fbpx

Perícia computacional a favor da justiça

Perícia computacional a favor da justiça

perícia computacional a favor da justiça

Justiça . Igualdade . Verdade
Conheça

O compromisso com a verdade no cumprimento da justiça. Se você está precisando de um conjunto de provas e não sabe como obter, está sofrendo os efeitos de algum tipo de crime virtual, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação, entre em contato.

 

sua justiça a nossa prioridade

Minha apresentação para o IICNPC e IIICNPC (Congresso Nacional Online de Perícia Criminal).
Aproveite e conheça o curso de Computação Forense e Investigação Digital.

Principais áreas de atuação

Organizações

Investigação interna, acesso ou modificação não autorizada em programas e dados, fraudes, espionagem, recuperação e destruição de dados

Perícia Judicial

Laudo e parecer técnico, atuando como perito nomeado ou assitente técnico das partes. 

LGPD

Assessoria completa para deixar sua empresa em conformidade com a Lei Geral de Proteção de Dados e RGPD. Leia mais

Precisa de um Consultor?

Se você está precisando de um conjunto de provas e não sabe como obter,  está sofrendo os efeitos de algum tipo de cibercrime, ou pretende manter-se um passo à frente quando o assunto é a proteção da informação.

O COMPROMISSO COM A VERDADE NO CUMPRIMENTO DA JUSTIÇA.

Pentest e Forense Digital

Parceiros

notícias recentes

Analisando o Dark Crystal RAT, um backdoor C #

Analisando o Dark Crystal RAT, um backdoor C #

Analisando o Dark Crystal RAT, um backdoor C # 12 de maio de 2020 | por Jacob Thompson A equipe de Inteligência de Ameaça da FireEye Mandiant ajuda a proteger nossos clientes, rastreando os invasores cibernéticos e o malware que eles usam. A equipe do FLARE ajuda a...

Processos seguros do ciclo de vida de desenvolvimento de software

Processos seguros do ciclo de vida de desenvolvimento de software

Este artigo apresenta informações gerais sobre processos, padrões, modelos de ciclo de vida, estruturas e metodologias existentes que oferecem suporte ou podem oferecer suporte ao desenvolvimento seguro de software. O relatório inicial emitido em 2006 foi atualizado para refletir as alterações.

As áreas de tecnologia e conteúdo descritas incluem estruturas e padrões existentes, como a estrutura Capability Maturity Model Integration 2 (CMMI), Team Software Process (TSP), 3 o FAA-iCMM, a Trusted CMM/Trusted Software Methodology (T-CMM/TSM) e o SSE-CMM (Systems Security Engineering Capability Maturity Model). Além disso, estão incluídos os esforços especificamente voltados para a segurança no SDLC, como o Ciclo de Vida de Desenvolvimento de Software de Computação Confiável da Microsoft, o Processo de Software de Equipe para o Desenvolvimento Seguro de Software (TSP SM-Segura), correção por construção, métodos ágeis e critérios comuns. Duas abordagens, o Software Assurance Maturity Model (SAMM) e o Software Security Framework (SSF), que foram lançadas recentemente, foram adicionadas para fornecer ao leitor o máximo de informações atualizadas possível.

Lei de Software – Propriedade Intelectual e Direito Atual

Lei de Software – Propriedade Intelectual e Direito Atual

Quem cria programa de computador é considerado autor de obra. E com relação ao contrato de trabalho?
No Brasil, programa de computador não é protegido por patente e sim por direito autoral.

A informação é considerada coisa móvel.

Roubo (Art. 157 do Código Penal – Decreto Lei 2848/40) – “Subtrair coisa móvel alheia, para si ou para outrem, mediante grave ameaça ou violência a pessoa, ou depois de havê-la, por qualquer meio, reduzido à impossibilidade de resistência: Pena – reclusão, de quatro a dez anos, e multa.”.

Furto (Art. 155 do Código Penal – Decreto Lei 2848/40) – “Subtrair, para si ou para outrem, coisa alheia móvel: Pena – reclusão, de um a quatro anos, e multa”.

De acordo com o Parágrafo 2º do Artigo 2º da Lei número 9.609, conhecida como Lei de Software, o desenvolvedor de um software, possui o direito sobre a propriedade intelectual durante 50 anos começa a contar a partir do primeiro dia do ano seguinte ao de sua criação. No entanto, é recomendado que o criador do sistema registre a propriedade intelectual Instituto Nacional de Propriedade Industrial (INPI). O registro assegura e decreta os direitos do criador, e sua exclusividade com tal, sobre o software criado e descrito no registro, sendo assim, o correto é fazê-lo para que não existam brechas na comprovação da originalidade da criação de um software.

Aprenda mais no curso: https://www.udemy.com/course/engenharia-reversa-na-forense-digital/?referralCode=5966C95832C34E4D5E27

Vamos trabalhar juntos

Sobre o autor

Petter Lopes

Perito Judicial em Computação Forense (Estadual e Federal). Juiz Arbitral, Árbitro Ad-Hoc no Direito Arbitral. DPO Data Protection Officer - Consultor LGPD e GDPR. Desenvolvedor de Sistemas (.NET e .NET CORE, C#, JS, EXTJS). Consultor em Segurança da Informação, Pentester, Auditor e Analista de Vulnerabilidades. Computer Forensics Certified by ACE (AccessData CERTIFIED EXAMINER) and R.I.T (Rochester Institute of Technology). Microsoft Certified Development Specialist. Colunista das revistas eForensics Magazine, Hakin9 Magazine e PenTest Magazine. Rio Grande do Sul, Brasil.

Deixe uma resposta

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.

Assine nossa Newsletter

Informe seu e-mail para receber o melhor conteúdo em primeira mão.

 

You have Successfully Subscribed!