Trabalhos Acadêmicos

Título: A Guerra Cibernética e os Conflitos Internacionais no Ambiente Virtual do Ciberespaço

Autor(es): Eduardo Durigam

Instituição: Faculdade Integradas Rio Branco


A Monografia busca apresentar a guerra cibernética como um recente e singular meio de influência em questões internacionais, cujas peculiaridades proporcionam o surgimento de novas situações, problemas e dinâmicas internacionais. Para atingir esse objetivo, o trabalho discorre sobre as diferentes concepções e conceitos encontrados na literatura existente, tanto sobre a guerra cibernética quanto sobre o ciberespaço, ambiente onde ela ocorre. Aborda também os eventos de guerra cibernética mais relevantes, apresenta suas características técnicas intrínsecas, como a facilidade de acesso e a virtualidade, aponta problemas a ela vinculados, como o problema da atribuição e o dilema legal, e descreve a emergência de atores não estatais junto a ela, fatores cuja inter­relação cria situações inéditas e complexas.

Título: Análise das fraudes aplicadas sobre o ambiente Internet Banking

Autor(es): Marcelo Lau

Instituição: Universidade de São Paulo – Escola Politécnica



Este trabalho identifica sob o contexto da tecnologia, negócio, engenharia social e investigação a ocorrência de fraudes sobre o ambiente Internet Banking. A pesquisa relata a evolução dos métodos utilizados pelos fraudadores para efetivação da fraude desde seu o início, no ano de 2002 à evolução na sofisticação dos meios utilizados para os ataques até meados de 2005.

Como a análise se baseu em um estudo de caso, coletou-se um número quantitativo de incidentes no período de um ano permitindo entender neste escopo a tendência de ataques aos clientes de serviços Internet Banking.

E com pleno domínio do assunto, o trabalho traz recomendações para a contenção destes incidentes, através de três linhas de ação; sobre usuários finais, provedores e sobre o fraudador.

Título: Análise de Características e Segurança em Biometria

Autor(es): Adonai Martinho Moreira

Instituição: Centro Universitário SENAC



Este trabalho aborda os diversos tipos de sistemas biométricos existentes, com um histórico dos primeiros relatos do uso da biometria, até os dias atuais, abordando o avanço tecnológico, principalmente através da informática, e também inclui algumas aplicações práticas da biometria e os aspectos de segurança relacionados a esses sistemas.

São descritas características e comparações dos tipos de sistemas biométricos atuais, bem como uma avaliação com base na participação de mercado dos sistemas biométricos. Alguns estudos de caso são apresentados, baseados em novas tecnologias emergentes de sistemas biométricos de identificação.

Título: Análise de Pacotes utilizando o Security Onion

Autor(es): Danilo Borges de Oliveira

Instituição: FIAP



Este estudo tem como objetivo apresentar as boas práticas em segurança da informação proposta pelo NIST e os controles recomendados pela ABNT ISO 27002:2013 referentes a gestão de incidente. Também tendo como finalidade a explicação do funcionamento do Security Onion e como os softwares presentes nesta solução executam análise de pacotes de comunicação, por meio de uma análise destas soluções em ambiente proposto pelo pesquisador.

Título: Análise Forense em Dispositivos Móveis com Sistema Operacional Android

Autor(es): Alexsandro S. Menezes, Eric Baitz Viviani, Jhonatas R. Rocha, Rogério Cappatti

