Perícia Computacional Forense.

Tamanho: px
Começar a partir da página:

Download "Perícia Computacional Forense."

Transcrição

1 Perícia Computacional Forense

2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do Lab. de Seg. Digital e Comp. Forense LABSEG/Ifes» Instrutor da Academia Cisco» Instrutor da Academia de Polícia Civil do ES em Computação Forense» Membro do CB21/CE27 da ABNT sobre Segurança da Informação» Comentarista de Tecnologia da Rádio CBN Vitória e TV Gazeta» Articulista de Tecnologia: Jornal A Gazeta, Revista ES Brasil e imasters 2

3 » Identificação, Isolamento, Coleta e Preservação do Vestígio Cibernético;» Exames em Mídias de Armazenamento;» Exames em Locais de Internet;» Exames em Redes e Dados de Interceptação Telemática;» Exames em Imagens Digitais;» Exames em Constatação de Pornografia Infanto-juvenil;» Exames em Computação Embarcada;» Exames em Equipamentos Portáteis e Telefonia Móvel;» Exames em Computação na Nuvem;» Exames em Detecção de Intrusão;» Exames em Malwares;» Exames em Dados Criptografados;» Técnicas Anti forenses;» Segurança e Defesa Cibernética;» Noções de Direito Cibernético;» Documentos Processuais Laudos, Pareceres e Relatórios. 3

4 Agenda» Crimes e Criminosos Digitais» Legislação» Evidências Digitais» Perícia Computacional Forense» Etapas de uma investigação» Ferramentas de Software» O Perito» Conhecimentos e competências» Desafios 4

5 Crimes e Criminosos Digitais

6 Crimes Digitais» Delitos que ferem os direitos relação a computadores e periféricos, redes de computadores e programas de computador quanto ao Ao uso À propriedade À segurança À funcionalidade» Dois tipos Crimes realizados contra o computador/aplicação Crimes realizados com a ajuda do computador/aplicação 6

7 Criminosos Digitais (I)» Idade dos infratores Normalmente baixa» Conhecimento dos criminosos Internet é um instrumento que amplia os conhecimentos dos usuários» Oportunismo Tentativa e erro varredura na internet ate achar o alvo e o crime 7

8 Criminosos Digitais (II)» Distancia entre o Infrator e a Vitima Muitos dos criminosos não praticariam os crimes se tivessem que enfrentar a vitima cara-a-cara, como nos crimes comuns» Anonimato Extremamente difícil a localização de um cracker profissional (cybercafes, proxys Abertos etc...) 8

9 Legislação

10 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 10

11 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 11

12 Legislação Autoria da Tabela: Patricia Peck Pinheiro Advogados. 12

13 Legislação» Já existem muitas leis que podem ser aplicadas ao mundo digital» Lei /2012 Conhecida também como Lei Carolina Dieckmann Interromper provedores ou derrubar sites Invasões em dispositivos informáticos» Qual a dificuldade? Reunir as provas necessárias e com validade jurídica para tipificação do crime 13

14 Perícia Computacional Forense

15 Perícia Computacional Forense Perícia Forense aplicada a Tecnologia da Informação é a ciência que visa a proteção, investigação, recuperação, coleta, identificação e análise de evidências aplicadas dentro de um processo legal. Estes procedimentos visam, dentro do possível, determinar o curso das ações executadas pelo Agente, recriando assim, o cenário completo acerca dos fatos ocorridos no mundo digital. Gilberto Sudre 15

16 Perícia Computacional Forense O processo de identificar, preservar, analisar e apresentar evidências digitais de uma maneira legalmente aceitável. Australian Institute of Criminology 16

17 Perícia Computacional Forense» Incidente já ocorreu!» Busca descobrir Quem? O quê? Quando? Como? Onde? Por quê? Alcance? 17

18 Evidência Digital

19 Evidência Digital Qualquer tipo de dado digital que possa ajudar a demonstrar que uma fraude ou irregularidade foi cometida, ou que possa estabelecer um vinculo entre a fraude ou irregularidade e a vitima ou entre a vitima e o agente 19

20 Evidência Digital É impossível para um criminoso agir, especialmente considerando a intensidade de um crime, sem deixar traços de sua presença Cada contato deixa um rastro Qualquer pessoa que passe por um local de crime deixa algo de si e leva algo consigo... Princípio de Locard 20

21 Busca de evidências» Computadores Registros de atividade no sistema Memória Processos Dispositivos de armazenamento HD Externo, Pen-drives, CDs, DVDs, Cartões de memória» Dispositivos móveis Ligações, mensagens, fotos, aplicativos Configurações 21

