SlideShare uma empresa Scribd logo
© 2012 Marcelo Lau




Cuidados no Processo Pericial em Tablets
            e Smartphones
            Prof. Msc. Marcelo Lau
             15 de Setembro de 2012
© 2012 Marcelo Lau




Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
                                Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Segurança em Dispositivos Móveis
   Identificação:
        IMEI – Número de Série do Celular (*#06#).
        IMSI – Assinante (No SIM Card).

   Localização:
        GPS – Geolocalização.
        Triangulação.

   Interceptação:
        Obtenção de dados transmitidos.

   Vulnerabilidades e fragilidades técnicas:
        Do sistema operacional.
        Das aplicações.
        Malware.

   Disponibilidade de dados armazenados:
        Localmente.
        Em nuvem ou na Internet.
                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência




                                                                    Fonte: http://satellite.tmcnet.com
           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência




           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Smartphones como evidência
   Evidências de interesse:
       Histórico de chamadas:
            Recebidas.
            Enviadas.
            Não Atendidas.
       SMS (Mensagens de Texto):




                                                                                                   Fonte: www.elsevierdirect.com
            Recebidos.
            Enviados.
       Compromissos em calendário.
       Agenda de contatos.
       Lembretes / Anotações.
       Mensagens Eletrônicas (E-mail).
       Vídeos.




                                                                                                   Fonte: www.elsevierdirect.com
       Fotos.
       Aplicativos instalados (E seus respectivos dados).
       Dados de Geolocalização.
       Conteúdos relacionados à navegação.
       Comunicação Instantânea.
       Dados de interesse armazenados (IMEI / IMSI, etc...).
                          Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência




                                                                    Fonte: http://www.tampabay.com
           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência




           Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Tablets como evidência
   Evidências de interesse:
       Compromissos em calendário.
       Agenda de contatos.
       Lembretes / Anotações.
        Mensagens Eletrônicas (E-mail).




                                                                                                  Fonte: www.ifixit.com
    

       Vídeos.
       Fotos.
       Aplicativos instalados
            Dados de Redes Sociais.
            Sincronismo de conteúdo de armazenamento em nuvem.
       Dados de Geolocalização.
       Conteúdos relacionados à navegação.
       Comunicação Instantânea.
        Dados de interesse armazenados




                                                                                                   Fonte: www.ifixit.com
    
            IMEI / IMSI (Quando se utiliza comunicação 3G)
            Arquivos de texto.
            Planilhas.
            Demais arquivos de produtividade.

                         Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Metodologia Forense
   Identificação:
       Dos telefones celulares.
       Dos tablets.
       Das mídias de armazenamento.
       Dos SIM cards.

   Preservação:
       Físico.
       Lógico.

   Análise:
       Sistema de Arquivos.
       Fragmentos de dados.

   Apresentação:
       Laudo.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses




            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses




            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Desafios anti-forenses
   Sobrescrita de dados (Wipe):
       Comandados remotamente.
       Por tentativa de acerto de senhas.

   Criptografia:
       Do dispositivo.
       Da mídia de armazenamento.

   Proteção do SIM Card:
       PIN.
       PUK.

   Senhas
       De proteção do celular.
       De acesso à aplicativos.
       De credenciais de acesso.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Necessidades da preservação
   Preservação Física:

       Proteção contra danos físicos:
            Quedas do equipamento.
            Furto / Roubo.

       Estabelecimento de custódia:
            Ficha ou folha de custódia.
            Identificação do custodiante.

       Mecanismos de proteção físicos
            Plástico bolha.
            Envelopamento com lacre
            Invólucro anti-estático.
            Controle de acesso ao ambiente de armazenamento.
            Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV).




                         Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Necessidades da preservação
   Preservação Lógica:

       Isolamento do dispositivo:
            Desconexão a dispositivos com fio e sem fio:
                  Conexão de aplicativos (Ex: Dropbox).
                  Conexão ao telefone celular ao computador.
                  Conexão Wifi.
                  Conexão Bluetooth.
            Modo avião.
            Desligamento do equipamento.
            Remoção de bateria.

       Clonagem / Cópia dos dados:
            Arquivos lógicos.
            Partições.
            Todo o meio de armazenamento (Bit-a-bit).

       Identificador de integridade:
            HASH:
                  MD5.
                  SHA1.


                            Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Metodologia de análise
   Uso de ferramentas automatizadas:
       Cellebrite.
       XRY.
       Paraben.
       Oxygen Forensic Suite, entre outros.

   Metodologias adicionais de análise:
       Mudança da proteção do SO:
           Root Phone.

           Jailbreak.

       Análise do sistema de arquivos:
           HSFX.
           YAFFS2.

           FAT.
       Recuperação de arquivos eliminados.
       Análise dos arquivos ou fragmentos                                    existentes    e
        recuperados.
                     Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Caça Palavras Data Security:
       http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia-
        computacional:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Facebook Data Security:
       https://www.facebook.com/data.secur.face:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Linkedin Data Security:
        http://www.linkedin.com/groups?gid=687967:




                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Twitter Data Security:
        http://twitter.com/datasecurity1:




                        Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   FAQ Crimes Eletrônicos - Data Security:
        http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes-
         eletronicos:




                       Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Biblioteca Data Security:
        http://www.datasecurity.com.br/index.php/biblioteca-data-security:




                        Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Teste seus conhecimentos em Forense Computacional:
       http://www.datasecurity.com.br/index.php/empresa/quiz-data-security:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Apresentações em Forense Computacional:
       http://www.datasecurity.com.br/index.php/empresa/palestras-data-security:




                      Cuidados no Processo Pericial em Tablets e Smartphones
© 2012 Marcelo Lau




Como aprofundar seus conhecimentos
   Curso Forense Computacional:
       http://www.datasecurity.com.br/index.php/cursos/forense-computacional:




                      Cuidados no Processo Pericial em Tablets e Smartphones

Mais conteúdo relacionado

PDF
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
PDF
Coleta de informacoes em redes sociais
PDF
Como se tornar um perito investindo menos de R$ 5.000,00
PDF
Seguranca de dados e fraudes corporativas
PDF
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
PDF
Voce sabe o que esta guardado em seu computador
PPT
Ciberameacas no universo mobile
PDF
Protecao de informacoes contabeis e seu papel em acoes investigativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Coleta de informacoes em redes sociais
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca de dados e fraudes corporativas
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Voce sabe o que esta guardado em seu computador
Ciberameacas no universo mobile
Protecao de informacoes contabeis e seu papel em acoes investigativas

Mais procurados (20)

PDF
"How to track people using social media sites" por Thiago Bordini
PDF
Ciberameaças no universo mobile
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PDF
Investigando crimes em dispositivos móveis
PDF
Forense computacional e seguranca da informacao
PDF
Seguranca em aplicacoes web
PDF
Seguranca da informacao - Proteja seus negocios da espionagem
PDF
Ransomware
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PDF
Ransomware : Sequestro De Dados Digitais
PDF
Desafios da transformação digital
PDF
Pacote WorkShops em Seguranca da Informacao
PPTX
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Segurança em nuvem
PDF
Guia de segurança em Redes Sociais ESET
PPTX
Segurança na internet
PDF
A ameaça wanna cry – o que você precisa saber
PDF
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
PDF
WorkShop Seguranca da Informacao - Banco de Dados
"How to track people using social media sites" por Thiago Bordini
Ciberameaças no universo mobile
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Investigando crimes em dispositivos móveis
Forense computacional e seguranca da informacao
Seguranca em aplicacoes web
Seguranca da informacao - Proteja seus negocios da espionagem
Ransomware
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Ransomware : Sequestro De Dados Digitais
Desafios da transformação digital
Pacote WorkShops em Seguranca da Informacao
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Segurança em nuvem
Guia de segurança em Redes Sociais ESET
Segurança na internet
A ameaça wanna cry – o que você precisa saber
WorkShop Seguranca da Informacao - Desenvolvimento de Aplicativos
WorkShop Seguranca da Informacao - Banco de Dados
Anúncio

Mais de Data Security (20)

PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PDF
Practica pericial de informatica forense en dispositivos moviles
PDF
Desafios do mercado em segurança da informação e investigação de crimes eletr...
PDF
Desafios y casos practicos de la computacion forense en brasil
PDF
Case de implantação de continuidade de negocios em fornecedores criticos
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Uso consciente da internet e cyberbullying
PDF
Hardening em sistemas - Overview
PDF
Governança de segurança da informação - Overview
PDF
Segurança em redes sociais
PDF
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
PDF
Cyberbullying e a seguranca da informacao no ambiente escolar
PPT
Forense computacional - Estudos Praticos
PPTX
Data Security - Français
PPTX
Data Security - English
PDF
Curso Estratégias e Inteligência em Segurança da Informação - Overview
PDF
Curso Ethical Hacking - Overview
PDF
Curso Forense Computacional - Overview
PDF
Curso ISO 27000 - Overview
PDF
Curso Plano de Continuidade dos Negócios - Overview
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Hardening em sistemas - Overview
Governança de segurança da informação - Overview
Segurança em redes sociais
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar
Forense computacional - Estudos Praticos
Data Security - Français
Data Security - English
Curso Estratégias e Inteligência em Segurança da Informação - Overview
Curso Ethical Hacking - Overview
Curso Forense Computacional - Overview
Curso ISO 27000 - Overview
Curso Plano de Continuidade dos Negócios - Overview
Anúncio

Último (20)

PDF
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
PPTX
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
PDF
Processos na gestão de transportes, TM100 Col18
PDF
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
PDF
Apple Pippin Uma breve introdução. - David Glotz
PPTX
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
PPTX
Aula 18 - Manipulacao De Arquivos python
PPTX
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
PPTX
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
PPTX
Curso de Java 17 - (JEE (Sessões e Cookies)).pptx
PDF
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
PDF
COBITxITIL-Entenda as diferença em uso governança TI
PPTX
Curso de Java 12 - (JDBC, Transation, Commit e Rollback).pptx
PPTX
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
PPTX
Aula sobre desenvolvimento de aplicativos
PPTX
Émile Durkheim slide elaborado muito bom
PDF
Custos e liquidação no SAP Transportation Management, TM130 Col18
PPTX
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
PPTX
Curso de Java 9 - (Threads) Multitarefas.pptx
PDF
Otimizador de planejamento e execução no SAP Transportation Management, TM120...
Fundamentos de gerenciamento de ordens e planejamento no SAP TransportationMa...
Aula16ManipulaçãoDadosssssssssssssssssssssssssssss
Processos na gestão de transportes, TM100 Col18
Fullfilment AI - Forum ecommerce 2025 // Distrito e Total Express
Apple Pippin Uma breve introdução. - David Glotz
Curso de Java 10 - (IO Manipulação de Arquivos).pptx
Aula 18 - Manipulacao De Arquivos python
Curso de Java 15 - (Uso de Servlets (Entendendo a Estrutura)).pptx
Curso de Java 11 - (Serializable (Serialização de Objetos)).pptx
Curso de Java 17 - (JEE (Sessões e Cookies)).pptx
Gestão de transportes básica no SAP S/4HANA, S4611 Col20
COBITxITIL-Entenda as diferença em uso governança TI
Curso de Java 12 - (JDBC, Transation, Commit e Rollback).pptx
Curso de Java 13 - (JavaEE (JSP e Servlets)).pptx
Aula sobre desenvolvimento de aplicativos
Émile Durkheim slide elaborado muito bom
Custos e liquidação no SAP Transportation Management, TM130 Col18
BANCO DE DADOS - AULAS INICIAIS-sgbd.pptx
Curso de Java 9 - (Threads) Multitarefas.pptx
Otimizador de planejamento e execução no SAP Transportation Management, TM120...