Instituição: FIAP



Smartphones, tablets e telefones celulares utilizando o sistema operacional Android fazem parte de uma realidade que há poucos anos atrás não existia. Atualmente, existem milhares de pessoas utilizando essa tecnologia. O uso dessa nova plataforma, agregado aos serviços disponibilizados pelas operadoras de telefonia celular e a constante evolução do hardware lançados pelos fabricantes de aparelhos, faz com que os atuais equipamentos que utilizam o sistema operacional Android tornem-se um valioso repositório de informações. Do ponto de vista da analise forense, esses equipamentos tornaram-se um grande desafio na busca de arquivos e informações do proprietário que podem assim materializar um delito ou simplesmente comprovar o seu envolvimento em atos que estão em investigação policial ou empresarial. O objetivo deste trabalho é aplicar as técnicas forenses existentes com maior aderência possível às particularidades do sistema operacional Android e nos dispositivos móveis, que não possuem a mesma facilidade de acesso ao seu hardware comparado a um desktop ou notebook, tornando assim muitas vezes um processo invasivo e com alto grau de complexidade. Neste artigo, foram utilizados os métodos de pericia hoje já existentes para extrair arquivos e informações de Smartphones, com a finalidade de demonstrar, assim, que a metodologia utilizada serviu para a aquisição correta e integra de dados em dispositivos móveis com o sistema operacional Android.

Título: Segurança Cibernética – Mitigação do Risco de Ameaças Internas

Autor(es): Anderson Gonçalves de Freitas

Instituição: FIAP



Este trabalho visa destacar a importância da segurança cibernética para os governos e as organizações, frente aos perigos iminentes no mundo cibernético, que incluem ameaças, códigos maliciosos, hackers e outros riscos de segurança cibernética em constante evolução. Depois de apresentarmos o cenário no qual as organizações procuram se proteger contra possíveis ataques, abordaremos a ameaça mais perigosa: a ameaça interna. Este tipo de ameaça pode criar vulnerabilidades capazes de pôr em risco a totalidade dos negócios de uma organização e, para tratá-la, apresentaremos o NIST Cybersecurity Framework utilizando o COBIT 5 como metodologia para mitigar o risco cibernético, juntamente com um plano de ação para sua implementação.

Título: A Pedofilia no Âmbito da Informática Forense

Autor(es): Oscar Lopes

Instituição: Faculdade de Tecnologia de Itapetininga 



A internet surgiu como uma ferramenta de comunicação militar, passou a ser utilizada por universidades e a comunidade cientifica, e por ultimo foi comercializada aos usuários comuns se tornando o mais poderoso meio de comunicação do planeta e também uma ferramenta para crimes cibernéticos de vários tipos, inclusive a pedofilia. A informática forense através de técnicas, ferramentas e metodologias é uma arma no combate a pedofilia na internet. O objetivo deste trabalho foi realizar um estudo sobre o crime cibernético de pedofilia, as leis a respeito do assunto e a atuação da informática forense. Para tanto foi realizada uma revisão de literatura. Através do estudo foi possível constatar que o crime cibernético de pedofilia é o tipo mais praticado no Brasil, a legislação evoluiu com o passar dos anos para abranger a nova forma de crime, a grande evolução da informática forense para enfrentar a evolução constante das técnicas antiforenses. Com tudo foi possível dizer que a informática forense é uma ferramenta cada vez mais poderosa no combate a pedofilia na internet, mas ainda enfrenta grandes desafios, uma vez que as técnicas antiforense também evoluem rapidamente.

Título: Aplicação de Pentest em Ambiente Web para Validação de Critérios do PCI-DSS: Um Estudo de Caso

Autor(es): Lucas Fernandes Galvão

Instituição: Faculdade de Tecnologia de São Caetano do Sul



Este trabalho apresenta o estudo de todo o processo de teste de penetração (pentest) em aplicação web se valendo do Requisito 11.3 do PCI DSS, permitindo ainda sua aplicação no contexto de qualquer aplicão web. A contribuição deste trabalho é aumentar a eficácia durante a abordagem processual durante o pentest, explicação do Requisito 11.3 do PCI DSS assim como o apoio ao uso de ferramentas open source. Atualmente são percorridos muitos esforços nos testes de segurança para a melhoria contínua de uma aplicação web para refletirem muitas vezes as necessidades de negócio, aos requisitos do cliente e ainda aderêcia ao PCI DSS. Aliado a mudanças de desenvolvimento nas aplicações web vem o risco de erros de lógica programação de programação onde automaticamente vulnerabilidades técnicas são acrescentadas aos softwares sem a percepção da equipe de desenvolvimento e/ou da alta gestão.