22 22

23 23

24 A validade das evidências» É preciso que as provas sejam coletadas de forma profissional e impessoal, sem deixar em hipótese alguma elementos subjetivos influenciem no parecer profissional» Uma prova pericial mal feita acarreta a impossibilidade de ser utilizada como embasamento na tomada de decisões» Prova legal obtida por derivação de uma prova ilegal, a torna ilegal 24

25 Exemplo» Linha de tempo Dia 10 de fevereiro um computador foi usado em uma transação fraudulenta... Dia 18 de fevereiro o computador foi apreendido... Dia 19 de fevereiro o computador foi ligado pelo especialista para verificar as evidencias existentes 25

26 Exemplo» O que está errado? 26

27 Exemplo» O que está errado? O computador esteve com suspeito ate o dia 18 de Fevereiro Quando foi ligado pelo especialista no dia 19, a data do evento ficou registrado no sistema operacional Isso leva á suspeita de que os dados possam ter sido alterados (Alguém plantou a prova?) 27

28 Etapas de uma Perícia Digital

29 Etapas de uma perícia Digital 29

30 Cadeia de Custódia» Evidências são identificadas e lacradas» A etiqueta deve conter o hash da mídia lacrada e informações de data, hora e responsável pela aquisição» A lista é mantida, recebendo uma anotação a cada acesso de alguém à evidência» Normalmente armazeada no cofre de evidências 30

31 Ferramentas de Software

32 Ferramentas de Software» Importantes mas não fazem o papel do perito» As ferramentas NÃO pensam» O perito deve saber o que procura e como procura.» As ferramentas só irão simplificar o trabalho 32

33 Ferramentas proprietárias» EnCase Site: Possui vários relatórios detalhados do conteúdo periciado Suporte a diversos sistemas de arquivos» Forensic Toolkit Site: Análise de Malwares, chats e imagens Ferramentas para decriptografia de arquivos 33

34 Ferramentas livres» Kali: Parrot: 34

35 O Perito

36 Áreas de atuação» Perito em Forense Computacional» Assistente técnico das partes» Perito Criminal em Forense Computacional» Detetive particular em Forense Computacional 36

37 Conhecimentos e Competências» Formação superior em tecnologia Preferencialmente Ciência da Computação ou Engenharia da Computação Detalhes técnicos de vários sistemas operacionais, Sistemas de arquivos, Banco de dados e Redes Larga experiência profissional» Especialização em assunto afim» Proficiência em língua estrangeira (Preferencialmente inglês) 37

38 Certificações» CHFI Computer Hacking Forensic Investigator ACFE Association of Certified Fraud Examiners HTCIA High Technology Crime Investigation Association 38

39 Desafios

40 Desafios na Investigação (I)» Volatilidade das evidências» Ataques distribuídos nacionalmente/internacionalmente» Computação em nuvem» Ainda poucos profissionais com conhecimento na área 40

41 Desafios na Investigação (II)» Disseminação do uso da criptografia» Grande dimensão dos discos rígidos» Integridade dos dados coletados» Condição de evidência legal para os dados 41

42 Desafios na Punição» A Empresa Não denuncia o criminoso por medo da propaganda negativa relativa ao ataque A perdoa o criminoso em troca de que ele revele como entrou no sistema» Difícil a obtenção de provas do crime» Processo lento e muito oneroso Investigações baseadas apenas na prova testemunhal 42

43 Conclusão

44 Conclusão» A tecnologia e a Internet trouxeram melhorias enormes para os negócios e para as pessoas» Este ambiente digital criou um novo terreno para os criminosos» Novas técnicas de análise e investigação são necessárias para o levantamento de evidências 44

45 Conclusão» A perspectiva é de que seja cada vez mais necessário o trabalho do Perito/Investigador Forense Computacional» As técnicas de análise evoluem a cada dia!» E os crimes também!!! 45

46 Mais Informações

47

48

49

50 gilbertosudretecnologia 50

Forense em Rede com Wireshark.

Forense em Rede com Wireshark. Forense em Rede com Wireshark gilberto@sudre.com.br http://gilberto.sudre.com.br 2 Gilberto Sudré» Professor do Instituto Federal de Educação do ES - Ifes» Perito em Computação Forense» Coordenador do

Leia mais

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec

Pedro Monteiro da Silva Eleutério Marcio Pereira Machado. Novatec Pedro Monteiro da Silva Eleutério Marcio Pereira Machado Novatec Copyright 2011 Novatec Editora Ltda. Todos os direitos reservados e protegidos pela Lei 9.610 de 19/02/1998. É proibida a reprodução desta

