Vous êtes sur la page 1sur 52

Tóp. Esp.

Informática II
Introdução

Paulo Nunes

CCENS - UFES

5 de março de 2018
Sumário

1 O que é o Computação Forense?


Expectativa
Realidade

2 Disciplina
Tópicos
Avaliações

3 Histórico
No mundo
No Brasil
Sumário

1 O que é o Computação Forense?


Expectativa
Realidade

2 Disciplina
Tópicos
Avaliações

3 Histórico
No mundo
No Brasil
Sumário

1 O que é o Computação Forense?


Expectativa
Realidade

2 Disciplina
Tópicos
Avaliações

3 Histórico
No mundo
No Brasil
O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Hacking

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Double Hacking

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

There’s no spoon

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

CSI Zoom Enhance

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

CSI Turbo Zoom Enhance

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Definindo forense

Forense
adjetivo de dois gêneros
1 relativo a foro.
2 próprio do foro; que se usa no foro.
3 relativo aos tribunais e à justiça; jurídico, judiciário, judicial.

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Definindo ciência forense

Ciência Forense
1 A Ciência Forense é compreendida como o conjunto de todos
os conhecimentos científicos e técnicas que são utilizados para
desvendar não só crimes, como também variados assuntos
legais (cíveis, penais ou administrativos).
2 A Ciência Forense possui estreita ligação com a Criminalística,
uma vez que a distinção entre ambas as áreas não é clara.
3 Ciência forense é a classificação dada aos esforços de geração
e transferência de tecnologia e ciência com a finalidade de
elucidar questões relativas ao âmbito do sistema de segurança
pública e justiça criminal.

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Definindo computação forense


Computação Forense
1 A Computação Forense consiste, basicamente, no uso de
métodos científicos para preservação, coleta, validação,
identificação, análise, interpretação, documentação e
apresentação de evidência digital com validade probatória em
juízo.
2 Uma série de termos são utilizados para descrever a mesma
área da computação que cuida do levantamento de evidências
digitais. Termos como Computação Forense, Perícia Digital,
Forense computacional e Informática Forense são alguns dos
sinônimos dessa nova área da computação.
3 Ciência forense é a classificação dada aos esforços de geração
e transferência de tecnologia e ciência com a finalidade de
elucidar questões relativas ao âmbito do sistema de segurança
pública e justiça criminal.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Direito
Psicologia
forense,
Medicina
ia

forense,
og

Ciência Forense
ol
bi

Química forense,
a
cin
i

Computação
ed

o
çã
m

ta

forense,
pu
m

etc.
co

Ciência

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Forense e Segurança

Computação Forense 6= Segurança


Polícia Civil 6= Polícia Militar

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Expectativa Realidade

Forense e Segurança

Computação Forense 6= Segurança


Polícia Civil 6= Polícia Militar

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Introdução Direito + computação, Histórico e embasamento


legal, Crimes e evidências digitais, Antiforense.
Investigação criminal Etapas da investigação, Presunção de
inocência, Admissão de evidência, Cadeia de
custódia, Equipes de investigação.
First responders Autorização legal, Busca e apreensão, Cadeia de
custódia, Preservação das evidências, Relatório de
apreensão
Perito Cadeia de custódia, Preservação das evidências,
Autorização legal, Relatorio pericial, Testemunha
especializada
Investigador Autorização legal, Entrevista de testemunha,
Indicação de suspeito, MMO, Wigmore chart

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Introdução Direito + computação, Histórico e embasamento


legal, Crimes e evidências digitais, Antiforense.
Investigação criminal Etapas da investigação, Presunção de
inocência, Admissão de evidência, Cadeia de
custódia, Equipes de investigação.
First responders Autorização legal, Busca e apreensão, Cadeia de
custódia, Preservação das evidências, Relatório de
apreensão
Perito Cadeia de custódia, Preservação das evidências,
Autorização legal, Relatorio pericial, Testemunha
especializada
Investigador Autorização legal, Entrevista de testemunha,
Indicação de suspeito, MMO, Wigmore chart

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Introdução Direito + computação, Histórico e embasamento


legal, Crimes e evidências digitais, Antiforense.
Investigação criminal Etapas da investigação, Presunção de
inocência, Admissão de evidência, Cadeia de
custódia, Equipes de investigação.
First responders Autorização legal, Busca e apreensão, Cadeia de
custódia, Preservação das evidências, Relatório de
apreensão
Perito Cadeia de custódia, Preservação das evidências,
Autorização legal, Relatorio pericial, Testemunha
especializada
Investigador Autorização legal, Entrevista de testemunha,
Indicação de suspeito, MMO, Wigmore chart

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Introdução Direito + computação, Histórico e embasamento


legal, Crimes e evidências digitais, Antiforense.
Investigação criminal Etapas da investigação, Presunção de
inocência, Admissão de evidência, Cadeia de
custódia, Equipes de investigação.
First responders Autorização legal, Busca e apreensão, Cadeia de
custódia, Preservação das evidências, Relatório de
apreensão
Perito Cadeia de custódia, Preservação das evidências,
Autorização legal, Relatorio pericial, Testemunha
especializada
Investigador Autorização legal, Entrevista de testemunha,
Indicação de suspeito, MMO, Wigmore chart

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Introdução Direito + computação, Histórico e embasamento


legal, Crimes e evidências digitais, Antiforense.
Investigação criminal Etapas da investigação, Presunção de
inocência, Admissão de evidência, Cadeia de
custódia, Equipes de investigação.
First responders Autorização legal, Busca e apreensão, Cadeia de
custódia, Preservação das evidências, Relatório de
apreensão
Perito Cadeia de custódia, Preservação das evidências,
Autorização legal, Relatorio pericial, Testemunha
especializada
Investigador Autorização legal, Entrevista de testemunha,
Indicação de suspeito, MMO, Wigmore chart

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Conteúdo

Organização de dados Little endian e big endian, tipos de data,


Ascii
Hash e criptografia Bom ou mal?, Validação, Privacidade
Imagem forense Preservação de evidência, Arquivos apagados,
Arquivos fragmentados
Sistema de arquivos Partições, tipos de arquivo, metadados,
timestamps.
File carving Magic number, Block distribution
Arquivos de imagens Tipos de imagens, metadados, timestamp
Memory forensics Imagem de memória, Riscos e vantagens
Web Registry, Temp files, Log
Ferramentas comerciais EnCase, FTK, The Sleuth Kit/Autopsy,
Volatility, XRY

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Avaliações

Simulação de busca e apreensão (T1) - 11/04/2018,


Simulação de tribunal (T2) - 04/06/2018,
Simulação de pericia (T3) - 04/07/2018.

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico Tópicos Avaliações

Notas

T1 + T2 + T3
Média =
3

Prova final (PF) - 11/07/2018

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Marcos históricos
Década 1970 EUA registra crimes como queima de computadores
e roubo de tempo computacional.
1978 Florida Computer Crime Act após crimes de invasão
de computadores e fraude.
1983 Canadá alterou seu Código Penal para contemplar
crimes de computador.
1984 EUA cria legislação específica.
1989 Austrália cria legislação específica.
1990 Reino Unido cria legislação específica.
Final dos 80 e início dos 90 EUA desenvolve treinamentos para
forças policiais e agências de segurança.
2001 Convenção de Budapeste sobre o Cibercrime
2003 American Society of Crime Laboratory Directors
(ASCLD) propõe a existência de peritos
computacionais em todos os laboratórios forenses.
Paulo Nunes Tóp. Esp. Informática II
O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II


O que é o Computação Forense? Disciplina Histórico No mundo No Brasil

Legislação

Lei 9.609, 19/02/1998 (Lei de pirataria de software)


Lei 9.983, 14/07/2000 (Código Penal)
Lei 11.829, 25/11/2008 (Estatuto da Criança e do
Adolecente)
Lei 12.735, 30/11/2012 (Delegacias especializadas)
Lei 12.737, 30/11/2012 (Lei Carolina Dieckmann)
Lei 12.965, 23/04/2014 (Marco Civil da Internet)
Projeto de Lei 5.555, 31/05/2013 (Disseminação Indevida de
Material Íntimo)
NBR ISO/IEC 27037:2013
2013, Procedimento Operacional Padrão: Perícia Ccriminal

Paulo Nunes Tóp. Esp. Informática II

Vous aimerez peut-être aussi