Título: Descarte Seguro de Informações Armazenadas em Meios Digitais

Autor(es): Leandro Mercurio, Marcelo Marques Dávila

Instituição: FIAP



Este documento apresenta ao leitor algumas técnicas de descarte dos meios de armazenamento que contenham informações sigilosas que de forma alguma possam ser recuperadas. Como linha de trabalho, apresentaremos normas vigentes que possuem diretrizes de Gestão de Segurança da Informação, alguns meios de armazenamento de dados, formas de descarte seguro das informações conforme o meio de armazenamento, tais como desmagnetizadores para mídias magnéticas, trituração para mídias ópticas entre outros. Por fim apresentaremos alguns estudos de caso, demonstrando o descarte de informações contidas em disco rígido através de técnicas de sobrescrita

Título: Aplicações de sistemas de detecção de intrusão de acordo com suas áreas de abrangência, métodos de detecção e posicionamentos em topologias diversas

Autor(es): Liliane Aparecida Scarpari

Instituição: Centro Universitário SENAC



Desde a publicação de Computer Security Threat Monitoring and Surveillance, de John Anderson, em 1980, sistemas de detecção de intrusão têm sido discutidos e empregados por muitos. O propósito desse sistema é a proteção das informações armazenadas ou transmitidas por um sistema de computador local ou de rede, monitorando-as e alertando quanto a comportamentos anômalos do sistema e analisando usos abusivos contra esses sistemas. Esse trabalho examina sistemas de detecção de intrusão e os avalia a partir de sua evolução e os modelos que viriam a influenciar muitos dos sistemas de detecção atualmente sendo empregados e os distingue de acordo com a área que se pretende monitorar; computadores locais, redes ou aplicações específicas. É também o objetivo desse trabalho a discussão dos métodos que os sistemas de detecção de intrusão empregam no intuito de reconhecer eventos anômalos e comparar, sistemas de detecção de intrusão de IPSs, ou, sistemas de prevenção de intrusão, uma ferramenta de segurança tida por alguns especialistas como a evolução dos sistemas de detecção de intrusão. Inclui uma visão prática do IDS aplicado em topologias de rede distintas cujo propósito é o de ilustrar o seu uso e discutir a respeito da aplicação em cada escolha.

Título: Estudo de Gestão de Chaves Criptográficas para Atender o PCI-DSS

Autor(es): Simone Ferreira Neto de Faria

Instituição: FIAP



Esse trabalho tem como objetivo o entendimento dos principais controles do PCI DSS e a motivação da existência dos mesmos nas empresas, o funcionamento do ciclo da gestão de chaves criptográficas para obter aderência a normativa de segurança de dados de cartão de crédito, assim como os demais controles da normativa que envolve de alguma maneira a criptografia de dados, sejam os dados armazenados, processados e/ou transmitidos. A metodologia utilizada para a elaboração da pesquisa foi a pesquisa explicativa e o método científico utilizado foi o dedutivo.

Título: Evolução das Ameaças sobre o Ambiente Operacional Windows

Autor(es): Gislaine Lirian Bueno de Oliveira

Instituição: FIAP



Este trabalho propicia uma análise evolutiva da exploração das vulnerabilidades do ambiente operacional Windows por pragas virtuais. O estudo relata o histórico da família do sistema operacional Windows avaliando as principais falhas que ocasionam riscos a segurança e podem se tornarem alvos de ataques.

Permite ao leitor uma possível visão da situação atual das ameaças sobre o sistema operacional Windows, avaliando a evolução das estatísticas das fraudes eletrônicas realizadas por agentes de ataques que buscam, muitas vezes, a obtenção de ganhos financeiros.

Inclui ainda, as principais medidas de segurança tomadas pelo fabricante do sistema operacional Windows e instituições financeiras que buscam a mitigação dos riscos de fraudes. E finalmente, traz uma análise das possíveis tendências de ataques que passam a atingir outros dispositivos e utilizam técnicas que dificultam a identificação do atacante, ludibriando as medidas de segurança implementadas.

