Uma Abordagem sobre Forense Computacional
Transcrição
Uma Abordagem sobre Forense Computacional
Uma Abordagem sobre Forense Computacional Patrícia Lima Quintão, Carla da Silva Teixeira, Mônica de Lourdes Souza Batista, Raffael Gomes Vargas Bacharelado em Sistemas de Informação – Faculdade Metodista Granbery (FMG) Rua Batista de Oliveira, 1145 – CEP 36010-530 – Juiz de Fora – MG – Brazil [email protected], [email protected], [email protected], [email protected] Resumo Nas últimas décadas a utilização de computadores tornou-se parte integrante da vida das pessoas, permitindo o aparecimento de vários tipos de crimes eletrônicos. Nesse contexto, é importante que as organizações se preparem para investigar casos que envolvam a informática e adotem procedimentos válidos e confiáveis que permitam recuperar os dados dos computadores envolvidos em atividades criminosas. São apresentados neste trabalho noções de forense computacional e ferramentas que podem ser utilizadas para auxiliar na coleta, manutenção e análise de evidências. Palavras-Chave: Forense Computacional, Perícia Aplicada à Informática. Abstract In the last decades the use of computers became an integrated part of people life, allowing the appearing of many electronic crimes. In this context, is important that the agencies get ready to investigate the chaos that involves informatics and adopt valid and trustworthy procedures that allows the rescue of computer's data involved in criminals activity. In this work, we present basic notions of computer forensics and tools that can be used to collect, keep and analyze evidences. INTRODUÇÃO Atualmente, muitas empresas que utilizam a Internet possuem algum aparato de segurança, como por exemplo, firewalls e VPNs, para evitar que sua rede seja invadida por hackers. Mas essas ferramentas de segurança são softwares que possuem muitas linhas de código, e que podem conter algum erro de programação. Mesmo que a empresa tome todas as medidas para se proteger dos ataques, ela não está totalmente livre de ser invadida (OLIVEIRA, 2001). Falhas de segurança podem acontecer, visto que alguma vulnerabilidade ainda não divulgada pode ser utilizada ou um novo tipo de ataque pode ser explorado. Dessa forma, não se pode Revista Eletrônica da Faculdade Metodista Granbery - http://re.granbery.edu.br - ISSN 1981 0377 Faculdade de Sistemas de Informação - N. 3, JUL/DEZ 2007 afirmar que um determinado aparato de segurança está isento de falhas (OLIVEIRA, GUIMARÃES e GEUS, 2002). No caso de um incidente de segurança é muito importante adotar políticas para que os danos sejam menores. É necessário que haja metodologias para que, uma vez descoberta a invasão, seja possível identificar, coletar e manipular as evidências sem que as mesmas sejam distorcidas, além de planejar alguma medida de segurança contra os invasores (OLIVEIRA, 2001). Nesse contexto, esse trabalho tem como objetivo destacar as etapas do processo de uma perícia forense computacional, bem como algumas ferramentas e hardwares utilizados no processo de uma investigação forense. Para isso o trabalho apresenta as seguintes seções além desta introdução. A segunda seção define a Ciência Forense. Na terceira seção é destacado o conceito de Forense Computacional. A quarta seção apresenta os processos de uma perícia forense computacional. A quinta seção aborda um conjunto de ferramentas que oferecem suporte às etapas do processo de investigação forense. Na sexta seção são apresentados alguns hardwares utilizados em perícia no mercado. Por fim, tem-se as considerações finais do trabalho e as referências bibliográficas utilizadas. CIÊNCIA FORENSE Quando se escuta o termo forense, logo vem à mente o meio policial, no qual policiais e peritos tentam solucionar algum mistério. Nesse contexto, eles devem analisar delicadamente todo tipo de objetos, de sinais e de marcas que faziam parte da cena do crime. A análise forense se inicia quando os policiais chegam ao local do crime e isolam o perímetro para evitar a exposição excessiva e a possível contaminação das evidências. Após essa fase, tem-se a etapa de identificação e coleta de todo o tipo de dado e material que possa ajudar na resolução do caso em