SlideShare uma empresa Scribd logo
1 de 14
© 2009 Marcelo Lau




Perícia Forense Computacional e Legislação
 Aplicada à Perícia Forense Computacional
      Introdução à Forense Computacional
          Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                   Introdução à Forense Computacional
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Trabalho em grupo:
       Apresentação (20 min) de uma interpretação sobre
        os seguintes trabalhos acadêmicos (Dia 26/08):
            Perícia forense computacional baseada em sistema
             operacional Windows XP Professional.
            Perícia Forense Computacional - ataques, identificação da
             autoria, leis e medidas preventivas.
            Análise das fraudes aplicadas sobre o ambiente Internet
             Banking.

         Fonte: http://www.datasecurity.com.br/usp.html
                http://www.datasecurity.com.br/senac.html
                            Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Qual é a formação profissional que você acredita ser
    necessária a um perito forense ?

   Quais são os requisitos e características pessoais
    necessárias a um perito forense ?

   Qual são as ferramentas necessárias a um perito
    forense ?




                      Introdução à Forense Computacional
© 2009 Marcelo Lau




Experiência em Forense Computacional
   Operações em campo.

   Perícias.

   Prevenção a fraude.

   Forense como negócio.

   Relacionamento com imprensa.

   Forense pelo mundo (perícias e vida acadêmica).

                      Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate


   Mencione sua experiência ou experiência de seu
    grupo em atividades investigativas de forense
    computacional.

   Mencione sucessos ou falhas percebidas durante a
    realização do seu trabalho.




                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Base da perícia forense computacional
   A      Perícia     Forense
    Informática se baseia em
    outras ciências como:

       Arqueologia.
       Geologia.
       Telecomunicações.
       Medicina.
       Eletrônica.
       Direito.
       Criminalística.




                            Introdução à Forense Computacional
© 2009 Marcelo Lau




O que é forense ?
   Forense na Ficção

       "CSI:         Crime      Scene
        Investigation" é um dos maiores
        sucessos da televisão mundial
        nos últimos anos. Criada por
        Anthony Zuiker e produzida por
        Jerry Bruckheimer, a série foi
        pioneira em enfocar um lado
        até então pouco conhecido pelo
        público:     forense e perícia
        criminal.
       O programa trata de um grupo
        de cientistas forenses que,
        aliando inteligência a recursos
        de alta tecnologia, resolve os
        crimes mais assombrosos da
        cidade de Las Vegas.
                            Introdução à Forense Computacional
© 2009 Marcelo Lau




O que é forense ?
   Forense na Vida Real




                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Conceitos
   Perito.
       Perito Forense Informático.
       Assistente Técnico.
   Forense.
       Forense Computacional.
       Investigação Forense.
       Investigação Computacional.
   Ciência Forense.
   Evidência.
       Evidência Digital.
   Prova.
       Prova Pericial.
   Cadeia de Custódia.
   Cena do Crime.
                             Introdução à Forense Computacional
© 2009 Marcelo Lau




Requisitos da Evidência Digital
   Admissível.

   Autêntico.

   Completo.

   Confiável.

   Compreensível.


                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Onde se aplica Forense Computacional ?

   Quais são os sistemas e aplicações
    abrangidos pela forense computacional ?

   O que um perito deve levar consigo em uma
    diligência ?




                   Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Vamos tratar por grupo os seguintes estudos
    de caso teóricos para a investigação em
    forense computacional:
       Correio eletrônico.
       Fraude Fiscal.
       Difamação por meio de vídeo disponibilizado na Internet.
       Fraude em sistemas de comércio eletrônico.




                           Introdução à Forense Computacional
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                          Introdução à Forense Computacional

Mais conteúdo relacionado

Mais procurados

Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 

Mais procurados (19)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 

Semelhante a Introdução à Forense Computacional

Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
Grupo Treinar
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
Alax Ricard
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos Frequentes
Alexandre Atheniense
 

Semelhante a Introdução à Forense Computacional (20)

Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos Frequentes
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00
 
Pedro tcc2.2.2.f
Pedro tcc2.2.2.fPedro tcc2.2.2.f
Pedro tcc2.2.2.f
 

Mais de Data Security

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 

Último

Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Dirceu Resende
 

Último (11)

ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docxATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
ATIVIDADE 1 - GESTÃO DE PESSOAS E DESENVOLVIMENTO DE EQUIPES - 52_2024.docx
 
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINASCOI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
COI CENTRO DE OPERAÇÕES INDUSTRIAIS NAS USINAS
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Apostila e caderno de exercicios de WORD
Apostila e caderno de exercicios de  WORDApostila e caderno de exercicios de  WORD
Apostila e caderno de exercicios de WORD
 
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
Apresentação Power Embedded - Descubra uma nova forma de compartilhar relatór...
 