Título: Evolução das Pragas Virtuais

Autor(es): João Pedro da Silva

Instituição: Faculdade SENAC de Ciências Exatas e Tecnologia



O presente trabalho, intitulado “Evolução das Pragas Virtuais” propicia o estudo do vírus de computador, comparando diferentes ameaças, utilizando como parâmetros a abrangência e impacto dos ambientes e aspectos de funcionalidade e atuação de características dos vírus que comprometem os dados (malware). Verificamos o histórico do desenvolvimento do vírus de computador, bem como o uso de antivírus e procedimentos para poder eliminar o código que propicia o mau funcionamento do equipamento. Os vírus de computador são criados para efeitos de invasão para obter informações que tornarão possíveis a obtenção de lucros de forma indevida, mas também são feitos por adolescentes que utilizam programas que criam vírus somente para mostrarem que são capazes para amigos. Todo o processo da criação do vírus até a inoculação nos computadores e permitir a coleta de dados, só torna mais acirrado o mundo do comércio de antivírus que movimenta dezenas de empresas em busca de soluções para as empresas e para os usuários comuns.

Título: Fatores Críticos de Sucesso para Elaboração de Políticas de Segurança da Informação e Comunicações no Âmbito da Administração Pública Federal

Autor(es): Danielle Rocha da Costa

Instituição: Universidade de Brasília


Considerando a importância de uma Política de Segurança da Informação e Comunicações como instrumento estratégico para as organizações, este trabalho propõe um modelo de formulação de políticas no âmbito da Administração Pública Federal, baseado na adoção de um conjunto de fatores considerados críticos para o sucesso desta atividade.

Os resultados obtidos originaram um conjunto de Fatores Críticos de Sucesso, os quais foram identificados por uma sequência de procedimentos que fazem parte de um processo de elaboração de uma Política de Segurança da Informação e Comunicações.

Título: Perícia Forense Computacional baseada em Sistema Operacional Windows XP Professional

Autor(es): Flávio Aparecido Pimena

Instituição: Centro Universitário SENAC


São apresentados neste trabalho os conceitos de identificação, preservação, análise e apresentação de evidências, encontradas em uma investigação de Perícia Forense Computacional.

Através de algumas ferramentas, que podem ser utilizadas na Perícia Forense Computacional, são descritos no trabalho a concepção de um conjunto de ferramentas confiáveis.

Foi utilizado um caso fictício para exemplificar a realização de uma Perícia Forense Computacional em um computador com o Windows XP Professional.

Título: História, Técnicas e Classificação de Algoritmos Esteganográficos

Autor(es): Nichols Aron Jasper

Instituição: Faculdade de Tecnologia de São Paulo


Esteganografia pode ser definida como a ciência que estuda as formas de se esconder uma mensagem dentro de uma comunicação, ocultando a sua existência. Historicamente a esteganografia evoluiu em simultaneidade com a criptografia, ciência que se dedica a estudar formas de embaralhar o significado de uma mensagem, tornando-a de difícil entendimento a qualquer pessoa que não deva saber do conteúdo original. Ambas as ciências se complementam e seu uso conjunto enriquece a segurança da comunicação.

Nos dias atuais, a segurança da informação é um tema amplamente discutido e de grande relevância para a tecnologia da informação. Questões como a confidencialidade, integridade e autenticidade de uma mensagem, assim como a privacidade de uma comunicação são pontos que trazem preocupação para o cada vez crescente número de usuários da internet, que trocam milhões de mensagens a cada dia, sejam pessoais ou comerciais, que sua interceptação e divulgação poderiam comprometer grandes organizações e marcas mundialmente prestigiadas.

Em vista disto, neste trabalho, estudamos diversas técnicas de esteganografia, bem como sua evolução através da história, e propomos uma forma de classificá-las em subcategorias que reúnem técnicas cujas características básicas são similares. A partir desta classificação, pudemos evidenciar aspectos positivos e negativos de cada técnica e, aplicando o conceito de esteganografia em camadas, mostramos como o uso simultâneo de diversas técnicas de esteganografia pode fortalecer a segurança de um processo de comunicação.

Título: Importância da Prevenção ao Vazamento de Dados (DLP) para Conformidade com Regulamentações e Leis em Organizações Financeiras Brasileiras

Autor(es): Fernanda Alves Pracidelli, Jorge Paim da Motta Filho, Marco Aurélio Sena Trivella, Marcos Roberto Aparecido Cunha, Viviane Cintra

Instituição: FIAP


Este estudo tem o objetivo de destacar a importância da adoção de ferramentas de prevenção de vazamento de dados em instituições financeira brasileiras para o cumprimento de leis e regulamentações. O artigo descreve a importância das políticas de classificação da informação, relaciona quais são as leis, regulamentações e melhores práticas ligadas a proteção de dados que as instituições financeiras brasileiras estão sujeitas, e define o que são ferramentas de DLP (Data Loss Prevention) e seus benefícios e limitações. Em seguida é apresentada a importância do uso destas ferramentas para cumprimento das leis e regulamentações relacionadas neste artigo.

Título: Contribuição da Inteligência Estratégica Antecipativa para Mitigar Prejuízos Decorrentes de Fraudes Eletrônicas

Autor(es): Mariana Lima Saliby

Instituição: PUCRS


Apesar de todos os investimentos feitos no combate às fraudes eletrônicas pelas instituições financeiras, os números de fraudes e de quadrilhas especializadas neste crime continuam em crescimento. Os métodos atuais de prevenção e detecção (autenticação forte, senhas ambíguas, criptografias, certificados digitais, monitoramentos, redes neurais, entre outros) não são totalmente assertivos, o que torna oportuno investigar um novo caminho para mitigar potenciais prejuízos financeiros decorrentes dessas fraudes. Assim, este artigo pretende analisar como a Inteligência Estratégica Antecipativa (IEA) pode eventualmente ser utilizada pelas áreas de prevenção a fraudes de instituições financeiras no combate às fraudes eletrônicas. Com abordagem qualitativa e exploratória, a pesquisa levantou dados a partir de um questionário online respondido por profissionais que atuam na área de prevenção a fraudes do setor bancário. Os resultados, apresentados através gráficos, mostram um comparativo entre as similaridades da IEA e da prevenção a fraudes, e algumas práticas da IEA que podem ser aplicadas na área de prevenção a fraudes para potencialmente antecipar ataques fraudulentos nos produtos e sistemas da instituição, contribuindo para mitigar os prejuízos financeiros da instituição

Título: Melhores Práticas de Segurança da Informação no Âmbito das Atividades de Negócios

Autor(es): Carlos Fernando Mendes, Daniela Maxime Chirinian, Edson de Laurentys Rodrigues Camargo, Luiz Messias dos Santos

Instituição: FIAP


Este trabalho visa identificar as atividades de negócios com maiores tendências a incidentes relacionados à segurança da informação, bem como mapear para estas atividades os principais métodos e práticas baseadas em normas existentes como a ISO 27001 e ISO 27002, e em algumas soluções e metodologias existentes, que possam mitigar os riscos em que estas atividades estão expostas. A metodologia utilizada para a elaboração da pesquisa foi a pesquisa documental

Título: Uma Proposta de Modelo de Processo Investigativo

Autor(es): Wagner de Menezes Queiroz

Instituição: Centro Universitário SENAC


A resolução de um caso, seja no âmbito extrajudicial ou judicial, depende dos vestígios encontrados e coletados na cena do incidente que, após análise, se transformam em provas técnicas. Neste processo, a cena física do incidente é investigada e material digital pode ser encontrado. Nesta situação, o material digital deve ser manuseado e analisado de maneira apropriada, podendo levar, inclusive, a um outro cenário, chamado nesse trabalho de cena digital. A cena digital deve ser investigada utilizando as mesmas teorias e práticas utilizadas na investigação física.