Leia mais

TÓPICOS ESPECIAIS II

TÓPICOS ESPECIAIS II TÓPICOS ESPECIAIS II SEG. DA INFORMAÇÃO COMPUTAÇÃO FORENSE RAFAEL HENRIQUES N. DINIZ MOTIVAÇÃO Defacement MOTIVAÇÃO Phishing MOTIVAÇÃO Golpe do boleto MOTIVAÇÃO Ameaças MOTIVAÇÃO MOTIVAÇÃO Risco MOTIVAÇÃO

Leia mais

Computação Forense, investigação em ambiente computacional

Computação Forense, investigação em ambiente computacional Computação Forense, investigação em ambiente computacional Prof. Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br Centro de Estudos, Resposta e Tratamento de Incidentes de

Leia mais

Perícia Forense Computacional - Introdução

Perícia Forense Computacional - Introdução - Introdução Carlos Gustavo A. da Rocha Análise Forense A aplicação de princípios das ciências físicas ao direito na busca da verdade em questões cíveis, criminais e de comportamento social para que não

Leia mais

Sumário Tratado de Computação Forense

Sumário Tratado de Computação Forense Sumário Tratado de Computação Forense Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense A complexidade

Leia mais

Coleta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER

Coleta e Validação de Provas na Investigação DPC/RS, HTCIA & POASEC MEMBER Coleta e Validação de Provas na Investigação Policial @EMERSONWENDT DPC/RS, HTCIA & POASEC MEMBER A INVESTIGAÇÃO POLICIAL QUALIFICADA É BASEADA EM PLANEJAMENTO INICIAL; DEDICAÇÃO DE UM NÚMERO REDUZIDO

Leia mais

Falando sobre Forense Computacional

Falando sobre Forense Computacional Falando sobre Forense Computacional A forense digital, é uma ciência ou técnica relativamente recente no campo da segurança digital, pois poucas décadas no separam do surgimento do computador de demais

Leia mais

Segurança e Preservação de Dados

Segurança e Preservação de Dados Segurança e Preservação de Dados Computação Forense Curso Superior de Tecnologia em Sistemas para Internet Turma: TEC.SIS.6T Segurança e Preservação de Dados Conteúdo Programático :: 1a Unidade Conceitos

Leia mais

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação SSC120 - Sistemas de Informação Segurança em Sistemas de Informação Simone S. Souza ICMC/USP Segurança em Sistemas de Informação Por que os SIs estão tão vulneráveis a destruição, erros e uso indevido?

Leia mais

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017. CONSELHO REGIONAL DE NUTRICIONISTAS DA 6ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT LINK. 6 VERSION

Leia mais

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.

CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017. CONSELHO REGIONAL DE ODONTOLOGIA DE MINAS GERAIS 2º TURNO Fevereiro de 2017.. VERSION 1 PAGE 1 / 8 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 3. APRESENTAÇÃO DA THE PERFECT

Leia mais

Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow. quarta-feira, 19 de junho de 13

Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow. quarta-feira, 19 de junho de 13 Manoel Domingues Junior, Felipe Oliveira, Gabriel Beskow ANÁLISE FORENSE Redes Celulares Computadores ANÁLISE FORENSE DNA Criminal Smartphones ANÁLISE FORENSE DIGITAL uso de métodos cientificamente desenvolvidos

Leia mais

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.

CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017. CONSELHO REGIONAL DE NUTRICIONISTAS DA 3ª REGIÃO Janeiro de 2017.. VERSION 1 PAGE 1 / 6 ÍNDICE 1. INTRODUÇÃO. 3 2. DOS PROCEDIMENTOS E AVALIAÇÃO DE SISTEMAS. 4 VERSION 1 PAGE 2 / 6 1 Introdução. A pedido

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

CRIMES VIRTUAIS. Conceito Exemplos

CRIMES VIRTUAIS. Conceito Exemplos CRIMES VIRTUAIS Conceito Exemplos 2 CRIMES VIRTUAIS Segundo Ferreira (2005) sugere, resumindo: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra

Leia mais

Pós-Graduação Perícia Forense Digital

Pós-Graduação Perícia Forense Digital WEBINAR Curso: Pós-graduação em Perícia Forense Digital Tema: Investigação de sistemas. Prof. Luiz Rabelo AGENDA About.me Ciência forense Conceitos básicos Forense Digital O que não é Forense Digital Ferramenta

Leia mais

AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017.

AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017. AUDITORIA DO PROCESSO ELEITORAL CONSELHO REGIONAL DE NUTRICIONISTAS DA 5ª REGIÃO - CRN5 Maio de 2017.. ÍNDICE 1. INTRODUÇÃO. 3 2. DO. 4 1 Introdução. A pedido do CONSELHO REGIONAL DE NUTRICIONISTAS DA

Leia mais

SOLO NETWORK. Guia De Criptografia

SOLO NETWORK. Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 SO LO N ET W O RK Guia De Criptografia (11) 4062-6971 (21) 4062-6971 (31) 4062-6971

Leia mais

Aula 4 Hardware & Software

Aula 4 Hardware & Software Aula 4 Hardware & Software DIM0103 Introdução à Informática Profº Pedro Alexandre Nessa aula você verá... Hardware x Software Componentes e Periféricos Programas Sistema Operacional Segurança da Informação

Leia mais

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES

ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES ANDRÉ LUIZ FERNANDES PERÍCIA DIGITAL COMO FERRAMENTA AUXILIAR NA SOLUÇÃO DE CIBERCRIMES Assis - SP 2014 Av. Getúlio Vargas, 1200 Vila Nova Santana Assis SP 19807-634 Fone/Fax: (0XX18) 3302 1055 homepage:

Leia mais

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO Book com terminologias DE SEGURANÇA DA INFORMAÇÃO SUMÁRIO PRINCÍPIOS DE SEGURANÇA DA INFORMAÇÃO... 3 OBJETIVOS DA SI... 3 PRINCÍPIOS DE SI... 3 ALGUNS CONCEITOS DE SI... 3 AMEAÇA INTELIGENTE... 3 ANTI-SPAM...

Leia mais

Ferramenta de apoio a Segurança

Ferramenta de apoio a Segurança Ferramenta de apoio a Segurança SUMÁRIO PALESTRANTE PILARES DA STI VISÃO SISTÊMICA DA STI PORQUE MONITORAR A SEGURANÇA? ONDE O ZABBIX PODE AJUDAR? ZABBIX vs. RANSOWARES PALESTRANTE Graduado em Redes de

Leia mais

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance

OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL. Cyber Insurance OS RISCOS CIBERNÉTICOS NA AGENDA DAS CORPORAÇÕES BRASIL E GLOBAL Cyber Insurance 10 DE MARÇO DE 2018 1 AGENDA 1. SEGURANÇA CIBERNÉTICA 2. DADOS DA PESQUISA 3. CENÁRIO REAL 4. CYBER INSURANCE 5. ABORDAGENS

Leia mais

Hardware - Processador

Hardware - Processador Hardware - Processador O processador (ou CPU) é uma das partes principais do hardware do computador e é responsável pelos cálculos, execução de tarefas e processamento de dados. A velocidade com que o

Leia mais

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental.

Backup. É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Professor Gedalias Valentim Informática para Concursos É um cópia de segurança de dados de um dispositivo para outro, para que possam ser restaurados em caso de perda acidental. Porque fazer Perda acidental

Leia mais

https://www.eleicoesodontologia.org.br

https://www.eleicoesodontologia.org.br Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 MT Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de segurança

Leia mais

Políticas de Segurança

Políticas de Segurança Disciplina de Segurança e Auditoria de Sistemas Políticas de Segurança Professor: Jiyan Yari Segurança da Informação Para (UCHÔA, 2005) a segurança da Informação é alicerçada principalmente em três elementos

Leia mais

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como:

O Curso visa apresentar aos alunos os conceitos essenciais da investigação forense digital, tais como: JUSTIFICATIVA Com o incessante e rápido avanço tecnológico temos uma melhoria constante na vida das pessoas. Na mesma proporção a esses avanços também são utilizadas para o cometimento de delitos. Desta

Leia mais

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil.

Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Software 2 Também conhecidos como programas. Conjunto de instruções organizadas que o processador irá executar. É o software que torna o computador útil. Informando quais as instruções e como executar

Leia mais

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas

3/9/2011. Segurança da Informação. Segurança da Informação. O que é Segurança e seguro? Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Segurança da Informação Milhões de empresas e profissionais estão usando a Internet para fazer transações bancárias, comercio

Leia mais

https://www.eleicoesodontologia.org.br

https://www.eleicoesodontologia.org.br Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 MG 2º TURNO Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de

Leia mais

PIRATARIA DE AUDIOVISUAL. Resumo Maio 2018

PIRATARIA DE AUDIOVISUAL. Resumo Maio 2018 PIRATARIA DE AUDIOVISUAL Resumo Maio 2018 1 Histórico evolutivo da indústria pirata Clonagem HW Evolução ao KS - CS ANATEL Certificação Ação Civil Pública Avanço pirata KS-CS Pirataria online 1ª onda Quebra

Leia mais

Prevenção de Fraudes Corporativas Corpbusiness

Prevenção de Fraudes Corporativas Corpbusiness Prevenção de Fraudes Corporativas Corpbusiness Por Alexandre Massao Sócio-Diretor, Forensic Services Novembro de 2017 1 Cenário da Fraude 2 3 Perdas por Fraude e Custo da Corrupção Pesquisa: Perfil da

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Capítulo 0. Introdução à Computação Forense. Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki

Capítulo 0. Introdução à Computação Forense. Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki Capítulo 0 Introdução à Computação Forense Deivison Pinheiro Franco Gustavo Pinto Vilar Luiz Eduardo Marinho Gusmão Luiz Rodrigo Grochocki A Computação Forense é a vertente das Ciências Forenses que objetiva

Leia mais

Privacidade na rede e a investigação de crimes cibernéticos

Privacidade na rede e a investigação de crimes cibernéticos na rede e a investigação de crimes cibernéticos EnSI 2015 Salvador/BA Polícia Federal SRCC/DICOR/DPF Polícia Federal Atribuições (em resumo) Polícia judiciária da União Infrações de repercussão interestadual

Leia mais

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa.

Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. 1 Excelentíssimo Chefe de Polícia Civil, Dr. Fernando Veloso, em nome de quem cumprimento as demais autoridades que compõem esta mesa. Demais autoridades presentes, Caros colegas Peritos Criminais, Senhoras

Leia mais

Metodologia e Relatórios de Auditoria O que é Forensic Accounting? FEA USP 2017

Metodologia e Relatórios de Auditoria O que é Forensic Accounting? FEA USP 2017 Metodologia e Relatórios de Auditoria O que é Forensic Accounting? FEA USP 2017 Instrutores e agenda Instrutores e agenda 3 Instrutores Paulo Cides, Sênior Manager EY, Ciências Contábeis FEARP/USP Paulo

Leia mais

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI.

Cibersegurança. A seguir, vamos apresentar um resumo dos principais conceitos associados à segurança que são abordados no setor de TI. Cibersegurança Também conhecida como segurança cibernética, é o conjunto de políticas, processos e ferramentas de hardware e software, que se encarregam de proteger a privacidade, a disponibilidade e a

Leia mais

Crimes Digitais.

Crimes Digitais. Crimes Digitais www.markusnorat.com.br Conceito de Crime Existem diversos conceitos para o termo crime. Quanto ao conceito formal-material, temos que crime é aquilo que está estabelecido em lei, consistente

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

CP Introdução à Informática Prof. Msc. Carlos de Salles

CP Introdução à Informática Prof. Msc. Carlos de Salles CP 1015.1 Prof. Msc. Carlos de Salles PROGRAMA 1. CONCEITO DE SISTEMAS 1.1 Sistemas e sua classificação 1.2 Informações e Dados 1.3 O Processamento de Dados 1.4 O Computador e sua História 2. ESTRUTURA

Leia mais

Escrivão e Agente de Polícia

Escrivão e Agente de Polícia Escrivão e Agente de Polícia Questões Aula 10 Informática Prof. Renato da Costa Informática 1. (TRF FCC 2014) Considere os tipos de backup abaixo. Se um programa de backup souber quando o último backup

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO PÓS EM COMÉRCIO EXTERIOR E ESTRATÉGIA UNIVERSIDADE CATÓLICA DE PETRÓPOLIS CENTRO DE CIÊNCIAS SOCIAIS APLICADAS TECNOLOGIA DA INFORMAÇÃO.:UNIDADE 5 - SEGURANÇA DA INFORMAÇÃO:. PARTE 2 - AMEAÇAS A SEGURANÇA

Leia mais

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1

NOÇÕES DE INFORMÁTICA. Segurança da Informação Certificação Digital Parte 1 NOÇÕES DE INFORMÁTICA Segurança da Informação Certificação Digital Parte 1 Pilares da Segurança da Informação A segurança de informações é aqui caracterizada como a preservação de: confidencialidade, integridade

Leia mais

GRADE HORÁRIA 2º SEMESTRE DE 2017

GRADE HORÁRIA 2º SEMESTRE DE 2017 1º PERÍODO/SEMESTRE # TURNO Noite # SALA # Nº DE ALUNOS HORÁRIO 2ª-FEIRA 3ª-FEIRA 4ª-FEIRA 6ª-FEIRA SÁBADO Lógica Computacional e Lógica Computacional e Português Metodologia Aplicativos em Nuvem Instrumental

Leia mais

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES

SEGURANÇA DE SISTEMAS E REDES. TÁSSIO JOSÉ GONÇALVES GOMES SEGURANÇA DE SISTEMAS E REDES TÁSSIO JOSÉ GONÇALVES GOMES www.tassiogoncalves.com.br tassiogoncalvesg@gmail.com CONTEÚDO Visão geral sobre o Pentest Tipos de Pentest As fases de um ataque Categorias de