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdfFrom_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
From_SEH_Overwrite_with_Egg_Hunter_to_Get_a_Shell_PT-BR.pdf
 
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
[ServiceNow] Upgrade de versão - 2ª edição (Revisada, atualizada e ampliada)
 
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docxATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
ATIVIDADE 1 - CÁLCULO DIFERENCIAL E INTEGRAL II - 52_2024.docx
 
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIAEAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
EAD Curso - CIÊNCIA DE DADOS NA INDÚSTTRIA
 
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo PagliusiPalestras sobre Cibersegurança em Eventos - Paulo Pagliusi
Palestras sobre Cibersegurança em Eventos - Paulo Pagliusi
 
Entrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo PagliusiEntrevistas, artigos, livros & citações de Paulo Pagliusi
Entrevistas, artigos, livros & citações de Paulo Pagliusi
 

Introdução à Forense Computacional

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Introdução à Forense Computacional Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Introdução à Forense Computacional
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo:  Apresentação (20 min) de uma interpretação sobre os seguintes trabalhos acadêmicos (Dia 26/08):  Perícia forense computacional baseada em sistema operacional Windows XP Professional.  Perícia Forense Computacional - ataques, identificação da autoria, leis e medidas preventivas.  Análise das fraudes aplicadas sobre o ambiente Internet Banking. Fonte: http://www.datasecurity.com.br/usp.html http://www.datasecurity.com.br/senac.html Introdução à Forense Computacional
  • 4. © 2009 Marcelo Lau Debate  Qual é a formação profissional que você acredita ser necessária a um perito forense ?  Quais são os requisitos e características pessoais necessárias a um perito forense ?  Qual são as ferramentas necessárias a um perito forense ? Introdução à Forense Computacional
  • 5. © 2009 Marcelo Lau Experiência em Forense Computacional  Operações em campo.  Perícias.  Prevenção a fraude.  Forense como negócio.  Relacionamento com imprensa.  Forense pelo mundo (perícias e vida acadêmica). Introdução à Forense Computacional
  • 6. © 2009 Marcelo Lau Debate  Mencione sua experiência ou experiência de seu grupo em atividades investigativas de forense computacional.  Mencione sucessos ou falhas percebidas durante a realização do seu trabalho. Introdução à Forense Computacional
  • 7. © 2009 Marcelo Lau Base da perícia forense computacional  A Perícia Forense Informática se baseia em outras ciências como:  Arqueologia.  Geologia.  Telecomunicações.  Medicina.  Eletrônica.  Direito.  Criminalística. Introdução à Forense Computacional
  • 8. © 2009 Marcelo Lau O que é forense ?  Forense na Ficção  "CSI: Crime Scene Investigation" é um dos maiores sucessos da televisão mundial nos últimos anos. Criada por Anthony Zuiker e produzida por Jerry Bruckheimer, a série foi pioneira em enfocar um lado até então pouco conhecido pelo público: forense e perícia criminal.  O programa trata de um grupo de cientistas forenses que, aliando inteligência a recursos de alta tecnologia, resolve os crimes mais assombrosos da cidade de Las Vegas. Introdução à Forense Computacional
  • 9. © 2009 Marcelo Lau O que é forense ?  Forense na Vida Real Introdução à Forense Computacional
  • 10. © 2009 Marcelo Lau Conceitos  Perito.  Perito Forense Informático.  Assistente Técnico.  Forense.  Forense Computacional.  Investigação Forense.  Investigação Computacional.  Ciência Forense.  Evidência.  Evidência Digital.  Prova.  Prova Pericial.  Cadeia de Custódia.  Cena do Crime. Introdução à Forense Computacional
  • 11. © 2009 Marcelo Lau Requisitos da Evidência Digital  Admissível.  Autêntico.  Completo.  Confiável.  Compreensível. Introdução à Forense Computacional
  • 12. © 2009 Marcelo Lau Debate  Onde se aplica Forense Computacional ?  Quais são os sistemas e aplicações abrangidos pela forense computacional ?  O que um perito deve levar consigo em uma diligência ? Introdução à Forense Computacional
  • 13. © 2009 Marcelo Lau Debate  Vamos tratar por grupo os seguintes estudos de caso teóricos para a investigação em forense computacional:  Correio eletrônico.  Fraude Fiscal.  Difamação por meio de vídeo disponibilizado na Internet.  Fraude em sistemas de comércio eletrônico. Introdução à Forense Computacional
  • 14. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Introdução à Forense Computacional