TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Técnica Computacional Forense Com Software Livre Aplicada Em Caso De Pirataria

Pesquisas Acadêmicas: Técnica Computacional Forense Com Software Livre Aplicada Em Caso De Pirataria. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  26/3/2015  •  778 Palavras (4 Páginas)  •  470 Visualizações

Página 1 de 4

Introdução

A cada ano que passa a pirataria vem crescendo cada vez mais, o objetivo do nosso artigo é baseado na analise forense, para verificar se ah algum tipo de programa pirateado em uma maquina. Para chegar neste objetivo utilizamos a distribuição FDTK que nela consiste em média 100 ferramentas no método post mortem forensic.

Pirataria de software

É a distribuição ou reprodução não autorizada para fins comercial ou pessoal e é considerada com um crime. Conforme a lei 9609/98 quem estiver tendo praticidade deste crime pode receber uma multa que pode chegar até três mil vezes o valor do programa, alem de uma pena de detenção.

Formas mais comum:

• Download de programas via internet;

• Copias indevidas;

• Venda não autorizada;

• Técnicas de cracking.

Computação Forense

Segundo Warren e Kruse II, é a pratica de aquisição, preservação, identificação, extração, restauração, analise e documentação de evidencias. Nesta área é necessário um especialista certificado para garantir que o artefato não seja alterado. A computação forense se divide em 4 etapas:

AquisiçãoIdentificaçãoAvaliaçãoApresentação.

Aquisição:

É a etapa mais importante do processo, deve ser tomado todo cuidado para não danificar a prova da pericia.

Temos 3 tipos de aquisição:

In Vivo Forensic ocorre qnd o equipamento está ligado;

Network Forensic ocorre qnd os dados analisados passam por uma rede;

Post Mortem Forensicocorre qnd o equipamento está desligado e não tendo dados voláteis.

Identificação: É a etapa onde é identificado, extraído e registrado o artefato a ser periciado.

Avaliação: a etapa que é reconstituída os artefatos em um relatório.

Apresentação: Etapa em que o perito apresenta um relatório com os dados coletados e analisado descrevendo o que e como ocorreu a pericia.

Estudo de Caso

Uma determinada empresa “X” é suspeita de utilizar o suíte de aplicativos Microsoft Office com licença ilegal. Através de uma denúncia anônima, autoridades com ordem judicial foram realizar a busca e apreensão dos equipamentos.

Por se tratar de um crime computacional, um perito especialista acompanhou a operação juntamente com a polícia para que não houvesse nenhuma fraude ou violação dos dados.

Foram encontrados cento e vinte microcomputadores com sistema operacional Windows XP e suas respectivas licenças OEM. Porém, conforme a denúncia, a empresa não possuía licença do suíte de aplicativos Microsoft Office Profissional.

Preparação para Analise

Assim que foi entregue o HD a ser periciado montamos o HD como somente leitura para não ter perigo que as informações fossem modificadas

Analise da Integridade e duplicação dos dados

Utilizamos uma das ferramentas do FDTK , o AIR, para criação de uma imagem do HD periciado, geração e verificação do hash md5sum.

O hash é uma informação única que garante a integridade dos dados coletados. Após este processo limpamos um HD temporário e descarregamos a imagem neste HD.Com isso obtivemos a garantia de que as informações adquiridas no HD periciado

...

Baixar como (para membros premium)  txt (5.5 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com