Existem diversos trabalhos a respeito de modelos de processo investigativo, tanto para a cena física como para a cena digital na língua inglesa. Esses trabalhos ou exploram o processo de investigação de cena física ou de cena digital, dando a entender, especialmente para um leigo no assunto, que um não é dependente do outro.

O objetivo do presente trabalho é realizar uma análise comparativa de alguns modelos existentes de cena física e de cena digital e, a partir dessa análise propor um modelo de processo investigativo de cena física e de cena digital e utilizando o mesmo propósito e estrutura desenvolvido por Carrier e Spafford (2003) os modelos propostos são integrados.

Título: Novas Tendências para Autenticação na Internet

Autor(es): Aílton dos Santos, Fernando Mauro Narciso Rosa, Kauê Nesi Cavalcante, Leandro da Silva Ludwig, Sebastião Guilherme Correa de Miranda

Instituição: FIAP


O artigo destaca novas tendências para autenticação na internet que possam ser utilizadas por instituições financeiras brasileiras. O estudo descreve conceitos, histórico sobre autenticação e segurança da informação. Relaciona tecnologias utilizadas no processo de autenticação atual e a evolução dos serviços bancários no Internet e Mobile Banking. Demonstra os mecanismos de segurança adotados e vulnerabilidades no processo de autenticação. Em seguida apresenta a FIDO (Fast IDentity Online) Alliance e suas características, benefícios e limitações.

Título: Criptografia: Os desafios quanto ao que criptografar, em qual momento e a que custo dentro das organizações bancárias

Autor(es): Alexandre do Carmo Lacerda, Marcos Molina, Edson Hideki Fujimoto, Thais Pedroso G. Mussato

Instituição: FIAP


Este estudo tem o objetivo de destacar a criptografia como ferramenta para garantir o sigilo, prevenir o vazamento de informações nas instituições bancárias e a respectiva necessidade do cumprimento das leis e regulamentações. O artigo descreve os princípios da Segurança da Informação, riscos e classificação da informação, sendo a criptografia ferramenta fundamental de segurança a ser implementada nos principais produtos e serviços bancários e a qual o custo a criptografia representa para as instituições financeiras, no desenvolvimento de seus produtos e serviços.

Título: Apresentação do OWASP Top Ten 2013 e Mitigação de Riscos de Ataques em Aplicações Web com ModSecurity

Autor(es): Edson Donizete Dias Pereira Junior

Instituição: Faculdade de Tecnologia de Ourinhos


Este trabalho apresenta a importância de se ter uma aplicação web mais segura, pois o avanço das tecnologias e o aumento de ataques fazem com que muitas organizações tenham suas informações expostas indevidamente a terceiros. Levantamos os maiores riscos apresentados por OWASP Top Ten 2013 e o ModSecurity. Esses riscos são relatados caso a caso os quais poderão ser mitigados pelo ModSecurity, utilizando as melhores práticas recomendadas por organizações de segurança da informação. Apresento um estudo exploratório, por meio de pesquisas bibliográficas e qualitativas. Por fim, o presente trabalho apontou os principais riscos apresentados pelo OWASP Top Ten 2013 e a possível mitigação de riscos com ModSecurity, além de propor cenários para a continuidade da pesquisa em segurança de aplicações web.

Título: Perícia Forense Computacional – Ataques, Identificação da Autoria, Leis e Medidas Preventivas

Autor(es): Ana Cristina Trevenzoli

Instituição: SENAC Sorocaba


Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira.

Este trabalho também mostra como um perito computacional trabalha em busca de provas e evidências que serão utilizadas num processo criminal e quais os requisitos e conhecimentos ele precisa ter para ser capaz de realização deste trabalho. Como a polícia utiliza as provas e pistas encontradas pelos peritos para chegar ao autor do crime, descrevendo as dificuldades encontradas neste processo como a identificação da autoria, enquadramento e julgamento dos fraudadores nas leis existentes e quais são os projetos de leis em trâmite que visam regularizar o delito virtual.

