Deprecated: Joomla\Input\Input implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/libraries/vendor/joomla/input/src/Input.php on line 41

Deprecated: Return type of Joomla\Input\Input::count() should either be compatible with Countable::count(): int, or the #[\ReturnTypeWillChange] attribute should be used to temporarily suppress the notice in /home/ylliagdo/public_html/libraries/vendor/joomla/input/src/Input.php on line 170

Deprecated: Joomla\CMS\Input\Input implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/libraries/src/Input/Input.php on line 31

Deprecated: Joomla\CMS\Input\Cookie implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/libraries/src/Input/Cookie.php on line 21

Deprecated: str_replace(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /home/ylliagdo/public_html/libraries/src/Uri/Uri.php on line 141

Deprecated: Joomla\CMS\Input\Files implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/libraries/src/Input/Files.php on line 21
Métodos para investigar redes sociais
Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/item.php on line 121

Deprecated: preg_replace_callback(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /home/ylliagdo/public_html/plugins/content/dropfiles/dropfiles.php on line 78

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/itemlist.php on line 576

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/item.php on line 121

Deprecated: preg_replace_callback(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /home/ylliagdo/public_html/plugins/content/dropfiles/dropfiles.php on line 78

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 309

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/models/item.php on line 121

Deprecated: preg_replace_callback(): Passing null to parameter #3 ($subject) of type array|string is deprecated in /home/ylliagdo/public_html/plugins/content/dropfiles/dropfiles.php on line 78

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 350

Deprecated: Function strftime() is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 457

Deprecated: Constant FILTER_SANITIZE_STRING is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 523

Deprecated: Constant FILTER_SANITIZE_STRING is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 600

Deprecated: Constant FILTER_SANITIZE_STRING is deprecated in /home/ylliagdo/public_html/components/com_k2/views/item/view.html.php on line 625
Imprimir esta página

Métodos para investigar redes sociais

Escrito por

1. Introdução:

Com a constante expansão da Internet, a popularização de serviços e entretenimento que utilizando as redes sociais como sua interface de apoio, vêm se tornando cada vez mais comum para as pessoas, onde a vida real se confunde com a vida virtual

[Vargas, 2007].

            De acordo com a Pesquisa Brasileira de Mídia de 2015, divulgada pela Secretaria de comunicação Social da Presidência da República, cerca de 48% da população brasileira usam a internet regularmente, além disso o percentual de pessoas que utilizam a internet todos os dias cresceu de 26% para 37% comparando os relatórios de 2014 e 2015, tendo um crescimento de onze pontos percentuais comparando entres os anos citado. Considerando que o percentual de brasileiros que usam Redes Sociais no Brasil é de 78%, segundo aponta o estudo Brazil - Digital Future in Focus (Brasil – Futuro Digital em Foco) 2015, de acordo com Pereira (2013) não se é de espantar que os crimes digitais e as tentativas de se burlar normas relacionadas a esse seguimento também estejam presentes e aumentando a cada dia que passa.

            Considerando a incidência dos crimes digitais e as tentativas de fraudes cometidas nas Redes Sociais, esse artigo foi desenvolvido em cenário real, afim de demostrar técnicas reais de investigação digital e formas de se analisar um ambiente para se obter provas ou evidências de crimes e ou tentativas de fraudes que possam ser cometidos utilizando o seguimento de Redes Sociais.

                        Com isso, é demostrado como realizar análises em perfis de Redes Sociais, associados às ferramentas de investigação para análise com o objetivo de levantar informações e evidenciar possíveis provas que forem encontradas nessas coletas.

