Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare uma empresa Scribd logo
© 2009 Marcelo Lau




Perícia Forense Computacional e Legislação
 Aplicada à Perícia Forense Computacional
      Introdução à Forense Computacional
          Prof. Msc. Marcelo Lau
© 2009 Marcelo Lau




Instrutor



  Prof. Msc. Marcelo Lau

  E-mail: marcelo.lau@datasecurity.com.br
          marcelo.lau@sp.senac.br



  Diretor executivo da Data Security no Brasil. Tem mais de
  12 anos de atuação em bancos brasileiros em Segurança
  da Informação e Prevenção à Fraude. É professor do
  curso de formação em Compliance pela FEBRABAN no
  Brasil, professor no MBA de Segurança da Informação da
  FATEC/SP e coordena o curso de Gestão em Segurança
  da Informação e Gerenciamento de Projetos no
  SENAC/SP. É Engenheiro eletrônico da EEM com pós
  graduação em administração pela FGV e mestre em
  ciência forense pela POLI/USP. É reconhecido pela
  imprensa Brasileira e Argentina com trabalhos realizados
  em vários países do mundo.




                                   Introdução à Forense Computacional
© 2009 Marcelo Lau




Estrutura da aula
   Carga horária: 4 horas.

   Trabalho em grupo:
       Apresentação (20 min) de uma interpretação sobre
        os seguintes trabalhos acadêmicos (Dia 26/08):
            Perícia forense computacional baseada em sistema
             operacional Windows XP Professional.
            Perícia Forense Computacional - ataques, identificação da
             autoria, leis e medidas preventivas.
            Análise das fraudes aplicadas sobre o ambiente Internet
             Banking.

         Fonte: http://www.datasecurity.com.br/usp.html
                http://www.datasecurity.com.br/senac.html
                            Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Qual é a formação profissional que você acredita ser
    necessária a um perito forense ?

   Quais são os requisitos e características pessoais
    necessárias a um perito forense ?

   Qual são as ferramentas necessárias a um perito
    forense ?




                      Introdução à Forense Computacional
© 2009 Marcelo Lau




Experiência em Forense Computacional
   Operações em campo.

   Perícias.

   Prevenção a fraude.

   Forense como negócio.

   Relacionamento com imprensa.

   Forense pelo mundo (perícias e vida acadêmica).

                      Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate


   Mencione sua experiência ou experiência de seu
    grupo em atividades investigativas de forense
    computacional.

   Mencione sucessos ou falhas percebidas durante a
    realização do seu trabalho.




                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Base da perícia forense computacional
   A      Perícia     Forense
    Informática se baseia em
    outras ciências como:

       Arqueologia.
       Geologia.
       Telecomunicações.
       Medicina.
       Eletrônica.
       Direito.
       Criminalística.




                            Introdução à Forense Computacional
© 2009 Marcelo Lau




O que é forense ?
   Forense na Ficção

       "CSI:         Crime      Scene
        Investigation" é um dos maiores
        sucessos da televisão mundial
        nos últimos anos. Criada por
        Anthony Zuiker e produzida por
        Jerry Bruckheimer, a série foi
        pioneira em enfocar um lado
        até então pouco conhecido pelo
        público:     forense e perícia
        criminal.
       O programa trata de um grupo
        de cientistas forenses que,
        aliando inteligência a recursos
        de alta tecnologia, resolve os
        crimes mais assombrosos da
        cidade de Las Vegas.
                            Introdução à Forense Computacional
© 2009 Marcelo Lau




O que é forense ?
   Forense na Vida Real




                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Conceitos
   Perito.
       Perito Forense Informático.
       Assistente Técnico.
   Forense.
       Forense Computacional.
       Investigação Forense.
       Investigação Computacional.
   Ciência Forense.
   Evidência.
       Evidência Digital.
   Prova.
       Prova Pericial.
   Cadeia de Custódia.
   Cena do Crime.
                             Introdução à Forense Computacional
© 2009 Marcelo Lau




Requisitos da Evidência Digital
   Admissível.

   Autêntico.

   Completo.

   Confiável.

   Compreensível.


                     Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Onde se aplica Forense Computacional ?

   Quais são os sistemas e aplicações
    abrangidos pela forense computacional ?

   O que um perito deve levar consigo em uma
    diligência ?




                   Introdução à Forense Computacional
© 2009 Marcelo Lau




Debate
   Vamos tratar por grupo os seguintes estudos
    de caso teóricos para a investigação em
    forense computacional:
       Correio eletrônico.
       Fraude Fiscal.
       Difamação por meio de vídeo disponibilizado na Internet.
       Fraude em sistemas de comércio eletrônico.




                           Introdução à Forense Computacional
© 2009 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
        Ameaças aos sistemas computacionais,
        E muito mais...




                          Introdução à Forense Computacional

Mais conteúdo relacionado

Mais procurados (19)

Crimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao ForenseCrimes Digitais e a Computacao Forense
Crimes Digitais e a Computacao Forense
Vaine Luiz Barreira, MBA
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
Luiz Sales Rabelo
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Luiz Sales Rabelo
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
Roney Médice
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
Julio Cesar Roque Benatto
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
Sandro Suffert
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
Luiz Vieira .´. CISSP, OSCE, GXPN, CEH
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
Ana Carolina Gracioso
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
Carlos Eduardo Motta de Castro
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
Ursao Go
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
Jefferson Costa
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
Julio Cesar Roque Benatto
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
Julio Cesar Roque Benatto
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Metodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windowsMetodologias e ferramentas forenses utilizadas em ambiente windows
Metodologias e ferramentas forenses utilizadas em ambiente windows
Data Security
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
Luiz Sales Rabelo
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
Vaine Luiz Barreira, MBA
 
Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.Forense em SmartPhone e uma Introdução a Computação Forense.
Forense em SmartPhone e uma Introdução a Computação Forense.
Julio Cesar Roque Benatto
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
Sandro Suffert
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
Vaine Luiz Barreira, MBA
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
Ana Carolina Gracioso
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
Ursao Go
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
Jefferson Costa
 
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USBGERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
GERAÇÃO DE IMAGEM FORENSE E EXTRAÇÃO DE DADOS EM IPAD UTILIZANDO ADAPTADOR USB
Julio Cesar Roque Benatto
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
Carlos Veiga
 
Forense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open SourceForense Remota utilizando ferramentas Open Source
Forense Remota utilizando ferramentas Open Source
Julio Cesar Roque Benatto
 
Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 

Semelhante a Introdução à Forense Computacional (20)

Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
Data Security
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
Grupo Treinar
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
TechBiz Forense Digital
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
TechBiz Forense Digital
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1
Alax Ricard
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
Alax Ricard
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Direito e Lesgislação em informatica.pptx
Direito e Lesgislação em informatica.pptxDireito e Lesgislação em informatica.pptx
Direito e Lesgislação em informatica.pptx
Elton Sarmanho
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
Roney Médice
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
Gustavo Lima
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
HelenaReis48
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado
guiabusinessmedia
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
Adriana Ribeiro
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos Frequentes
Alexandre Atheniense
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00
Caio Graco
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
Data Security
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
Data Security
 
Forense Computacional
Forense ComputacionalForense Computacional
Forense Computacional
Grupo Treinar
 
Forense computacional e seguranca da informacao
Forense computacional e seguranca da informacaoForense computacional e seguranca da informacao
Forense computacional e seguranca da informacao
Marcelo Lau
 
Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1Livro Curso de Hacker para Iniciantes Capitulo 1
Livro Curso de Hacker para Iniciantes Capitulo 1
Alax Ricard
 
Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1Livro curso de_hacker_para_iniciantes_cap_1
Livro curso de_hacker_para_iniciantes_cap_1
Alax Ricard
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
FecomercioSP
 
Direito e Lesgislação em informatica.pptx
Direito e Lesgislação em informatica.pptxDireito e Lesgislação em informatica.pptx
Direito e Lesgislação em informatica.pptx
Elton Sarmanho
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
Roney Médice
 
E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
Gustavo Lima
 
Duly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdfDuly_seguranca em redes de computadores.pdf
Duly_seguranca em redes de computadores.pdf
HelenaReis48
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
Luciano Madeira
 
00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado00 14092011-1530-edison-puig-maldonado
00 14092011-1530-edison-puig-maldonado
guiabusinessmedia
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
Adriana Ribeiro
 
Palestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos FrequentesPalestra Ufsc Conflitos Frequentes
Palestra Ufsc Conflitos Frequentes
Alexandre Atheniense
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Marcelo Lau
 
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeisAtaques cibernéticos e seus riscos aos sistemas e dados contábeis
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Data Security
 
Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00Aft informatica fiscal_patricia_quintao_aula 00
Aft informatica fiscal_patricia_quintao_aula 00
Caio Graco
 

Mais de Data Security (20)

Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 
Ciberameacas no universo mobile
Ciberameacas no universo mobileCiberameacas no universo mobile
Ciberameacas no universo mobile
Data Security
 
Materialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenesMaterialidad de la computacion forense en la resolucion de los crímenes
Materialidad de la computacion forense en la resolucion de los crímenes
Data Security
 
Practica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos movilesPractica pericial de informatica forense en dispositivos moviles
Practica pericial de informatica forense en dispositivos moviles
Data Security
 
Coleta de informacoes em redes sociais
Coleta de informacoes em redes sociaisColeta de informacoes em redes sociais
Coleta de informacoes em redes sociais
Data Security
 
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Data Security
 
Seguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativasSeguranca de dados e fraudes corporativas
Seguranca de dados e fraudes corporativas
Data Security
 
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Data Security
 
Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00Como se tornar um perito investindo menos de R$ 5.000,00
Como se tornar um perito investindo menos de R$ 5.000,00
Data Security
 
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao   ate que ponto as informacoes fiscais estao segurasSeguranca da informacao   ate que ponto as informacoes fiscais estao seguras
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Data Security
 
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Data Security
 
Desafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasilDesafios y casos practicos de la computacion forense en brasil
Desafios y casos practicos de la computacion forense en brasil
Data Security
 
Case de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticosCase de implantação de continuidade de negocios em fornecedores criticos
Case de implantação de continuidade de negocios em fornecedores criticos
Data Security
 
Uso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullyingUso consciente da internet e cyberbullying
Uso consciente da internet e cyberbullying
Data Security
 
Cuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphonesCuidados no processo pericial em tablets e smartphones
Cuidados no processo pericial em tablets e smartphones
Data Security
 
Hardening em sistemas - Overview
Hardening em sistemas  - OverviewHardening em sistemas  - Overview
Hardening em sistemas - Overview
Data Security
 
Governança de segurança da informação - Overview
Governança de segurança da informação - OverviewGovernança de segurança da informação - Overview
Governança de segurança da informação - Overview
Data Security
 
Segurança em redes sociais
Segurança em redes sociaisSegurança em redes sociais
Segurança em redes sociais
Data Security
 
Seguranca em aplicacoes web
Seguranca em aplicacoes webSeguranca em aplicacoes web
Seguranca em aplicacoes web
Data Security
 
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPBModelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Data Security
 
Cyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolarCyberbullying e a seguranca da informacao no ambiente escolar
Cyberbullying e a seguranca da informacao no ambiente escolar
Data Security
 

Último (9)

Digital Transformation MIT x Santander.pdf
Digital Transformation MIT x Santander.pdfDigital Transformation MIT x Santander.pdf
Digital Transformation MIT x Santander.pdf
DiogoAlmeida271289
 
