You are on page 1of 5

1 CIÊNCIA FORENSE

2 PERÍCIA FORENSE COMPUTACIONAL

3 CRIMES ELTRÔNICOS
Classificação dos delitos informáticos
Delitos informáticos impróprios
Delitos informáticos próprios
Delitos informáticos mistos
Privacidade e anonimato

4 SEGURANÇA DA INFORMAÇÃO
1.1 Atributos Vulnerabilidades
1.3 Tipos de Defesa
1.3.1 Firewall
1.3.2 Segurança Física
1.3.3 Criptografia
1.3.4 Sistemas de Detecção de Intrusão
1.4 Política de Segurança
1.5 Mecanismos Legais

5 EVIDÊNCIAS DIGITAIS

6 PERITO FORENSE

7 PROCESSO DE INVESTIGAÇÃO FORENSE

Identificação das evidências


Preservação das Evidencias
Análise das evidencias
Apresentação das evidencias

8 LAUDO PERICIAL

MEDIDAS DE PREVENÇÃO
Ciência Forense
PERÍCIA FORENSE
Perícia Forense Computacional

VISÃO DO DIREITO
Classificação dos delitos informáticos
Delitos informáticos impróprios
Delitos informáticos próprios
Delitos informáticos mistos
Privacidade e anonimato

Crimes Eletrônicos
Classificação dos delitos informáticos
Delitos informáticos impróprios
Delitos informáticos próprios
Delitos informáticos mistos
Privacidade e anonimato

Motivações (Espionagem Industrial, Proveito próprio, Vingança, Curiosidade e


aprendizado)
TIPOS (Métodos) DE ATAQUES

PERÍCIA FORENSE COMPUTACIONAL


Identificação das evidências
Preservação das Evidencias
Análise das evidencias
Apresentação das evidencias

O Processo de Investigação Forense


Metodologias
Coleta dos Dados
Exame dos dados
Análise das informações
Interpretação dos Resultados
Redação do Laudo

Métodos e Ferramentas Anti-Forense


Destruição dos Dados
Ocultação dos Dados
Modificação dos Dados

FERRAMENTAS DE PERÍCIA COMPUTACIONAL


Ferramenta Helix
Ferramenta Helix e DD
Ferramenta Volatility
Os perigos da análise de memória online
CRIMES
NOGUEIRA, Sandro D´Amato. Crimes de informática. São Paulo: BH Editora, 2008.

RESUMO

O Resumo é a versão precisa, sintética e seletiva do trabalho, destacando os


elementos de maior importância. Na elaboração do Resumo recomenda-se que, na
primeira frase, esteja contido o tema central do trabalho e os pontos significativos
devem ser incluídos de maneira clara, concisa e impessoal, ressaltando os objetivos, a
metodologia, os principais resultados e as conclusões da pesquisa. O Resumo deverá
ser redigido com frases completas e não com seqüência de títulos, não apresentando
citações, parágrafos, nem recuos e deve ser apresentado numa única página (incluindo
as palavras-chave), não ultrapassando 500 palavras.

Palavras-chave: Segurança, Perícia Forense Computacional, Evidência Digital.

Esse trabalho apresenta conceitos e fundamentos sobre perícia forense, buscando


demonstrar ao longo do texto as formas mais comuns de ataques, o que vem a ser
segurança da informação, como são as evidências digitais deixadas nas máquinas
invadidas, como funciona o processo de investigação, quais os cuidados
necessários a serem seguidos para que nada seja alterado indevidamente, quais os
métodos mais comuns de coleta de dados, no intuito de auxiliar e otimizar o trabalho
do investigador.
CRIMES ELETRÔNICOS
PERÍCIA FORENSE COMPUTACIONAL