SlideShare ist ein Scribd-Unternehmen logo
1 von 36
Downloaden Sie, um offline zu lesen
Crimes Eletrônicos
                   e
         a Computação Forense
                  Happy Hour Virtual
      Dia 14/02 - 21h (Horário Brasília – Brasil)
                    Roney Médice

Roney Médice ©
Agenda

         Introdução a Computação Forense;

         Crimes Eletrônicos;

         A Computação Forense;

         O Processo de Investigação;

         Ferramantas Forense;

         Técnicas Anti-Forense;
Roney
Médice
Currículo Resumido
     Graduado em Ciência da Computação, Direito e MBA em Gestão de
     Segurança da Informação;

     Coordenador de Segurança da Informação de um Terminal Retroportuário no
     Porto de Vitória, com mais de 10 anos de experiência na área;

         Consultor em Segurança da Informação do Grupo Otto Andrade;

         Membro Fundador do CSA - Cloud Security Alliance – Chapter Brazil;

     Presidente da Comissão de Desenvolvimento do ISSA - Information Systems
     Security Association. Chapter Brazil, nas Regiões Sudeste/Centro-Oeste;

      Presidente da APECOMFES - Associação de Peritos em Computação Forense
     do Espírito Santo;

         Perito Digital certificado CDFI – Certified Digital Forensic Investigator;

         Membro do Comitê Técnico CB21/CE27 da ABNT sobre Seg. da Informação.
Roney                                                                                 3
Médice
Introdução a
                 Computação
                   Forense




Roney Médice ©
Pontos importantes...

         Crescente atividade digital nos dias atuais;

         Os problemas aparecem em menor tempo;

         Aumento natural de demanda na esfera civil;

      Polícias especializadas não possuem mão de obra
     suficiente para a demanda (Polícia Civil e Federal);
         Falta de uma cultura de preservação de provas.


Roney                                                       5
Médice
A Ciência Forense


     É o conjunto de componentes ou áreas que atuam de
     modo a resolver questões legais;




      Objetivo: determinar o valor da evidência na cena do
     crime e as evidências relatadas;



Roney                                                        6
Médice
Algumas áreas da Forense...


         Balística;

         Medicina;

         Genética;

         Computação;

         Entre outras...

Roney                                        7
Médice
Crimes Eletrônicos




Roney Médice ©
Conceito de Crime Eletrônico

      Crime – Art. 1° CP: Não há crime sem lei anterior que
     o defina;

      Crime Eletrônico: qualquer ato ilegal envolvendo
     computadores, seus sistemas ou suas aplicações;

         Poder ser: contra o computador ou com o uso/auxílio.



Roney                                                           9
Médice
Mudança de Paradigma
     Homicídio (Art. 121 CP)
          Ex.: invasão de computadores de hospitais;
     Induzimento, instigação ou auxílio ao suicídio (Art.
     122 CP)
        Ex.: e-mails, sala de chat;
     Calúnia (Art. 138 CP) – Imputar a outrem um crime
       Ex.: publicar em blog que terceiro seria
       estelionatário
     Estelionato (Art. 171 CP)
Roney
       Ex: anunciar um produto na internet e não entregar;
                                                          10
Médice
Atualidade...




Roney                    11
Médice
O Crime deixa vestígios
     No mundo “real”:
          Material impresso;
          DNA;
          Impressão digital;

     No meio eletrônico:
          Registro de conexão à Internet;
          Envio ou recebimento de e-mail;
          Log's nos computadores;
Roney                                        12
Médice
Cuidado!!!




Roney                 13
Médice
A Computação
                    Forense




Roney Médice ©
O que é Computação Forense?


      É a área da computação que envolve o processo de
     investigação em equipamentos eletrônicos para
     determinar se o mesmo foi utilizado para FINS
     ILEGAIS.
      Compreende a aquisição, preservação, identificação,
     análise e documentação das evidências, garantindo o
     rastreamento, identificação e comprovação da autoria
     do crime eletrônico.


Roney                                                   15
Médice
O DNA Digital

      Mais informações são mantidas nos equipamentos
     eletrônicos do que se imagina;

      A Computação Forense consegue recuperar as
     informações perdidas ou apagadas;

      Tem aplicação prática no meio Judicial e nas
     organizações;


Roney                                              16
Médice
O Processo de
                  Investigação




Roney Médice ©
O Perito deve ser capaz...

         Identificar dados suspeitos e fontes de evidências;



         Obter e preservar as evidências digitais;


      Emitir um laudo pericial conclusivo – Art. 170 e 171 do
     Código de Processo Penal Brasileiro - CPP;


Roney                                                          18
Médice
Etapas

                   Apreensão




           Duplicação Pericial


                                          • Mensagens de E-mail
                                          •Documentos/imagens
         Análise (nas cópias)            •Registros de impressão
                                     •Arquivos apagados; fragmentos
                                            •Quebra de senhas
                                             •Uso da Internet
                Documentação        •Engenharia reversa de programas
                                      •Conversão de banco de dados

Roney                                                                  19
Médice
Perícia Forense
         Exame de mídias eletrônicas
         Ex.: Disco Rígido, cartão de memória, etc.;
         Exames em Sistemas
          Depende do SO;
          Análise de código fonte, banco de dados, engenharia
           reversa;
         Exame em Redes
          Ex.: Sistema de detecção de invasão, worms, trojans...
         Exame na Internet
          Log de provedor, preservação de evidências...;
Roney                                                        20
Médice
Ferramentas
                   Forense




Roney Médice ©
Antigamente...

         Softwares forenses em MS-DOS;

         Vantagem: requer pouco recursos da máquina;

         Desvantagem: interface não amigável;

         Cabia em um disquete de boot;


Roney                                                  22
Médice
Como funciona?




Roney                     23
Médice
Ferramenta: R-Drive Image




Roney                                24
Médice
Ferramenta: DiskExplorer




Roney                               25
Médice
Ferramenta: BadCopy Pro




Roney                              26
Médice
Ferramenta: NeoTrace




Roney                           27
Médice
Ferramenta: Fort Knox




Roney                            28
Médice
Equipamentos




Roney                   29
Médice
Técnicas Anti-
                    Forense




Roney Médice ©
Qual é o Objetivo?




       Remover ou ocultar as evidências com o objetivo de
     limitar ou impedir a análise forense;




Roney                                                   31
Médice
Como fazer?

         Criptografia;


         Esteganografia;


         Wipe;




Roney                                    32
Médice
Conclusão




Roney Médice ©
Conclusão

         Sempre faça cópia bit-a-bit para análise das evidências;


         Existe legislação sobre os crimes eletrônicos;


         Existem diversas ferramentas forense (Linux x Windows)


     Execute um Wipe nas mídias de armazenamento quando descartadas


Roney                                                               34
Médice
Perguntas




Roney                35
Médice
Computação Forense
                               Roney Médice
                        contato@roneymedice.com.br


                       http://www.roneymedice.com.br
                   http://www.linkedin.com/in/roneymedice
                            Twitter: @roneymedice


Roney Médice ©

Weitere ähnliche Inhalte

Was ist angesagt?

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software LivreFabrício Basto
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos PraticosData Security
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoLuiz Sales Rabelo
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueUrsao Go
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...Sandro Suffert
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Vaine Luiz Barreira, MBA
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaAna Carolina Gracioso
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseVaine Luiz Barreira, MBA
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalJunior Abreu
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Computacao forense
Computacao forenseComputacao forense
Computacao forenseIntellecta
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaVaine Luiz Barreira, MBA
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasVaine Luiz Barreira, MBA
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Portonelson silva
 

Was ist angesagt? (19)

Computação Forense com Software Livre
Computação Forense com Software LivreComputação Forense com Software Livre
Computação Forense com Software Livre
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Forense computacional - Estudos Praticos
Forense computacional  - Estudos PraticosForense computacional  - Estudos Praticos
Forense computacional - Estudos Praticos
 
Perícia Forense Computacional - Introdução
Perícia Forense Computacional - IntroduçãoPerícia Forense Computacional - Introdução
Perícia Forense Computacional - Introdução
 
Sistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataqueSistematização de estratégia de defesa e ataque
Sistematização de estratégia de defesa e ataque
 
201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...201108 sandro süffert - desafios em forense computacional e resposta a incide...
201108 sandro süffert - desafios em forense computacional e resposta a incide...
 
Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1Crimes Digitais e Computacao Forense para Advogados v1
Crimes Digitais e Computacao Forense para Advogados v1
 
Forense Computacional com Software Livre
Forense Computacional com Software LivreForense Computacional com Software Livre
Forense Computacional com Software Livre
 
Perícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de InformáticaPerícia Forense e os Crimes de Informática
Perícia Forense e os Crimes de Informática
 
Investigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação ForenseInvestigação de Crimes Digitais - Carreira em Computação Forense
Investigação de Crimes Digitais - Carreira em Computação Forense
 
Laudo Forense Digital (Cenário 4)
Laudo Forense Digital  (Cenário 4)Laudo Forense Digital  (Cenário 4)
Laudo Forense Digital (Cenário 4)
 
FDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense DigitalFDTK - O Ubuntu para Perícia Forense Digital
FDTK - O Ubuntu para Perícia Forense Digital
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Crimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB UberlandiaCrimes Digitais e Computacao Forense OAB Uberlandia
Crimes Digitais e Computacao Forense OAB Uberlandia
 
Crimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB CampinasCrimes Digitais e Computacao Forense OAB Campinas
Crimes Digitais e Computacao Forense OAB Campinas
 
Hackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD PortoHackers Trablho PGWD ESAD Porto
Hackers Trablho PGWD ESAD Porto
 
Palestra segurança da informação
Palestra segurança da informaçãoPalestra segurança da informação
Palestra segurança da informação
 

Ähnlich wie Computação Forense e Crimes Cibernéticos

E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacionalGustavo Lima
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até vocêsemrush_webinars
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFelipe Pereira
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Jefferson Costa
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISGData Security
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introduçãotonyrodrigues
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - OverviewData Security
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfBelonir Barth
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 

Ähnlich wie Computação Forense e Crimes Cibernéticos (20)

E book pericia forense computacional
E book pericia forense computacionalE book pericia forense computacional
E book pericia forense computacional
 
Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012Palestra CGU - BSB Jan/2012
Palestra CGU - BSB Jan/2012
 
CNASI 2011
CNASI 2011CNASI 2011
CNASI 2011
 
Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012Palestra MPDF BSB Mar/2012
Palestra MPDF BSB Mar/2012
 
Direito digital os novos crimes que podem chegar até você
Direito digital   os novos crimes que podem chegar até vocêDireito digital   os novos crimes que podem chegar até você
Direito digital os novos crimes que podem chegar até você
 
Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”Minicurso – Forense computacional “Análise de redes”
Minicurso – Forense computacional “Análise de redes”
 
Modelo
ModeloModelo
Modelo
 
Cases forense[2]
Cases forense[2]Cases forense[2]
Cases forense[2]
 
Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Metodos de invasao
Metodos de invasaoMetodos de invasao
Metodos de invasao
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Palestra Forense ISG
Palestra Forense ISGPalestra Forense ISG
Palestra Forense ISG
 
Forense Computacional Introdução
Forense Computacional IntroduçãoForense Computacional Introdução
Forense Computacional Introdução
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Curso Forense Computacional - Overview
Curso Forense Computacional - OverviewCurso Forense Computacional - Overview
Curso Forense Computacional - Overview
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
manual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpfmanual de atuacao em crimes ciberneticos-mpf
manual de atuacao em crimes ciberneticos-mpf
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 

Computação Forense e Crimes Cibernéticos

  • 1. Crimes Eletrônicos e a Computação Forense Happy Hour Virtual Dia 14/02 - 21h (Horário Brasília – Brasil) Roney Médice Roney Médice ©
  • 2. Agenda Introdução a Computação Forense; Crimes Eletrônicos; A Computação Forense; O Processo de Investigação; Ferramantas Forense; Técnicas Anti-Forense; Roney Médice
  • 3. Currículo Resumido Graduado em Ciência da Computação, Direito e MBA em Gestão de Segurança da Informação; Coordenador de Segurança da Informação de um Terminal Retroportuário no Porto de Vitória, com mais de 10 anos de experiência na área; Consultor em Segurança da Informação do Grupo Otto Andrade; Membro Fundador do CSA - Cloud Security Alliance – Chapter Brazil; Presidente da Comissão de Desenvolvimento do ISSA - Information Systems Security Association. Chapter Brazil, nas Regiões Sudeste/Centro-Oeste; Presidente da APECOMFES - Associação de Peritos em Computação Forense do Espírito Santo; Perito Digital certificado CDFI – Certified Digital Forensic Investigator; Membro do Comitê Técnico CB21/CE27 da ABNT sobre Seg. da Informação. Roney 3 Médice
  • 4. Introdução a Computação Forense Roney Médice ©
  • 5. Pontos importantes... Crescente atividade digital nos dias atuais; Os problemas aparecem em menor tempo; Aumento natural de demanda na esfera civil; Polícias especializadas não possuem mão de obra suficiente para a demanda (Polícia Civil e Federal); Falta de uma cultura de preservação de provas. Roney 5 Médice
  • 6. A Ciência Forense É o conjunto de componentes ou áreas que atuam de modo a resolver questões legais; Objetivo: determinar o valor da evidência na cena do crime e as evidências relatadas; Roney 6 Médice
  • 7. Algumas áreas da Forense... Balística; Medicina; Genética; Computação; Entre outras... Roney 7 Médice
  • 9. Conceito de Crime Eletrônico Crime – Art. 1° CP: Não há crime sem lei anterior que o defina; Crime Eletrônico: qualquer ato ilegal envolvendo computadores, seus sistemas ou suas aplicações; Poder ser: contra o computador ou com o uso/auxílio. Roney 9 Médice
  • 10. Mudança de Paradigma Homicídio (Art. 121 CP)  Ex.: invasão de computadores de hospitais; Induzimento, instigação ou auxílio ao suicídio (Art. 122 CP)  Ex.: e-mails, sala de chat; Calúnia (Art. 138 CP) – Imputar a outrem um crime  Ex.: publicar em blog que terceiro seria estelionatário Estelionato (Art. 171 CP) Roney  Ex: anunciar um produto na internet e não entregar; 10 Médice
  • 11. Atualidade... Roney 11 Médice
  • 12. O Crime deixa vestígios No mundo “real”:  Material impresso;  DNA;  Impressão digital; No meio eletrônico:  Registro de conexão à Internet;  Envio ou recebimento de e-mail;  Log's nos computadores; Roney 12 Médice
  • 13. Cuidado!!! Roney 13 Médice
  • 14. A Computação Forense Roney Médice ©
  • 15. O que é Computação Forense? É a área da computação que envolve o processo de investigação em equipamentos eletrônicos para determinar se o mesmo foi utilizado para FINS ILEGAIS. Compreende a aquisição, preservação, identificação, análise e documentação das evidências, garantindo o rastreamento, identificação e comprovação da autoria do crime eletrônico. Roney 15 Médice
  • 16. O DNA Digital Mais informações são mantidas nos equipamentos eletrônicos do que se imagina; A Computação Forense consegue recuperar as informações perdidas ou apagadas; Tem aplicação prática no meio Judicial e nas organizações; Roney 16 Médice
  • 17. O Processo de Investigação Roney Médice ©
  • 18. O Perito deve ser capaz... Identificar dados suspeitos e fontes de evidências; Obter e preservar as evidências digitais; Emitir um laudo pericial conclusivo – Art. 170 e 171 do Código de Processo Penal Brasileiro - CPP; Roney 18 Médice
  • 19. Etapas Apreensão Duplicação Pericial • Mensagens de E-mail •Documentos/imagens Análise (nas cópias) •Registros de impressão •Arquivos apagados; fragmentos •Quebra de senhas •Uso da Internet Documentação •Engenharia reversa de programas •Conversão de banco de dados Roney 19 Médice
  • 20. Perícia Forense Exame de mídias eletrônicas Ex.: Disco Rígido, cartão de memória, etc.; Exames em Sistemas Depende do SO; Análise de código fonte, banco de dados, engenharia reversa; Exame em Redes Ex.: Sistema de detecção de invasão, worms, trojans... Exame na Internet Log de provedor, preservação de evidências...; Roney 20 Médice
  • 21. Ferramentas Forense Roney Médice ©
  • 22. Antigamente... Softwares forenses em MS-DOS; Vantagem: requer pouco recursos da máquina; Desvantagem: interface não amigável; Cabia em um disquete de boot; Roney 22 Médice
  • 23. Como funciona? Roney 23 Médice
  • 29. Equipamentos Roney 29 Médice
  • 30. Técnicas Anti- Forense Roney Médice ©
  • 31. Qual é o Objetivo? Remover ou ocultar as evidências com o objetivo de limitar ou impedir a análise forense; Roney 31 Médice
  • 32. Como fazer? Criptografia; Esteganografia; Wipe; Roney 32 Médice
  • 34. Conclusão Sempre faça cópia bit-a-bit para análise das evidências; Existe legislação sobre os crimes eletrônicos; Existem diversas ferramentas forense (Linux x Windows) Execute um Wipe nas mídias de armazenamento quando descartadas Roney 34 Médice
  • 35. Perguntas Roney 35 Médice
  • 36. Computação Forense Roney Médice contato@roneymedice.com.br http://www.roneymedice.com.br http://www.linkedin.com/in/roneymedice Twitter: @roneymedice Roney Médice ©