Perito em Computação Forense



Documentos relacionados
Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Perícia forense computacional aplicada a dispositivos de armazenamento e smartphones android

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

PERÍCIA CONTÁBIL. Paulo Cordeiro de Mello. Economista e Contador Perito Judicial Professor Universitário

POLÍTICA DE TRATAMENTO DE INCIDENTES DE SEGURANÇA DA INFORMAÇÃO

A NOVA LEI /12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI Nº 215, DE 2015 (EM APENSO OS PLS NºS E 1.589, DE 2015)

A computação forense e perícia digital na sociedade contemporânea

Apresentação. Objetivo. Facilitador. Dados Principais. Claudemir Queiroz. Tecnologia Abordada Forense Computacional

Receber intimações: poderão receber intimações em processos eletrônicos nos quais estejam vinculados.

DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941

INSTRUÇÃO NORMATIVA DA CPRH Nº. 004/2014

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

22/07/2011. Resumo. Leandro Galafassi CHFI, CEH, ITIL

FACULDADE DE COMUNICAÇÃO SOCIAL REGULAMENTO DO LABORATÓRIO DE VÍDEO - UNIRITTER

Introdução à Computação Forense

PROVIMENTO CONJUNTO Nº 14, DE 02 DE DEZEMBRO DE 2014.

PODER JUDICIÁRIO JUSTIÇA DO TRABALHO TRIBUNAL REGIONAL DO TRABALHO DA 5ª REGIÃO Gabinete da Presidência PROVIMENTO GP - 02, DE 24 DE JULHO DE 2012 *

Plano de Trabalho Docente Ensino Técnico

Este regulamento se destina a normatizar os procedimentos para realização da I Feira Estadual de Ciências e Tecnologia FECETE.

Implementação de um ambiente de controle e gerenciamento de quotas (espaço em disco) em um Servidor de Arquivos em Linux no Pólo de Touros

O GOVERNADOR DO ESTADO DO ESPÍRITO SANTO, no uso da atribuição que lhe confere o artigo 91, inciso III, da Constituição Estadual e,

FACULDADE PIAGET SERVIÇO DE DOCUMENTAÇÃO E INFORMAÇÃO SDI REGULAMENTO DA BIBLIOTECA

POLÍTICA DE PRIVACIDADE CONSULTOR HND

Universidade. Estácio de Sá. Informática e Telecomunicações

Código de Ética. SPL Consultoria e Informática Ltda.

Copyright Proibida Reprodução.

1. Criação e manutenção de cadastros para identificação posterior dos usuários

REGRAS PARA USO DE DISPOSITIVOS MÓVEIS

O Conselho Universitário da Universidade do Estado de Minas Gerais UEMG no uso de suas atribuições le estatutárias e regimentais,

Plano de Trabalho Docente Ensino Técnico

CENTRO UNIVERSITÁRIO UNIVATES

Certificado Digital. Manual do Usuário

Um projeto para o País. O Computador de R$1,00. Carlos Rocha

Instruções para preenchimento de contratos

PROJETO DE LEI Nº 84 DE 1999

TERMO DE REFERÊNCIA Nº 4031 PARA CONTRATAÇÃO DE PESSOA FÍSICA PROCESSO DE SELEÇÃO - EDITAL Nº

Regulamento Complementar do Trabalho de Conclusão de Curso do Curso de Engenharia de Computação UTFPR, campus Pato Branco

Instruções para preenchimento de contratos

"CURSO DE FORMAÇÃO DE PERITOS JUDICIAIS e ASSISTENTES TÉCNICOS"

PERÍCIA AMBIENTAL CONCEITOS

MINISTÉRIO DA EDUCAÇÃO FUNDO NACIONAL DE DESENVOLVIMENTO DA EDUCAÇÃO DIRETORIA DE ASSISTÊNCIA A PROGRAMAS ESPECIAIS

Instruções para preenchimento de contratos

PORTARIA Nº 126, DE 12 DE MARÇO DE 2014.

