O documento discute a perícia forense em crimes de informática, descrevendo conceitos como evidência digital, análise de HDs e redes, e procedimentos para investigação preservando a integridade das provas digitais, como imagens e áudio.
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
1) O documento discute desafios em computação forense e resposta a incidentes, abordando equipamentos de laboratórios, áreas de aplicação, modalidades de perícia digital e taxonomia de eventos cibernéticos.
2) São apresentados exemplos de softwares e hardwares utilizados em perícia digital, como duplicadores de mídias, computadores especializados e ferramentas de aquisição remota e preservação de evidências.
3) Os principais desafios citados são o aumento no volume de
O documento fornece um resumo dos principais tópicos da computação forense, incluindo a identificação de dispositivos, apreensão de equipamentos, análise forense in vivo e de rede, análise forense pós-morte, análise de malware, investigação de e-mail e recuperação de dados. O documento também discute conceitos gerais como a diferença entre perito e assistente técnico.
Este documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira na área de computação forense e crimes digitais. Ele descreve suas certificações, associações profissionais e experiência em investigação digital e análise forense. O documento também discute brevemente os tipos de crimes digitais, o processo de investigação forense e os desafios emergentes nessa área.
O documento resume uma palestra sobre forense computacional com ferramentas de software livre. O palestrante discute os desafios da área, as etapas de uma investigação digital, distribuições Linux para forense, ferramentas abertas e demonstra análises de memória e tráfego de rede.
O documento discute a computação forense, que envolve a investigação de crimes digitais e a coleta de evidências eletrônicas. A computação forense é uma área em crescimento devido ao aumento das transações online e crimes cibernéticos. Peritos forenses precisam de conhecimentos técnicos e jurídicos para lidar com evidências digitais de forma ética e dentro da lei.
O documento apresenta um resumo sobre perícia forense computacional e direito digital ministrado por Luiz Rabelo. Ele descreve brevemente sua experiência profissional, conceitos como esteganografia, GPS e criptografia, além de citar um caso de estudo sobre lavagem de dinheiro envolvendo a Furnas. Por fim, lista algumas referências bibliográficas sobre o tema.
O documento discute computação forense e crimes eletrônicos. Apresenta a agenda do evento "Happy Hour Virtual" incluindo introdução à computação forense, crimes eletrônicos, o processo de investigação e ferramentas forenses. Também resume o currículo de Roney Médice.
O documento descreve o perfil profissional de Deivison Pinheiro Franco, que é:
1) Perito forense computacional, auditor de TI e pentester com diversas certificações;
2) Professor que leciona disciplinas relacionadas à computação forense e segurança da informação;
3) Colaborador de publicações da área.
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
1) O documento discute desafios em computação forense e resposta a incidentes, abordando equipamentos de laboratórios, áreas de aplicação, modalidades de perícia digital e taxonomia de eventos cibernéticos.
2) São apresentados exemplos de softwares e hardwares utilizados em perícia digital, como duplicadores de mídias, computadores especializados e ferramentas de aquisição remota e preservação de evidências.
3) Os principais desafios citados são o aumento no volume de
O documento fornece um resumo dos principais tópicos da computação forense, incluindo a identificação de dispositivos, apreensão de equipamentos, análise forense in vivo e de rede, análise forense pós-morte, análise de malware, investigação de e-mail e recuperação de dados. O documento também discute conceitos gerais como a diferença entre perito e assistente técnico.
Este documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira na área de computação forense e crimes digitais. Ele descreve suas certificações, associações profissionais e experiência em investigação digital e análise forense. O documento também discute brevemente os tipos de crimes digitais, o processo de investigação forense e os desafios emergentes nessa área.
O documento resume uma palestra sobre forense computacional com ferramentas de software livre. O palestrante discute os desafios da área, as etapas de uma investigação digital, distribuições Linux para forense, ferramentas abertas e demonstra análises de memória e tráfego de rede.
