Você está na página 1de 26

rquivo da tag: 

Ferramentas Forenses
Imagem Periciável
12DEZ
Utilizando ferramenta opensource para obter imagem de disco

Antes de tudo é necessário garantir a integridade do objeto periciável, o que é feito através da
cadeia de custódia (Chain of Custody) bem executada e a garantia de que o dispositivo não
será alterado ao ser utilizado na criação de sua imagem (cópia bit a bit).

Não iremos entrar em detalhe neste post sobre a cadeia de custódia pois o mesmo é assunto
suficiente para um outro post.
Exemplo de um formulário de custódia

FDTK
O FDTK-UbuntuBr, é um projeto livre que objetiva produzir e manter uma distribuição para
coleta e análise de dados em Perícias de Forense Computacional.

Desktop FDTK-UbuntuBr V.3 (Paulo Neukamp – http://fdtk.com.br/www/sobre/)


O projeto FDTK-UbuntuBr é uma distribuição Linux criada a partir da já consagrada distribuição
Ubuntu, e reúne mais de 100 ferramentas capazes de atender a todas as etapas de um
investigação em Forense Computacional, oferecendo a possiblidade de ser utilizada como
LiveCD e também ser instalada em um equipamento transformando-o em uma estação
Forense. Essa distribuição está em constante desenvolvimento e caracteriza-se não apenas
pela quantidade de ferramentas, mas também por uma interface amigável, estruturada
conforme as etapas do processo de perícia e, ainda pela preocupação por ser distribuída no
idioma português.
Menus FDTK-UbuntuBr V.3 (Paulo Neukamp – http://fdtk.com.br/www/sobre/)
Para a demonstração em questão utilizamos um LiveCD (boot pelo CD) com uma distribuição
FDTK-V3.0.
Detalhes da versão do FDTK utilizada.
Como o objeto de perícia neste nosso caso é um dispositivo usb, o mesmo será plugado ao
computador que realizará a imagem do mesmo via usb, obviamente. Este processo envolve
atenção redobrada pois o mesmo não deverá, em ipótese alguma, ser plugado antes de
garantir que a porta usb possui proteção de escrita. Como a versão que temos do FDTK faz a
montagem do dispositivo automaticamente, é necessário garantir que isso não seja feito antes
de plugar o objeto de origem da imagem.

Vale lembrar que em todo o processo devem ser tiradas capturas de tela e fotos afim de
documentar todo o processo da melhor forma possível.

Sendo assim, vamos criar um diretório que irá conter a imagem do dispositivo e as capturas de
tela. Neste caso criamos assim:

mkdir /media/disk-1/imagem_pendrive/screen_capture
mkdir/media/disk-1/imagem_pendrive/image
Integridade

Então, como o FDTK utiliza uma distribuição Ubuntu façamos o seguinte:

Pressione Alt+F2, a seguinte janela irá abrir:

Agora execute o seguinte aplicativo:

gconf-editor

A seguinte janela irá abrir:


Agora navegue até > apps > nautilus > preferences como mostra a imagem abaixo:

Desabilite as chaves media_automount e media_automount_open.
Feche a janela. Agora o FDTK não irá montar o dispositivo automaticamente e muito menos
abrí-lo, o que iria comprometer todo o processo.

Agora iremos plugar o dispositivo na usb. O dispositivo em questão possui 2 Gb de capacidade.


Após plugado o dispositivo podemos ver que o mesmo não foi montado e muito menos
executado automaticamente.

Utilizamos o seguinte comando para verificar os dispositivos:

df –h

cat /proc/partitions

A imagem abaixo mostra a execução dos comandos


Vamos agora tirar um hash do dispositivo. Para tal utilizamos o seguinte comando:

sha1sum /dev/sdb

Para o caso descrito neste artigo não é necessário realizar a montagem do dispositivo pois não
desejamos verificar absolutamente nenhum dado pelo dispositivo, todas informações a serem
obtidas serão através da imagem gerada. Porém, caso seja necessário a montagem do mesmo
atentar-se para o fator de montá-lo em modo read-only para garantir a integridade do processo,
o que poderia determinar uma contestação futura dos laudos referentes.
Para o caso de necessitar de montar o dispositivo, criar um diretório que irá conter o dispositivo
montado. Exemplo:
mkdir /mnt/pendrive
Para montar o dispositivo no diretório informado, utilizando somente leitura, utiliza-se o
seguinte comando:
mount –r /dev/sdb /mnt/pendrive
AIR (Automated Image & Restore)

Para a criação da imagem utilizaremos o software AIR v.2.0 presente na distribuição do FDTK

Imagem

É preciso definir o source de origem e destino juntamente com o tamanho de bloco utilizado
pelo source de origem e pelo source de destino respectivamente. Para verificar o tamanho do
bloco usamos os seguintes comandos – tomando como base neste caso os sources de origem
e destino, sendo respectivamente:

/dev/sdb origem
/media/disk-1/imagem_pendrive/image/image_pendrive.dd destino
Descobrindo o block size de origem e destino respectivamente:
fdisk –l /dev/sdb
fdisk –l /dev/sda3

Block size do source de origem.

Block size do source de destino.


Como podemos visualizar, o tamanho do bloco é de 512 para ambos.
Após configurar todos os processos – compressão – Hash’s 1 e 2 e Verify – iniciamos o
processo de criação de imagem.
Como podemos ver, a opção Show Status Window exibe o progresso da criação da imagem
juntamente com o log dos acontecimentos. Neste estão detalhados a geração do md5, o
comando dd com seus parâmetros, o comando sha1. O log pode ser salvo bem como
comentários podem ser incluídos durante o processo.

Visualização do progresso e log do processo de criação de imagem.


Visualização do log ao final do processo de criação de imagem.
Por fim verificamos os hashes gerados para confirmar a integridade de todo o processo de
criação de imagem.

Como utilizamos o sha1sum no início do processo para verificação do hash, vamos fazer o
mesmo para a imagem gerada e verificar a integridade da cópia, mesmo o AIR já tendo
garantido que a hash de origem é idêntica a de destino.
Comparando os hashes do dispositivo de origem e da imagem gerada pelo AIR – As hashes são idênticas comprovando assim

a integridade.
Claramente o registro de Time Zone seria importante para garantir que a hash do dispositivo
tenha sido gerada antes do início do processo mas como essa é uma demonstração que visa
somente entender o processo não adicionamos tal informação – disponibilizada pelo log do
software AIR.

********************************************************* INICIO LOG


********************************************************

Start DD (md5 inline): Sex Dez  9 10:25:10 BRST 2011

md5 hash will be calculated on /dev/sdb.

Command-line:

dd if=/dev/sdb skip=0 conv=noerror,sync iflag=direct ibs=512 2>>

/usr/local/share/air/logs/air.image.log | air-counter 2>>

/usr/local/share/air/logs/air.buffer.data | tee /usr/local/share/air/air-fifo | md5sum >

/tmp/hash.log 2>&1

dd if=/usr/local/share/air/air-fifo 2>> /usr/local/share/air/logs/air.image.log | dd

of=/media/disk-1/imagem_pendrive/image/image_pendrive.dd seek=0 obs=512 >>

/usr/local/share/air/logs/air.image.log 2>&1

4100096+0 registros entrando

4100096+0 registros saindo

4100096+0 registros entrando

4100096+0 registros saindo

4100096+0 registros entrando

4100096+0 registros saindo

2099249152 byte (2,1 GB) copiados, 2778,2 s, 756 kB/s

2099249152 byte (2,1 GB) copiados, 2777,95 s, 756 kB/s


2099249152 byte (2,1 GB) copiados, 2778,22 s, 756 kB/s

Command completed: Sex Dez  9 11:11:36 BRST 2011

Start VERIFY: Sex Dez  9 11:11:36 BRST 2011

Verifying…

Command-line: dd if=/media/disk-1/imagem_pendrive/image/image_pendrive.dd conv=noerror,sync |

air-counter 2>> /usr/local/share/air/logs/air.buffer.data | md5sum > /tmp/verify_hash.log

VERIFY SUCCESSFUL: Hashes match

Orig = fdb2e65efc5987d56ea0d71bf70c18d6

Copy = fdb2e65efc5987d56ea0d71bf70c18d6

Command completed: Sex Dez  9 11:12:44 BRST 2011

********************************************************** FIM LOG


**********************************************************

É isso aí pessoal, espero que o tutorial tenha sido útil para os estudos. Qualquer comentário
por favor, inclua aqui mesmo para que todos possam ter suas dúvidas esclarecidas.

Referências

Projeto FDTK [site] http://fdtk.com.br/ acesso em 09/12/2011.


Distribuição Linux FDTK-V3.0 [site] http://fdtk.com.br/www/download/ em 09/12/2011.
NASCIMENTO, Leandro Souza. Obtendo informações sobre dispositivos
[site]http://www.vivaolinux.com.br/dica/Obtendo-informacoes-sobre-dispositivos acesso em
09/12/2011.
Desabilitar montagem automática de dispositivos no Ubuntu
[site]http://www.vivaolinux.com.br/dica/Desabilitar-montagem-automatica-de-dispositivos-no-
Ubuntu-10.04 acesso em 09/12/2011.  

Deixe um comentário
Publicado por Marcio Justino em 2011-12-12 em Distribuições Linux, Ferramentas,Forense, OpenSource, Perícia
 

Tags: criação de imagem, distribuição forense, fdtk, Ferramentas Forenses, OpenSource, perícia

Pedofilia é crime?
06DEZ
Conceito
Pedofilia é uma palavra composta por dois termos em latim:

PEDO = criança e 
FILIA = amor, apego, gosto, atração

Consideração a respeito do conceito de criança: “pessoa até 12 anos de idade incompletos e


adolescente, aquela entre 12 e 18 anos de idade”. (art.2 do ECA)

“Do ponto de vista médico, pedofilia é um distúrbio psicossexual – para alguém que seja
considerado um pedófilo, basta que sinta desejo sexual por crianças e nutra fantasias
constantes com elas.”
Origem
Embora atualmente bastante reprimida sua existência era considerada normal e tolerável no
passado.

Os registros de pedofilia são tão antigos quanto a humanidade. Desde pinturas pré históricas
datadas de 10.000 anos atrás, relatos de filósofos como Platão, gueixas japonesas e
casamentos de meninas de até 11 anos na Índia. É um assunto controverso e cultural. Grécia
antiga, Roma, Egito, Assíria, Pérsia, Arábia…

Conduta
De acordo com a Organização Mundial da Saúde, o indivíduo com pedofilia tem 16 anos ou
mais e pelo menos 5 anos a mais que a criança pela qual sente atração.

O transtorno costuma se manifestar na adolescência e inicialmente leva o agressor a aliciar


suas vítimas dentro do próprio círculo familiar.

“Geralmente o pedófilo não é doente mental e tem plena consciência do que faz, embora em
alguns casos a pedofilia possa ser considerada um transtorno mental.”

Parafilia¹

¹ Se enquadram na parafilia a presença de intensas e repetidas fantasias sexuais e o consequente mal-estar clínico

significativo ou dano social, laboral ou de outras áreas importantes da atividade do indivíduo.


O conceito do termo parafilia está ligado às perversões sexuais, ou transtornos da sexualidade,
os quais não se enquadram dentro dos padrões de comportamento sexual aceitáveis por
determinada sociedade num dado momento histórico-cultural. Pode-se dizer que as parafilias
são condutas sexuais que se opõem ao que é convencionado como normal por cada
sociedade.

Por essas classificações, a pedofilia está agrupada a transtornos que fazem parte do grupo das
chamadas parafilias, que são caracterizadas por anseios, fantasias ou comportamentos
sexuais recorrentes e intensos que envolvem objetos, atividades ou situações incomuns e
causam sofrimento clinicamente significativo ou prejuízo no funcionamento social ou
ocupacional e em outras áreas importantes da vida do indivíduo e/ou de suas vítimas. Além da
pedofilia, outros transtornos como, por exemplo, o exibicionismo, o fetichismo e o sadismo são
diagnosticados como parafilias.

Deve-se ter sempre em consideração que as imagens ou fantasias parafílicas podem ser
estímulo de excitação sexual para uma pessoa sem isso chegar a ser uma parafilia.

Por exemplo, a roupa íntima feminina costuma ser excitante para muitos homens, porém só
poderá ser considerada uma parafilia quando o indivíduo seja afetado por elas de uma forma
excessiva, compulsiva.

Compulsão
A dificuldade no controle da expressão dessa compulsão se apresenta como fator de maior
vulnerabilidade para a ocorrência de condutas criminosas com abrangência médico-legal.
(DIETZ, et al., 1990)

Comportamento
“Pedofilia não é crime, e quem pratica pedofilia não é criminoso.”

Pode parecer estranho, principalmente quando ouvimos na televisão que alguém foi preso por
pedofilia. Mas isso é apenas uma simplificação errônea do problema. Como visto, a pedofilia é
uma atração sexual que pode ou não ser a origem de um ato criminoso.

Entre se sentir atraído sexualmente por crianças e fazer sexo com crianças existe um grande
abismo.

Mundialmente, apenas 1/4 dos abusos sexuais de crianças e adolescentes são praticados por
pedófilos.

Conduta Criminosa
Já os molestadores de crianças, em sua maioria, apresentam motivações variadas para os
seus crimes, que raramente tem origem sexual.
Esses abusos sexuais são praticados por pessoas que simplesmente acharam mais fácil fazer
sexo com crianças, seja enganando-as ou utilizando de intimidação ou força. Também se
reportam caso de pessoas que simplesmente atacaram crianças por que não tinha mais
ninguém por perto.

A violência contra as pessoas por motivos sexuais constitui uma parte importante de
todos os delitos sérios, visto que podem chegar às formas mais desumanas de
assassinato.