Finalizando são mostradas as medidas preventivas realizadas pelas instituições financeiras com o objetivo de diminuir as ocorrências dos crimes e quais são as maiores dificuldades para eliminação desse problema que vem crescendo nos últimos anos.

Título: Perícia Forense Digital – A tecnologia da informação como ferramenta estratégica no combate ao crime

Autor(es): Thiago Fernandes Gaspar Caixeta

Instituição: Universidade FUMEC


Nos últimos anos a forense computacional constitui-se em um importante elemento na área criminal. No entanto, para alcançar esse status, uma série de aspectos tiveram que ser considerados. Diversos métodos e procedimentos desenvolvidos ao longo dos anos se tornaram as melhores práticas utilizadas pelos profissionais da área, as ferramentas se modernizaram e a base de conhecimento aumentou significativamente, o que possibilitou um maior aperfeiçoamento dos peritos, melhorando sua capacidade em correlacionar eventos á evidências coletadas em ambientes de análises, formando cada vez mais laudos periciais válidos e aceitos em processos criminais, em sua grande parte também devido á modernização ocorrida no setor jurídico na aceitação das provas digitais. No entanto existem cuidados e procedimentos especiais que devem ser seguidos para garantir que os resultados periciais obtidos não sejam invalidados como prova jurídica. São cuidados simples que variam desde a manutenção dos dados originais íntegros e trabalho em cópia de dados, à formatação do resultado em algo legalmente palpável e aceito, inclusive a fim de satisfazer o convencimento pessoal do juiz e partes interessadas. Essas melhores práticas são abordadas ao longo do trabalho, demonstrando quais foram os fatores que deram mais clareza ao processo ao tornar mais visível e ao alcance de todos os fatos comprovados do incidente ocorrido. Será analisado também a situação inversa, quando a perícia digital é incapaz de contribuir no desenvolvimento de um processo, principalmente pela utilização de técnicas antiforenses. Neste cenário é necessário também compreender a conduta ética do perito forense no desenrolar do processo com o intuito de procurar entender a natureza da falsificação de provas e/ou vazamento de informações sigilosas, culminando em um possível comprometimento do caso em julgamento. Paralelo a estas etapas será discutida também a base legal em que é embasada a forense computacional, quais seus limites, o que pode dificultar o trabalho do perito, visando compreender o processo da perícia digital como um todo com o objetivo de fornecer uma visão abrangente do quão importante a forense computacional se tornou no âmbito judicial.

Título: A Aceitação da Prova Eletrônica no Âmbito Criminal

Autor(es): Adriano Yamazawa

Instituição: Universidade Católica de Santos


O presente trabalho de conclusão de curso buscou analisar a aceitação da prova obtida através de meios eletrônicos junto ao direito processual penal brasileiro, assim como os métodos de obtenção e utilização de provas eletrônicas no âmbito criminal. Por ser um tema extremamente atual, de grande relevância à vida moderna, pois a comunicação ocorre em tempo real e a conectividade é ininterrupta, a importância deste estudo vem elucidar a existência de maneiras práticas de se provar ou evidenciar um delito junto ao ambiente eletrônico. A pesquisa também teve como objetivo a compilação de argumentos favoráveis ao reconhecimento das provas obtidas por meios digitais. Também foi demonstrada a resistência jurídica na aceitação de tais evidências. O método utilizado foi pesquisa bibliográfica e sítios da Internet relacionados ao tema. Atualmente, com a migração do mundo real ao virtual, vê-se necessário o conhecimento deste novo ambiente chamado eletrônico, assim como seus principais crimes e o direito que o rege. Devido a tais ilícitos cometidos neste ambiente eletrônico, surge a necessidade da admissão das provas obtidas através de meios digitais, pois esta é a única forma possível de evidenciar o delito neste novo ambiente. Para que seja possível a discussão do tema proposto, é necessário a abordagem de assuntos considerados “pré-requisitos”, como os que vem a seguir: noções de prova criminal no direito brasileiro – conceito, noções gerais, meios de prova, prova emprestada, provas ilícitas, interrogatório judicial e videoconferência, alterações da temática provas no processo penal e provas no direito constitucional; explicações sobre o ambiente, crimes e direito eletrônico; a visão teórica e prática da aceitação das provas eletrônicas no âmbito criminal e a confiabilidade dos documentos eletrônicos; e as provas eletrônicas na visão dos tribunais – pesquisa jurisprudencial sobre o assunto.