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
Walter Coan
 
Inteligencia Artificial e Automacao: Uma Nova Era.pdf
Inteligencia Artificial e Automacao: Uma Nova Era.pdfInteligencia Artificial e Automacao: Uma Nova Era.pdf
Inteligencia Artificial e Automacao: Uma Nova Era.pdf
JorgeLacerda20
 
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
Rodrigo Dornel
 
Como se tornar um MVP - Microsoft Most Valuable Professional
Como se tornar um MVP - Microsoft Most Valuable ProfessionalComo se tornar um MVP - Microsoft Most Valuable Professional
Como se tornar um MVP - Microsoft Most Valuable Professional
Rodrigo Dornel
 
aula 1 sobre a Disciplina de Informática - 19.02 .pptx
aula 1 sobre a Disciplina de Informática  - 19.02 .pptxaula 1 sobre a Disciplina de Informática  - 19.02 .pptx
aula 1 sobre a Disciplina de Informática - 19.02 .pptx
vinissuzrodrigues
 
Operações lógicas, portas lógicas e tabela verdade..pdf
Operações lógicas, portas lógicas e tabela verdade..pdfOperações lógicas, portas lógicas e tabela verdade..pdf
Operações lógicas, portas lógicas e tabela verdade..pdf
ArturVilares2
 
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
pablosouza111953
 
Computação em nuvem status da tecnologia nas empresas
Computação em nuvem status da tecnologia nas empresasComputação em nuvem status da tecnologia nas empresas
Computação em nuvem status da tecnologia nas empresas
Walter Coan
 
Digital Transformation MIT x Santander.pdf
Digital Transformation MIT x Santander.pdfDigital Transformation MIT x Santander.pdf
Digital Transformation MIT x Santander.pdf
DiogoAlmeida271289
 
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
2024-04-20-GlobalAzure-EventGridNamespacesMQTT.pptx
Walter Coan
 
Inteligencia Artificial e Automacao: Uma Nova Era.pdf
Inteligencia Artificial e Automacao: Uma Nova Era.pdfInteligencia Artificial e Automacao: Uma Nova Era.pdf
Inteligencia Artificial e Automacao: Uma Nova Era.pdf
JorgeLacerda20
 
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
SISPD - Papéis (Arquiteto, Engenheiro e Cientista)
Rodrigo Dornel
 
Como se tornar um MVP - Microsoft Most Valuable Professional
Como se tornar um MVP - Microsoft Most Valuable ProfessionalComo se tornar um MVP - Microsoft Most Valuable Professional
Como se tornar um MVP - Microsoft Most Valuable Professional
Rodrigo Dornel
 
aula 1 sobre a Disciplina de Informática - 19.02 .pptx
aula 1 sobre a Disciplina de Informática  - 19.02 .pptxaula 1 sobre a Disciplina de Informática  - 19.02 .pptx
aula 1 sobre a Disciplina de Informática - 19.02 .pptx
vinissuzrodrigues
 
Operações lógicas, portas lógicas e tabela verdade..pdf
Operações lógicas, portas lógicas e tabela verdade..pdfOperações lógicas, portas lógicas e tabela verdade..pdf
Operações lógicas, portas lógicas e tabela verdade..pdf
ArturVilares2
 
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
695392893-Guia-Configuracao-Mini-Link-CN150-Ericsson.pdf
pablosouza111953
 
Computação em nuvem status da tecnologia nas empresas
Computação em nuvem status da tecnologia nas empresasComputação em nuvem status da tecnologia nas empresas
Computação em nuvem status da tecnologia nas empresas
Walter Coan
 