Cuidados no processo pericial em tablets e smartphones

  • 1. © 2012 Marcelo Lau Cuidados no Processo Pericial em Tablets e Smartphones Prof. Msc. Marcelo Lau 15 de Setembro de 2012
  • 2. © 2012 Marcelo Lau Prof. Msc. Marcelo Lau E-mail: [email protected]  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo. Cuidados no Processo Pericial em Tablets e Smartphones
  • 3. © 2012 Marcelo Lau Segurança em Dispositivos Móveis  Identificação:  IMEI – Número de Série do Celular (*#06#).  IMSI – Assinante (No SIM Card).  Localização:  GPS – Geolocalização.  Triangulação.  Interceptação:  Obtenção de dados transmitidos.  Vulnerabilidades e fragilidades técnicas:  Do sistema operacional.  Das aplicações.  Malware.  Disponibilidade de dados armazenados:  Localmente.  Em nuvem ou na Internet. Cuidados no Processo Pericial em Tablets e Smartphones
  • 4. © 2012 Marcelo Lau Smartphones como evidência Fonte: http://satellite.tmcnet.com Cuidados no Processo Pericial em Tablets e Smartphones
  • 5. © 2012 Marcelo Lau Smartphones como evidência Cuidados no Processo Pericial em Tablets e Smartphones
  • 6. © 2012 Marcelo Lau Smartphones como evidência  Evidências de interesse:  Histórico de chamadas:  Recebidas.  Enviadas.  Não Atendidas.  SMS (Mensagens de Texto): Fonte: www.elsevierdirect.com  Recebidos.  Enviados.  Compromissos em calendário.  Agenda de contatos.  Lembretes / Anotações.  Mensagens Eletrônicas (E-mail).  Vídeos. Fonte: www.elsevierdirect.com  Fotos.  Aplicativos instalados (E seus respectivos dados).  Dados de Geolocalização.  Conteúdos relacionados à navegação.  Comunicação Instantânea.  Dados de interesse armazenados (IMEI / IMSI, etc...). Cuidados no Processo Pericial em Tablets e Smartphones
  • 7. © 2012 Marcelo Lau Tablets como evidência Fonte: http://www.tampabay.com Cuidados no Processo Pericial em Tablets e Smartphones
  • 8. © 2012 Marcelo Lau Tablets como evidência Cuidados no Processo Pericial em Tablets e Smartphones
  • 9. © 2012 Marcelo Lau Tablets como evidência  Evidências de interesse:  Compromissos em calendário.  Agenda de contatos.  Lembretes / Anotações. Mensagens Eletrônicas (E-mail). Fonte: www.ifixit.com   Vídeos.  Fotos.  Aplicativos instalados  Dados de Redes Sociais.  Sincronismo de conteúdo de armazenamento em nuvem.  Dados de Geolocalização.  Conteúdos relacionados à navegação.  Comunicação Instantânea. Dados de interesse armazenados Fonte: www.ifixit.com   IMEI / IMSI (Quando se utiliza comunicação 3G)  Arquivos de texto.  Planilhas.  Demais arquivos de produtividade. Cuidados no Processo Pericial em Tablets e Smartphones
  • 10. © 2012 Marcelo Lau Metodologia Forense  Identificação:  Dos telefones celulares.  Dos tablets.  Das mídias de armazenamento.  Dos SIM cards.  Preservação:  Físico.  Lógico.  Análise:  Sistema de Arquivos.  Fragmentos de dados.  Apresentação:  Laudo. Cuidados no Processo Pericial em Tablets e Smartphones
  • 11. © 2012 Marcelo Lau Desafios anti-forenses Cuidados no Processo Pericial em Tablets e Smartphones
  • 12. © 2012 Marcelo Lau Desafios anti-forenses Cuidados no Processo Pericial em Tablets e Smartphones
  • 13. © 2012 Marcelo Lau Desafios anti-forenses  Sobrescrita de dados (Wipe):  Comandados remotamente.  Por tentativa de acerto de senhas.  Criptografia:  Do dispositivo.  Da mídia de armazenamento.  Proteção do SIM Card:  PIN.  PUK.  Senhas  De proteção do celular.  De acesso à aplicativos.  De credenciais de acesso. Cuidados no Processo Pericial em Tablets e Smartphones
