1 of 14

Projeto de Extensão

Direito Digital 1.0 – Tecnologias no enfrentamento de crimes em plataformas digitais.

Prof: Sidimar Jr

Site: sidimarjunior.blogspot.com

App (Android): �2026/1

2 of 14

Projeto de Extensão

Etapas:

  • Workshops
  • Grupos e Temas
  • Resumo Expandido
  • Publicação em Site e Divulgação em App (Android)
  • Divulgação à comunidade (cada grupo – 1 entidade – livre escolha).

3 of 14

Projeto de Extensão

Grandes grupos temáticos:�

  • Estelionato (sentimental, patrimonial, etc), lesão, furto, no meio digital
  • Vazamento de Dados. Invasão de dispositivo informático
  • Crimes Sexuais e/ou adultização em meio digital
  • Crimes de stalking, contra a honra, cyberbulling, fake profiles
  • Forense – investigação, cadeia de custódia, uso de segurança da informação no auxílio (ethical hacking, hardware hacking, etc)

4 of 14

Projeto de Extensão

FORENSE:

O que é Forense Digital?

Definição: Identificação, preservação, exame e análise de evidências digitais para uso legal.

Princípio Fundamental: Manter a integridade da evidência (Chain of Custody).

Etapas: Aquisição, Exame, Análise e Reporte.

5 of 14

Projeto de Extensão���

Reconhecimento: Identificação do vestígio como potencial elemento de prova.

Isolamento: Preservação do local do crime para evitar contaminação ou alteração.

Fixação: Descrição detalhada do vestígio (fotos, vídeos, croquis).

Coleta: Recolhimento do vestígio técnico/científico.

Acondicionamento: Embalagem individualizada de cada vestígio, garantindo sua integridade.

Transporte: Movimentação segura do vestígio do local do crime para a central de custódia.

Recebimento: Transferência formal de posse, verificando o lacre e a documentação.

Processamento: Exame pericial realizado pelos peritos oficiais.

Armazenamento: Guarda segura do material (após o exame) para futuras contraperícias.

Descarte: Destruição ou liberação do vestígio, mediante autorização judicial. 

6 of 14

Projeto de Extensão���

Aquisição de Evidências com FTK Imager (I)

FTK Imager: Ferramenta gratuita padrão da indústria para criação de imagens forenses.

O que coletar: Imagens físicas (bit-a-bit), lógicas (partições) e memória RAM.

Formato de Imagem: E01 (EnCase) - suporta hashes (MD5/SHA1) para garantir a integridade.

7 of 14

Projeto de Extensão���

FTK Imager - Memória Volátil e Protegida (II)

Captura de RAM: Essencial para obter senhas, chaves de criptografia e processos ativos.

Pagefile.sys: Arquivo de paginação. Pode conter dados de aplicações abertas que estavam na memória swap.

Arquivos Protegidos: Como extrair o SAM, SYSTEM e SOFTWARE (Registro) enquanto o sistema está ligado.

8 of 14

Projeto de Extensão���

 Investigando o Registro do Windows

O que é: Banco de dados de configurações (Usuário, Sistema, Software).

Análise Principal (HLM/Software):

Run/RunOnce: Programas iniciados automaticamente.

USBSTOR: Dispositivos USB conectados anteriormente.

UserAssist: Programas executados graficamente (GUI).

9 of 14

Projeto de Extensão���

Artefatos de Execução - Prefetch

O que é: Arquivos .pf na pasta C:\Windows\Prefetch.

Valor Forense: Mostra o nome do executável, frequência de uso e a data da última execução, mesmo que o arquivo original tenha sido deletado.

Ferramentas: PECmd (Eric Zimmerman), FTK Imager para visualização.

10 of 14

Projeto de Extensão���

Artefatos de Usuário - LNK Files e Jump Lists

LNK Files (.lnk): Atalhos criados automaticamente pelo Windows para documentos abertos. Revelam caminho original do arquivo.

Jump Lists: Histórico de arquivos recentes de uma aplicação específica (ex: abrir o Word e ver os documentos recentes).

Shellbags: Rastreamento de pastas navegadas pelo Windows Explorer (mesmo pastas deletadas).

11 of 14

Projeto de Extensão���

Forense de Rede com Wireshark

O que é: Analisador de protocolo de rede (sniffing).

Análise Forense: Identificar tráfego malicioso, exfiltração de dados (data leakage) e conexões suspeitas.

Técnicas: Uso de filtros (ip.addr, http.request, dns), análise de streams TCP e exportação de objetos.

12 of 14

Projeto de Extensão���

Principais Ferramentas Forenses (A "Caixa de Ferramentas")

Aquisição: FTK Imager, Avilla Forensics.

Análise de Disco: Autopsy (Open Source), Sleuth Kit (TSK).

Análise de Memória: Volatility Framework.

Análise de Registro: Registry Explorer (Zimmerman).

Análise de Rede: Wireshark.

13 of 14

Projeto de Extensão���

 O Relatório Forense

Conclusão: O que foi encontrado? A evidência responde às questões iniciais?

Integridade: Relatório de hashes (Hash Report).

Auditoria: Documentação de todos os passos para garantir a validade em tribunal.

14 of 14

Projeto de Extensão

BONS ESTUDOS!