Introdução à Forense Computacional

  • 1. © 2009 Marcelo Lau Perícia Forense Computacional e Legislação Aplicada à Perícia Forense Computacional Introdução à Forense Computacional Prof. Msc. Marcelo Lau
  • 2. © 2009 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br marcelo.lau@sp.senac.br Diretor executivo da Data Security no Brasil. Tem mais de 12 anos de atuação em bancos brasileiros em Segurança da Informação e Prevenção à Fraude. É professor do curso de formação em Compliance pela FEBRABAN no Brasil, professor no MBA de Segurança da Informação da FATEC/SP e coordena o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP. É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV e mestre em ciência forense pela POLI/USP. É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Introdução à Forense Computacional
  • 3. © 2009 Marcelo Lau Estrutura da aula  Carga horária: 4 horas.  Trabalho em grupo:  Apresentação (20 min) de uma interpretação sobre os seguintes trabalhos acadêmicos (Dia 26/08):  Perícia forense computacional baseada em sistema operacional Windows XP Professional.  Perícia Forense Computacional - ataques, identificação da autoria, leis e medidas preventivas.  Análise das fraudes aplicadas sobre o ambiente Internet Banking. Fonte: http://www.datasecurity.com.br/usp.html http://www.datasecurity.com.br/senac.html Introdução à Forense Computacional
  • 4. © 2009 Marcelo Lau Debate  Qual é a formação profissional que você acredita ser necessária a um perito forense ?  Quais são os requisitos e características pessoais necessárias a um perito forense ?  Qual são as ferramentas necessárias a um perito forense ? Introdução à Forense Computacional
  • 5. © 2009 Marcelo Lau Experiência em Forense Computacional  Operações em campo.  Perícias.  Prevenção a fraude.  Forense como negócio.  Relacionamento com imprensa.  Forense pelo mundo (perícias e vida acadêmica). Introdução à Forense Computacional
  • 6. © 2009 Marcelo Lau Debate  Mencione sua experiência ou experiência de seu grupo em atividades investigativas de forense computacional.  Mencione sucessos ou falhas percebidas durante a realização do seu trabalho. Introdução à Forense Computacional
  • 7. © 2009 Marcelo Lau Base da perícia forense computacional  A Perícia Forense Informática se baseia em outras ciências como:  Arqueologia.  Geologia.  Telecomunicações.  Medicina.  Eletrônica.  Direito.  Criminalística. Introdução à Forense Computacional
  • 8. © 2009 Marcelo Lau O que é forense ?  Forense na Ficção  "CSI: Crime Scene Investigation" é um dos maiores sucessos da televisão mundial nos últimos anos. Criada por Anthony Zuiker e produzida por Jerry Bruckheimer, a série foi pioneira em enfocar um lado até então pouco conhecido pelo público: forense e perícia criminal.  O programa trata de um grupo de cientistas forenses que, aliando inteligência a recursos de alta tecnologia, resolve os crimes mais assombrosos da cidade de Las Vegas. Introdução à Forense Computacional
  • 9. © 2009 Marcelo Lau O que é forense ?  Forense na Vida Real Introdução à Forense Computacional
  • 10. © 2009 Marcelo Lau Conceitos  Perito.  Perito Forense Informático.  Assistente Técnico.  Forense.  Forense Computacional.  Investigação Forense.  Investigação Computacional.  Ciência Forense.  Evidência.  Evidência Digital.  Prova.  Prova Pericial.  Cadeia de Custódia.  Cena do Crime. Introdução à Forense Computacional
  • 11. © 2009 Marcelo Lau Requisitos da Evidência Digital  Admissível.  Autêntico.  Completo.  Confiável.  Compreensível. Introdução à Forense Computacional
  • 12. © 2009 Marcelo Lau Debate  Onde se aplica Forense Computacional ?  Quais são os sistemas e aplicações abrangidos pela forense computacional ?  O que um perito deve levar consigo em uma diligência ? Introdução à Forense Computacional
  • 13. © 2009 Marcelo Lau Debate  Vamos tratar por grupo os seguintes estudos de caso teóricos para a investigação em forense computacional:  Correio eletrônico.  Fraude Fiscal.  Difamação por meio de vídeo disponibilizado na Internet.  Fraude em sistemas de comércio eletrônico. Introdução à Forense Computacional
  • 14. © 2009 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais... Introdução à Forense Computacional