  • 14. © 2012 Marcelo Lau Necessidades da preservação  Preservação Física:  Proteção contra danos físicos:  Quedas do equipamento.  Furto / Roubo.  Estabelecimento de custódia:  Ficha ou folha de custódia.  Identificação do custodiante.  Mecanismos de proteção físicos  Plástico bolha.  Envelopamento com lacre  Invólucro anti-estático.  Controle de acesso ao ambiente de armazenamento.  Mecanismos de monitoramento e sensoreamento físicos (Ex: CFTV). Cuidados no Processo Pericial em Tablets e Smartphones
  • 15. © 2012 Marcelo Lau Necessidades da preservação  Preservação Lógica:  Isolamento do dispositivo:  Desconexão a dispositivos com fio e sem fio:  Conexão de aplicativos (Ex: Dropbox).  Conexão ao telefone celular ao computador.  Conexão Wifi.  Conexão Bluetooth.  Modo avião.  Desligamento do equipamento.  Remoção de bateria.  Clonagem / Cópia dos dados:  Arquivos lógicos.  Partições.  Todo o meio de armazenamento (Bit-a-bit).  Identificador de integridade:  HASH:  MD5.  SHA1. Cuidados no Processo Pericial em Tablets e Smartphones
  • 16. © 2012 Marcelo Lau Metodologia de análise  Uso de ferramentas automatizadas:  Cellebrite.  XRY.  Paraben.  Oxygen Forensic Suite, entre outros.  Metodologias adicionais de análise:  Mudança da proteção do SO:  Root Phone.  Jailbreak.  Análise do sistema de arquivos:  HSFX.  YAFFS2.  FAT.  Recuperação de arquivos eliminados.  Análise dos arquivos ou fragmentos existentes e recuperados. Cuidados no Processo Pericial em Tablets e Smartphones
  • 17. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Caça Palavras Data Security:  http://www.datasecurity.com.br/index.php/caca-palavras-de-pericia- computacional: Cuidados no Processo Pericial em Tablets e Smartphones
  • 18. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Facebook Data Security:  https://www.facebook.com/data.secur.face: Cuidados no Processo Pericial em Tablets e Smartphones
  • 19. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Linkedin Data Security:  http://www.linkedin.com/groups?gid=687967: Cuidados no Processo Pericial em Tablets e Smartphones
  • 20. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Twitter Data Security:  http://twitter.com/datasecurity1: Cuidados no Processo Pericial em Tablets e Smartphones
  • 21. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  FAQ Crimes Eletrônicos - Data Security:  http://www.datasecurity.com.br/index.php/pericia-computacional/faq-crimes- eletronicos: Cuidados no Processo Pericial em Tablets e Smartphones
  • 22. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Biblioteca Data Security:  http://www.datasecurity.com.br/index.php/biblioteca-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 23. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Teste seus conhecimentos em Forense Computacional:  http://www.datasecurity.com.br/index.php/empresa/quiz-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 24. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Apresentações em Forense Computacional:  http://www.datasecurity.com.br/index.php/empresa/palestras-data-security: Cuidados no Processo Pericial em Tablets e Smartphones
  • 25. © 2012 Marcelo Lau Como aprofundar seus conhecimentos  Curso Forense Computacional:  http://www.datasecurity.com.br/index.php/cursos/forense-computacional: Cuidados no Processo Pericial em Tablets e Smartphones