CRIMES PRATICADOS PELA INTERNET

Curso de Pós-Graduação MBA em Gestão, Auditoria e Perícia Ambiental

Projeto das Disciplinas de Sistemas Operacionais de Redes e Projeto de Redes

INSTRUÇÕES GERAIS DE TRANSMISSÃO JANEIRO 2012

Quadro comparativo do Projeto de Lei do Senado nº 494, de 2008

HABILITAÇÃO COMPONENTE TITULAÇÃO

Plano de Trabalho Docente Ensino Técnico

Unidade II PERÍCIA CONTÁBIL. Prof. Francisco Roberto

PROVIMENTO CONJUNTO Nº 2/2015

Novo Guia de uso rápido do PROJUDI

1 C O N S E L H O R E G I O N A L D E E C O N O M I A 2ª REGIÃO - SP VIADUTO 9 DE JULHO, 26 - TÉRREO - CEP TEL.: FAX.

profissional, de ensino médio, da educação especial e nos anos finais do ensino

Plano de Trabalho Docente Ensino Técnico

Serviços de Certificação Pública para Indivíduos GUIA DO USUÁRIO

Valores diferenciados para associados/funcionários do Sinduscon/RS

NOR - PRO BAIXA DE BENS MÓVEIS EM DECORRÊNCIA DE EXTRAVIO OU DANO ADMINISTRAÇÃO DIRETA

Administração Central Unidade de Ensino Médio e Técnico - CETEC. Ensino Técnico

SÔNIA REGINA RIBAS TIMI

SGQ Sistema de Gestão da Qualidade TIVOLITUR.

Este Manual aplica-se a todos os Usuário de T.I. do Ministério Público de Goiás. ATIVIDADE AUTORIDADE RESPONSABILIDADE Manter o Manual Atualizado

Manual do usuário. Mobile Auto Download

11º SIMPÓSIO SUL-RIO-GRANDENSE DE PROFESSORES DE CIÊNCIAS E MATEMÁTICA

FACULDADE CARLOS GOMES

Computação Forense, investigação em ambiente computacional

SE Brasília/DF Jan./ ex. 10,5x29,7cm Editora MS/CGDI/SAA OS 2013/0124

Lei 9609, Lei 9610, Lei e Marco Cívil da Internet

NOTA TÉCNICA Nº 016/2013

Em 2013, o registro de dados no SIOPS passará a ser obrigatório.

Ficha técnica do material. Políticas de Backup 1

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE "SITE"

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

INSTALAÇÃO DE NOKIA CONNECTIVITY CABLE DRIVERS

Transcrição:

Perito em Computação Forense Marcos Monteiro http://www.marcosmonteiro.com.br contato@marcosmonteiro.com.br

Ciência Forense Criminal A ciência forense criminal traz a prática da investigação o que chamamos de método cientifico, ou metodologia cientifica, fazendo se valer dos conhecimentos de diversos tipos de ciências como a matemática, química, física, biologia, medicina, engenharia e nos dias atuais a informática.

Computação Forense Ciência forense destinada a preservar, adquirir, obter e apresentar dados que foram processados eletronicamente e armazenados em dispositivo de computador. FBI

Evidencia Digital Qualquer dado em meio digital que possa colaborar no sentido de provar que uma fraude ou irregularidade foi cometida e que possa estabelecer vinculo de relação entre a fraude ou irregularidade e a vitima, e entre a vitima e o agente.

Perito Substantivo masculino. Aquele que é sabedor ou especialista em determinado assunto; Aquele que se acha habilitado para fazer perícia. Aquele que é nomeado judicialmente para exame ou vistoria.

