QUEBRA DE SENHAS APLICADAS À PERÍCIA CRIMINAL EM DISPOSITIVOS MÓVEIS

Autores

  • Tamires de Carvalho Pereira Faculdade de Tecnologia de Americana - Fatec
  • Juliane Vilela
  • Marcus Vinicius Lahr Giraldi

Resumo

A área de perícia forense computacional desempenha um papel fundamental na investigação de crimes cibernéticos, com um enfoque específico no desbloqueio de dispositivos móveis que frequentemente contêm evidências de grande valor probatório. Neste artigo, apresentamos uma análise dos avanços tecnológicos que impulsionaram o aumento significativo da criminalidade digital e discutimos a importância de preservar a cadeia de custódia. Fornecemos insights sobre os procedimentos envolvidos na perícia digital criminal, com especial atenção ao processo de quebra de senhas. Além disso, abordamos os princípios e implicações legais relevantes para a obtenção de informações de dispositivos móveis, somado a uma visão geral dos principais softwares utilizados nesse contexto. Identificamos métodos de desbloqueio e descrevemos os desafios enfrentados na quebra de senhas. Este estudo contribui significativamente para o avanço do conhecimento na área de forense computacional, fornecendo informações relevantes sobre as complexidades da investigação de crimes digitais e destacando a importância de abordagens eficazes na obtenção de evidências essenciais para o sistema de justiça

Referências

AFONIN, Oleg; KATALOV, Vladimir. Mobile Forensics - Advanced Investigative Strategies. [S. L.]: Packt, 2018. 412 p.

AKHGAR, B. et al. Cyber Crime and Cyber Terrorism Investigator's Handbook. Waltham: Elsevier, 2014. 275 p.

BAGGILI, I.; MARRINGTON, A.; FERGUS, P. Investigating Mobile Devices: Tools and Techniques. Syngress, 2014.

BÓRQUEZ, Pamela. Importance of chain of custody of evidences. Rev Med Chil. 2011.

BRASIL. Constituição (1941). Decreto-Lei nº 3689, de 03 de outubro de 1941. Código De Processo Penal. Rio de Janeiro, 13 out. 1941.

BRASIL. Lei nº 13853, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, 246. ed. Brasília, 20 dez. 2019. Seção 1.

CASEY, Eoghan. Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet. 3. ed. Baltimore: Academic Press, 2011. 807 p.

CETIC. TIC DOMICÍLIOS: pesquisa sobre o uso das tecnologias de informação e comunicação nos domicílios brasileiros. Pesquisa Sobre o Uso das Tecnologias de Informação e Comunicação nos Domicílios Brasileiros. 2021. Disponível em: <

https://cetic.br/media/docs/publicacoes/2/20211124201233/tic_domicilios_2020_livro_eletronico.pdf >. Acesso em: 05 nov. 2022.

FIGUEIREDO, Jorge Ramos de; FRANÇA JÚNIOR, Fausto Faustino de. Extração Forense Avançada de Dados em Dispositivos Móveis: Volume 1: conceitos, fundamentos técnicos, diretrizes, métodos e documentos legais. Rio de Janeiro: Brasport, 2022. 128 p.

HRANICKÝ, R. et al. Distributed Password Cracking in a Hybrid Environment. 2017. Faculty of Information Technology, Brno University of Technology, Božetěchova, 2017. Disponível em: <https://www.fit.vut.cz/research/publication-file/11358/spi2017. pdf >. Acesso em: 20 nov. 2022.

KLEYPAS, Deborah A.; BADIYE, Ashish. Evidence Collection. 2021. Disponível em: < https://www.ncbi.nlm.nih.gov/books/NBK441852/ >. Acesso em: 20 nov. 2022.

LOUZADA, Luiza; ROHDEN, Ana Letícia Manfrim. Bancos de Perfis Genéticos para fins de Investigação Criminal no Brasil. São Paulo: Associação Data Privacy Brasil de Pesquisa, 2022. Disponível em: < https://www.dataprivacybr.org/wp-content/uploads/2022/10/bancos-perfisgeneticos-vf.pdf >. Acesso em: 20 nov. 2022.

MOURA, Ana. A Cadeia de Custódia na Perícia Forense Digital. 2021. Disponível em: <https://blog.daryus.com.br/a-cadeia-de-custodia-na-forense-digital/ >. Acesso em: 19 nov. 2022.

QUICK, Donny J. Investigating Digital Crime. Boca Raton: CRC Press, 2017.

RIBEIRO, Ricardo. A importância da perícia forense digital na segurança cibernética. 2022. 1 v. TCC (Especialização) - Curso de Informática Forense., Ipog - Instituto de Pós-Graduação e Graduação, Goiânia, 2022.

SAMMONS, John. The Basics of Digital Forensics: The Primer for Getting Started in Digital Forensics. [S. L.]: Syngress, 2016. 208 p.

SOUSA, Adriano Gomes. ETAPAS DO PROCESSO DE COMPUTAÇÃO FORENSE: UMA REVISÃO. 2016. 13 f. TCC (Graduação) – Curso de Ciência da Computação, Centro Universitário da Bahia (FIB), Salvador, 2016. Disponível em: <http://www.ls.edu.br/actacs/index.php/ACTA/article/viewFile/138/128 >. Acesso em: 19 nov. 2022.

TOMLINSON, J. J. et al. Laboratory Information Management System Chain of Custody: Reliability and Security. Automated Methods And Management In Chemistry. Raleigh, USA, p. 1-4. 18 jan. 2006. Disponível em: <https://www.ncbi.nlm.nih.gov/pmc/articles/PMC1903459/pdf/S1463924606749070.pdf>. Acesso em: 20 nov. 2022.

ZDZIARSKI, Jonathan. IPhone Forensics: Recovering Evidence, Personal Data, and Corporate Assets. Sebastopol: O'Reilly, 2008. 186 p.

Downloads

Publicado

22-10-2023

Como Citar

Pereira, T. de C., Vilela, J., & Vinicius Lahr Giraldi, M. (2023). QUEBRA DE SENHAS APLICADAS À PERÍCIA CRIMINAL EM DISPOSITIVOS MÓVEIS. FatecSeg - Congresso De Segurança Da Informação. Recuperado de https://fatecseg.fatecourinhos.edu.br/index.php/fatecseg/article/view/97