Computação Forense e a Prova Pericial

Computação Forense e a Prova Pericial

O presente artigo aborda a importância da computação forense na investigação digital, para obtenção de provas. As mudanças tecnológicas constantes, exigem que compreendamos de forma assertiva os conceitos de prova e perícia, bem como uma está atrelada a outra. O crime tem sua parcela na mudança porque a natureza dos ativos valiosos alvejados também mudou, neste cenário cabe uma compreensão maior dos profissionais que trabalham com investigação. Profissionais denominados peritos, são especialistas em provas, sendo que no decorrer deste artigo, de forma clara e objetiva, estão definidos os conceitos de prova e computação forense, bem como as principais etapas que envolvem o trabalho do perito.

ler mais
BOSSWARE, qual o limite do monitoramento?

BOSSWARE, qual o limite do monitoramento?

Embora destinado a ajudar os empregadores, o Bossware coloca em risco a privacidade e a segurança dos trabalhadores, registrando cada clique e pressionamento de tecla, coletando informações secretamente para ações judiciais e usando outros recursos de espionagem que vão muito além do necessário e proporcional para gerenciar uma força de trabalho.

O que é que eles podem fazer?
O Bossware normalmente vive em um computador ou smartphone e tem privilégios para acessar dados sobre tudo o que acontece nesse dispositivo. A maioria dos Bosswares coleta, mais ou menos, tudo o que o usuário faz. Analisamos materiais de marketing, demonstrações e avaliações de clientes para ter uma ideia de como essas ferramentas funcionam. Há muitos tipos individuais de monitoramento para listar aqui, mas tentaremos dividir as maneiras pelas quais esses produtos podem monitorar em categorias gerais.

ler mais
Viés de Confirmação e o Poder de Desconfirmar Evidências

Viés de Confirmação e o Poder de Desconfirmar Evidências

O viés de confirmação é nossa tendência de escolher informações que confirmam nossas crenças ou ideias existentes. O viés de confirmação explica por que duas pessoas com visões opostas sobre um tópico podem ver a mesma evidência e sair se sentindo validadas por ela. Esse viés cognitivo é mais pronunciado no caso de visões arraigadas, ideológicas ou emocionalmente carregadas.

Não interpretar as informações de maneira imparcial pode levar a sérios erros de julgamento. Ao compreender isso, podemos aprender a identificá-lo em nós mesmos e nos outros. Podemos ser cautelosos com dados que parecem apoiar imediatamente nossas opiniões.

Viés de confirmação: por que você deve procurar evidências que desconfirmem

Quando sentimos que os outros “não conseguem ver sentido”, uma compreensão de como o viés de confirmação funciona pode nos permitir entender o porquê. Willard V. Quine e JS Ullian descreveram esse viés em The Web of Belief como tal:

O desejo de estar certo e o desejo de estar certo são dois desejos, e quanto mais cedo os separarmos, melhor estaremos. O desejo de estar certo é a sede da verdade. Em todos os aspectos, tanto práticos quanto teóricos, não há nada além de bom a ser dito a seu favor. O desejo de estar certo, por outro lado, é o orgulho que precede a queda. Impede que vejamos que estávamos errados e, portanto, bloqueia o progresso de nosso conhecimento.

ler mais
PRIMEIRO CASO DE  ASSASSINATO EM SÉRIE NA INTERNET

PRIMEIRO CASO DE ASSASSINATO EM SÉRIE NA INTERNET

O primeiro teste de John Robinson começou em 7 de outubro de 2002, em Olathe. Em 19 de novembro, o júri o considerou culpado de homicídio capital pelas mortes de Suzette Trouten, de 27 anos, e de Izabela Lewicka, de 21 anos. Ele também foi condenado por homicídio em primeiro grau pela morte de Lisa Stasi, de 19 anos, cujo corpo nunca foi encontrada, e de providenciar a adoção fraudulenta de seu bebê de quatro meses. O mesmo júri que condenou Robinson recomendou que ele fosse condenado à morte. O juiz distrital John Anderson III o sentenciou em 21 de janeiro de 2003.
Enquanto Robinson estava no corredor da morte em Kansas, Missouri continuou perseguindo os três assassinatos que foram descobertos em toda a fronteira do estado. Os advogados de Robinson negociaram com o promotor de Missouri, Chris Koster, em uma tentativa de fazer Robinson levá-los aos corpos de Lisa Stasi, Paula Godfrey e Catherine Clampitt. Por fim, Koster e sua equipe se convenceram de que os restos mortais das mulheres não seriam encontrados, e ele e as famílias da vítima concordaram em aceitar a confissão de culpa em troca de prisão perpétua sem sentenças de liberdade condicional.
Em meados de outubro de 2003, Robinson reconheceu que Koster tinha provas suficientes para condená-lo por homicídio capital pelas mortes das três mulheres. Ele exigiu o acordo de confissão incomum porque uma admissão de culpa no Missouri pode ter sido usada contra ele no Kansas. O promotor do Kansas, Morrison, disse não estar convencido de que os assassinatos realmente ocorreram na jurisdição de Koster. Embora Morrison tenha afirmado que apoiava o acordo de Koster para acabar com o mistério do que aconteceu com as mulheres, ele disse que John Robinson, o primeiro serial killer da Internet, era um “homem do jogo até o fim”. Ele não deu nenhuma pista sobre o que motivou seus atos homicidas.

