Perícia computacional a favor da justiça

Perícia computacional a favor da justiça

perícia computacional a favor da justiça

Justiça . Igualdade . Verdade
Conheça

O compromisso com a verdade no cumprimento da justiça. Se você está precisando de um conjunto de provas e não sabe como obter, está sofrendo os efeitos de algum tipo de crime virtual, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação, entre em contato.

 

sua justiça a nossa prioridade

Minha apresentação para o IICNPC e IIICNPC (Congresso Nacional Online de Perícia Criminal).
Aproveite e conheça o curso de Computação Forense e Investigação Digital.

Principais áreas de atuação

Organizações

Investigação interna, acesso ou modificação não autorizada em programas e dados, fraudes, espionagem, recuperação e destruição de dados

Perícia Judicial

Laudo e parecer técnico, atuando como perito nomeado ou assitente técnico das partes. 

LGPD

Assessoria completa para deixar sua empresa em conformidade com a Lei Geral de Proteção de Dados e RGPD. Leia mais

Precisa de um Consultor?

Se você está precisando de um conjunto de provas e não sabe como obter,  está sofrendo os efeitos de algum tipo de cibercrime, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação.

O COMPROMISSO COM A VERDADE NO CUMPRIMENTO DA JUSTIÇA.

Pentest e Forense Digital

Parceiros

notícias recentes

Meetup sobre LGPD: O que é e por que é importante?

Meetup sobre LGPD: O que é e por que é importante?

LGPD, o que é?
LEI N° 13709, DE 14 DE AGOSTO DE 2018

“Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.”

Investigação e a Entrevista Investigativa

Investigação e a Entrevista Investigativa

Entrevistar é complexo. Requer aprendizado e prática para garantir que altos padrões sejam alcançados e mantidos.
Uma entrevista não pode ser usada apenas para obter informações sobre uma investigação. Também pode ser usado para fornecer a testemunhas e vítimas informações importantes, por exemplo, sobre procedimentos judiciais, proteção de identidade, medidas especiais, divulgação, intermediários e proteção de testemunhas.
Em qualquer entrevista, é essencial que o investigador haja com profissionalismo e integridade. O seguinte irá apoiar isso.
Estabelecendo uma relação profissional
As pessoas têm mais probabilidade de fornecer informações precisas se confiarem no profissionalismo do entrevistador. O entrevistado deve ser tratado com justiça e de acordo com as diretrizes legislativas. Os entrevistadores não devem permitir que suas opiniões ou crenças pessoais afetem a maneira como lidam com testemunhas, vítimas ou suspeitos.
A importância de ser metódico
Ser metódico ajuda tanto o entrevistador quanto o entrevistado. Planejar, preparar e garantir que o plano de entrevista seja seguido e que as respostas sejam vinculadas fazem parte do processo de ser metódico. O modelo de entrevista PEACE também ajuda.
Estilo pessoal
O estilo é importante porque afeta a motivação do entrevistado para ser preciso e relevante em suas respostas. Estabelecer um relacionamento significa ser genuinamente aberto, interessado e acessível, bem como estar interessado nos sentimentos ou no bem-estar do entrevistado.
Local da entrevista
O ambiente físico pode ter efeito no estabelecimento da relação entre os envolvidos. O entrevistador deve considerar o impacto que o local pode ter sobre si mesmo e sobre o entrevistado, em particular o efeito que a formalidade das salas de entrevista designadas pode ter sobre algumas testemunhas e vítimas.
Lidando com a sugestionabilidade
É quando um entrevistado é influenciado pelo que acredita que o entrevistador quer ou espera que ele diga. As pessoas variam no grau em que são sugestionáveis. Pessoas vulneráveis, pessoas com dificuldades de aprendizagem e crianças, por exemplo, podem ser mais sugestionáveis e requerem proteção especial.

DANGER RIPPLE20 – vulnerabilidades de dia zero em uma biblioteca de software TCP/IP

DANGER RIPPLE20 – vulnerabilidades de dia zero em uma biblioteca de software TCP/IP

O laboratório de pesquisa JSOF descobriu uma série de vulnerabilidades de dia zero em uma biblioteca de software TCP/IP de baixo nível amplamente usada desenvolvida pela Treck, Inc. As 19 vulnerabilidades, com o nome Ripple20 , afetam centenas de milhões de dispositivos (ou mais) e inclui várias vulnerabilidades de execução remota de código. Os riscos inerentes a esta situação são elevados. Apenas alguns exemplos: dados podem ser roubados de uma impressora, o comportamento de uma bomba de infusão pode ser alterado ou dispositivos de controle industrial podem apresentar problemas de funcionamento. Um invasor pode ocultar código malicioso em dispositivos incorporados por anos. Uma das vulnerabilidades pode permitir a entrada de fora nos limites da rede; e esta é apenas uma pequena amostra dos riscos potenciais.

Vamos trabalhar juntos

Sobre o autor

Petter Lopes

Investigação e Perícia Forense Digital | Pentest | Segurança da Informação | Privacidade e Proteção de Dados - DPO | Membro ANPPD® | Árbitro (Direito Arbitral) | Dev (Pleno/Sênior +8y) C# .NET, NET Core | Professor Colunista das revistas eForensics Magazine, Hakin9 Magazine e PenTest Magazine. Rio Grande do Sul, Brasil.

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!