Pular para o conteúdo principal

Compartilhe

FTK Imager - Guia Completo da Ferramenta de Preservação de Evidências Judiciais- by OliveiraPerito

⚖️💻 FTK Imager - Guia Completo da Ferramenta de Preservação de Evidências Judiciais O FTK Imager é uma das principais ferramentas utilizadas na perícia digital para aquisição forense, análise de evidências digitais e preservação da integridade da prova. Além disso, o software permite criar imagens forenses sem alterar os arquivos originais, fortalecendo diretamente a cadeia de custódia e aumentando a confiabilidade da prova digital em processos judiciais. 📌 Principais recursos: ✔️ Criação de imagens forenses ✔️ Recuperação de arquivos deletados ✔️ Geração de hash MD5 e SHA1 ✔️ Captura de memória RAM ✔️ Exportação de evidências digitais ✔️ Análise preliminar de dispositivos computacionais ⚖️ Atualmente, provas digitais estão presentes em: • Ações trabalhistas • Investigações corporativas • Crimes cibernéticos • Fraudes empresariais • Vazamento de dados • Disputas judiciais envolvendo WhatsApp e redes sociais Acesse ao artigo compleno no site: https://lnkd.in/gJwWFhHM ————————————————...

CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F

CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F

698 visualizações113 páginas
 
12
TÚLIO VIANNA, FELIPE MACHADOCRIMES INFORMÁTICOS
nas condições narradas, apresentaria grande diculdade à descoberta
de seu autor se comparado às modalidades habituais de cometimentodo mesmo delito. Por outro lado, a informática também apresentou umobjeto próprio, sendo que sua violação constituiria o autêntico crimeinformático. Tal objeto é o dado informático, isto é, os
bits
 que constituemum código binário composto pelos números “0” e “1”, sendo que suassequências, conforme o tamanho, compõem os bytes, megas, gigas, e etc.Absolutamente todos os programas de computadores são compostospor dados informáticos, sendo que sua violação pode gerar o mau fun-cionamento dos respectivos programas ou até mesmo a sua paralisação.Portanto, aquele que, sem autorização, acessar ou mesmo violar dadosinformáticos estaria cometendo um crime informático próprio.O direito brasileiro estava carente de uma legislação que coibissee punisse o acesso / violação dos dados informáticos que, por sua vez, seinserem no âmbito de proteção aos direitos à privacidade e intimidade,sendo estes serviços como direitos fundamentais inscritos no art. 5º,X, da Constituição da República. No intuito de sanar essa omissãolegislativa, foram editadas pelo Congresso Nacional as Leis nº 12.735e nº 12.737, sendo ambas publicadas no
Diário Oficial da União
 sem dia 3de dezembro de 2012. A primeira lei inspirada a criação, dentro daspolícias judiciárias, de especialidades especializadas no combate aos delitosinformáticos. Já a segunda promoveu a criação do crime de “invasãode dispositivo informático ”no Código Penal brasileiro, o que ocorreuatravés da inserção em seu texto dos artes. 154-A e 154-B. Ademais, a Leinº 12.737 / 2012, gerou mudanças no art. 266, do CPB, ao nele inserir o
§1º que tipica uma conduta daquele que “Interrompe serviço telemáticoou de informação de utilidade pública, ou impedir ou diculta-lhe o
restabelecimento ”. A mesma lei também alterou o art. 298, do CPB
(falsicação de documento particular), contribuando um parágrafo
único ao seu texto, promovendo, assim, a equiparação dos cartões decrédito e débito um documento particular.A par das mudanças legislativas, a presente obratem como meta propor uma teoria geral dos crimes informáticos, alémde apresentar uma minuciosa análise do art. 154-A do Código Penal brasileiro. Pára tanto, livro está dividido em sete capítulos, sendoque: não se aborda primeiro os conceitos fundamentais para a exatacompreensão da discussão sobre os crimes informáticos; nenhum segundo há
uma proposta de classicação dos crimes informáticos, feita a partir fazer
direito protegido pelo tipo penal que é justamente a inviolabilidade dosdados informáticos, corolário dos direitos à privacidade e intimidade; no terceiro capítulo há uma discussão sobre os aspectos criminológicos
 
13
APRESENTAÇÃO
responsabilizados nos crimes informáticos com ênfase no comportamentode seus autores; na quarta parte da obra consta uma análise sobre acompetência de julgamento dos crimes informáticos, a partir de umaanálise do CPP , da Constituição e dasdecisões dos tribunais superioressobre o tema; no quinto capítulo se tem um estudo acerca do tempo edo lugar dos crimes informáticos, bem como sobre o
iter criminis
 , comperder sobre sua consumação e possibilidade de tentativa; na sequên-
cia, o sexto traz uma reexão sobre a produção da prova nos crimes
informáticos, abordando alguns dos exames periciais mais comuns
utilizados na investigação do delito; por m, no sétimo capítulo se
apresenta uma discussão, ponto a ponto, das mudanças provocadas pelaLei nº 12.737 / 12, com esespecial atenção dedicada ao art. 154-A do CPB.Espera-se que a presente obra ofereça aos juristas interessados ​​no
tema uma rápida eeciente fonte de consulta aos problemas práticos,além de um arcabouço teórico que pode fomentar pesquisas e reexões
sobre a criminalidade informática.Belo Horizonte, outono de 2013
Felipe machado
.
 
PO
https://www.academia.edu/31426233/CRIMES_INFORM%C3%81TICOS_Conforme_a_Lei_no_12_737_2F?email_work_card=title
CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

Comentários

Como usar um Agente OSINT IA

Pericia Digital

Ebook

Postagens mais visitadas