questão. Uma vez realizada essas duas fases, inicia-se a análise laboratorial das evidências (OLIVEIRA, 2001). FORENSE COMPUTACIONAL Devido ao surgimento de casos que envolvem o meio computacional, tornou-se necessário o desenvolvimento de uma nova disciplina forense, cujo objetivo é criar metodologias e acumular conhecimentos para a aquisição, manipulação e análise de evidências digitais. A Forense Computacional é o ramo da criminalística que compreende a aquisição, prevenção, restauração e análise de evidências computacionais, que podem ser os componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais (VARGAS, QUINTÃO e GRIZENDI, 2007). Palmer and Corporation (2001) destacam que a Forense Computacional pode ser definida como a inspeção científica e sistemática em ambientes computacionais, com o objetivo de angariar evidências derivadas de fontes digitais, tendo como objetivo promover a reconstituição dos eventos encontrados (dessa forma, pode-se determinar se o ambiente em análise foi utilizado na realização de atividades ilegais ou não autorizadas. Para resolver um mistério computacional é necessário examinar o sistema nos mínimos detalhes, ou seja, da maneira que um detetive examina a cena de um crime. Dessa forma, o perito que está realizando a análise deve conhecer profundamente o sistema operacional em que está trabalhando para identificar e entender as relações de causa e efeito de todas as ações tomadas durante a análise (OLIVEIRA, GUIMARÃES e GEUS, 2002). Para que o perito conduza uma análise forense computacional de maneira eficaz é necessário que ele tenha uma série de habilidades, como, por exemplo, raciocínio lógico, mente aberta e o entendimento das relações de causa e efeito. Todas essas habilidades (que são encontradas nos programadores) são utilizadas durante a busca de um erro em um programa (REIS e GEUS, 2001). A Forense Computacional é uma área de pesquisa muito recente e poucos são os trabalhos sobre esse assunto no Brasil. É importante que esta área se desenvolva, pois muitos hackers utilizam os computadores em atividades criminosas (VARGAS, QUINTÃO e GRIZENDI, 2007). O PROCESSO DA PERÍCIA FORENSE COMPUTACIONAL Segundo Pereira et al (2007) pode-se dividir as fases de um processo de investigação forense computacional em quatro etapas, identificadas como: coleta dos dados, exame dos dados, análise das informações e interpretação dos resultados, que serão melhor detalhadas a seguir. Coleta dos dados Essa parte inicial do processo de realização da perícia em informática é de grande importância para o sucesso da análise pericial. Nesse momento, coleta-se o máximo de provas (dados relacionados ao evento) possível, que são os artefatos a serem utilizados. É importante que seja utilizada uma metodologia clara e objetiva no momento da coleta das provas (MELO, 2005). As evidências digitais devem ser manipuladas com bastante cuidado, para que não sejam danificadas ou destruídas, o que pode ocorrer por meio de vírus, campos eletromagnéticos, choques mecânicos, eletricidade estática, entre outros. Os procedimentos utilizados durante o processo devem ser bem documentados e reprodutíveis partindo de uma cópia das evidências originais, para que possuam valor legal (PEREIRA, 2007). Exame dos dados Nessa fase são selecionadas e utilizadas ferramentas e técnicas apropriadas a cada tipo de dado coletado, com o objetivo de identificar e extrair as informações relevantes ao caso que está sendo investigado, mas sempre com a preocupação de manter a integridade dos dados (PEREIRA et al, 2007). Análise das informações Nesta fase, segundo Pereira et al (2007) é feita uma análise dos dados filtrados na etapa anterior, com o objetivo de se obter informações úteis e relevantes que possam responder às perguntas que deram origem à investigação. Pretende-se identificar nessa fase, o autor, o que fez, quando fez, quais os danos de seu ato e como realizou o crime (FREITAS, 2006), se possível tentando identificar o modus operanti (modo de operação) do potencial atacante. Para que tenha sucesso nesse processo é preciso saber como, onde e como procurar as evidências (MELO, 2005). Nessa fase são analisadas e avaliadas as possibilidades de como o incidente pode ter ocorrido (hipóteses) (MENEGOTTO, 2006). Interpretação dos resultados Nessa etapa final do processo de investigação é gerado um relatório (laudo pericial) no qual devem estar descritos os procedimentos realizados e os resultados obtidos (PEREIRA et al, 2007). Um laudo pericial corresponde a um relatório técnico sobre a investigação, no qual são apontados fatos, procedimentos, análise e resultados. O laudo é realizado a partir das provas; a decisão é toda da justiça. O maior segredo de uma investigação, para seu sucesso, consiste em verificar se há ou não destruição ou alteração das provas. As provas devem ser protegidas de tal forma que não percam a sua veracidade (FREITAS, 2006). O relatório de resposta a incidente depende diretamente de como os dados investigados foram manipulados. Tem-se casos de criminosos que saíram ilesos devido à coleta e à manipulação de dados de maneira incorreta. Os relatórios devem ser concisos, coerentes e representar o foco da investigação (PEREIRA, 2007). FERRAMENTAS PERICIAIS A seguir são destacadas oito ferramentas que podem ser utilizadas em uma perícia computacional, a saber: Ilook, GetDataBack, SmartWhois, eMailTrackerPro, EnCase, PromqryUI 1.0, OllyDBG, Camouflage. – Ilook O software ILook, ilustrado na Figura 1, trata-se de uma ferramenta de forense computacional usada para analisar os meios digitais dos sistemas computacionais apreendidos. Desenvolvido por Elliot Spencer (ILOOK, 2007), esse software tem potencialidades para examinar imagens inclusive de outras ferramentas de forense computacional, como SafeBack e Encase, e também de discos virtuais. Figura 1. Tela principal da ferramenta ILook (EVIDENCIAL DIGITAL, 2007) – GetDataBack A ferramenta GetDataBack é um recuperador de dados , que deve ser instalado no Windows (vide Figura 2). Sendo assim, o computador que será usado para recuperação de dados deverá possuir um HD com o Windows instalado mais o GetDataBack. Basicamente em todos os recuperadores passivos pode-se encontrar um menu ou botão para mapeamento dos dados e um outro para salvar esses dados em um disco rígido extra, não modificando o HD com problema (EVIDÊNCIA DIGITAL, 2007). Figura 2. Tela principal da ferramenta GetDataBack (EVIDÊNCIA DIGITAL, 2007) – SmartWhois A ferramenta SmartWhois, criada pela Tamasoft, auxilia na verificação de IPs e de domínios na Internet, por meio de acessos diretos a mais de 60.000 bases de dados do estilo Whois, no mundo, buscando resultados mais completos dentro de segundos (TAMOSOFT, 2007). Utilizada de forma correta, a ferramenta permite que o usuário possa visualizar todas as informações contidas sobre o endereço IP, hostname ou domínio, como país, cidade, estado, nome do fornecedor de rede, administrador e informações do contato da assistência técnica. Para que isso seja possível, basta digitar a indicação do IP ou domínio da organização desejada e a ferramenta apresenta na tela a localização da empresa correspondente aos dados digitados no sistema, como informado anteriormente. Esta ferramenta utiliza padrões de dados que um Whois não utiliza, assim podendo identificar a origem de mensagens suspeitas de e-mail, auxiliar em estudos mais completos sobre registros, entre outras formas de auxílio. A Figura 3 ilustra a tela de abertura da ferramenta SmartWhois. O usuário indica qual o domínio ou o IP que se deseja investigar (nesse caso “granbery.edu.br”) e a ferramenta retorna todas as informações desse domínio ou IP. Segundo Vargas, Quintão e Grizendi (2007) é uma ferramenta de grande utilidade quando se deseja, por exemplo, investigar uma determinada correspondência eletrônica que omite os dados do remetente. Nesse caso, basta digitar o endereço do IP do servidor que a ferramenta auxiliará na busca de todos os dados necessários na identificação do remetente. Figura 3. Tela principal da ferramenta SmartWhois (VARGAS, 2006) – eMailTrackerPro Criada e distribuída pela empresa Visualware (VISUALWARE, 2007), segundo Vargas, Quintão e Grizendi (2007) a ferramenta eMailTrackerPro analisa o cabeçalho de um e-mail, informa o IP da máquina que enviou a mensagem e o país ou a região do mundo de onde se originou o e-mail, mostrando a localização em um mapa mundi, conforme visto na Figura 4. Também identifica o uso do misdirection, tática usada pelos spammers para cobrir seus rastros; e possui integração com a ferramenta VisualRoute, também da Visualware para a obtenção de informações sobre o IP que originou a mensagem (VISUALWARE, 2007). O eMailTrackerPro pode ser utilizado para acompanhar todo e-mail recebido por uma suposta vítima. Isso significa que se recebido um spam, a ferramenta poderá verificar de onde foi enviado o e-mail, capturando a pessoa ou a máquina transmissora do spam; além disso a ferramenta permite a visualização de todos os e-mails do usuário antes da entrega em seu host ou computador. Essa característica faz uma varredura de cada entrega do e-mail e identifica rapidamente de onde originaram e se são misdirected. Na Figura 4, apresenta-se à esquerda a rota de um determinado e-mail por IPs e a rota do mesmo no mapa mundi, e, à direita, indica-se a empresa responsável pelos serviços de e-mail. Pode-se utilizar essa ferramenta quando se deseja, por exemplo, investigar se as informações confidenciais de uma suposta organização foram vendidas antes mesmo de chegar “às mãos” da empresa responsável por esse serviço. Nesse caso, faz-se uma busca da rota por onde esse e-mail passou, informando quando houve o desvio da informação confidencial (VARGAS, QUINTÃO e GRIZENDI, 2007). Figura 4. Tela da Ferramenta eMailTracker com Rota de IPs – EnCase A ferramenta EnCase, criada e patenteada pela empresa Guidance Software, que é diretamente ligada ao setor forense computacional, é uma das ferramentas mais completas no que se refere à perícia forense, pois além de auxiliar na recuperação de arquivos excluídos, padroniza laudos periciais, organiza um banco de dados com as evidências, faz o encryption (fornece senhas do arquivo) e o decryption (“quebra” as senhas) dos arquivos, analisa hardwares, logs, formatos e tipos de e-mails e fornece uma opção de se manusear a evidência sem danificá-la, além de outras características (GUIDANCE, 2007). De acordo com Christófaro (2006) a ferramenta EnCase da Guidance Software surgiu no cenário da Computação Forense em 1998 nos Estados Unidos, dois anos depois ela se tornaria a principal ferramenta forense. Naquela época, a maioria dos examinadores se utilizavam do prompt dos sistemas operacionais em suas investigações; a proposta de um ambiente compatível com os populares ponteiros e janelas do Windows da Microsoft era ousada, uma vez que na visão dos examinadores forenses o prompt era mais poderoso e ainda oferecia mais opções de controle, além do mais a ferramenta irá ser composta por quatro recursos básicos que permitem sua funcionalidade abrangente. Esses recursos serão vistos a seguir (GUIDANCE, 2007): – análise detalhada do sistema: a ferramenta é capaz de descobrir arquivos ocultos e excluídos, detectar rootkits, procurar documentos, identificar processos de invasores, reconstruir atividade de Web e de e-mails, até decodificar certos tipos de criptografia e identificar comunicação não autorizada na rede; – análise paralela: este tópico analisa com rapidez um grande número de computadores ao mesmo tempo, reunindo informações críticas sobre seu estado e conteúdo. A análise paralela é o recurso básico que permite produzir velocidades de pesquisa empresarial e reação a incidentes muito superiores às tecnologias concorrentes; – correção: após a identificação de um evento mal-intencionado, a ferramenta auxilia a detê-lo e controlá-lo. Em quase todos os casos de reação a incidentes, é possível ver o problema, mas não fazer algo a respeito ou não fazer nada, ou então, usar ferramentas de terceiros para remediar a situação, o que pode significar a desativação de pelo menos uma parte da rede. Com a ferramenta pode-se documentar o incidente detalhadamente, acessar os computadores comprometidos e corrigir o problema; – integração: a ferramenta é capaz de ser integrada à infra-estrutura de segurança existente na empresa para proporcionar reação a incidentes em tempo real automatizada. Os alertas gerados por tecnologias de monitoração, com os sistemas IDS1 e SIG2, ativam reações automatizadas pela ferramenta, permitindo aos profissionais de segurança reagir a centenas e potencialmente a milhares de alertas por dia, logo após o evento ocorrer. A Figura 5 ilustra uma verificação da caixa de entrada de e-mail, utilizando métodos de busca e investigação da ferramenta EnCase em e-mails. Pode-se utilizar essa ferramenta quando se deseja, por exemplo, investigar os dados em um computador que foram excluídos ao se formatar logicamente a máquina. 1 2 IDS: Sistema de detecção de invasores SIG: Ferramenta de gerenciamento de informações seguras Figura 5. Tela do EnCase com visualização dos anexos de e-mail (VARGAS, 2006) Segundo Andrade (2005), nessa situação a ferramenta pode auxiliar o perito na busca de dados nos setores não utilizados do HD e, logo após, fazer uma busca em todos os e-mails enviados à suposta vítima, podendo com essa ferramenta recuperá-los, mesmo se estiverem em uma área que foi formatada. – PromqryUI A ferramenta em questão permite a detecção de um sniffer de rede em execução nos computadores com os sistemas operacionais Windows Server 2003, Windows XP ou Windows 2000. O sniffer de rede é um software ou hardware criado para obter os dados que passam por uma rede. Uma vez obtidos, esses dados capturados podem ser utilizados para análise do tráfego de rede, execução de aplicações na rede e demais fins de segurança. Também pode ser usado com fins ilegítimos, incluindo o roubo de dados, quebras de senha e mapeamento de rede. Um sniffer de rede pode ser executado em modo não-promíscuo ou modo promíscuo. O modo promíscuo ocorre quando a placa do adaptador de rede copia todos os quadros que passam pela rede para um buffer local, independentemente do endereço de destino. Esse modo permite que os sniffers de rede capturem todo o tráfego de rede na sub-rede local do sniffer ou na rede local virtual (VLAN), que pode incluir difusões, difusões ponto a ponto e difusões seletivas (MICROSOFT, 2007). A ferramenta auxilia na inserção de um único sistema ou um intervalo de sistemas à lista, sendo possível adicionar sistemas por endereço IP ou por nome. Se um nome for adicionado, PromqryUI tenta determinar o nome para um endereço IP, se não for possível determinar o nome para um endereço IP, a consulta falhará. A Figura 6 apresenta todos os sistemas adicionados à lista, que serão automaticamente salvos ao sair do PromqryUI; já a lista Systems To Query será preenchida automaticamente com os sistemas e intervalos salvos. Figura 6. Sistemas adicionados e intervalos salvos (MICROSOFT, 2007) É possível usar as opções de ping e detalhamento para iniciar a consulta aos sistemas selecionados. O resultado da consulta, destacando se foram encontradas interfaces em execução no modo promíscuo, é exibido em seguida, conforme ilustrado na Figura 7. Quando PromqryUI (ou Promqry) localiza um host com interface em execução no modo promíscuo, PromqryUI usa o WMI3 para consultar o host a respeito de informações adicionais com o objetivo de facilitar a identificação desse host, como apresentado na Figura 8 (MICROSOFT, 2007). 3 WMI: Windows Management Instrumentation, infra-estrutura que possui recursos de linha de comando e de criação de script, você pode monitorar e controlar os eventos do sistema relacionados a aplicativos, componentes de hardware e redes. Figura 7. Consulta feita e apresentação de interface promíscua (MICROSOFT, 2007) – OllyDBG O OllyDbg é uma ferramenta chamada de debugador, que permite o acompanhamento, passo a passo, da execução de programas, além de possuir um desassemblador muito conciso, que apresenta todas as linhas de comando, podendo observar o conteúdo dos registradores e de posições da memória. Essa ferramenta processa várias ações demonstradas em uma janela com quatro painéis. É apresentado na Figura 8 um breakpoint numa área de um código, de um vírus desassemblado. Observe que no canto inferior direito da Figura 8 há uma área de texto com o nome paused ( isso quer dizer que todas as modificações poderão ser feitas com o programa parado). No canto inferior esquerdo aparece o texto program entry point indicando que a execução está parada naquele momento e o ponteiro está no ponto de entrada do programa. Figura 8. Breakpoint no OllyDbg (OLLYDBG, 2007) – Camouflage A Camouflage é uma ferramenta de uso simples, que utiliza princípios básicos de esteganografia para poder “ocultar” arquivos dentro de outros arquivos. A esteganografia está presente em nosso cotidiano nas várias formas possíveis, tanto em uma nota de 1 real, apresentando formas que não poderão ser vistas a olho nu e somente com auxílio de equipamentos, lentes, reagentes químicos, ou fotorreagentes, como apresentado na Figura 9, quanto em um documento que poderá conter inúmeras mensagens ocultas. Figura 10. Cédula de Real Esta ferramenta é utilizada por muitos terroristas para enviar e receber informações através de imagens, em textos, áudio, vídeo e até em pacotes TCP/IP. Hoje, o perito forense em informática deve estar muito atento a qualquer tipo de imagem aparentemente inofensiva, pois dentro dela pode estar alguma informação altamente valiosa para a perícia de um caso. Para um perito forense é necessário conhecer todos os formatos de imagens para avaliar o tamanho real, em disco, de um arquivo de imagem. Como em qualquer tecnologia nova, na esteganografia ainda não há ferramentas que possam avaliar 100% uma imagem, por isso a necessidade de investimentos e estudos no assunto. A ferramenta freeware denominada Camouflage utiliza um determinado arquivo, nesse caso um arquivo de imagem, para “camuflar” demais arquivos. Como exemplo, na Figura 10, a ferramenta foi ilustrada com o uso de um arquivo de imagem intitulado PericiaGranbery.jpg para camuflar um arquivo de texto, do tipo .txt, denominado senhas.txt. Figura 10. Escolha do arquivo de imagem Como apresentado anteriormente e exemplificado na Figura 11 é escolhido um arquivo de imagem para que seja camuflado o arquivo de texto, sendo que o arquivo de imagem não sofrerá alterações na imagem, podendo trafegar pela Internet sem nenhum problema, mas se a pessoa que receber esse arquivo tiver a ferramenta Camuflage, é possível verificar se existe algo encoberto utilizando a opção UnCamuflage, assim podendo receber o arquivo e extrair o dado camuflado. Figura 11. Extração do arquivo camuflado Na seção seguinte serão destacados exemplos de hardwares que podem ser utilizados na perícia forense computacional. HARDWARES UTILIZADOS EM PERÍCIA Para realizar um processo de análise válido, é indispensável um conjunto de ferramentas confiável e, principalmente, que as evidências coletadas possam ser utilizadas em uma disputa judicial. A seguir, são apresentadas algumas ferramentas para auxiliar o perito em seu trabalho, com uma breve descrição de sua utilização e finalidade. – FastBlock 2 A empresa Guidance Software, além de desenvolver softwares para perícia forense, como o EnCase, também desenvolve hardwares para a área de perícia forense computacional, em conjunto com a empresa Wiebe Tech, como o FastBlock2 Lab Edition e Fiel Edition (GUIDANCE, 2007). O hardware Fiel Edition é uma ferramenta portátil, como apresentada na Figura 12, capaz de fazer bloqueios, criptografia, leituras e cópias de disco rígidos no próprio local do incidente a ser periciado. O hardware promove assim não só a coleta de dados, mas também a proteção dos dados coletados, apresentando tecnologias de comunicação ATA, SATA e USB (GUIDANCE, 2007). Figura 12. FastBloc2 Fiel Edition Já o hardware Lab Edition é uma ferramenta não portátil, como apresentada na Figura 13, utilizada somente em ambientes laboratoriais. Além de fornecer todas as funções da versão Fiel Edition, trabalha também com tecnologias de comunicação FireWare e ATA, que a outra versão não fornece. Além de serem compatíveis com software EnCase, trabalham diretamente com uma ferramenta denominada Computer Forensic Software Recognition para poder reaver, reorganizar e exportar estes dados coletados. As duas ferramentas trabalham tanto em plataformas Windows e Unix, quanto em plataforma Mac, atendendo assim os principais sistemas operacionais, que estão presentes hoje no mercado (GUIDANCE, 2007). Figura 13. FastBloc2 Lab Edition – Estação F.R.E.D Este hardware, ilustrado na Figura 14, consiste em uma estação de perícia produzida pela Digital Intelligence, Inc. (http://www.digitalintelligence.com), para aquisição e análise de evidências em computadores. Possui recursos não encontrados em estações padrão de mercado e configuração bastante flexível. Pode-se ter: disco flexível de 3 ½ e 5 ¼, drives de ZIP, JAZ e DITTO, discos IDE e SCSI, etc. Também possui bloqueadores de escrita por hardware (FREITAS, 2005). Figura 14. F.R.E.D - Forensic Recovery of Evidence Device (FREITAS, 2006) CONSIDERAÇÕES FINAIS Este trabalho apresentou um tema bastante atual e que tem recebido significativa atenção tanto da comunidade científica quanto da indústria: a forense computacional. Foram destacadas as etapas de uma perícia forense computacional, bem como ferramentas que podem ser utilizadas em uma investigação. A forense computacional trabalha com dados físicos e reais, mas numa realidade digital, na qual os dados físicos são informações elétricas, eletrônicas, magnéticas, eletromagnética e em outras formas mais ou menos voláteis. Os dados mudam, as tecnologias mudam, os equipamentos mudam, os conhecimentos mudam, tudo que conhecemos muda e sempre mudará, por isso há a necessidade da busca de conhecimentos para a aquisição e um maior detalhamento de evidências. Como proposta de trabalhos futuros cita-se a possibilidade de realizar um estudo mais avançado sobre ferramentas específicas para um determinado ambiente (linux ou windows), com o objetivo de exemplificar o uso dessas ferramentas em um caso real de perícia computacional. REFERÊNCIAS BIBLIOGRÁFICAS ANDRADE, T. F. de. Perícia Forense Computacional Baseada em Sistema Operacional Windows. Trabalho de Conclusão de Curso, Jaraguá do Sul, Santa Catarina, 2005. CRHISTÓFARO, G. T. Forense Computacional em Ambientes de Redes - EnCase, Apresentação na III Conferência Internacional de Investigação em Crimes Cibernéticos - IcCyber, Brasília, 2006. FREITAS, A. R. de. Perícia Forense Aplicada à Informática. Trabalho de Curso de Pós-Graduação “Lato Sensu”em Internet Security. IBPI. 2003. _________Perícia Forense Aplicada a Informática: Ambiente Microsoft. Rio de Janeiro: Brasport, 2006. GUIDANCE. About EnCase® Forensic. Disponível em: <http://www.guidancesoftware.com/products/ef_index.aspx/>. Acesso em: 14 ago. 2007. ILOOK. Disponível em: <http://www.ilook-forensics.org/>. Acesso em: 6 set. 2007. LEE, H. C., PALMBACH, T. M., MILLER, M. T. Henry Lee’s Crime Scene Handbook. San Diego: Academic Press.2001. MICROSOFT. Descrição do Promqry 1.0 e PromqryUI 1.0. Disponível em: <http://support.microsoft.com/kb/892853/>. Acesso em: 6 set. 2007. MELO, Sandro. Disponível em <http//www.linux.com.br>. Acesso em: 13 mar. 2005. MENEGOTTO, V. H. Análise Forense: Processo de Investigação Digital. Disponível em: <http://www.axur.com.br/artigo.php?id=67>. Acesso em: 10 dez. 2006. OLIVEIRA, F. S. Metodologias de Análise Forense para Ambientes Baseados em NTFS. 2001. OLIVEIRA, F. S.; GUIMARÃES, C. C.; GEUS, P. L. Resposta a Incidentes para Ambientes Corporativos Baseado em Windows. 2002. OLLYDBG. Disponível em: <http://www.ollydbg.de/>. Acesso em: 10 set. 2007. PALMER, G. and CORPORATION, M. A Road Map for Digital Forensic Research. Technical Report. 2001. PEREIRA, Marcos Nascimento Borges. Disponível em: <http://www.forensedigital.com.br>. Acesso em: 12 mai. 2007. PEREIRA et al. Forense Computacional: Fundamentos, Tecnologias e Desafios Atuais. Anais do VII Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais, pp. 03-53, Rio de Janeiro, 2007. PERITO CRIMINAL. Disponível em <http://www.peritocriminal.com.br/> Acesso em abril de 2007. REIS, M. A.; GEUS, P. L. Forense Computacional: Procedimentos e Padrões. 2001. TAMOSOFT. Disponível em: <http://www.tamos.com/products/smartwhois/>. Acesso em: 03 ago. 2007. VARGAS. R. G.; QUINTÃO, P.L; GRIZENDI, L.T. Perícia Forense Computacional. Anais do I Workshop de Trabalhos de Iniciação Científica e de Graduação da Faculdade Metodista Granbery, pp. 20-29, Juiz de Fora, Maio de 2007. VARGAS, R. G. Processos e Padrões em Perícia Forense Aplicado a Informática. Trabalho de Conclusão de Curso, Bacharelado em Sistemas de Informação, Faculdade Metodista Granbery, Juiz de Fora, Minas Gerais, 2006. VISUALWARE. eMailTrackerPro ® 2007. Disponível <http://www.emailtrackerpro.com/index.html>. Acesso em: 19 abr. 2007. em: