SlideShare uma empresa Scribd logo
© 2013 Marcelo Lau
Processos Investigativos em dispositivos móveis e
coleta de informações em redes sociais
Prof. Msc. Marcelo Lau
17 de Setembro de 2013
© 2013 Marcelo Lau
Prof. Msc. Marcelo Lau
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
E-mail: marcelo.lau@datasecurity.com.br
Twitter: @Marcelo_Lau
Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em
bancos brasileiros em Segurança da Informação e Prevenção à Fraude.
Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras
na área de tecnologia e segurança presentes no Brasil e Exterior.
Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade
Presbiteriana Mackenzie.
Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
Projetos no SENAC/SP.
É Engenheiro eletrônico da EEM com pós graduação em administração pela
FGV, mestre em ciência forense pela POLI/USP e pós graduado em
comunicação e arte pelo SENAC-SP.
Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
Paraguai.
É reconhecido pela imprensa Brasileira e Internacional com entrevistas e
publicações em vários países do mundo.
© 2013 Marcelo Lau
Agenda
Processos Investigativos em dispositivos móveis:
Segurança em Dispositivos Móveis;
Smartphones como evidência;
Tablets como evidência;
Metodologia Forense;
Desafios anti-forenses;
Necessidades da preservação;
Metodologia de análise;
Forense em Android; e
Forense em iPhone (iOS 5).
Coleta de Informações em Redes Sociais.
Redes Sociais como evidência;
Fontes Investigativas em Redes Sociais; e
Fontes Investigativas Complementares.
Como aprofundar seus conhecimentos.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Processos Investigativos em dispositivos móveis
Prof. Msc. Marcelo Lau
17 de Setembro de 2013
© 2013 Marcelo Lau
Segurança em Dispositivos Móveis
Identificação:
IMEI – Número de Série do Celular (*#06#).
IMSI – Assinante (No SIM Card).
Localização:
GPS – Geolocalização.
Triangulação.
Interceptação:
Obtenção de dados transmitidos.
Vulnerabilidades e fragilidades técnicas:
Do sistema operacional.
Das aplicações.
Malware.
Disponibilidade de dados armazenados:
Localmente.
Em nuvem ou na Internet.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Smartphones como evidência
Fonte: http://crimeblog.dallasnews.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Smartphones como evidência
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Smartphones como evidência
Evidências de interesse:
Histórico de chamadas:
Recebidas.
Enviadas.
Não Atendidas.
SMS (Mensagens de Texto):
Recebidos.
Enviados.
Compromissos em calendário.
Agenda de contatos.
Lembretes / Anotações.
Mensagens Eletrônicas (E-mail).
Vídeos.
Fotos.
Aplicativos instalados (E seus respectivos dados).
Dados de Geolocalização.
Conteúdos relacionados à navegação.
Comunicação Instantânea.
Dados de interesse armazenados (IMEI / IMSI, etc...).
Fonte:www.elsevierdirect.comFonte:www.elsevierdirect.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Tablets como evidência
Fonte: http://www.nbc4i.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Tablets como evidência
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Tablets como evidência
Evidências de interesse:
Compromissos em calendário.
Agenda de contatos.
Lembretes / Anotações.
Mensagens Eletrônicas (E-mail).
Vídeos.
Fotos.
Aplicativos instalados
Dados de Redes Sociais.
Sincronismo de conteúdo de armazenamento em nuvem.
Dados de Geolocalização.
Conteúdos relacionados à navegação.
Comunicação Instantânea.
Dados de interesse armazenados
IMEI / IMSI (Quando se utiliza comunicação 3G)
Arquivos de texto.
Planilhas.
Demais arquivos de produtividade.
Fonte:www.ifixit.comFonte:www.ifixit.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Metodologia Forense
Identificação:
Dos telefones celulares.
Dos tablets.
Das mídias de armazenamento.
Dos SIM cards.
Preservação:
Físico.
Lógico.
Análise:
Sistema de Arquivos.
Fragmentos de dados.
Apresentação:
Laudo.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Desafios anti-forenses
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Desafios anti-forenses
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Desafios anti-forenses
Sobrescrita de dados (Wipe):
Comandados remotamente.
Por tentativa de acerto de senhas.
Criptografia:
Do dispositivo.
Da mídia de armazenamento.
Proteção do SIM Card:
PIN.
PUK.
Senhas
De proteção do celular.
De acesso à aplicativos.
De credenciais de acesso.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Necessidades da preservação
Preservação Física:
Proteção contra danos físicos:
Quedas do equipamento.
Furto / Roubo.
Estabelecimento de custódia:
Ficha ou folha de custódia.
Identificação do custodiante.
Mecanismos de proteção físicos
Plástico bolha.
Envelopamento com lacre
Invólucro anti-estático.
Controle de acesso ao ambiente de armazenamento.
Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV).
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Necessidades da preservação
Preservação Lógica:
Isolamento do dispositivo:
Desconexão a dispositivos com fio e sem fio:
Conexão de aplicativos (Ex: Dropbox).
Conexão ao telefone celular ao computador.
Conexão Wifi.
Conexão Bluetooth.
Modo avião.
Desligamento do equipamento.
Remoção de bateria.
Clonagem / Cópia dos dados:
Arquivos lógicos.
Partições.
Todo o meio de armazenamento (Bit-a-bit).
Identificador de integridade:
HASH:
MD5.
SHA1.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Metodologia de análise
Uso de ferramentas automatizadas:
Cellebrite.
XRY.
Paraben.
Oxygen Forensic Suite, entre outros.
Metodologias adicionais de análise:
Mudança da proteção do SO:
Root Phone.
Jailbreak.
Análise do sistema de arquivos:
HSFX.
YAFFS2.
FAT.
Recuperação de arquivos eliminados.
Análise dos arquivos ou fragmentos existentes e
recuperados.
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Forense em Android
Análise Forense em Dispositivos Móveis com Sistema Operacional
Android:
http://www.datasecurity.com.br/index.php/biblioteca/file/20-forense-android
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Forense em iPhone (iOS 5)
Demystifying iPhone Forensics on iOS 5:
http://securityxploded.com/demystifying-iphone-forensics-on-ios5.php
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Coleta de Informações em Redes Sociais
Prof. Msc. Marcelo Lau
17 de Setembro de 2013
© 2013 Marcelo Lau
Redes Sociais como evidência
Fonte: http://www.digitaltrends.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Redes Sociais como evidência
Nome Completo.
Apelido.
Preferências pessoais:
Alimentação;
Religião;
Tecnologia;
Animais de estimação;
Política; e
Ativismo, etc...
Informações sobre Amigos / Colegas / Contatos:
Confraternizações de colegas de escola;
Detalhes sobre a relação com pessoas próximas; e
Confraternização de fim de ano (trabalho), etc...
Fotografias.
Entretenimento (Jogos).
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Redes Sociais como evidência
Localização.
Local de trabalho;
Local de residência; e
Local de viagem habitual (trabalho / lazer), etc...
Informações sobre o trabalho:
Atividade realizada;
Insatisfações sobre o emprego; e
Realizações, etc..
Hábitos:
Diários;
Dos fins de semana;
Durante a semana, etc...
Dados de familiares
Filhos; e
Esposa, Marido, Namorado(a), etc...
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://www.facebook.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Facebook
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://www.anonysocial.com/
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
AnonySocial
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: https://twitter.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Twitter
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://statigr.am
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Instagram
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: https://pt.foursquare.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Foursquare
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://www.youtube.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Youtube
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://www.linkedin.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
LinkedIn
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte: http://www.flickr.com
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Flickr
© 2013 Marcelo Lau
Fontes Investigativas em Redes Sociais
Fonte http://ajusticeiradeesquerda.blogspot.com.br
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Blogger
© 2013 Marcelo Lau
Fontes Investigativas Redes Sociais
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Fonte http://www.seeisee.com Fonte http://www.fredcavazza.net
© 2013 Marcelo Lau
Fontes Investigativas Complementares
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
Sites de Busca;
Computador pessoal;
Tablet;
Smartphone;
Smart TV;
Console de Games;
Servidores de Proxy;
Filtros de Conteúdo;
Correio Eletrônico;
Servidor de Cache de Navegação Internet;
Antispam;
IDS / IPS; e
Demais outros dispositivos que permitam o registro de
informações.
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Prof. Msc. Marcelo Lau
17 de Setembro de 2013
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Caça Palavras Data Security:
http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
computacional:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Facebook Data Security:
https://www.facebook.com/data.secur.face:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Linkedin Data Security:
http://www.linkedin.com/groups?gid=687967:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Twitter Data Security:
http://twitter.com/datasecurity1:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
FAQ Crimes Eletrônicos - Data Security:
http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
eletronicos:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Biblioteca Data Security:
http://www.datasecurity.com.br/index.php/biblioteca-data-security:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Teste seus conhecimentos em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Apresentações em Forense Computacional:
http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
© 2013 Marcelo Lau
Como aprofundar seus conhecimentos
Curso Forense Computacional:
http://www.datasecurity.com.br/index.php/cursos/forense-computacional:
Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais

Mais conteúdo relacionado

Mais procurados

Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
Marcelo Lau
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
Marcelo Lau
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Ransomware
RansomwareRansomware
Ransomware
Marcelo Lau
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Marcelo Lau
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
Marcelo Lau
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
Marcelo Lau
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
Marcelo Lau
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
Marcelo Lau
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
Grupo Treinar
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
Grupo Treinar
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
Marcelo Lau
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
Marcelo Lau
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
Grupo Treinar
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
SegInfo
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
Symantec Brasil
 

Mais procurados (20)

Ciberameaças no universo mobile
Ciberameaças no universo mobileCiberameaças no universo mobile
Ciberameaças no universo mobile
 
Seguranca da informacao - Proteja seus negocios da espionagem
Seguranca da informacao  - Proteja seus negocios da espionagemSeguranca da informacao  - Proteja seus negocios da espionagem
Seguranca da informacao - Proteja seus negocios da espionagem
 
Investigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveisInvestigando crimes em dispositivos móveis
Investigando crimes em dispositivos móveis
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
 
Ransomware
RansomwareRansomware
Ransomware
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
 
Ransomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados DigitaisRansomware : Sequestro De Dados Digitais
Ransomware : Sequestro De Dados Digitais
 
Segurança em nuvem
Segurança em nuvemSegurança em nuvem
Segurança em nuvem
 
Seguranca na web
Seguranca na webSeguranca na web
Seguranca na web
 
Desafios da transformação digital
Desafios da transformação digitalDesafios da transformação digital
Desafios da transformação digital
 
Pacote WorkShops em Seguranca da Informacao
Pacote WorkShops em  Seguranca da Informacao  Pacote WorkShops em  Seguranca da Informacao
Pacote WorkShops em Seguranca da Informacao
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados   WorkShop Seguranca da Informacao - Banco de Dados
WorkShop Seguranca da Informacao - Banco de Dados
 
A ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saberA ameaça wanna cry – o que você precisa saber
A ameaça wanna cry – o que você precisa saber
 
Mitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalhoMitos e verdades do mercado de trabalho
Mitos e verdades do mercado de trabalho
 
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos   WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
 
"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini"How to track people using social media sites" por Thiago Bordini
"How to track people using social media sites" por Thiago Bordini
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
 
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
WEBINAR BE AWARE - Como responder ao crescimento de ameaças como "Ransomware"
 

Semelhante a Processos investigativos em dispositivos moveis e coleta de informacoes em redes sociais

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
Data Security
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
Ana Roberta Souza
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Data Security
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
Canal Wolf - Perita Karina Guimarães
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
Data Security
 
Apresentação1 (2)
Apresentação1 (2)Apresentação1 (2)
Apresentação1 (2)
Carla Guzatti
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
Karel Van Isacker
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
Anaigreja
 
Vigilancia.electrónica
Vigilancia.electrónicaVigilancia.electrónica
Vigilancia.electrónica
edjo2
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
lilianrodriguesm
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Gisela Peixoto
 
Segredos Geek.pdf
Segredos Geek.pdfSegredos Geek.pdf
Segredos Geek.pdf
vieiraluis
 
Aprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaAprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurança
José Moura Carvalho
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
costaamaryel
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
mastroianni oliveira
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
Marcelo Lau
 

Semelhante a Processos investigativos em dispositivos moveis e coleta de informacoes em redes sociais (20)

Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
CyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdfCyberStalking (perseguição virtual _ na Internet).pdf
CyberStalking (perseguição virtual _ na Internet).pdf
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Apresentação1 (2)
Apresentação1 (2)Apresentação1 (2)
Apresentação1 (2)
 
Módulo n.º 5: Segurança
Módulo n.º 5: SegurançaMódulo n.º 5: Segurança
Módulo n.º 5: Segurança
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
 
Folheto segurança dispositivo móvel
Folheto  segurança dispositivo móvelFolheto  segurança dispositivo móvel
Folheto segurança dispositivo móvel
 
Vigilancia.electrónica
Vigilancia.electrónicaVigilancia.electrónica
Vigilancia.electrónica
 
Guia Participativo de Segurança da Informação
Guia Participativo de Segurança da InformaçãoGuia Participativo de Segurança da Informação
Guia Participativo de Segurança da Informação
 
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
Comunicar em Segurança Pais e Encarregados de Educação Agrupamento de Escolas...
 
Segredos Geek.pdf
Segredos Geek.pdfSegredos Geek.pdf
Segredos Geek.pdf
 
Aprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurançaAprender, partilhar e comunicar em segurança
Aprender, partilhar e comunicar em segurança
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
 
Tecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdfTecnicas de Segurança de Dados de Smarthphones.pdf
Tecnicas de Segurança de Dados de Smarthphones.pdf
 
APRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdfAPRESENTACAO_JAESD-III.pdf
APRESENTACAO_JAESD-III.pdf
 
Tornando se um ethical hacker
Tornando se um ethical hackerTornando se um ethical hacker
Tornando se um ethical hacker
 

Mais de Data Security

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
Data Security
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
Data Security
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Data Security
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
Data Security
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
Data Security
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
Data Security
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
Data Security
 

Mais de Data Security (17)

Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
 
Data Security - Français
Data Security - FrançaisData Security - Français
Data Security - Français
 
Data Security - English
Data Security - EnglishData Security - English
Data Security - English
 
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - OverviewCurso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Estratégias e Inteligência em Segurança da Informação - Overview
 
Curso Ethical Hacking - Overview
Curso Ethical Hacking - OverviewCurso Ethical Hacking - Overview
Curso Ethical Hacking - Overview
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Curso ISO 27000 - Overview
Curso ISO 27000 - OverviewCurso ISO 27000 - Overview
Curso ISO 27000 - Overview
 
Curso Plano de Continuidade dos Negócios - Overview
Curso Plano de Continuidade dos Negócios  - OverviewCurso Plano de Continuidade dos Negócios  - Overview
Curso Plano de Continuidade dos Negócios - Overview
 
Curso PCI DSS - Overview
Curso PCI DSS - OverviewCurso PCI DSS - Overview
Curso PCI DSS - Overview
 

Último

Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Annelise Gripp
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
tnrlucas
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
anpproferick
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
Rafael Santos
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
IranyGarcia
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
anpproferick
 

Último (6)

Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
Ferramentas e Técnicas para aplicar no seu dia a dia numa Transformação Digital!
 
Como fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptxComo fui de 0 a lead na gringa em 3 anos.pptx
Como fui de 0 a lead na gringa em 3 anos.pptx
 
PRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product ownerPRATICANDO O SCRUM Scrum team, product owner
PRATICANDO O SCRUM Scrum team, product owner
 
Gestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefíciosGestão de dados: sua importância e benefícios
Gestão de dados: sua importância e benefícios
 
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptxREDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
REDE_DE_COMPUTADORES_TECNOLOGIA_TIPOS.pptx
 
Teoria de redes de computadores redes .doc
Teoria de redes de computadores redes .docTeoria de redes de computadores redes .doc
Teoria de redes de computadores redes .doc
 

Processos investigativos em dispositivos moveis e coleta de informacoes em redes sociais

  • 1. © 2013 Marcelo Lau Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Prof. Msc. Marcelo Lau 17 de Setembro de 2013
  • 2. © 2013 Marcelo Lau Prof. Msc. Marcelo Lau Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais E-mail: marcelo.lau@datasecurity.com.br Twitter: @Marcelo_Lau Diretor Executivo da Data Security, onde atuou mais por mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. Ministra aulas em instituições de ensino como FIAP, IBG, IPOG e diversas outras na área de tecnologia e segurança presentes no Brasil e Exterior. Foi professor em instituições como FATEC/SP, FEBRABAN, Universidade Presbiteriana Mackenzie. Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP. Ministra cursos em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai. É reconhecido pela imprensa Brasileira e Internacional com entrevistas e publicações em vários países do mundo.
  • 3. © 2013 Marcelo Lau Agenda Processos Investigativos em dispositivos móveis: Segurança em Dispositivos Móveis; Smartphones como evidência; Tablets como evidência; Metodologia Forense; Desafios anti-forenses; Necessidades da preservação; Metodologia de análise; Forense em Android; e Forense em iPhone (iOS 5). Coleta de Informações em Redes Sociais. Redes Sociais como evidência; Fontes Investigativas em Redes Sociais; e Fontes Investigativas Complementares. Como aprofundar seus conhecimentos. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 4. © 2013 Marcelo Lau Processos Investigativos em dispositivos móveis Prof. Msc. Marcelo Lau 17 de Setembro de 2013
  • 5. © 2013 Marcelo Lau Segurança em Dispositivos Móveis Identificação: IMEI – Número de Série do Celular (*#06#). IMSI – Assinante (No SIM Card). Localização: GPS – Geolocalização. Triangulação. Interceptação: Obtenção de dados transmitidos. Vulnerabilidades e fragilidades técnicas: Do sistema operacional. Das aplicações. Malware. Disponibilidade de dados armazenados: Localmente. Em nuvem ou na Internet. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 6. © 2013 Marcelo Lau Smartphones como evidência Fonte: http://crimeblog.dallasnews.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 7. © 2013 Marcelo Lau Smartphones como evidência Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 8. © 2013 Marcelo Lau Smartphones como evidência Evidências de interesse: Histórico de chamadas: Recebidas. Enviadas. Não Atendidas. SMS (Mensagens de Texto): Recebidos. Enviados. Compromissos em calendário. Agenda de contatos. Lembretes / Anotações. Mensagens Eletrônicas (E-mail). Vídeos. Fotos. Aplicativos instalados (E seus respectivos dados). Dados de Geolocalização. Conteúdos relacionados à navegação. Comunicação Instantânea. Dados de interesse armazenados (IMEI / IMSI, etc...). Fonte:www.elsevierdirect.comFonte:www.elsevierdirect.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 9. © 2013 Marcelo Lau Tablets como evidência Fonte: http://www.nbc4i.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 10. © 2013 Marcelo Lau Tablets como evidência Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 11. © 2013 Marcelo Lau Tablets como evidência Evidências de interesse: Compromissos em calendário. Agenda de contatos. Lembretes / Anotações. Mensagens Eletrônicas (E-mail). Vídeos. Fotos. Aplicativos instalados Dados de Redes Sociais. Sincronismo de conteúdo de armazenamento em nuvem. Dados de Geolocalização. Conteúdos relacionados à navegação. Comunicação Instantânea. Dados de interesse armazenados IMEI / IMSI (Quando se utiliza comunicação 3G) Arquivos de texto. Planilhas. Demais arquivos de produtividade. Fonte:www.ifixit.comFonte:www.ifixit.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 12. © 2013 Marcelo Lau Metodologia Forense Identificação: Dos telefones celulares. Dos tablets. Das mídias de armazenamento. Dos SIM cards. Preservação: Físico. Lógico. Análise: Sistema de Arquivos. Fragmentos de dados. Apresentação: Laudo. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 13. © 2013 Marcelo Lau Desafios anti-forenses Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 14. © 2013 Marcelo Lau Desafios anti-forenses Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 15. © 2013 Marcelo Lau Desafios anti-forenses Sobrescrita de dados (Wipe): Comandados remotamente. Por tentativa de acerto de senhas. Criptografia: Do dispositivo. Da mídia de armazenamento. Proteção do SIM Card: PIN. PUK. Senhas De proteção do celular. De acesso à aplicativos. De credenciais de acesso. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 16. © 2013 Marcelo Lau Necessidades da preservação Preservação Física: Proteção contra danos físicos: Quedas do equipamento. Furto / Roubo. Estabelecimento de custódia: Ficha ou folha de custódia. Identificação do custodiante. Mecanismos de proteção físicos Plástico bolha. Envelopamento com lacre Invólucro anti-estático. Controle de acesso ao ambiente de armazenamento. Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV). Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 17. © 2013 Marcelo Lau Necessidades da preservação Preservação Lógica: Isolamento do dispositivo: Desconexão a dispositivos com fio e sem fio: Conexão de aplicativos (Ex: Dropbox). Conexão ao telefone celular ao computador. Conexão Wifi. Conexão Bluetooth. Modo avião. Desligamento do equipamento. Remoção de bateria. Clonagem / Cópia dos dados: Arquivos lógicos. Partições. Todo o meio de armazenamento (Bit-a-bit). Identificador de integridade: HASH: MD5. SHA1. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 18. © 2013 Marcelo Lau Metodologia de análise Uso de ferramentas automatizadas: Cellebrite. XRY. Paraben. Oxygen Forensic Suite, entre outros. Metodologias adicionais de análise: Mudança da proteção do SO: Root Phone. Jailbreak. Análise do sistema de arquivos: HSFX. YAFFS2. FAT. Recuperação de arquivos eliminados. Análise dos arquivos ou fragmentos existentes e recuperados. Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 19. © 2013 Marcelo Lau Forense em Android Análise Forense em Dispositivos Móveis com Sistema Operacional Android: http://www.datasecurity.com.br/index.php/biblioteca/file/20-forense-android Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 20. © 2013 Marcelo Lau Forense em iPhone (iOS 5) Demystifying iPhone Forensics on iOS 5: http://securityxploded.com/demystifying-iphone-forensics-on-ios5.php Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 21. © 2013 Marcelo Lau Coleta de Informações em Redes Sociais Prof. Msc. Marcelo Lau 17 de Setembro de 2013
  • 22. © 2013 Marcelo Lau Redes Sociais como evidência Fonte: http://www.digitaltrends.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 23. © 2013 Marcelo Lau Redes Sociais como evidência Nome Completo. Apelido. Preferências pessoais: Alimentação; Religião; Tecnologia; Animais de estimação; Política; e Ativismo, etc... Informações sobre Amigos / Colegas / Contatos: Confraternizações de colegas de escola; Detalhes sobre a relação com pessoas próximas; e Confraternização de fim de ano (trabalho), etc... Fotografias. Entretenimento (Jogos). Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 24. © 2013 Marcelo Lau Redes Sociais como evidência Localização. Local de trabalho; Local de residência; e Local de viagem habitual (trabalho / lazer), etc... Informações sobre o trabalho: Atividade realizada; Insatisfações sobre o emprego; e Realizações, etc.. Hábitos: Diários; Dos fins de semana; Durante a semana, etc... Dados de familiares Filhos; e Esposa, Marido, Namorado(a), etc... Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 25. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://www.facebook.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Facebook
  • 26. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://www.anonysocial.com/ Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais AnonySocial
  • 27. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: https://twitter.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Twitter
  • 28. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://statigr.am Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Instagram
  • 29. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: https://pt.foursquare.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Foursquare
  • 30. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://www.youtube.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Youtube
  • 31. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://www.linkedin.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais LinkedIn
  • 32. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte: http://www.flickr.com Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Flickr
  • 33. © 2013 Marcelo Lau Fontes Investigativas em Redes Sociais Fonte http://ajusticeiradeesquerda.blogspot.com.br Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Blogger
  • 34. © 2013 Marcelo Lau Fontes Investigativas Redes Sociais Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Fonte http://www.seeisee.com Fonte http://www.fredcavazza.net
  • 35. © 2013 Marcelo Lau Fontes Investigativas Complementares Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais Sites de Busca; Computador pessoal; Tablet; Smartphone; Smart TV; Console de Games; Servidores de Proxy; Filtros de Conteúdo; Correio Eletrônico; Servidor de Cache de Navegação Internet; Antispam; IDS / IPS; e Demais outros dispositivos que permitam o registro de informações.
  • 36. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Prof. Msc. Marcelo Lau 17 de Setembro de 2013
  • 37. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Caça Palavras Data Security: http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 38. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Facebook Data Security: https://www.facebook.com/data.secur.face: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 39. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Linkedin Data Security: http://www.linkedin.com/groups?gid=687967: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 40. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Twitter Data Security: http://twitter.com/datasecurity1: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 41. © 2013 Marcelo Lau Como aprofundar seus conhecimentos FAQ Crimes Eletrônicos - Data Security: http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 42. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Biblioteca Data Security: http://www.datasecurity.com.br/index.php/biblioteca-data-security: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 43. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Teste seus conhecimentos em Forense Computacional: http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 44. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Apresentações em Forense Computacional: http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais
  • 45. © 2013 Marcelo Lau Como aprofundar seus conhecimentos Curso Forense Computacional: http://www.datasecurity.com.br/index.php/cursos/forense-computacional: Processos Investigativos em dispositivos móveis e coleta de informações em redes sociais