Habilidades de um Perito em Computação Forense Segurança da Informação; Resposta a Incidentes Auditoria de Sistemas

LEI Nº 7.270, DE 10 DE DEZEMBRO DE 1984 Art. 1º O art. 145 da Lei nº 5.869, de 11 de janeiro de 1973 Código de Processo Civil, passa a vigorar acrescido de três parágrafos com a seguinte redação: 1º Os peritos serão escolhidos entre profissionais de nível universitário, devidamente inscritos no órgão de classe competente, respeitado o disposto no Capitulo VI, seção VII, deste Código. 2º Os peritos comprovarão sua especialidade na matéria sobre que deverão opinar, mediante certidão do órgão profissional em que estiverem inscritos. 3º Nas localidades onde não houver profissionais qualificados que preencham os requisitos dos parágrafos anteriores, a indicação dos peritos será de livre escolha do juiz.

Art. 159 CPP 3º Serão facultadas ao ministério publico e seu assistente, ao querelante, ao ofendido, ao investigado e ao acusado a formulação de quesitos e indicação de assistente técnico, que atuará a partir de sua admissão pelo juiz

Atuação de um perito Perito do Juiz Varas civis e trabalhistas, ou seja, nomeado pelo juiz do processo para proceder nos exames e diligencias técnicas. Assistente Técnico Auxiliar os advogados e partes processuais a elaborar quesitos, acompanhar a diligencia e exames nas defesas de seus interesses Consultor ou perito extrajudicial Elaborar parecer particular para anexar na petição do advogado dentro do processo.

Campos de atuação da Computação Forense Sistemas Operacionais Ambiente Windows Ambiente Unix Like Funcionalidade do S.O. Computadores domésticos e pessoais Computadores corporativos ou servidores em geral Conectividade Computadores não rede Computadores em Rede Tipos de rede Maio de cabo Sem fio

Mercado Falta de orientação aos advogados Nova lei de cibercrimes

APCF CE Associação dos Peritos em Computação Forense do Estado do Ceará.

Lei de cibercrime Proposto pelo Senador Federal por Minas Gerais, do Partido Socialista Brasileiro (PSDB), Eduardo Azeredo, considerando os três Projetos de Lei que o compõe Projeto de Lei 76/2000, 137/2000 e 89/2003 Acesso não autorizado a rede de computadores; Obtenção, manutenção ou fornecimento não autorizado de informação eletrônica ou digital ou similar; Falsificação de cartão de crédito/débito; Equiparação do cartão de crédito/débito a documento particular; Definição de conceitos rede de computadores, dados informáticos, código malicioso, sistema informatizado e etc; Dano por difusão de código malicioso.

171 Art. 171 A. Difundir, por qualquer meio, programa, conjunto de instruções ou sistema informatizado com o propósito de levar a erro ou, por qualquer forma indevida, induzir alguém a fornecer, espontaneamente e por qualquer meio, dados ou informações que facilitem ou permitam o acesso indevido ou sem autorização, à rede de computadores, dispositivo de comunicação ou a sistema informatizado, com obtenção de vantagem ilícita, em prejuízo alheio: Pena reclusão, de um a três anos.

Coisificar o dado Art. 183 A. Para efeitos penais, equiparam se à coisa o dado, informação ou unidade de informação em meio eletrônico ou digital ou similar, a base de dados armazenada, o dispositivo de comunicação, a rede de computadores, o sistema informatizado, a senha ou similar ou qualquer instrumento que proporcione acesso a eles.

Logs Artigo 23 determina a obrigatoriedade daquele que prove acesso pelo prazo de 3 anos Até pouco tempo atrás o Google armazenava por 30 dias e após a CPI da Pedofilia o prazo aumentou para 180 dias os dados deverão ser suficientes para a identificação do usuário e prevê multa de 2 mil a 100 mil reais pela não preservação das informações. No mesmo artigo uma questão importantíssima foi sanada que é para quem poderão ser apresentados os dados de conexão.

Vamos Peritar!! Histórico de Internet Arquivos deletados da Lixeira Encontrar Fotos Pornográficas Utilização da USB Informações completas do Sistema Procurando a origem de um E mail

PERGUNTAS?