Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...
-
O que é Forense? O termo forense é na maioria das vezes relacionado com o desvendamento de crimes.
-
O que é Ciência Forense? A expressão ciência forense é usada para definir o conjunto de técnicas científicas responsáveis por desvendar as questões relacionadas a atos civis e crimes. A função principal da ciência forense é esclarecer crimes.
-
O que é a Computação Forense? Computação forense (também conhecida como ciência forense computacional) é um ramo da ciência forense digital onde são examinadas as evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
-
O que faz um Perito em Informática? Importante na investigação de fatos passados utilizando conhecimentos de informática para buscar elucida-los acerca da sua materialidade e apurar a autoria de incidentes cometidos em ambientes computacionais e de uso da tecnologia. Mais informações
-
O que é um Perito Judicial? Trabalha nas varas cíveis das Justiça Estadual e Federal e nas varas do trabalho da Justiça do Trabalho sendo o especialista que opina sobre questões que lhe são submetidas pelas partes ou pelo juiz, a fim de esclarecer fatos que auxiliem o julgador a formar sua convicção. Mais informações
-
O que é um Perito não oficial ou Ad Hoc? Na falta de perito oficial, o que é comum dado a demanda, a perícia poderá ser realizada por dois peritos criminais do tipo ad hoc, portadoras de diploma de curso superior, preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada à natureza da perícia. Os peritos não oficiais, cidadão comuns, ditos ad hoc, prestarão o compromisso de bem e fielmente desempenharem o encargo, nomeados pelo juiz criminal, promotor de justiça ou delegado de polícia. Mais informações
-
Quem pode ser um Perito? Profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior na área de perícia a ser realizada, como as dos: administradores, contadores, economistas, engenheiros, médicos, profissionais ligados ao meio ambiente, engenheiro e médico do trabalho, corretores de imóveis, fisioterapeutas, odontólogos, profissionais da área de informática, químicos, agrônomos, biólogos, arquitetos, entre outras. Mais informações
-
Como posso ser um Perito? O perito judicial é chamado para esclarecer dúvidas técnicas e científica de processos judiciais, através dos conhecimentos que obteve na faculdade. O laudo que escreve será uma prova no processo. O perito é um auxiliar de Justiça, atuando como se fosse um profissional liberal, sem ter vínculo empregatício com a mesma. Para desempenhar a atividade, não se necessita de concurso, curso, estar cadastrado em órgão oficial, pertencer a uma entidade de peritos, ter carteira de perito ou pós-graduação, bastando apenas curso superior na área em que transcorrer a perícia (engenheiros fazem perícias de engenharia, médicos de medicina etc.). Mais informações
-
O que é uma Evidência digital? Evidência digital ou evidência eletrônica é uma informação de valor probatório armazenada ou transmitida em formato digital e que pode ser utilizada em um processo judicial, a evidência digital pode estar em vários formatos diferentes: e-mail, fotografias, vídeo, áudio, páginas web, tráfego de dados brutos, dentre outros. Mais informações
-
O que é um Crime Digital? São delitos cometidos no âmbito digital, muitas vezes são nomeados como: crimes cibernéticos, crimes digitais, crimes eletrônicos, crimes da informática, crimes cometidos na internet, cybercrimes, fraudes eletrônicas, delitos computacionais, dentre outros, mas todos eles referem-se, à prática delituosa cometida no meio digital. Mais informações
-
O que é uma Cópia ou Imagem Forense? Cópia integral de uma mídia para outra ou cópia bit a bit de todas as áreas de um suporte de armazenamento. Mais informações
-
Outras questões...
COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL
├── DÚVIDAS
├── SUMÁRIO
│ ├── 1.Aspectos Legais de Computação Forense
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 2.Criminalística e Computação Forense
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 3.Tópicos em Sistemas Operacionais
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 4.Análise Forense do Sistema Operacional Windows
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 5.Análise de Tráfego de Pacotes
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 6.Análise Forense do Sistema Operacional LINUX
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 7.Análise de Mídias Utilizando Ferramenta Forense FTK
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 8.Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 9.Processamento Forense de Imagens
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 10.Criptografia e Criptoanálise
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 11.Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 12.Análise de Local na Rede Mundial
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 13.Análise de Malware
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 14.Engenharia Reversa
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── Livros
│ ├── Sites
│ ├── Podcasts
│ ├── Eventos (Online, Prensencial, Webinars)
│ ├── Vídeos
│ |── Cursos
│ └── Notícias
├── EMPRESAS PRIVADAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── EMPRESAS PÚBLICAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── LISTA DE PERITOS (nome, cidade/estado, url currículo, breve de atuação)
├── PRINCIPAIS NOMES DA FORENSE NO BRASIL (nome, url currículo, breve de atuação)
├── COLABORADORES (Pessoas que contribuem e participam do projeto ativamente)
└── DESAFIO FORENSE (Lista de desafios para serem analisados e encontrar a melhor solução)
-
Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
-
Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
As leis são grande aliadas para os profissionais de computação forense para embasar
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Distribuições Linux Forense:
-
Análise de Mídias:
-
Análise de Arquivos:
-
Análise Live Forensics:
Envolve a captura de dados enquanto o sistema operacional ainda esta ligado, este método é utilizado através de 2 passos.
