SlideShare uma empresa Scribd logo
1 de 30
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
04 de abril de 2017
Investigando Crimes em Dispositivos
Móveis
© 2017 Marcelo Lau
Prof. Msc. Marcelo Lau
Investigando Crimes em Dispositivos Móveis
Prof. Msc. Marcelo Lau - Diretor Executivo da Data
Security.
 E-mail: marcelo.lau@datasecurity.com.br
 Atuou mais de 12 anos em bancos brasileiros em Segurança da
Informação e Prevenção à Fraude.
 Atualmente ministra aulas de pós-graduação na FIAP (Coordenador
do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo
Brasil;
 Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie
e FATEC/SP;
 Coordenou o curso de Gestão em Segurança da Informação e
Gerenciamento de Projetos no SENAC/SP;
 É Engenheiro eletrônico da EEM com pós graduação em
administração pela FGV, mestre em ciência forense pela POLI/USP e
pós graduado em comunicação e arte pelo SENAC-SP;
 Ministra cursos e palestras em países como: Angola, Argentina,
Colômbia, Bolívia, Peru e Paraguai; e
 É reconhecido pela imprensa nacional e estrangeira contando com
palestras a atuação consultiva em vários países do mundo.
© 2017 Marcelo Lau
Normatização Pericial
Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Protocolo em ações investigativas
Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional
Investigando Crimes em Dispositivos Móveis
Smartphone/SIM Card Corporativo x Smartphone/SIM Card Pessoal
© 2017 Marcelo Lau
Protocolo em telefones celulares
 Preservação de elementos relacionados ao
ambiente físico:
 Fotografia forense;
 Identificação do dispositivo e condições do mesmo; e
 Identificação de pessoas (suspeitos, testemunhas, entre
outros).
 Estabelecimento da Cadeia de custódia.
 Adoção de isolamento da comunicação:
 Rádio;
 Bluetooth;
 WiFi; e
 Cabo.
 Adoção de interface correta para conexão do
aparelho celular.
 “Tradução” adequada do conteúdo coletado,
evitando adulteração do conteúdo original e
conteúdo coletado.
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
POP – Perícia Criminal
Investigando Crimes em Dispositivos Móveis
Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
© 2017 Marcelo Lau
POP – Perícia Criminal
Investigando Crimes em Dispositivos Móveis
Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
© 2017 Marcelo Lau
Preservação de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise de um dispositivo móvel
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise além do smartphone
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Análise além do smartphone
Investigando Crimes em Dispositivos Móveis
© 2017 Marcelo Lau
Trabalho Acadêmico
Investigando Crimes em Dispositivos Móveis
Fonte: http://wwv.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
© 2017 Marcelo Lau
Quer saber mais ?
http://www.datasecurity.com.br/
Investigando Crimes em Dispositivos Móveis

Mais conteúdo relacionado

Mais procurados

Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagemMarcelo Lau
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasData Security
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorData Security
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na webMarcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digitalMarcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisMarcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisMarcelo Lau
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberMarcelo Lau
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociaisData Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Data Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"Symantec Brasil
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao segurasData Security
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos Grupo Treinar
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao Grupo Treinar
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosData Security
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningGrupo Treinar
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaLeandro Bennaton
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetDjalda Muniz
 

Mais procurados (20)

Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
 
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computadorVoce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Ransomware
RansomwareRansomware
Ransomware
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - HardningWorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
 
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de SegurançaComo Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 

Investigando crimes móveis

  • 1. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau 04 de abril de 2017 Investigando Crimes em Dispositivos Móveis
  • 2. © 2017 Marcelo Lau Prof. Msc. Marcelo Lau Investigando Crimes em Dispositivos Móveis Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security.  E-mail: marcelo.lau@datasecurity.com.br  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil;  Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP;  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP;  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP;  Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e  É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
  • 3. © 2017 Marcelo Lau Normatização Pericial Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273 Investigando Crimes em Dispositivos Móveis
  • 4. © 2017 Marcelo Lau Protocolo em ações investigativas Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional Investigando Crimes em Dispositivos Móveis Smartphone/SIM Card Corporativo x Smartphone/SIM Card Pessoal
  • 5. © 2017 Marcelo Lau Protocolo em telefones celulares  Preservação de elementos relacionados ao ambiente físico:  Fotografia forense;  Identificação do dispositivo e condições do mesmo; e  Identificação de pessoas (suspeitos, testemunhas, entre outros).  Estabelecimento da Cadeia de custódia.  Adoção de isolamento da comunicação:  Rádio;  Bluetooth;  WiFi; e  Cabo.  Adoção de interface correta para conexão do aparelho celular.  “Tradução” adequada do conteúdo coletado, evitando adulteração do conteúdo original e conteúdo coletado. Investigando Crimes em Dispositivos Móveis
  • 6. © 2017 Marcelo Lau POP – Perícia Criminal Investigando Crimes em Dispositivos Móveis Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
  • 7. © 2017 Marcelo Lau POP – Perícia Criminal Investigando Crimes em Dispositivos Móveis Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
  • 8. © 2017 Marcelo Lau Preservação de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 9. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 10. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 11. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 12. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 13. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 14. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 15. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 16. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 17. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 18. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 19. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 20. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 21. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 22. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 23. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 24. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 25. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 26. © 2017 Marcelo Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
  • 27. © 2017 Marcelo Lau Análise além do smartphone Investigando Crimes em Dispositivos Móveis
  • 28. © 2017 Marcelo Lau Análise além do smartphone Investigando Crimes em Dispositivos Móveis
  • 29. © 2017 Marcelo Lau Trabalho Acadêmico Investigando Crimes em Dispositivos Móveis Fonte: http://wwv.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
  • 30. © 2017 Marcelo Lau Quer saber mais ? http://www.datasecurity.com.br/ Investigando Crimes em Dispositivos Móveis