Leia mais

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup

Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup Segurança nas empresas contábeis: Guarda de documentos na nuvem e backup 1 Agenda A nova sociedade Perdas e prejuízos Atitude de segurança Ameaças as informações Backups Onde e como fazer Backups Conclusão

Leia mais

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS

Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Política de Tratamento de Incidentes de Segurança da Informação da UFRGS Versão 1.0 29/03/2017 1. Introdução 2. Glossário 3. Objetivos 4. Escopo 5. Responsabilidades 6. Procedimentos 7. Considerações finais

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SIG Aula N : 10 Tema: Segurança em sistemas

Leia mais

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS

PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS PERÍCIA EM EQUIPAMENTOS ELETRÔNICOS Quem Pode Ser Perito? Podem ser peritos: os profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior

Leia mais

Investigação Digital

Investigação Digital Universidade Federal do Espírito Santo CCENS UFES Universidade Federal do Espírito Santo Centro de Ciências Agrárias CCA UFES Departamento de Computação Investigação Digital Computação Forense Site: http://jeiks.net

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia

Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Laboratório de Informática e Processamento Digital de Imagens Curso Superior de Tecnologia em Radiologia Janeiro de 2016 EXPEDIENTE Presidente Antônio de Almeida Lago Filho Diretor de Ensino Médico Iure

Leia mais

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.

INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais. Prof. Deivison Pinheiro Franco deivison.pfranco@gmail. INTELIGÊNCIA E DEFESA CIBERNÉTICA Estratégias para Combater Crimes Digitais Prof. Deivison Pinheiro Franco deivison.pfranco@gmail.com Quem Sou Eu? Mestrando em Inovação Tecnológica, Especialista em Ciências

Leia mais

APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS

APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS APRESENTAÇÃO DA DISCIPLINA E CONCEITOS BÁSICOS Introdução a Computação e Engenharia de Software Profa. Cynthia Pinheiro Objetivo Geral Conhecer os Fundamentos da Computação Conhecer as metodologias para

Leia mais

DIREITO PROCESSUAL CIVIL

DIREITO PROCESSUAL CIVIL DIREITO PROCESSUAL CIVIL Provas em espécie parte 1 Prof(a). Bethania Senra Documentos eletrônicos: Noções gerais: o documento eletrônico consiste no armazenamento de dados em arquivo digital (sequência

Leia mais

Introdução em Segurança de Redes

Introdução em Segurança de Redes Introdução em Segurança de Redes Introdução Nas últimas décadas as organizações passaram por importantes mudanças Processamento das informações Antes: realizado por meios físicos e administrativos Depois:

Leia mais

A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME

A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME A IMPORTÂNCIA DA PRESERVAÇÃO DO LOCAL DE CRIME Felipe Silva Lucinda Bacharel em Engenharia Elétrica pela Universidade de Brasília (UnB) Especialista em Ciências Forenses IFAR/LS E-mail: felipelucinda@gmail.com

Leia mais

Desenvolvimento de Aplicações Distribuídas

Desenvolvimento de Aplicações Distribuídas Segurança Pontifícia Universidade Católica de Minas Gerais Instituto de Ciências Exatas e Informática DAD (2019/01) Tópicos Apresentação da disciplina Introdução Desafios e características Arquitetura

Leia mais

ANÁLISE DE ARTEFATOS MALICIOSOS. Professor: Jósis Alves

ANÁLISE DE ARTEFATOS MALICIOSOS. Professor: Jósis Alves ANÁLISE DE ARTEFATOS MALICIOSOS Professor: Jósis Alves Análise de Artefatos Maliciosos No contexto criminal objetiva: Responder as solicitações que constam nos laudos periciais. Esclarecer os fatos em

Leia mais

PROGRAMA DE SEGURANÇA CIBERNÉTICA

PROGRAMA DE SEGURANÇA CIBERNÉTICA PROGRAMA DE SEGURANÇA CIBERNÉTICA MARÇO DE 2018 Versão 01 1. INTRODUÇÃO Os recursos tecnológicos e a internet são indispensáveis para o funcionamento das organizações. Com eles foi possível elevar exponencialmente

Leia mais

Computação Forense na Computação na Nuvem.

Computação Forense na Computação na Nuvem. Computação Forense na Computação na Nuvem jorge.fonseca@upe.br July, 2008 slide 1 Quem sou eu? - Professor UPE - Filho do Cin-UFPE, criado no CESAR Indústria e Academia Jorge.fonseca @upe.br @jcbfonseca

Leia mais

https://www.eleicoesodontologia.org.br

https://www.eleicoesodontologia.org.br Endereço do Site: CONSELHO FEDERAL DE ODONTOLOGIA https://www.eleicoesodontologia.org.br Código: CFO 2017 Introdução: Para fins de auditoria do processo eleitoral, foi realizada análise de segurança do

Leia mais

Ferramentas de Pentest

Ferramentas de Pentest Laboratório de Ataque e Defesa Ferramentas de Pentest ENCOSIS 2015 Introdução Ciclo de vida dos testes de invasão Muitos autores descrevem o ciclo de vida dos testes de invasão em cinco ou mais ciclos.

Leia mais

Concursos Públicos. Concursos em andamento:

Concursos Públicos. Concursos em andamento: Concursos Públicos Concursos em andamento: http://www.vunesp.com.br/candamento.html Oficial Administrativo Prova 09 de fevereiro de 2014 Ensino médio 5 Noções de Informática Conhecimentos sobre os princípios

Leia mais

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de

Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de Esta apresentação foi criada pelo Center for Cyber Safety and Education com a ajuda dos maiores profissionais de cibersegurança do mundo: o time de membros certificados do (ISC) 2. Desconhecimento Conscientização

Leia mais

Marcelo Henrique dos Santos

Marcelo Henrique dos Santos Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação

Leia mais

Resolução de Problemas da Informática Básica. Roger Daniel Boeira

Resolução de Problemas da Informática Básica. Roger Daniel Boeira Resolução de Problemas da Informática Básica Roger Daniel Boeira boeira.roger@gmail.com Usuário: userlab Senha: Equileus rogerdanielboeira.weebly.com Práticas de Backup O que é backup e como fazer? Backup

Leia mais

CONDIÇÕES GERAIS DE ASSISTÊNCIA

CONDIÇÕES GERAIS DE ASSISTÊNCIA CONDIÇÕES GERAIS DE ASSISTÊNCIA ASSISTÊNCIA HELP DESK P L A NO 3 Proteção Digital + Helpdesk para Notebook 1. RESUMO DO SERVIÇO: Suporte remoto para Notebook com central técnica especializada 24 horas,

Leia mais

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET

VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET VOCÊ ESTÁ SEGURO? COMO PROTEGER SEUS DADOS CONTRA VÍRUS NA INTERNET Este documento foi desenvolvido pela LifeSys Informática, cuja a distribuição e comercialização é proibida e todos os direitos são reservados.

Leia mais

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 02 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 02 INSS INFORMÁTICA Prof. Márcio Hunecke Informática Pragas Virtuais 1. Phishing é um método de envio de mensagens eletrônicas que tentam se passar pela comunicação oficial de uma instituição

Leia mais

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques

Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques Brasil ainda carece de cultura de gerenciamento de riscos Especialista fala sobre riscos cibernéticos, principais coberturas e como se prevenir contra ataques O ataque cibernético em escala mundial ocorrido

Leia mais

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR

I Workshop de Tecnologias de Redes do PoP-RR. Análise Forense Digital. Ronnei Rodrigues PoP-RR I Workshop de Tecnologias de Redes do PoP-RR Análise Forense Digital Ronnei Rodrigues PoP-RR Roteiro Princípios de análise forense Motivações para investigar um incidente Modo de ação dos atacantes Detecção

Leia mais

COMPUTAÇÃO FORENSE: UMA APLICAÇÃO DE SOFTWARES LIVRES PARA RECUPERAÇÃO DE DADOS DIGITAIS

COMPUTAÇÃO FORENSE: UMA APLICAÇÃO DE SOFTWARES LIVRES PARA RECUPERAÇÃO DE DADOS DIGITAIS COMPUTAÇÃO FORENSE: UMA APLICAÇÃO DE SOFTWARES LIVRES PARA RECUPERAÇÃO DE DADOS DIGITAIS Bruno De Souza Eduardo bruno_souza_eduardo@hotmail.com UGB Fabrício Augusto Beijo Carvalho fabricio.carvalho_@hotmail.com

Leia mais

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4

ÍNDICE 1. OBJETIVO CONCEITOS PRINCÍPIOS DIRETRIZES CORPORATIVAS ESTRUTURA DE GERENCIAMENTO... 4 ÍNDICE 1. OBJETIVO... 2 2. CONCEITOS... 2 3. PRINCÍPIOS... 3 4. DIRETRIZES CORPORATIVAS... 3 5. ESTRUTURA DE GERENCIAMENTO... 4 5.1 Gestão de acessos às informações... 4 5.2 Proteção do ambiente... 4 5.3

Leia mais

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks

SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES. Professor Eduardo Maroñas Monks SERVIÇO NACIONAL DE APRENDIZAGEM COMERCIAL FACULDADE DE TECNOLOGIA SENAC PELOTAS TECNÓLOGO EM REDES Professor Eduardo Maroñas Monks Leandro Ferreira Canhada 2013 1 TrueCrypt TrueCrypt é um aplicativo de