-
Leituras:
-
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Ferramentas:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
Lista de Livros
Lista de Sites
-
Artigos Científicos e apresentações de Congresso de Forense [Inglês]
-
SegInfo – Portal, Podcast e Evento sobre Segurança da Informação
-
Lista de ferramentas especiais de busca:
- Shodan: O Shodan é o primeiro mecanismo de busca do mundo para dispositivos conectados à Internet.
- Censys: Encontre e monitore todos os servidores na Internet
- FOFA: FOFA é um motor de busca do ciberespaço
- BinaryEdge: Examine todo o espaço da Internet e crie fluxos e relatórios de inteligência de ameaças em tempo real que mostram o que está exposto na Internet
- ONYPHE: O ONYPHE é um buscador de dados de inteligência sobre ameaças cibernéticas coletados pelo rastreamento de várias fontes disponíveis na Internet
- GhostProject: Buscador de dados vazados
- Wigle: Localização e informações de redes wifi pelo mundo
- Hunter: Hunter lista todas as pessoas que trabalham em uma empresa com seus nomes e endereços de e-mail encontrados na web. É a ferramenta de busca de e-mail mais poderosa já criada.
- Thingful: Thingful é um mecanismo de busca para a Internet das Coisas, permitindo descoberta segura e interoperabilidade entre milhões de objetos públicos e privados conectados ao redor do mundo.
- Reposify: O repositório de risco cibernético do mundo. Eles mapeam o risco cibernético diariamente de qualquer IP e organização no mundo.
- ZoomEye: O ZoomEye é um mecanismo de pesquisa para o ciberespaço que permite ao usuário encontrar componentes de rede específicos (ip, serviços etc.).
- NETDB: O primeiro motor de pesquisa agregador de Internet das Coisas. Ele conecta todas as fontes de pesquisa IoT, para que você possa coletar todas as informações possíveis, criadas para pesquisas, chamadas de documentos e empresas de segurança.
Lista de Podcasts
Lista de Eventos Online, Prensencial, Webinars e outros...
Lista de Vídeos
Lista de Cursos Online e Presenciais
Lista de Notícias
Lista de empresas que contratam e podemos oferecer serviços de perícia
Lista de empresas que contratam e podemos oferecer serviços de perícia
nome, cidade/estado, url currículo, breve de atuação
Lista de Peritos (clique aqui)
nome, url currículo, breve de atuação
Pessoas que contribuem e participam do projeto ativamente
Lista de desafios para serem analisados e encontrar a melhor solução
-
1> Um Investigador da Polícia Civil vem recebendo ligações ameaçadoras de números inibidos e aleatórios, devido a seriedade do problema procurou o Perito Forense em Informática Sherlock para ajudá-lo a identificar quem está fazendo estas ligações e conseguir encontrar os culpados. Em qual lei os criminosos podem ser autuados? Como o Perito Sherlock pode identificar quem está fazendo as ameaças por telefone?
Resp.: Instale no celular um aplicativo para gravar todas as ligações recebidas, após gravar as ligações com a ameaça, registre um boletim de ocorrência(BO). Com esse documento peça para a operadora a relação dos números suspeitos, se a operadora se recusar entregue as gravações para um advogado solicitar a um juiz uma ordem judicial e depois entregue tudo para o perito fazer um parecer técnico anexando todos os documentos destacando o número, operadora, data e horário que originou a chamada. O perito deve levar a gravação a um cartório para fazer uma ata notarial junto com o numero fornecido pela operadora. Com o laudo em mãos entregue para um advogado tomar providências. Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave: Pena - detenção, de um a seis meses, ou multa. Parágrafo único - Somente se procede mediante representação.
-
2> Um adolescente viu suas fotos sendo publicadas em uma rede social com mensagens que incitam o ódio e a violência contra agentes da segurança pública. Devido a grande repercussão do caso e o medo de sofrer retaliações, a família do jovem pediu para dar entrevista em uma rede local de televisão para explicar o acontecido. A família do jovem junto com seu advogado contrataram o Perito Sherlock para encontrar provas que comprovem a inocência do adolesceste. Levando em consideração que as publicações das redes sociais foram apagadas, como o Perito pode ajudar nesta investigação? Quais os passos devem ser feitos para comprovar a inocência do adolescente e encontrar os verdadeiros culpados? Qual lei os culpados podem ser autuados?
Resp.: