise de Memória: Volatility Framework.
Análise de Registro: Registry Explorer (Zimmerman).
Análise de Rede: Wireshark.
Projeto de Extensão���
O Relatório Forense
Conclusão: O que foi encontrado? A evidência responde às questões iniciais?
Integridade: Relatório de hashes (Hash Report).
Auditoria: Documentação de todos os passos para garantir a validade em tribunal.
Projeto de Extensão
BONS ESTUDOS!