ler mais
Curso – Desenvolvimento Seguro Web

Curso – Desenvolvimento Seguro Web

Esteja preparado para desenvolver com boas práticas de segurança de forma atualizada
Desenvolvimento Seguro
Você já deve ter notado a quantidade de ataques que empresas brasileiras e internacionais tem sofrido nos últimos anos. Mais do que uma impressão os números são reais, temos mais usuários na internet, mais empresas e muito mais transações acontecendo a todo tempo. Com isso, a demanda por segurança aumentou exponencialmente.

Manter os serviços em dia e em segurança é um fator de alta importância para as organizações. O profissional que compreende essa importância e sabe prever e resolver este tipo de situação é mais importante ainda. O curso de Desenvolvimento Seguro é feito para você que busca conhecimentos mais aprofundados em segurança para suas aplicações e um maior cuidado com seu trabalho.

Dados da gestora de talentos Robert Half mostram como os profissionais de Segurança de Informação e Desenvolvedores dedicados a este tema estão em alta.

No Treinamento de Desenvolvimento Seguro Web você vai aprender a criar uma mentalidade para Security Development Lifecycle (SDL). Usando metodologias de mercado, normas internacionais e ferramentas disponíveis na Internet. Você será capacitado nas técnicas de desenvolvimento seguro, análise de riscos e implementação do SDL, possibilitando que o aprendizado seja utilizado para incluir os aspectos necessários de segurança nos processos de desenvolvimento e manutenção de software.

Com 30 horas de atividades organizadas para lhe fornecer todas as ferramentas necessárias para o desenvolvimento seguro na sua empresa ou organização.

Venha conosco aprender a proteger suas aplicações e de sua equipe.

ler mais
Perfil geográfico – Criminal Profiling

Perfil geográfico – Criminal Profiling

Um perfil geográfico é um mapa com contornos que prevê a provável localização a partir da qual um infrator opera. O GeoProfile modela a psicologia do comportamento espacial e a seleção de alvos para recriar o mapa cognitivo de um criminoso a partir da distribuição de suas cenas de crime. O objetivo principal do perfil geográfico é fornecer aos investigadores uma área de pesquisa que possa ser usada para priorizar leads e alocar recursos.

ler mais
O que é engenharia social?

O que é engenharia social?

O que é engenharia social?

Hadnagy (2014), define a engenharia social como qualquer ato que influencie alguém a tomar uma ação que pode ou não ser do seu interesse. Engenharia social nem sempre envolve truques ou enganos. Em vez disso, trata-se mais de como conduzimos nossas interações sociais diariamente. Trata-se de como nos comunicamos, conversamos e passamos nosso ponto de vista para pessoas com quem interagimos.

Tenha em mente que é vital que o engenheiro social se torne parte da mesma “tribo” que o alvo. Uma tribo pode envolver um local de trabalho, crenças, roupas, música — qualquer coisa que faz com que as pessoas se juntem a um grupo. Uma vez que isso ocorra, coletar informações ou obter acesso é muito mais simples.

ler mais
Cibervitimização e cyberbullying: o papel das habilidades socioemocionais

Cibervitimização e cyberbullying: o papel das habilidades socioemocionais

Cibervitimização e cyberbullying: o papel das habilidades socioemocionais

Resumo

As competências sociais e emocionais são consideradas como tendo um papel crucial no cyberbullying, uma vez que, por exemplo, as dificuldades relacionadas com a regulação emocional e a empatia podem caracterizar tanto o cyberbullying como as cibervítimas. No entanto, as dinâmicas dos processos socioemocionais subjacentes ao cyberbullying ainda estão em aberto para pesquisas, pois, por exemplo, existem resultados contraditórios sobre o papel da empatia na cibervictimização.

Os ciberbullying e suas vítimas demonstram uma capacidade de resposta menos empática e exibem um maior desligamento moral do que os não ciberbullying. Por outro lado, as vítimas cibernéticas tendem a usar estratégias de regulação emocional adaptativas e não adaptativas para lidar com suas emoções negativas. Além disso, as vítimas cibernéticas têm maior empatia cognitiva e afetiva do que os agressores e as vítimas.

ler mais
Mentira patológica: suporte teórico e empírico para uma entidade diagnóstica

Mentira patológica: suporte teórico e empírico para uma entidade diagnóstica

A mentira patológica, originalmente chamada de “pseudologia phantastica”, tem uma história estabelecida na prática clínica e na literatura, embora não tenha sido reconhecida como um distúrbio psicológico nos principais sistemas nosológicos. Com o movimento das ciências psicológicas em direção a diagnósticos baseados em teorias e com suporte empírico, o presente estudo buscou testar empiricamente se a mentira patológica está alinhada com as definições nosológicas e pode ser definida como uma entidade diagnóstica.

Em suma, a evidência e a teoria atuais construídas em estudos de caso existentes apoiam o estabelecimento de PL como uma entidade diagnóstica. Os resultados apoiam a PL como critério de atendimento para um transtorno mental, com evidências de um grupo de sintomas único, válido e confiável. Fornecemos critérios teóricos, marcadores etiológicos e uma definição de LP, que devem orientar os médicos na identificação de LP. Existem indivíduos que claramente reconhecem e relatam preocupações sobre seu próprio comportamento mentiroso excessivo, persistente e problemático. Atualmente, não há rótulo diagnóstico para esses indivíduos e nenhum tratamento específico. As características do PL são distintas e encontradas além da população forense.

ler mais
Petter Lopes

Petter Lopes

Perito em Forense Digital, Criminal Profiling & Behavioral Analysis

CEO da PERITUM – Consultoria e Treinamento LTDA.

Computação Forense, Digital Forensics and Fraud Investigation | Criminal Profiling - Behavioral Analysis

Intelligence and Information and Cyber Security | CPME | Autor e Professor

Especializando em Certified Criminal Profiling pela Heritage University(EUA) e Behavior & Law(Espanha), coordenado por Mark Safarik ex diretor da Unidade de Análise Comportamental do FBI, endossado pela CPBA (Criminal Profiling & Behavioral Analysis International Group).

Certificado Practitioner em Microexpressões Faciais (C|PME método FACS, Paul Ekman).

Certificado Forensic Psychology (Psicologia Forense) pela The Open University.

Certificado pela ACE AccessData Certified Examiner e Rochester Institute of Technology em Computer Forensics. Certificado Especialista em Desenvolvimento pela Microsoft MCP.

FEATURED

Cursos populares

CFID UDEMY

+60 aulas

+30h

Acesso vitalício

Computação Forense e Investigação Digital

Este curso tem como objetivo apresentar, de forma aprofundada, os conceitos da Computação Forense e métodos de Investigação Digital. 

Este curso contém aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Aulas práticas com IPED, Autopsy, Magnet Acquire, Cellebrite Reader, Paladin Forensics.
OSINT - Investigação Cibernética em Fontes Abertas

Certificado em Investigação Cibernética em Fontes Abertas

(OSINT, HUMINT, SIGINT)

Este curso irá te apresentar conceitos, técnicas e ferramentas para conduzir uma Investigação Cibernética em Fontes Abertas. Aqui será possível entender como fazer a investigação e manter-se no anonimato, investigar incidentes cibernéticos para apoio a equipes de resposta a incidentes. São abordados também assuntos como Criminal Profiling e o Ciclo de Inteligência do FBI, ampliando a visão no processo de investigação.

.

DESENVOLVIMENTO SEGURO WEB

+30h

SIMULADOS

DESENVOLVIMENTO SEGURO WEB

Aprenda a proteger diferentes aplicações web dos mais variados tipos de ataques.

Chegou o momento de levar as aplicações web para um novo nível. Aprenda desde os principais conceitos e pilares até as melhores práticas e principais ameaças que afetam os sistemas hoje. Além disso aprenda também como diminuir riscos e a lidar com eles no trabalho diário.

Neste curso você irá aprender tudo sobre Ciclo de Desenvolvimento Seguro, Segurança de Aplicações e muito mais. A ideia principal é que você esteja preparado para lidar com ameaças e riscos e também atuar com segurança nos seus projetos e nos projetos que você apoia.

  • Protocolo HTTP
  • Conceitos Básicos
  • Segurança de Aplicações
  • Ciclo de Desenvolvimento Seguro (SDL)
  • OWASP
  • Exercícios Práticos
  • OWASP Top 10
  • Boas Práticas de Desenvolvimento Seguro
  • OWASP Top 10 Controles Proativos
  • OWASP API Security Top 10
  • Testes de Segurança de Aplicações
  • DevOps e DevSecOps
  • Modelagem de Ameaças
  • Avaliação de risco
  • Privacidade por Design & Segurança por Design

.

Engenharia Reversa na Forense Digital - Udemy

Acesso vitalício

Atualizações constantes

Engenharia Reversa na Forense Digital

Aqui você compreenderá a utilização da Engenharia Reversa aplicada em Forense Digital, bem como a Análise de Malware.

O curso aborda diversos conceitos de forma prática. O estudo é baseado, em sua maioria, no .NET e .NET Core, pois é uma tecnologia que está sempre em evolução, sendo adicionada inclusive em Linux e MAC, ou seja, com o .NET Core, agora é multiplataforma.

Introdução à Forense Digital

Acesso vitalício

Atualizações constantes

Introdução à Forense Digital, conceitos básicos

Este curso contém algumas aulas de conhecimento obrigatório para quem deseja se aventurar na Forense Digital.

Operadores da lei que desejam entender os procedimentos iniciais de uma atuação na perícia digital e alguns exemplos de análise/exame de material digital coletado.

Compreender os princípios básicos da Forense Digital.
Os conceitos irão fazer a diferença na sua carreira profissional.
Aplicar o conhecimento aprendido com software livre.
Ter uma visão geral de como funcionam os sotwares IPED e Autopsy.