            Este artigo está organizado em cinco seções. Na seção 2, denominada “Metodologia”, são abordadas as metodologias Live Forensics e Engenharia Social, associadas às ferramentas de análise forenses. Na seção 3, “Investigação Forense em Redes Sociais”, onde é demostrado como deve ser feito a investigação em redes sociais, redes sociais mais utilizadas, crimes mais cometidos no Brasil e como fazer as análises dessas redes, bem como exemplos de ferramentas a serem utilizadas. A seção 4 apresenta os resultados obtidos através de um laudo, a fim de evidenciar e embasar o resultado da perícia obtida. As conclusões e perspectivas são abordadas na seção 5.

 

2. Metodologia

Nesta seção pretende-se apresentar as metodologias utilizadas para o desenvolvimento do processo investigativo digital, bem como os trabalhos relacionados que servirão de base para a confecção desse artigo.

2.1. Live Forensics

Essa metodologia é caracterizada por executar a investigação em ambientes computacionais ainda em funcionamento, ou seja, com dados voláteis, pois em se tratando de redes sociais, não seria possível fazer a análise nos servidores das grandes empresas detentores das redes sociais, como Facebook, Twitter, Linkedln, a não ser que o caso fosse muito grande que exigisse essa coleta nos servidores dessas empresas, nesse caso serão feitos em perfis pré-definidos, que em casos reais são determinados pelo juízo competente, referentes aos casos em investigação.

            O outro tipo de metodologia utilizado para investigação digital se chama Post Mortem Forensics (Forense Pós Morte), que é a análise dos dados feitos com o artefato (ex: computador, servidor, celular) desligado, onde todos os dados são preservados, onde é feito uma cópia fiel dos dados contidos nesse artefato, mas no caso desse artigo, essa metodologia serve apenas como informativo, pois não será realizada nesse trabalho, por motivos mencionados no parágrafo anterior.

 
Deprecated: MPFInput implements the Serializable interface, which is deprecated. Implement __serialize() and __unserialize() instead (or in addition, if support for old PHP versions is necessary) in /home/ylliagdo/public_html/administrator/components/com_osmembership/libraries/mpf/input/input.php on line 23

Planos de Assinatura

2.1.1. Etapas da Forense Digital

A investigação digital é uma área relativamente nova e tornou-se uma prática investigativa importante, em especial para a polícia, Má também deve ser aplicada na docência com o objetivo de se mapear o perfil comportamental dos discentes e estabelecer padrões de comunicação com cada um. Utiliza-se de métodos científicos para identificar, preservar, analisar e documentar evidências localizadas em computadores ou em dispositivos eletrônicos e também para descobrir comportamentos e desvios, deve levar em conta que procedimentos, padrões e métodos devem ser seguidos por quem investiga, a fim de assegurar que não haja comprometimento das evidências e informações pessoais de terceiros, o que poderia ser considerado como invasão de privacidade indevida. Caso esses procedimentos não sejam seguidos podem haver questionamentos e em muitos casos podem haver ações judiciais e os juízes poderão não considerar os argumentos apresentados como justificativas válidas, os advogados de defesa poderão contester a legitimidade e o caso pode ser prejudicado [FREITAS, 2006].

            De acordo com Pereira (2010), segundo a constituição brasileira, o processo de perícia computacional é dividido em quatro etapas, melhor descrito a seguir:

                        Coleta de dados: considerada a mais vital de todo o processo, ou seja, a que mais precisa de cuidados. Ela tem tal importância, pois é nela que toda a massa crítica de dados será coletada, sendo necessário cuidado especial para manter a integridade das informações. Outras atividades que são realizadas nesta etapa são relacionadas ao equipamento questionado ou perfil social investigado, que deve ser identificado, devidamente embalado de uma forma segura, já nos casos de perfis sociais para montar perfil comportamental basta armazenar em uma mídia digital;

  • Exame dos dados: onde o objetivo principal é separar as informações relevantes. Antes de iniciar o processo é preciso definir quais as ferramentas que serão utilizadas para o exame dos dados. Esta escolha está relacionada a cada tipo de investigação e informações que estão sendo procuradas. Diante disso, pode se definir ferramentas que consigam trazer um número maior de dados úteis.
  • Análise das Informações: onde as informações anteriormente separadas serão analisadas com o intuito de encontrar dados úteis e relevantes que auxiliem na investigação. Todos os dados encontrados considerados relevantes devem ser correlacionados com informações referentes à investigação, para que assim seja possível realizar a conclusão;
  • Interpretação dos resultados: nesta última etapa, o objetivo é apresentar um laudo que deve informar com toda a veracidade possível o que foi encontrado nos dados analisados. Todo o processo de investigação desde o início, ferramentas e informações que comprovem a integridade das informações deve ser relatado no laudo [PEREIRA, 2010].

            O processo descrito anteriormente é melhor demostrado na Figura 1.

 

Figura 1: Fases do processo de investigação

 

2.2. Engenharia Social

São técnicas para obtenção de informações sensíveis a empresas ou à indivíduos [POPPER, 2002], por meio de técnicas específicas de coleta de informação, no caso desse artigo a única metodologia utilizadas relacionado à Engenharia Social é a de Footprint (pegada), que é a técnica de coleta e análise de dados, onde pode ou não ser utilizadas ferramentas para tais coletas, nesse caso não haverá interação com o alvo a ser investigado e sim o monitoramento de seu comportamento em redes sociais.

 

2.3. Trabalhos Relacionados

Na conjuntura do levantamento bibliográfico, observou-se que há uma série de trabalhos e publicações que proporcionam informações relacionadas às diversas seções deste assunto, enfatizando a identificação de estudos e/ou pesquisas relacionados ao campo de atuação deste artigo. Dentre essa série de trabalhos elencados, foram selecionados os cinco trabalhos a seguir com o intuito de enriquecer e auxiliar no embasamento teórico deste artigo:

            O artigo publicado por Pereira et al. (2013), intitulado “Conceitos e metodologia da perícia forense computacional aplicada a investigação digital”, aborda sobre a relevância da perícia forense digital no atual cenário em que os avanços tecnológicos, que muito auxiliam a vida do ser humano, acabam por ser usados contra ele mesmo, e a definição da perícia forense computacional, bem como seus processos e técnicas de coleta, preservação e recuperação de dados.

                                                                                                           O segundo trabalho relacionado trata-se de um artigo intitulado “Perícia forense computacional: metodologias, técnicas e ferramentas”, no qual Santos et al. (2012) realiza todas as etapas de uma investigação, busca e preservação de evidências, coleta, análise, laudo pericial, e algumas ferramentas existentes que auxiliam o profissional em perícia no trabalho de investigação.

            O terceiro trabalho relacionado chamado de “Análise de Redes Sociais ao Serviço da Investigação”, onde Gomes (2010) descreve que a análise de redes sociais consiste num conjunto de técnicas científicas que permitem detectar padrões, clarificar papeis e associações, além de trazer à luz a existência e estrutura de redes dedicadas a práticas potencialmente suspeitas, onde essas técnicas analíticas permitem otimizar a eficiência dos processos de investigação, ao agilizarem o processamento, visualização e análise de redes de associação entre entidades.

            O Quarto trabalho relacionado, intitulado de “Redes sociais na Internet: uma investigação sobre práticas de compartilhamento de arquivos no Facebook”, onde Bergamaschi et al. (2011), demostra através de um Survey (levantamento) o levantamento de dados aplicados na Internet, além de como obter informações de arquivos compartilhados através de rede social do Facebook.

                                    O último trabalho relacionado, intitulado de “Evitando Hackers: Onde BEZERRA, (2012), demonstra os ensinamentos necessários para o desenvolvimento de estudantes de tecnologia da informação as técnicas de engenharia sociais e domínio de sistema computacional”.

 

  1. Investigação em Redes Sociais

A Investigação, como mencionado anteriormente, é norteada pela constituição federal e pode ser classificada como Pos Mortem Forensics e Live Forensics sendo a metodologia Post Mortem Forensics sendo possível apenas ser feito nos equipamentos onde são hospedados os serviços de redes sociais, como Facebook, Tweeter, Linkedln, mas para isso o servidor deveria ser desligado e feito a cópia fiel dos dados contidos no mesmo [PEREIRA, 2010], más isso só pode ser executado por ordem expressa do Juiz competente, e claro em casos de extrema relevância como, por exemplo de espionagem ou crime contra o patrimônio [Mariano, 2010], mas mesmo com a ordem dada pelo juiz, em se tratando do nosso país, seria quase impossível fazer essa investigação em um servidor dessas empresas, pois além deles não serem hospedados no Brasil, além disso, esses serviços são publicados em “nuvem”, em sistema sofisticado de alta disponibilidade, o que quer dizer que existem várias cópias em cluster espalhados pelo mundo inteiro, além de estarem fora da jurisdição nacional, o mais comum é a solicitação de logs feita junto à esses provedores de serviços como logs de acesso, mensagens trocadas, fotos e vídeos postados, rede de relacionamento, entre outros [Mury, 2011], como visto na Figura 2 que foi publicada pela empresa Data Center Knowledge em 2008, que demostra onde os Datacenters da empresa Google estavam dispostos.

 

Figura 2: Mapa dos Datacenters da empresa Google

           

Segundo Mulazzani et al. (2012), a verificação Post Mortem Forensic, realizada no dispositivo apreendido e desligado do acusado, afim de coletar dados sensíveis a navegação como fotos, bate-papos, eventos ou qualquer documento relacionado à histórico de utilização em redes sociais com o intuído de comprovar ou conseguir possíveis provas nessas coletas é chamado erroneamente de análise forense em redes sociais, pois são consideradas investigação digital em sistemas operacionais como Windows, Linux, Android, MacOS (dependendo do dispositivo apreendido), o que foge do escopo desse trabalho, pois como já mencionado, esse trabalho utilizará a metodologia Live Forensics, em alusão à um cenário onde não se é feito apreensão de equipamento,  e sim em redes sociais de possíveis pessoas investigadas.

            Vale ressaltar que esse trabalho, apesar de lidar com dados públicos dispostos para qualquer um na internet, por motivo de privacidade, ocultará qualquer dado que possa identificar as pessoas analisadas.

 

3.1. Redes Sociais utilizadas

Segundo estudo da equipe de segurança online da empresa Vivo publicado em 2014, há dezenas de redes sociais sendo utilizadas no Brasil, onde as mais utilizadas na América Latina são Facebook, Tweeter, Linkedln, apontado no relatório “Futuro Digital LATAM 2014” de 2014 feito pela empresa ComScore, melhor demostrado na Figura 3, por isso esse trabalho irá limitar seu escopo nessas três redes sociais.

Figura 3: Mapa dos Datacenters da empresa Google

 

3.2. Crimes mais cometidos nas redes sociais

A necessidade de se se ter uma base de conhecimento sobre quais são os desafios de se lidar no processo investigativo digital em redes sociais, faz com que o especialista tenha conhecimento sobre o cenário relacionado ao mundo digital dessas mídias.

            Segundo Cassanti (2012), entre os crimes virtuais mais praticados nas redes sócias no Brasil estão:

  • Insultos (Artigo 140 do Código Penal);
  • Calúnia (Artigo 138 do Código Penal);
  • Difamação (Artigo 139 do Código Penal);
  • Divulgação de segredo (Artigo 153 do Código Penal);
  • Escárnio por motivação de religião (Artigo 208 do Código Penal);
  • Favorecimento da prostituição (Artigo 228 do Código Penal);
  • Ato obsceno (Artigo 233 do Código Penal);
  • Escrito ou objeto obsceno (Artigo 234 do Código Penal);
  • Apologia de crime (Artigo 287 do Código Penal);
  • Falsa identidade (Artigo 307 do Código Penal);
  • Preconceito ou discriminação (Artigo 20 da Lei 7.716/89)
  • Pedofilia (Artigo 241-A/241-B/241-C/241-De241-E da Lei no 8.069/90 ECA).

