Skip to content
Permalink
Branch: master
Find file Copy path
Find file Copy path
Fetching contributors…
Cannot retrieve contributors at this time
564 lines (323 sloc) 24.9 KB

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL

Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...

DÚVIDAS

  • O que é Forense? O termo forense é na maioria das vezes relacionado com o desvendamento de crimes.

  • O que é Ciência Forense? A expressão ciência forense é usada para definir o conjunto de técnicas científicas responsáveis por desvendar as questões relacionadas a atos civis e crimes. A função principal da ciência forense é esclarecer crimes.

  • O que é a Computação Forense? Computação forense (também conhecida como ciência forense computacional) é um ramo da ciência forense digital onde são examinadas as evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.

  • O que faz um Perito em Informática? Importante na investigação de fatos passados utilizando conhecimentos de informática para buscar elucida-los acerca da sua materialidade e apurar a autoria de incidentes cometidos em ambientes computacionais e de uso da tecnologia. Mais informações

  • O que é um Perito Judicial? Trabalha nas varas cíveis das Justiça Estadual e Federal e nas varas do trabalho da Justiça do Trabalho sendo o especialista que opina sobre questões que lhe são submetidas pelas partes ou pelo juiz, a fim de esclarecer fatos que auxiliem o julgador a formar sua convicção. Mais informações

  • O que é um Perito não oficial ou Ad Hoc? Na falta de perito oficial, o que é comum dado a demanda, a perícia poderá ser realizada por dois peritos criminais do tipo ad hoc, portadoras de diploma de curso superior, preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada à natureza da perícia. Os peritos não oficiais, cidadão comuns, ditos ad hoc, prestarão o compromisso de bem e fielmente desempenharem o encargo, nomeados pelo juiz criminal, promotor de justiça ou delegado de polícia. Mais informações

  • Quem pode ser um Perito? Profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior na área de perícia a ser realizada, como as dos: administradores, contadores, economistas, engenheiros, médicos, profissionais ligados ao meio ambiente, engenheiro e médico do trabalho, corretores de imóveis, fisioterapeutas, odontólogos, profissionais da área de informática, químicos, agrônomos, biólogos, arquitetos, entre outras. Mais informações

  • Como posso ser um Perito? O perito judicial é chamado para esclarecer dúvidas técnicas e científica de processos judiciais, através dos conhecimentos que obteve na faculdade. O laudo que escreve será uma prova no processo. O perito é um auxiliar de Justiça, atuando como se fosse um profissional liberal, sem ter vínculo empregatício com a mesma. Para desempenhar a atividade, não se necessita de concurso, curso, estar cadastrado em órgão oficial, pertencer a uma entidade de peritos, ter carteira de perito ou pós-graduação, bastando apenas curso superior na área em que transcorrer a perícia (engenheiros fazem perícias de engenharia, médicos de medicina etc.). Mais informações

  • O que é uma Evidência digital? Evidência digital ou evidência eletrônica é uma informação de valor probatório armazenada ou transmitida em formato digital e que pode ser utilizada em um processo judicial, a evidência digital pode estar em vários formatos diferentes: e-mail, fotografias, vídeo, áudio, páginas web, tráfego de dados brutos, dentre outros. Mais informações

  • O que é um Crime Digital? São delitos cometidos no âmbito digital, muitas vezes são nomeados como: crimes cibernéticos, crimes digitais, crimes eletrônicos, crimes da informática, crimes cometidos na internet, cybercrimes, fraudes eletrônicas, delitos computacionais, dentre outros, mas todos eles referem-se, à prática delituosa cometida no meio digital. Mais informações

  • O que é uma Cópia ou Imagem Forense? Cópia integral de uma mídia para outra ou cópia bit a bit de todas as áreas de um suporte de armazenamento. Mais informações

  • Outras questões...

COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL
├── DÚVIDAS
├── SUMÁRIO
│   ├── 1.Aspectos Legais de Computação Forense
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 2.Criminalística e Computação Forense
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 3.Tópicos em Sistemas Operacionais
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 4.Análise Forense do Sistema Operacional Windows
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 5.Análise de Tráfego de Pacotes
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 6.Análise Forense do Sistema Operacional LINUX
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 7.Análise de Mídias Utilizando Ferramenta Forense FTK
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 8.Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 9.Processamento Forense de Imagens
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 10.Criptografia e Criptoanálise
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 11.Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 12.Análise de Local na Rede Mundial
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 13.Análise de Malware
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── 14.Engenharia Reversa
│   │	├── Conteúdo 
│   │	├── Livros
│   │	└── Cursos 
│   ├── Livros
│   ├── Sites
│   ├── Podcasts
│   ├── Eventos (Online, Prensencial, Webinars)
│   ├── Vídeos
│   |── Cursos
│   └── Notícias
├── EMPRESAS PRIVADAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── EMPRESAS PÚBLICAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── LISTA DE PERITOS (nome, cidade/estado, url currículo, breve de atuação)
├── PRINCIPAIS NOMES DA FORENSE NO BRASIL (nome, url currículo, breve de atuação)
├── COLABORADORES (Pessoas que contribuem e participam do projeto ativamente)
└── DESAFIO FORENSE (Lista de desafios para serem analisados e encontrar a melhor solução)

SUMÁRIO

  1. Aspectos Legais de Computação Forense

  2. Criminalística e Computação Forense

  3. Tópicos em Sistemas Operacionais

  4. Análise Forense do Sistema Operacional Windows

  5. Análise de Tráfego de Pacotes

  6. Análise Forense do Sistema Operacional LINUX

  7. Análise de Mídias Utilizando Ferramenta Forense FTK

  8. Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

  9. Processamento Forense de Imagens

  10. Criptografia e Criptoanálise

  11. Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

  12. Análise de Local na Rede Mundial

  13. Análise de Malware

  14. Engenharia Reversa

EMPRESAS PRIVADAS

EMPRESAS PÚBLICAS

LISTA DE PERITOS

PRINCIPAIS NOMES DA FORENSE NO BRASIL

COLABORADORES

DESAFIO FORENSE


1) Aspectos Legais de Computação Forense

As leis são grande aliadas para os profissionais de computação forense para embasar

2) Criminalística e Computação Forense

3) Tópicos em Sistemas Operacionais

4) Análise Forense do Sistema Operacional Windows

5) Análise de Tráfego de Pacotes

6) Análise Forense do Sistema Operacional LINUX

7) Análise de Mídias Utilizando Ferramenta Forense FTK

8) Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

9) Processamento Forense de Imagens

10) Criptografia e Criptoanálise

11) Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

12) Análise de Local na Rede Mundial

13) Análise de Malware

14) Engenharia Reversa

2) Criminalística e Computação Forense

Criminalística e Computação Forense

3) Tópicos em Sistemas Operacionais

Tópicos em Sistemas Operacionais

4) Análise Forense do Sistema Operacional Windows

Análise Forense do Sistema Operacional Windows

5) Análise de Tráfego de Pacotes

Análise de Tráfego de Pacotes
  • Conteúdo:

  • Livros:

  • Cursos:

6) Análise Forense do Sistema Operacional LINUX

Análise Forense do Sistema Operacional LINUX

7) Análise de Mídias Utilizando Ferramenta Forense FTK

Análise de Mídias Utilizando Ferramenta Forense FTK
  • Conteúdo:

  • Livros:

  • Cursos:

8) Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager

9) Processamento Forense de Imagens

Processamento Forense de Imagens
  • Conteúdo:

  • Livros:

  • Cursos:

10) Criptografia e Criptoanálise

Criptografia e Criptoanálise
  • Conteúdo:

  • Livros:

  • Cursos:

11) Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel

12) Análise de Local na Rede Mundial

Análise de Local na Rede Mundial
  • Conteúdo:

  • Livros:

  • Cursos:

13) Análise de Malware

Análise de Malware
  • Conteúdo:

  • Livros:

  • Cursos:

14) Engenharia Reversa

Engenharia reversa é o processo de descobrir os princípios tecnológicos e o funcionamento de um dispositivo, objeto ou sistema, através da análise de sua estrutura, função e operação. Objetivamente a engenharia reversa consiste em, por exemplo, desmontar uma máquina para descobrir como ela funciona.
  • Conteúdo:

  • Livros:

  • Cursos:

Livros

Lista de Livros

Sites

Lista de Sites

Podcasts

Lista de Podcasts

Eventos

Lista de Eventos Online, Prensencial, Webinars e outros...

Vídeos

Lista de Vídeos

Cursos

Lista de Cursos Online e Presenciais

Notícias

Lista de Notícias

EMPRESAS PRIVADAS

Lista de empresas que contratam e podemos oferecer serviços de perícia

EMPRESAS PÚBLICAS

Lista de empresas que contratam e podemos oferecer serviços de perícia

LISTA DE PERITOS

nome, cidade/estado, url currículo, breve de atuação

Lista de Peritos (clique aqui)

PRINCIPAIS NOMES DA FORENSE NO BRASIL

nome, url currículo, breve de atuação

COLABORADORES

Pessoas que contribuem e participam do projeto ativamente

DESAFIO FORENSE

Lista de desafios para serem analisados e encontrar a melhor solução

  • 1> Um Investigador da Polícia Civil vem recebendo ligações ameaçadoras de números inibidos e aleatórios, devido a seriedade do problema procurou o Perito Forense em Informática Sherlock para ajudá-lo a identificar quem está fazendo estas ligações e conseguir encontrar os culpados. Em qual lei os criminosos podem ser autuados? Como o Perito Sherlock pode identificar quem está fazendo as ameaças por telefone?

    Resp.: Instale no celular um aplicativo para gravar todas as ligações recebidas, após gravar as ligações com a ameaça, registre um boletim de ocorrência(BO). Com esse documento peça para a operadora a relação dos números suspeitos, se a operadora se recusar entregue as gravações para um advogado solicitar a um juiz uma ordem judicial e depois entregue tudo para o perito fazer um parecer técnico anexando todos os documentos destacando o número, operadora, data e horário que originou a chamada. O perito deve levar a gravação a um cartório para fazer uma ata notarial junto com o numero fornecido pela operadora. Com o laudo em mãos entregue para um advogado tomar providências. Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena - detenção, de um a seis meses, ou multa. Parágrafo único - Somente se procede mediante representação.

  • 2> Um adolescente viu suas fotos sendo publicadas em uma rede social com mensagens que incitam o ódio e a violência contra agentes da segurança pública. Devido a grande repercussão do caso e o medo de sofrer retaliações, a família do jovem pediu para dar entrevista em uma rede local de televisão para explicar o acontecido. A família do jovem junto com seu advogado contrataram o Perito Sherlock para encontrar provas que comprovem a inocência do adolesceste. Levando em consideração que as publicações das redes sociais foram apagadas, como o Perito pode ajudar nesta investigação? Quais os passos devem ser feitos para comprovar a inocência do adolescente e encontrar os verdadeiros culpados? Qual lei os culpados podem ser autuados?

    Resp.:


You can’t perform that action at this time.