O documento discute a computação forense, que envolve a investigação de crimes digitais e a coleta de evidências eletrônicas. A computação forense é uma área em crescimento devido ao aumento das transações online e crimes cibernéticos. Peritos forenses precisam de conhecimentos técnicos e jurídicos para lidar com evidências digitais de forma ética e dentro da lei.
O documento apresenta um resumo sobre perícia forense computacional e direito digital ministrado por Luiz Rabelo. Ele descreve brevemente sua experiência profissional, conceitos como esteganografia, GPS e criptografia, além de citar um caso de estudo sobre lavagem de dinheiro envolvendo a Furnas. Por fim, lista algumas referências bibliográficas sobre o tema.
O documento discute computação forense e crimes eletrônicos. Apresenta a agenda do evento "Happy Hour Virtual" incluindo introdução à computação forense, crimes eletrônicos, o processo de investigação e ferramentas forenses. Também resume o currículo de Roney Médice.
O documento descreve o perfil profissional de Deivison Pinheiro Franco, que é:
1) Perito forense computacional, auditor de TI e pentester com diversas certificações;
2) Professor que leciona disciplinas relacionadas à computação forense e segurança da informação;
3) Colaborador de publicações da área.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
O documento fornece uma introdução à Forense Computacional, descrevendo: 1) Os objetivos de identificar ameaças digitais e extrair evidências de forma sistemática; 2) As etapas do processo de investigação, incluindo coleta, cópia e exame de dados; 3) A análise e interpretação das informações para gerar um laudo pericial conclusivo.
1. O documento discute a ferramenta forense digital Ubuntu FDTK e seu uso na análise de evidências digitais. 2. A FDTK fornece uma coleção de ferramentas forenses em português para preparação, coleta, exame e análise de dados em investigações. 3. O processo de análise forense digital é dividido em etapas como preparação, coleta, exame e laudo das evidências encontradas.
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
O documento discute ferramentas de perícia forense digital, incluindo o FDTK, uma distribuição Linux brasileira com mais de 100 ferramentas para perícia. Também aborda leis relacionadas a crimes digitais no Brasil, como a Lei Carolina Dieckmann e a Lei Azeredo, e casos em que foram aplicadas, além de citar outras distribuições Linux focadas em segurança e perícia forense.
Este laudo técnico resume uma investigação forense realizada em duas mídias digitais, um HD e um pen drive, para encontrar evidências de fraude corporativa. O relatório detalha a cadeia de custódia das mídias, os métodos de análise aplicados, como logs, eventos e arquivos, e conclui apresentando evidências que indicam o responsável pela transferência indevida de arquivos confidenciais.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Palestra ministrada para os alunos da graduação e pós graduação do curso de segurança da Informação no evento IX Semana de Tecnologia na FATEC Ourinhos.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
A computação forense é a área que investiga soluções para coletar, organizar, classificar e analisar evidências digitais em investigações. Ela envolve quatro fases: preservação dos dados originais, extração das informações, análise das evidências encontradas e formalização do laudo pericial. Peritos forenses utilizam softwares e hardwares específicos para realizar essas tarefas de forma científica e garantir a validade legal das provas encontradas.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Este documento apresenta uma aula introdutória sobre perícia forense computacional ministrada pelo professor Marcelo Lau. A aula aborda tópicos como conceitos e definições de perícia forense, requisitos para evidência digital, ferramentas e experiências de peritos. Alunos participam de debates e estudos de caso sobre aplicações da perícia forense computacional.
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
Jefferson Costa tem formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática. Atua há 23 anos como Perito Forense, Ethical Hacker e Consultor de TI, onde analisa o uso da Engenharia Social através de meios cibernéticos. Também é docente há 22 anos.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
O documento apresenta um estudo de caso sobre aquisição remota forense de uma máquina Windows através do framework Metasploit no Kali Linux. O caso descreve os passos de preparação, aquisição através do PSExec, enumeração de drives, bloqueio de escrita, mapeamento de drive remoto, montagem, aquisição com dcfldd, análise da imagem com Autopsy e comparação com softwares comerciais.
1) O documento discute análise forense computacional, incluindo definições, objetivos, casos conhecidos e desafios da área.
2) As etapas do processo investigativo são descritas, como aquisição, preservação, identificação, extração e análise de evidências digitais.
3) Vários tipos de mídias e sistemas de arquivos são explicados, assim como a importância da coleta e duplicação de evidências digitais de forma a preservar a cadeia de custódia.
O documento discute sobre TV digital, incluindo sua origem, conceito, interatividade, acessibilidade e meios de transmissão. Também aborda elementos do direito digital e perícia digital, incluindo história, definições, deficiências e ferramentas utilizadas.
O documento introduz conceitos básicos de computação forense, o processo investigativo de forense digital e as etapas desse processo, que incluem a coleta de dados, análise de informações e geração de relatório final.
O documento fornece um resumo das credenciais e experiência de Vaine Luiz Barreira como perito em crimes digitais. Ele descreve os tipos de crimes digitais mais comuns, como phishing e ransomware, além de perfis típicos de criminosos digitais e as técnicas usadas na investigação e coleta de evidências digitais.
Crescimento dos crimes digitais dificulta a reunião de provas com validade jurídica. A perícia em computação forense visa adquirir, preservar e analisar evidências digitais para investigações legais. Novos desafios incluem criptografia, dispositivos móveis e computação em nuvem.
O documento fornece uma introdução à Forense Computacional, descrevendo: 1) Os objetivos de identificar ameaças digitais e extrair evidências de forma sistemática; 2) As etapas do processo de investigação, incluindo coleta, cópia e exame de dados; 3) A análise e interpretação das informações para gerar um laudo pericial conclusivo.
1. O documento discute a ferramenta forense digital Ubuntu FDTK e seu uso na análise de evidências digitais. 2. A FDTK fornece uma coleção de ferramentas forenses em português para preparação, coleta, exame e análise de dados em investigações. 3. O processo de análise forense digital é dividido em etapas como preparação, coleta, exame e laudo das evidências encontradas.
Este documento fornece um resumo dos principais tipos de crimes digitais, como phishing, ransomware e ataques de negação de serviço, além de discutir o perfil dos criminosos digitais e as ferramentas e mercados que eles usam. Também aborda a legislação sobre crimes cibernéticos e como a tecnologia criou novos desafios para a aplicação da lei, mas também oportunidades para os criminosos.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista Vaine Luiz Barreira e suas certificações. Explana sobre crimes digitais, evidências digitais e o processo de investigação forense. Fornece exemplos de estudos de caso envolvendo fragmentos de arquivos e e-mails.
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
O documento discute ferramentas de perícia forense digital, incluindo o FDTK, uma distribuição Linux brasileira com mais de 100 ferramentas para perícia. Também aborda leis relacionadas a crimes digitais no Brasil, como a Lei Carolina Dieckmann e a Lei Azeredo, e casos em que foram aplicadas, além de citar outras distribuições Linux focadas em segurança e perícia forense.
Este laudo técnico resume uma investigação forense realizada em duas mídias digitais, um HD e um pen drive, para encontrar evidências de fraude corporativa. O relatório detalha a cadeia de custódia das mídias, os métodos de análise aplicados, como logs, eventos e arquivos, e conclui apresentando evidências que indicam o responsável pela transferência indevida de arquivos confidenciais.
O documento discute crimes digitais e segurança da informação, apresentando: 1) as credenciais e experiência do autor; 2) os crimes digitais mais comuns como phishing, ataques de negação de serviço e roubo de dados; 3) o perfil típico de criminosos digitais e as ferramentas e técnicas utilizadas.
Palestra ministrada para os alunos da graduação e pós graduação do curso de segurança da Informação no evento IX Semana de Tecnologia na FATEC Ourinhos.
O documento discute crimes digitais e computação forense. Apresenta o perfil do especialista, certificações, associações e exemplos de crimes digitais. Também aborda definições, tipos de crimes, ferramentas e perfis de criminosos digitais. Por fim, explica conceitos de evidência digital e o processo de investigação forense.
A computação forense é a área que investiga soluções para coletar, organizar, classificar e analisar evidências digitais em investigações. Ela envolve quatro fases: preservação dos dados originais, extração das informações, análise das evidências encontradas e formalização do laudo pericial. Peritos forenses utilizam softwares e hardwares específicos para realizar essas tarefas de forma científica e garantir a validade legal das provas encontradas.
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
Apresentação do Trabalho de Conclusão de Curso, sobre segurança da informação e perícia forense computacional, apresentado no mês de novembro de 2014, na Faculdade ESUCRI.
Este documento apresenta uma aula introdutória sobre perícia forense computacional ministrada pelo professor Marcelo Lau. A aula aborda tópicos como conceitos e definições de perícia forense, requisitos para evidência digital, ferramentas e experiências de peritos. Alunos participam de debates e estudos de caso sobre aplicações da perícia forense computacional.
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
Jefferson Costa tem formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática. Atua há 23 anos como Perito Forense, Ethical Hacker e Consultor de TI, onde analisa o uso da Engenharia Social através de meios cibernéticos. Também é docente há 22 anos.
Este documento fornece uma introdução aos conceitos básicos da computação forense, incluindo como reconhecer incidentes cibernéticos, a metodologia científica aplicada e os principais tipos de perícia digital. Também discute o processo investigativo, incluindo preservação de evidências, coleta, análise, relatório e legislação relevante no Brasil.
Este documento apresenta uma introdução à computação forense com ferramentas avançadas. Ele discute conceitos básicos de computação forense, o processo investigativo, e as etapas da perícia digital incluindo coleta de dados, análise de informações e geração de relatórios. Demonstrações práticas são fornecidas utilizando ferramentas forenses como FTK Imager e FTK 3.
O documento apresenta um estudo de caso sobre aquisição remota forense de uma máquina Windows através do framework Metasploit no Kali Linux. O caso descreve os passos de preparação, aquisição através do PSExec, enumeração de drives, bloqueio de escrita, mapeamento de drive remoto, montagem, aquisição com dcfldd, análise da imagem com Autopsy e comparação com softwares comerciais.
1) O documento discute análise forense computacional, incluindo definições, objetivos, casos conhecidos e desafios da área.
2) As etapas do processo investigativo são descritas, como aquisição, preservação, identificação, extração e análise de evidências digitais.
3) Vários tipos de mídias e sistemas de arquivos são explicados, assim como a importância da coleta e duplicação de evidências digitais de forma a preservar a cadeia de custódia.
O documento discute sobre TV digital, incluindo sua origem, conceito, interatividade, acessibilidade e meios de transmissão. Também aborda elementos do direito digital e perícia digital, incluindo história, definições, deficiências e ferramentas utilizadas.
O documento introduz conceitos básicos de computação forense, o processo investigativo de forense digital e as etapas desse processo, que incluem a coleta de dados, análise de informações e geração de relatório final.
O documento discute a pirataria, seus impactos econômicos e legais. A pirataria é considerada crime contra o direito autoral e movimenta mais recursos que o narcotráfico. A pirataria de software prejudica empresas e consumidores ao privar o acesso a atualizações e suporte. Projetos como o SOPA visavam dar mais poder a detentores de direitos autorais para combater a pirataria online.
Este documento fornece uma introdução à propriedade intelectual, incluindo:
1) Uma definição de propriedade intelectual e os principais tipos como direitos autorais e patentes.
2) As leis e organizações que regulam a propriedade intelectual tanto nacionalmente como internacionalmente.
3) Exemplos de como a propriedade intelectual pode ser violada e protegida.
O documento discute computação forense e crimes eletrônicos. Apresenta a agenda do evento "Happy Hour Virtual" incluindo introdução à computação forense, crimes eletrônicos, o processo de investigação e ferramentas forenses. Também resume o currículo de Roney Médice.
O documento discute os desafios e oportunidades que a internet traz para o direito em diversas áreas como direito do trabalho, direito de família, direito penal e privacidade. A internet das coisas trará 50 bilhões de objetos conectados até 2025, exigindo novas regulações jurídicas para questões como drones, big data e privacidade. O "direito ao esquecimento" na Europa permite que informações sobre indivíduos sejam removidas da internet a pedido.
O documento discute o que é informática forense, incluindo sua definição, objetivo e porquês. Também aborda circunstâncias comuns em que a informática forense é usada, tipos de provas digitais, etapas do processo de análise forense e técnicas forenses.
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
Este documento discute tópicos relacionados a gestão de negócios, mercados e projetos interativos, com foco no direito digital. O documento fornece informações sobre o professor Renato Leite Monteiro, incluindo sua área de atuação, formação acadêmica e experiência.
O documento discute computação forense, que é dividida em 4 fases: identificar, preservar, analisar e apresentar evidências digitais de forma legalmente aceita. Também discute regras básicas como manipular informações originais o menos possível e documentar qualquer alteração.
A computacao forense_e_os_crimes_eletronicosRoney Médice
Este documento fornece um resumo de 3 frases sobre computação forense e crimes eletrônicos:
O documento discute a computação forense como a área que investiga equipamentos eletrônicos para determinar se foram usados para fins ilegais, coletando e analisando evidências digitais de forma a rastrear autores de crimes. Também define crimes eletrônicos e discute as etapas do processo de investigação forense, incluindo ferramentas usadas e técnicas anti-forense.
Palestra - Segurança da Informação - Softwarein LegalLuiz Arthur
O documento discute o tema da pirataria de softwares, definindo o que é pirataria segundo a lei brasileira e argumentando que copiar ou usar softwares sem licença é crime, sujeito a multas e prisão. Também apresenta exemplos de casos em que pessoas e empresas foram punidas por pirataria de softwares.
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
O documento discute crimes cibernéticos, incluindo tipos como fraude bancária online, pornografia infantil e violação de dados. Ele também descreve investigações policiais sobre esses crimes, como Operação Desmantelo contra fraude bancária online e Operação Carrossel contra troca de pornografia infantil.
Workshop - Fundamentos de Ethical HackingKaique Bonato
Este documento fornece uma introdução aos fundamentos de ética hacker. Ele discute conceitos como segurança da informação, normas e serviços de segurança, ameaças comuns, pentesting, engenharia social e relatórios de vulnerabilidade. O documento destaca a importância de testes de invasão para encontrar falhas de segurança antes que outros encontrem.
O documento fornece uma introdução à ciência forense digital, descrevendo suas principais etapas e técnicas. Resume as seguintes informações essenciais:
1) A ciência forense digital estuda a aquisição, preservação, recuperação e análise de dados eletrônicos para uso como evidências legais.
2) As principais etapas de uma investigação digital são a coleta, exame e análise de dados, resultando em um laudo pericial.
3) Técnicas comuns incluem a cópia
O documento introduz os conceitos de Forense Computacional, mostrando seus principais aspectos e técnicas de análise. Aborda profissionais envolvidos, legislação, ferramentas, novidade na área e conhecimentos necessários.
Voz, Face e Imagem - Biometria e PerÍcia - Segurança Pública e Cumprimento da...Order Soluções em TI
Tecnologia de Identificação de Indivíduos por Biometria de Voz e Face e Perícia de Voz, Imagens e Vídeos para finalidades de Segurança Pública e Cumprimento da Lei
INFORMATICA APLICADA AO DIREITO 2022.pdfdiogo446060
O documento discute a evolução da justiça digital no Brasil, com exemplos de intimações eletrônicas e processos digitais, além de citar startups que auxiliam cidadãos e advogados no meio jurídico. Também apresenta três modelos de advocacia (1.0, 2.0 e 3.0) de acordo com o uso de ferramentas digitais e marketing jurídico on-line. Por fim, descreve dois casos envolvendo mandados judiciais para acesso a dados armazenados na nuvem pela Microsoft e Apple.
Segurança da informação - Forense ComputacionalJefferson Costa
Jefferson Costa é um profissional de TI com 22 anos de experiência e também professor há 20 anos. Ele possui formação em Eletrônica, Pedagogia e Gestão de Negócios em Informática e atua como Perito Forense Computacional e Ethical Hacker. Costa também é coordenador do curso de Informática no SENAC Tatuapé.
O documento discute os desafios da regulamentação da internet no Brasil. Em 3 frases:
1) Apresenta breve histórico da evolução da internet no Brasil desde a década de 1980 e a regulamentação através da Lei 12.965/2014.
2) Discutem conceitos como privacidade, dados pessoais, liberdade de expressão e neutralidade de rede no Marco Civil da Internet.
3) Aborda debates em torno da regulamentação de questões como guarda de registros de conexão e acesso, responsabilidade por conteúdo
O documento discute a gestão documental e o processo digital nos tribunais brasileiros. Resume três principais pontos: 1) A Lei 11419/2006 modificou a Justiça para permitir a tramitação eletrônica de processos; 2) Há desafios na implantação do processo digital, como a falta de normas para sistemas existentes e acesso público; 3) É necessário aumentar a confiança no documento digital e inclusão digital.
Semelhante a Perícia Forense e os Crimes de Informática (20)
O documento discute as novas possibilidades trazidas pela especificação HTML5, como elementos estruturais semânticos, novos tipos de entrada para formulários, integração de mídia como vídeo e áudio, uso de canvas e SVG, e APIs que permitem novas funcionalidades para aplicações web. A especificação HTML5 evolui a web de forma modular, permitindo que recursos sejam implementados gradualmente pelos navegadores sem depender da finalização da especificação.
Alinhando o Cobit® com a Governança de TI no Setor Público Brasileiro nos Dia...Ana Carolina Gracioso
O documento discute a importância da governança de TI no setor público brasileiro e como o COBIT pode ser alinhado a ela. Apresenta a evolução de TI no governo, modelos de administração pública e esforços do Brasil para melhorar a governança de TI, incluindo o uso do COBIT para estabelecer políticas de segurança, gestão de serviços e alinhar orçamento de TI às necessidades governamentais.
A apresentação discute segurança corporativa e os dilemas entre segurança e conforto. O documento descreve as ameaças cibernéticas atuais como vírus e malwares, e fornece dicas sobre como se proteger, incluindo cuidado com arquivos e links suspeitos e manter softwares de segurança atualizados.
Uma aplicação do Índice de Mobilidade Urbana Sustentável – IMUS para a cidade...Ana Carolina Gracioso
Este documento apresenta os resultados da aplicação do Índice de Mobilidade Urbana Sustentável (IMUS) para a cidade de São Paulo, Brasil. O IMUS foi desenvolvido durante um programa de pós-doutorado na Alemanha e avalia a mobilidade urbana de São Paulo com base em 70 indicadores organizados em 9 dimensões. Os resultados mostram que São Paulo atingiu um escore global de 0,55 e identificaram os principais desafios como a política de mobilidade urbana, modos de transporte não motorizados, e infraestrutura
O documento discute os benefícios do transporte público versus o transporte individual, incluindo economia financeira e ambiental. Também aborda como as mídias sociais podem ser usadas para promover o transporte público, melhorando a comunicação com os usuários e criando conteúdo viral. Finalmente, fornece exemplos de como o metrô usou com sucesso as mídias sociais na América Latina.
O documento discute a importância da acessibilidade na web para pessoas com deficiência e desafios em desenvolver sites acessíveis. Ele explica como as diretrizes WCAG 2.0 da W3C podem ser aplicadas para tornar conteúdo web perceptível, operável, compreensível e robusto.
Destinação Final de Embalagens Vazias de Agrotóxicos – Modelo MundialAna Carolina Gracioso
A empresa de tecnologia anunciou um novo smartphone com câmera aprimorada, processador mais rápido e bateria de maior duração. O novo dispositivo também inclui recursos adicionais como reconhecimento facial e carregamento sem fio. O lançamento está programado para o próximo mês e o preço será similar ao modelo anterior.
O documento discute gamificação da experiência digital. Apresenta exemplos de como mecânicas de jogos como pontos, badges e competições podem ser usados para melhorar a experiência do usuário ao invés de apenas aumentar vendas. Também discute como criar imersão nos usuários de forma semelhante aos jogos eletrônicos.
Este documento apresenta um resumo do currículo e experiência do professor Valdir Marcos. Ele discute os conceitos de ética versus moralidade e como as redes sociais funcionam. O documento também fornece dicas sobre como as redes sociais podem afetar as chances de emprego de alguém e a importância de separar a vida pessoal da profissional online.
1. Perícia Forense e os Crimes de Informática
Centro Brasileiro de Perícia
Paulo Cesar Breim
paulo@breim.com.br
1
2. Conceito da Perícia
Método pelo qual se obtém evidências de forma a
esclarecer qualquer tipo de crime que tenha se
utilizado de meios digitais.
2
3. Prática Forense
• Evidência Digital
• Identificação de Autoria
• Rastreabilidade
• Interpretação de Coleta de Informações
• Análise de Evidências
• Laudo ou Parecer Pericial
3
4. Perfil de Perito
• Atento
• Detalhista
• Discreto
• Paciente
• Polido
• Técnico e Atualizado
4
6. Exemplos de Atuação
• Imagem
Análise fotográfica, incluindo filmes
• Som
Análise de gravações, escutas telefônicas
• Software e Hardware
Análise de HDs, Redes e Softwares
• Avaliação de Serviços de Informática
Análise de Implantação de um Sistema (ERP), incluindo contratos
• Valoração de Software
Calcular quando custa determinado software
6
7. Fluxo de Trabalho
• Cliente contrata Laudo Pericial (Assistente Técnico)
• Advogado entra com processo
• Justiça comunica réu
• Réu contrata Laudo Pericial (Assistente Técnico)
• Juiz nomeia Perito
• As partes formulam quesitos
7
8. Causas de Crimes
• Sentimento de Anonimato
• Impunidade
• Alcance Global
• Falta de Legislação Específica
• Falta de Tratados Internacionais
8
11. Crimes Digitais
• Desfiguração de Sites (Defacement)
• Vírus,Trojan, Keylogger, Spyware, etc..
• Pedofilia
• Ataque a DNS
• Ameaças, Tentativa de Extorção
• Emails e Sites de Relacionamento
• Fraudes Bancárias
11
12. Procedimentos para Investigação
•O Perito deve possuir uma série de ferramentas
para realizar uma investigação de forma a não
comprometer o material investigado.
• Deve ainda utilizar-se das melhores práticas da
metodologia pericial forense, para minimizar a
possibilidade de contestação do resultado do laudo.
12
13. Procedimentos para Investigação
• Garantir que os dados do HD não foram mexidos.
• O simples fato de ligar o computador pode
comprometer a investigação.
• Clonar o HD sempre na presença do acusado
13
14. Ferramentas
• EnCase: Pesquisa, coleta, preserva e analisa um HD.
• XForensics: Pesquisa, coleta, preserva e analisa um
HD.
• Forensic Toolkit (FTK): Diversas funções como criar
imagem do HD, recuperar senhas etc.
• DD: Comando nativo do Linux.
14
15. Procedimentos para Investigação
• Antes de realizar uma análise pericial, é importante
saber onde procurar as evidências.
• O local varia caso a caso, portanto é fundamental
realizar um bom planejamento.
• Sempre que possível utilize um cartório para
produção de atas notariais.
15
16. Estudo de Caso
Anima produções x Google e Youtube
Problema:
O site Youtube divulgou, sem a devida autorização,
inúmeros trechos do documentário “Pelé Eterno”, cujos
direitos autorais pertencem à produtora brasileira
Anima Produções Audiovisuais.
Proteção legal: Lei nº 9.610, de 19 de fevereiro de 1998,
Convenção de Berna, internalizada no ordenamento
jurídico pátrio pelo Decreto n. 75.699, de 06 de maio de
1975.
16
17. Estudo de Caso
Anima produções x Google e Youtube
Direito Material: Lei de Direitos Autorais (Lei 9.610/98) -
“Art. 29. Depende de autorização prévia e expressa do
autor a utilização da obra, por quaisquer modalidades,
tais como:
I - a reprodução parcial ou integral;”.
Direito de Tutela: Lei de Direitos Autorais (Lei 9.610/98)
“Art.102. O titular cuja obra seja fraudulentamente
reproduzida, divulgada ou de qualquer forma utilizada,
poderá requerer a apreensão dos exemplares
reproduzidos ou a suspensão da veiculação, sem
prejuízo da indenização cabível”.
17
18. Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube
Problema: O site Youtube de forma desautorizada divulgou
imagens de Daniela Cicarelli e Renato Malzoni durante
momentos íntimos do casal numa praia da Espanha
18
19. Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube
•Direito Material: Código Civil - “Art. 20. Salvo se autorizadas, ou
se necessárias à administração da justiça ou à manutenção da
ordem pública, a divulgação de escritos, a transmissão da
palavra, ou a publicação, a exposição ou a utilização da imagem
de uma pessoa poderão ser proibidas, a seu requerimento e
sem prejuízo da indenização que couber, se lhe atingirem a
honra, a boa fama ou a respeitabilidade, ou se se destinarem a
fins comerciais.”.
•Direito de Tutela: Código Civil - “Art. 12. Pode-se exigir que
cesse a ameaça, ou a lesão, a direito da personalidade, e
reclamar perdas e danos, sem prejuízo de outras sanções
previstas em lei.”
20. Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube
•Conseqüências:
•O Tribunal de Justiça determinou a retirada do vídeo do site, sob
pena de multa diária de R$ 250.000,00.
•Diante do desrespeito ao comando judicial, o TJ, em decisão
monocrática, concedeu liminar para que o site do Youtube fosse
bloqueado em todo o Brasil, até que o vídeo fosse
definitivamente retirado do portal.
21. Estudo de Caso
Daniella Cicarelli e Renato Malzoni x Youtube
Alegações do Youtube
• Impossibilidade técnica de bloquear previamente determinados conteúdos, tendo em
vista que são terceiros que inserem os vídeos no portal;
• Impossibilidadede controlar o conteúdo gravado, uma vez que são mais de 100 mil
vídeos inseridos por dia;
• Impossibilidade de impedir que um determinado vídeo ilegal seja recolocado no portal,
visto que muitas vezes os usuários alteram o nome do vídeo;
•O Youtube seria um provedor de hospedagem, razão pela qual não teria
responsabilidade pelo conteúdo disponibilizado por terceiros.
23. Estudo de Caso
Um fotograma é cada uma das imagens no filme fotografados por uma filmadora a uma
cadência constante (padronizada em 24 ou 30 quadros por segundo) e depois
reproduzidos no mesmo ritmo, em uma tela. Os fotogramas produzem no espectador a
ilusão de movimento. Isto se deve à incapacidade do cérebro humano de processar
separadamente as imagens formadas na retina e transmitidas pelo nervo ótico
(persistência retiniana), quando percebidas seqüencialmente acima de uma
determinada velocidade. Esta persistência da visão faz com que nossa percepção
misture as imagens de forma contínua, dando a sensação de movimento natural.