Repositório para compartilhamento de informações, materiais, sites, cursos, vídeoaulas e indicações de conteúdos sobre a Computação Forense e Perícia Digital...
-
O que é Forense? O termo forense é na maioria das vezes relacionado com o desvendamento de crimes.
-
O que é Ciência Forense? A expressão ciência forense é usada para definir o conjunto de técnicas científicas responsáveis por desvendar as questões relacionadas a atos civis e crimes. A função principal da ciência forense é esclarecer crimes.
-
O que é a Computação Forense? Computação forense (também conhecida como ciência forense computacional) é um ramo da ciência forense digital onde são examinadas as evidências encontradas em computadores e em mídias de armazenamento digital. O objetivo da computação forense é examinar a mídia digital de uma maneira forense, com o propósito de identificar, preservar, recuperar, analisar e apresentar fatos e opiniões sobre a informação digital.
-
O que faz um Perito em Informática? Importante na investigação de fatos passados utilizando conhecimentos de informática para buscar elucida-los acerca da sua materialidade e apurar a autoria de incidentes cometidos em ambientes computacionais e de uso da tecnologia. * Mais informações
-
O que é um Perito Judicial? Trabalha nas varas cíveis das Justiça Estadual e Federal e nas varas do trabalho da Justiça do Trabalho sendo o especialista que opina sobre questões que lhe são submetidas pelas partes ou pelo juiz, a fim de esclarecer fatos que auxiliem o julgador a formar sua convicção. Mais informações
-
O que é um Perito não oficial ou Ad Hoc? Na falta de perito oficial, o que é comum dado a demanda, a perícia poderá ser realizada por dois peritos criminais do tipo ad hoc, portadoras de diploma de curso superior, preferencialmente na área específica, dentre as que tiverem habilitação técnica relacionada à natureza da perícia. Os peritos não oficiais, cidadão comuns, ditos ad hoc, prestarão o compromisso de bem e fielmente desempenharem o encargo, nomeados pelo juiz criminal, promotor de justiça ou delegado de polícia. Mais informações
-
Quem pode ser um Perito? Profissionais liberais, os aposentados e os empregados de empresas em geral, desde que suas profissões sejam de curso superior na área de perícia a ser realizada, como as dos: administradores, contadores, economistas, engenheiros, médicos, profissionais ligados ao meio ambiente, engenheiro e médico do trabalho, corretores de imóveis, fisioterapeutas, odontólogos, profissionais da área de informática, químicos, agrônomos, biólogos, arquitetos, entre outras. Mais informações
-
Como posso ser um Perito? O perito judicial é chamado para esclarecer dúvidas técnicas e científica de processos judiciais, através dos conhecimentos que obteve na faculdade. O laudo que escreve será uma prova no processo. O perito é um auxiliar de Justiça, atuando como se fosse um profissional liberal, sem ter vínculo empregatício com a mesma. Para desempenhar a atividade, não se necessita de concurso, curso, estar cadastrado em órgão oficial, pertencer a uma entidade de peritos, ter carteira de perito ou pós-graduação, bastando apenas curso superior na área em que transcorrer a perícia (engenheiros fazem perícias de engenharia, médicos de medicina etc.). Mais informações
-
O que é uma Evidência digital? Evidência digital ou evidência eletrônica é uma informação de valor probatório armazenada ou transmitida em formato digital e que pode ser utilizada em um processo judicial, a evidência digital pode estar em vários formatos diferentes: e-mail, fotografias, vídeo, áudio, páginas web, tráfego de dados brutos, dentre outros. Mais informações
-
O que é um Crime Digital? São delitos cometidos no âmbito digital, muitas vezes são nomeados como: crimes cibernéticos, crimes digitais, crimes eletrônicos, crimes da informática, crimes cometidos na internet, cybercrimes, fraudes eletrônicas, delitos computacionais, dentre outros, mas todos eles referem-se, à prática delituosa cometida no meio digital. Mais informações
-
O que é uma Cópia ou Imagem Forense? Cópia integral de uma mídia para outra ou cópia bit a bit de todas as áreas de um suporte de armazenamento. Mais informações
-
Outras questões...
COMPUTAÇÃO FORENSE E PERÍCIA DIGITAL
├── DÚVIDAS
├── SUMÁRIO
│ ├── 1.Aspectos Legais de Computação Forense
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 2.Criminalística e Computação Forense
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 3.Tópicos em Sistemas Operacionais
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 4.Análise Forense do Sistema Operacional Windows
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 5.Análise de Tráfego de Pacotes
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 6.Análise Forense do Sistema Operacional LINUX
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 7.Análise de Mídias Utilizando Ferramenta Forense FTK
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 8.Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 9.Processamento Forense de Imagens
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 10.Criptografia e Criptoanálise
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 11.Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 12.Análise de Local na Rede Mundial
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 13.Análise de Malware
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── 14.Engenharia Reversa
│ │ ├── Conteúdo
│ │ ├── Livros
│ │ └── Cursos
│ ├── Livros
│ ├── Sites
│ ├── Podcasts
│ ├── Eventos (Online, Prensencial, Webinars)
│ ├── Vídeos
│ |── Cursos
│ └── Notícias
├── EMPRESAS PRIVADAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── EMPRESAS PÚBLICAS (Lista de empresas que contratam e podemos oferecer serviços de perícia)
├── LISTA DE PERITOS (nome, cidade/estado, url currículo, breve de atuação)
├── PRINCIPAIS NOMES DA FORENSE NO BRASIL (nome, url currículo, breve de atuação)
├── COLABORADORES (Pessoas que contribuem e participam do projeto ativamente)
└── DESAFIO FORENSE (Lista de desafios para serem analisados e encontrar a melhor solução)
-
Análise de Mídias Utilizando Software Livre: CAINE, IPED, Autopsy e FTK Imager
-
Análise de Equipamentos Computacionais Portáteis e de Telefonia Móvel
Aspectos Legais de Computação Forense
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Distribuições Linux Forense:
-
Análise de Mídias:
-
Análise de Arquivos:
-
Análise Live Forensics:
Envolve a captura de dados enquanto o sistema operacional ainda esta ligado, este método é utilizado através de 2 passos.
-
Leituras:
-
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
-
Conteúdo:
-
Livros:
-
Cursos:
Lista de Livros
Lista de Sites
Lista de Podcasts
Lista de Eventos Online, Prensencial, Webinars e outros...
Lista de Vídeos
Lista de Cursos Online e Presenciais
Lista de Notícias
Lista de empresas que contratam e podemos oferecer serviços de perícia
Lista de empresas que contratam e podemos oferecer serviços de perícia
nome, cidade/estado, url currículo, breve de atuação
nome, url currículo, breve de atuação
Pessoas que contribuem e participam do projeto ativamente
Lista de desafios para serem analisados e encontrar a melhor solução
- 1> Um Investigador da Polícia Civil vem recebendo ligações ameaçadoras de números inibidos e aleatórios, devido a seriedade do problema procurou o Perito Forense em Informática Sherlock para ajudá-lo a identificar quem está fazendo estas ligações e conseguir encontrar os culpados. Em qual lei os criminosos podem ser autuados? Como o Perito Sherlock pode identificar quem está fazendo as ameaças por telefone?
Resp.: