Enviar pesquisa
Carregar
Investigando crimes móveis
•
1 gostou
•
229 visualizações
Título melhorado com IA
Marcelo Lau
Seguir
Palestra ministrada pelo Prof. Msc. Marcelo Lau
Leia menos
Leia mais
Tecnologia
Denunciar
Compartilhar
Denunciar
Compartilhar
1 de 30
Recomendados
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Recomendados
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
Ciberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
Ciberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
Segurança em nuvem
Segurança em nuvem
Marcelo Lau
Protecao de informacoes contabeis e seu papel em acoes investigativas
Protecao de informacoes contabeis e seu papel em acoes investigativas
Marcelo Lau
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
Seguranca na web
Seguranca na web
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Ransomware
Ransomware
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
Segurança na internet
Segurança na internet
Djalda Muniz
Mais conteúdo relacionado
Mais procurados
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Data Security
Seguranca na web
Seguranca na web
Marcelo Lau
Desafios da transformação digital
Desafios da transformação digital
Marcelo Lau
Ransomware
Ransomware
Marcelo Lau
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Grupo Treinar
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Leandro Bennaton
Segurança na internet
Segurança na internet
Djalda Muniz
Mais procurados
(20)
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Voce sabe o que esta guardado em seu computador
Voce sabe o que esta guardado em seu computador
Seguranca na web
Seguranca na web
Desafios da transformação digital
Desafios da transformação digital
Ransomware
Ransomware
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
WorkShop Seguranca da Informacao - Hardning
WorkShop Seguranca da Informacao - Hardning
Como Terra lida com as oportunidades e ameaças de Segurança
Como Terra lida com as oportunidades e ameaças de Segurança
Segurança na internet
Segurança na internet
Investigando crimes móveis
1.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau 04 de abril de 2017 Investigando Crimes em Dispositivos Móveis
2.
© 2017 Marcelo
Lau Prof. Msc. Marcelo Lau Investigando Crimes em Dispositivos Móveis Prof. Msc. Marcelo Lau - Diretor Executivo da Data Security. E-mail: marcelo.lau@datasecurity.com.br Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Atualmente ministra aulas de pós-graduação na FIAP (Coordenador do MBA em GSI) , IPOG, IBG e outras instituições de ensino pelo Brasil; Ministrou aulas na FEBRABAN, Universidade Presbiteriana Mackenzie e FATEC/SP; Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP; É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP; Ministra cursos e palestras em países como: Angola, Argentina, Colômbia, Bolívia, Peru e Paraguai; e É reconhecido pela imprensa nacional e estrangeira contando com palestras a atuação consultiva em vários países do mundo.
3.
© 2017 Marcelo
Lau Normatização Pericial Fonte: http://www.abntcatalogo.com.br/norma.aspx?ID=307273 Investigando Crimes em Dispositivos Móveis
4.
© 2017 Marcelo
Lau Protocolo em ações investigativas Fonte: http://www.datasecurity.com.br/index.php/pericia-computacional Investigando Crimes em Dispositivos Móveis Smartphone/SIM Card Corporativo x Smartphone/SIM Card Pessoal
5.
© 2017 Marcelo
Lau Protocolo em telefones celulares Preservação de elementos relacionados ao ambiente físico: Fotografia forense; Identificação do dispositivo e condições do mesmo; e Identificação de pessoas (suspeitos, testemunhas, entre outros). Estabelecimento da Cadeia de custódia. Adoção de isolamento da comunicação: Rádio; Bluetooth; WiFi; e Cabo. Adoção de interface correta para conexão do aparelho celular. “Tradução” adequada do conteúdo coletado, evitando adulteração do conteúdo original e conteúdo coletado. Investigando Crimes em Dispositivos Móveis
6.
© 2017 Marcelo
Lau POP – Perícia Criminal Investigando Crimes em Dispositivos Móveis Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
7.
© 2017 Marcelo
Lau POP – Perícia Criminal Investigando Crimes em Dispositivos Móveis Fonte: http://www.politec.mt.gov.br/UserFiles/file/Documentos/POPS_DE_PERICIA_-_VERSAO_PARA_INTERNET.pdf
8.
© 2017 Marcelo
Lau Preservação de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
9.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
10.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
11.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
12.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
13.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
14.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
15.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
16.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
17.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
18.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
19.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
20.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
21.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
22.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
23.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
24.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
25.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
26.
© 2017 Marcelo
Lau Análise de um dispositivo móvel Investigando Crimes em Dispositivos Móveis
27.
© 2017 Marcelo
Lau Análise além do smartphone Investigando Crimes em Dispositivos Móveis
28.
© 2017 Marcelo
Lau Análise além do smartphone Investigando Crimes em Dispositivos Móveis
29.
© 2017 Marcelo
Lau Trabalho Acadêmico Investigando Crimes em Dispositivos Móveis Fonte: http://wwv.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
30.
© 2017 Marcelo
Lau Quer saber mais ? http://www.datasecurity.com.br/ Investigando Crimes em Dispositivos Móveis