Título: Requisitos Técnicos Investigativos para Identificação de Fraudes em Banco de Dados Microsoft SQL Server

Autor(es): Adriane Rocha Campos, Livia Regina Polydoro

Instituição: FIAP


Este artigo tem o intuito de apresentar algumas boas práticas que podem ser utilizadas para armazenar e preservar as evidências identificadas e técnicas que auxiliem na proteção dos dados contidos em um ambiente de banco de dados, possibilitando melhor identificação de fraudes e ataques, de forma a mitigar os efeitos causados em caso de sua ocorrência.

Título: Aplicabilidades e Segurança do RFID

Autor(es): Flavia Quintela Ramalho, Lilian Alba Peres Cardoso, Maria Mônica da Silva Costa, Rosane Farão Coffers

Instituição: FIAP


Esse artigo apresenta algumas definições do sistema RFID, bem como período que originou o funcionamento da tecnologia e onde pode ser aplicada. No artigo também podem ser encontradas as vulnerabilidades desta tecnologia podendo estas comprometer serviços importantes e também as principais medidas de segurança para o uso adequado desta solução que quando bem aplicada contribui de forma positiva para as empresas de diversos segmentos.

Título: Segurança em Sistemas Voz Sobre IP 

Autor(es): Rodrigo Morim Martins

Instituição: Centro Universitário SENAC


O presente trabalho, intitulado “Segurança em Sistemas Voz sobre IP” propicia o estudo da segurança em redes Voz sobre IP, onde apresentaremos a infra-estrutura da rede de dados para trafegar voz, a comparação de diferentes tipos de protocolos utilizados para sinalização e troca de informações, as principais ameaças dentro de um ambiente coorporativo e os tipos de ataques que afetam a segurança em Voz sobre IP. Este trabalho traz também o histórico do desenvolvimento desta solução, bem como o uso de diversas topologias seguras para evitar ameaças e corrigir possíveis vulnerabilidades.

A segurança em sistemas Voz sobre IP é aplicada para evitar que um invasor possa obter informações que tornarão possíveis a obtenção de lucros de forma indevida, realize uma escuta telefônica, coleta de dados ou falsificação de identificação à utilização do serviço de forma indevida. Cada vez mais as empresas estão habilitando soluções Voz sobre IP, com isso as demandas de desenvolvimento de aplicações seguras em ambientes coorporativos se tornam necessárias.

Título: Extração e Análise Avançada de Mensagens Instantâneas em Dispositivos Móveis com Software Livre

Autor(es): Luiz Otávio de Oliveira Santos

Instituição: Instituto de Pós-Graduação – IPOG


Este trabalho busca mostrar como realizar o processo de coleta de artefatos forenses com o foco no aplicativo de mensagens WhatsApp Messenger e seus dados. A ideia é instalar uma versão obsoleta do aplicativo no dispositivo, através do ADB e utilizar o ADB Backup para realizar a extração dos artefatos restaurando para a versão original do aplicativo. Foram examinados smartphones com sistemas operacionais do tipo Google Android com a utilização de softwares e técnicas avançadas objetivando a coleta de dados significativos como lista de contatos, banco de mensagens, arquivos de áudio, vídeo e imagem enviados e recebidos por meio do aplicativo. Os resultados obtidos foram apresentados, no decorrer da pesquisa, através de figuras e tabelas onde ao final do trabalho fosse possível criar um relatório com roteiros capazes de se realizar uma análise pericial. Pode-se concluir que existe uma grande quantidade de vestígios e informações geradas por aplicativos de mensagens e que, de maneira apropriada, pode ser recuperada, extraída, analisada e documentada por parte do investigador forense tornando-se muito relevante nos casos investigados.