 

3.3. Análise das Redes Sociais

O processo de análise das redes sociais visa levantar o máximo de informações possíveis sobre o suspeito ou qualquer pessoa que se deseje investigar, ou preza por encontrar evidências específicas de cada caso, nesse artigo estaremos demostrando o que analisar e coletar de forma sucinta os dados relacionados aos investigados extraídos de suas mídias sociais.

            Na maioria dos casos o processo investigativo de análise e coleta de evidencia de provas de um caso relacionado à mídia social é simples e pouco complexo.

            De acordo com Lockrey (2013), a investigação em redes sociais, além de desvendar crimes e desvios de conduta, serve para encontrar pessoas desaparecidas, provar infidelidade, evidenciar fraudes, evidenciar tráfico humano e demostrar compartilhamento de mídias.

 

 3.3.1. Análise do Facebook

Ao analisar a rede social Facebook, o importante além de ter um objetivo pré-definido, é levantar informações que possam ser úteis no processo para provar suas e evidenciar seu laudo que deve ser entregue ao final do processo investigativo ou mesmo para montar um perfil comportamental.

            Nesse processo deve ser levantado as informações do perfil, como nome, sobrenome, telefone, localização, fotos, vídeos, textos e links, checagens de geolocalização, amigos, parentes, relacionamentos, relacionamentos, páginas curtidas ou seguidas, aplicativos usados, linha do tempo, interesses do dono do perfil e dos amigos interligados, todos esses aspectos serão importantes para montar uma linha de base, ou até mesmo encontrar determinada informação que pode ser evidenciada [Lockrey, 2013].

 

3.3.2. Análise do Twitter

A inestigação na rede social Twitter, deve ser similar ao utilizado na rede social Facebook, claro levando em consideração as características desse serviço, apesar de ser considerada uma rede social que serve apenas para micro blog, que permite receber e enviar atualizações pessoais, como o próprio site se autodescreve, o Twitter é uma ferramenta que deve ser feita sua análise de forma minuciosa, pois suas interconexões dos chamados tweets (mensagens de texto de até 140 caracteres) são sua maior fonte de dados, pois ao contrário do Facebook, não exige tantas informações pessoais para ser utilizado, com isso não há tanta informação a princípio a ser coletada, mas é uma ótima ferramenta para ser analisar hábitos e interligação de amizades, interesses, vídeos, fotos e sites postados, isso irá servir para montar o perfil comportamental.

 

3.3.3. Análise do LinkedIn

É uma rede social criada para negócios, usualmente utilizada principalmente por profissionais que desejam manter sua rede profissional atualizada, divulgação e busca de emprego (descrição da própria rede social), é interessante para ser investigada quando se há problemas ocorridos na empresa ou casos que possam se misturar entre pessoal e profissional [Lockrey, 2013].

            Para esse caso a investigação deve considerar além dos dados pessoais, assim como feito nas outras redes sócias, mas também o perfil profissional da pessoa investigada, como empresa, colegas de trabalho, colegas de setor, perfil, bem como habilidades que o mesmo possuí, outras empresas que possui interligação. Todos esses aspectos são importantes, que se somam a informações coletadas de outras mídias sócias.

 

3.4. Exemplo de Ferramentas Utilizadas

Em uma investigação, podem ser utilizadas ferramentas de apoio, afim de melhor embasar e justificar determinados quesitos, porém deve-se levar em conta alguns aspectos importantes nesse processo, o primeiro é que deve ser utilizado ferramentas licenciadas ou que possa ser comprovada a autenticidade da empresa que fez o desenvolvimento, não só a ferramenta, mas como o sistema operacional onde a mesma encontra-se instalada. O segundo aspecto que deve ser levado em consideração, é que essas ferramentas, quase sempre são desenvolvidas por empresas terceiras à empresa detentora da rede social, portanto com as mudanças feitas nessas redes sociais, a ferramenta utilizada em um caso pode não funcionar em outro, nesses casos, deve ser sempre usado a linha de base de base de investigação e coleta de dados, mesmo que seja manual, que pode ser melhor ilustrado na Figura 4, onde é montado uma análise de conexões de pessoas feitas manualmente com dados coletados das redes sociais já analisadas.

Figura 4: Analise de conexões entre pessoas

 

            A Figuras 5 demostra a ferramenta online Netlycic, com a extração e organização de dados de informações retiradas do Facebbok, no caso da ilustração, é um mapa de determinado grupo de pessoas filtradas em Manaus e suas conexões, já a Figura 6 ilustra o uso da ferramenta Topsy, que analisa entre outras coisas, o comportamento do Twitter de acordo com pesquisas de acordo com a necessidade.

Figura 5: Ferramenta Netlycic

 

Figura 6: Ferramenta Netlycic

 

5. Conclusão

Observou-se que que em razão da popularização da internet e o crescente aumento de usuários que utilizam redes sociais no Brasil, o crescimento de crimes e fraudes virtuais relacionados a esse seguimento também aumento na medida do crescimento de uso da população desse recurso pela população.

            Diante dessa necessidade deve-se utilizar as boas práticas sugeridas para realização da investigação em redes sociais.

            Observou-se também que é possível montar perfis comportamentais de pessoas de todas as classes social para melhorar o relacionamento em sala de aula e áreas afins. Que o docente pode usar parte do seu tempo montando estratégia de relacionamento que possam interagir melhor com os discentes a fim de obter melhor adesão as suas propostas de ensino e método pedagógico.

            Portanto, a investigação em redes sociais é algo que deve ser feito baseado em técnicas e metodologias pré-estabelecidas, onde as ferramentas de apoio podem fazer parte do processo de análise, mas não devem ser o embasamento principal da investigação, pois os códigos dessas aplicações podem mudar, invalidando o uso dessas ferramentas, o importante é seguir uma linha de base e a metodologia de coleta, seja em investigação complexa ou simplesmente numa montagem de perfil comportamental.

 

Planos de Assinatura

6. Referências

BEZERRA, Adonel. Evitando Hackers. Rio de Janeiro, Ed. Ciência Moderna 2012.

BURNETT, Mark. 10,000 Top Passwords. 2011.   Disponível em:  https://xato.net/about /#.UxtkgfldXpU. Acessado em: 30 jan. 2014.

Cartilha de Segurança para Internet, versão 4.0 / CERT.br – São Paulo: Comitê Gestor da Internet no Brasil, 2012.

MOREIRA, A.; ARAÚJO, J. e FERREIRA, R. Avaliação de Segurança em Redes Sem Fio. 2011. 8th CONTECSI International Conference on Information Systems and Technology Management, USP/São Paulo – SP. Disponível em: http://si.lopesgazzani.com.br/docentes/marcio/ori_g/20110602_JairoRodrigues_AvaliacaoDeSegurancaEmRedesSemFio.pdf . Acessado em: 24 jan. 2014.

FLICKENGER, Rob et al. Redes sem fio no Mundo em Desenvolvimento: Um guia prático para o planejamento e a construção de uma infra-estrutura de telecomunicações, 2008. Projeto E-book.  Tradução: Cesar Brod. Disponível em: http://wndw.net

. Acessado em: 22 jan. 2014.

PTES. Tecnhical Guidelines, 2012. Disponível em: http://www.pentest-standard.org/index.php/PTES_Technical_Guidelines. Acessado em: 10 jan. 2014.

RAMACHANDRAN, Vivek. BackTrack 5 Wireless Penetration Testing. 2011. Packt            Publishing Ltd.

RUFINO, Nélson M. De O. Segurança em redes sem fio: aprenda a proteger suas informações em ambientes Wi-fi e Bluetooth. 3 ed. São Paulo: Nova Editora, 2011.

SERIQUE JUNIOR, L.; SILVA, C. e SILVA, E. Boas práticas de segurança para redes domésticas: Instalação e configuração de ativos para torná-las seguras. 2012. Faculdade Senac – DF. Disponível em:  http://www.edilms.eti.br/uploads/file/orientacoes/seg02%20Clecyone%20Carlo20d% 2 0Silva.pdf . Acessado em: 15 jan. 2014.

TIC Domicílios e Empresas 2012: Pesquisa sobre o Uso das Tecnologias de Informação e Comunicação no Brasil. Comitê Gestor da Internet no Brasil – CGI.br. São Paulo: 2013. Disponível em: http://www.cetic.br/publicacoes/2012/tic-domicilios-2012.pdf. Acessado em: 22 jan. 2014.

WILHELM, Thomas. Professional Penetration Testing Creating and Operating a Formal Hacking Lab. Rockland, Massachusetts: Syngress. 2010.

 http://www.brasil.gov.br/governo/2014/12/cerca-de-48-dos-brasileiros-usam-internet-regularmente

 http://www.secom.gov.br/

 

http://www.brasil.gov.br/governo/2014/12/cerca-de-48-dos-brasileiros-usam-internet-regularmente

 http://pt.slideshare.net/NLDT/seginf-1s2012-2-forense-computacional

http://royal.pingdom.com/2008/04/11/map-of-all-google-data-center-locations/

http://core0.staticworld.net/images/article/2012/11/xx_donotuse_datacenter_info-100014881-orig.jpg

http://royal.pingdom.com/2008/04/11/map-of-all-google-data-center-locations/

http://www.datacenterknowledge.com/the-facebook-data-center-faq-page-three/

 https://www.a10networks.com/products/global-server-load-balancing-gslb

http://www.autoracing.com.br/forum/index.php?showtopic=77169

 https://segurancaonline.vivo.com.br/portal/public/conteudo/artigo/s/conheca-os-tipos-de-redes-sociais-que-existem_

 http://mariano.delegadodepolicia.com/busca-e-apreensao-de-computadores/

http://www.crimespelainternet.com.br/crimes-virtuais-nas-redes-sociais/

http://mariano.delegadodepolicia.com/busca-e-apreensao-de-computadores/

Adonel Bezerra

- É Perito com computação;
Auditor Líder das Normas ISO 27001, 27701, 27002 e 37301;
Membro efetivo da APCF - Associação Portuguesa de Ciências Forenses;
Pós-graduação em pericia forense computacional;
Pós-graduado em teoria em educação a distância e docência do ensino superior;
Graduando em direito;
Graduado em processamento de dados;
Escritor;
Com atuação profissional no Brasil e na Europa atualmente;
Especialista em investigação digital;
Experiência em implantação e auditoria das normas ISO 9001 e 27001;
Experiência em adequação de empresas a LEI N 13.709, DE 14 DE AGOSTO DE 2018 (LGPD) e General Data Protection Regulation (GDPR);
Experiência em auditoria interna ISO 27001;
Foi assessor sênior de desenvolvimento de tecnologia da informação do Conselho regional de engenharia e agronomia;
Consultor de segurança de sistemas e redes com mais de trinta anos de experiência;
Professor de pós-graduação em Pericia Computacional;
Já ministrou treinamentos e palestras para milhares de profissionais no todo Brasil e Exterior;
Fundador do Clube do Hacker www.clubedohacker.org
Site pessoal www.adonelbezerra.com
Lattes: http://lattes.cnpq.br/3540462066550327

Mais recentes de Adonel Bezerra


Deprecated: trim(): Passing null to parameter #1 ($string) of type string is deprecated in /home/ylliagdo/public_html/plugins/system/membershipprosms/membershipprosms.php on line 206