Leia mais

Manual de Direito Digital

Manual de Direito Digital Manual de Direito Digital Direito Digital Universidade de Fortaleza Glaydson Lima, autor do livro Manual de Direito Digital Membro da Comissão de Direito da Tecnologia da Informação da OAB/CE Membro da

Leia mais

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. Unidade III Unidade III 3 GERENCIAMENTO DA SEGURANÇA DA TI Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet. 1 As organizações estão sofrendo, a cada

Leia mais

A Contabilidade em face do Combate à Corrupção e à Lavagem de Dinheiro

A Contabilidade em face do Combate à Corrupção e à Lavagem de Dinheiro A Contabilidade em face do Combate à Corrupção e à Lavagem de Dinheiro Audrey Souza Contador e Mestre em Administração pela FGV Professor universitário Perito Criminal da Polícia Federal Agenda 1 2 3 4

Leia mais

Algoritmos e Lógica de Programação Componentes e Arquitetura

Algoritmos e Lógica de Programação Componentes e Arquitetura Algoritmos e Lógica de Programação Componentes e Arquitetura Agostinho Brito Departamento de Engenharia da Computação e Automação Universidade Federal do Rio Grande do Norte 21 de fevereiro de 2017 Noções

Leia mais

Informática. Aplicativos de Segurança. Professor Márcio Hunecke.

Informática. Aplicativos de Segurança. Professor Márcio Hunecke. Informática Aplicativos de Segurança Professor Márcio Hunecke www.acasadoconcurseiro.com.br Informática APLICATIVOS PARA SEGURANÇA Antivírus É um software utilitário desenvolvido para detectar, anular

Leia mais

Dennis Dyodi Kawakami

Dennis Dyodi Kawakami Dennis Dyodi Kawakami COMPARATIVO ENTRE FERRAMENTAS DE EXTRAÇÃO DE DADOS DO WHATSAPP EM SISTEMAS ANDROID PARA INVESTIGAÇÃO FORENSE Palmas TO 2018 Dennis Dyodi Kawakami COMPARATIVO ENTRE FERRAMENTAS DE

Leia mais

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN

Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Boas prá)cas de segurança da informação em ambientes computacionais do Sistema CFN/CRN Base a&va de computadores no Brasil O Centro de Tecnologia da Informação Aplicada (GVcia) da Fundação Getúlio Vargas

Leia mais

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE.

POLÍTICA DE SEGURANÇA CIBERTNÉTICA, SEGURANÇA DE INFORMAÇÃO E CONTINUIDADE. SEGURANÇA CIBERTNÉTICA,. Litus Gestão de Recursos Ltda. ( Litus ou Sociedade ) Este material foi elaborado pela LITUS Gestão de Recursos Ltda., não podendo ser copiado, reproduzido ou distribuído sem prévia

Leia mais

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer

Segurança da Informação Aula 2: Propriedades da Informação. Prof. Dr. Eng. Fred Sauer Segurança da Aula 2: Propriedades da Prof. Dr. Eng. Fred Sauer fsauer@gmail.com http://www.fredsauer.com.br SEGURANÇA DA INFORMAÇÃO INTEGRIDADE CONFIDENCIALIDADE DISPONIBILIDADE 2 A segurança da informação

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke Simulado Aula 01 INSS INFORMÁTICA Prof. Márcio Hunecke Informática 1. Um dos procedimentos de segurança da informação a ser adotado pelas empresas é a assinatura de um termo de compromisso pelos seus

Leia mais

Revisão FUI. Tiago Alves de Oliveira

Revisão FUI. Tiago Alves de Oliveira Revisão FUI Tiago Alves de Oliveira Definição de Informática O que é informática? Onde é usado a informática nos dias atuais? Definição de Informática Informática é um termo usado para descrever o conjunto

Leia mais

AUDITORIA DE SISTEMAS DE INFORMAÇÃO

AUDITORIA DE SISTEMAS DE INFORMAÇÃO Segurança e Auditoria de Sistemas de Informação (TASAS) FUNDAMENTOS DE AUDITORIA DE SISTEMAS DE INFORMAÇÃO 2/3 AGENDA 1. GERENCIAMENTO DE RISCO 2. CONTROLES FUNDAMENTOS DE AUDITORIA DE SI 1. GERENCIAMENTO

Leia mais

Universidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial

Universidade Presbiteriana Mackenzie. Robustez da Prova Digital A Importância do Hash no Processo Judicial Universidade Presbiteriana Mackenzie Pós-Graduação Computação Forense Robustez da Prova Digital A Importância do Hash no Processo Judicial Trabalho de Fundamentos da Investigação Criminal Professora Dra.

Leia mais