Virtualidade
Há alguns anos, os pedófilos precisavam recorrer à grupos fechados.

Na virtualidade, o pedófilo assume qualquer personalidade utilizando uma linguagem que mais
cative sua vítima.

A internet facilitou o contato do pedófilo com suas vítimas:

•Chats; (Messenger, Skype, Chats virtuais, etc.)


•Blogs;
•E-mail;
•Grupos de Discussão. (Orkut, Facebook, etc.)

A violência cibernética se concretiza, basicamente, em dois níveis:

•Conquistar a vítima para prática sexual ou buscar o objeto para exposição de fotografias em
situações eróticas;

•Enviar para a vítima imagens pornográficas sem a menor cerimônia e, a partir delas,
estabelecer um vínculo promíscuo com a vítima.

Reportagem do CQC sobre pedofilia-parte 1/2


Reportagem do CQC sobre pedofilia–parte 2/2
 

Da fantasia à conduta sexual violenta


A maioria dos molestadores sexuais de crianças tem a confiança das vítimas:

o familiares,
o amigos,
o vizinhos,
o colegas ou,
o seus responsáveis.

Alvo
“O público-alvo dos aliciadores são crianças com 8 anos em média.

Nessa idade, as crianças têm pouca, ou quase nenhuma, capacidade de evitar o assédio ou
resistir a ele.” (Dalka Chaves de Almeida Ferrari – Coordenadora do Centro de Referência às Vítimas de Violências do
Instituto Sedes Sapientiae, SP.)
Abuso Sexual Infantil

Infelizmente o Brasil é um dos países onde mais se pratica essa brutalidade.

Acreditem, essa situação é mais real e comum do que se imagina! (Abuso Sexual Infanto-
Juvenil, Magno Malta)

Normativo

O código penal brasileiro não estabelece tipificação específica para a pedofilia. Os contatos
sexuais entre adultos e crianças se enquadram nos tipos penais de estupro de vulnerável
(art.217-A do CP), atentado violento ao pudor (art.214 do CP), violação sexual mediante fraude
(art.215 do CP), corrupção de menores (art.218 do CP) e seus agravantes previstos (art.218-A,
218-B do CP), crimes de produção, venda, divulgação e posse de pornografia infantil (art.240;
241; 241-A do ECA), aliciamento de criança (art.241-D do ECA)
É importante lembrar que, para que o abusador seja processado por estes crimes, é
indispensável a manifestação dos pais ou responsáveis pela vítima criança ou adolescente.
(art.225 do CP)
Quando um dos pais ou responsável é o abusador, basta que qualquer pessoa denuncie o
delito. (art.225, §1º, II, do CP)
Os responsáveis pelo acesso à internet somente podem ser culpados pelo crime se não
cortarem o acesso à pornografia infantil, após uma denúncia e uma notificação oficial. Assim,
em caso de verificação de pornografia infantil na internet, devemos comunicar ao Ministério
Público, à Polícia ou ao Conselho Tutelar, para que seja feita a notificação sobre a pornografia
infantil. (art.241-A, §2º, do ECA)

Cooperação Internacional
“Dados da INTERPOL (2007), informam que os crimes relacionados com a pedofilia respondem
sozinhos pela metade dos ilícitos virtuais – suplantando a pirataria e as diversas modalidades
de fraudes. Além disso, informa que há um crescimento anual de 10% desses crimes.(…)Em
fevereiro de 2007, uma rede internacional criminosa envolvendo pedófilos de 77 países foi
desmantelada pelas polícias dos EUA e de doze nações européias, onde o uso de imagens era
divulgado e difundido pela rede mundial de computadores. Foram identificados 2.361
suspeitos.”

Este caso teve repercussões em diversas nações; na Costa Rica, por exemplo, um dos países
envolvidos, aproveitando a ocasião para realizar mudança da legislação, a fim de punir
criminalmente também aqueles que apenas têm a posse de material pornográfico.

Monitorar a criança na internet para saber com quem ela se relaciona no ambiente virtual. Isso
porque os criminosos também entram em sites inocentes, onde se passam por crianças.

Ações Combatentes
 O ECA (alteração dos dispositivos da Lei 8.069/90-ECA)
 SaferNet Brasil (organização não-governamental especializada no combate de crimes
contra direitos humanos na rede – http://www.safernet.org.br/site/).
 Censura (www.censura.com.br)
 Fundação Childhood Brasil, World Childhood Foundation. (A Childhood atualmente está
presente em 16 países, que juntos, somam mais de 500 projetos executados).
 Todos Contra a Pedofilia (http://www.todoscontraapedofilia.com.br)
 United Parents (organização israelense – http://www.unitedparents.com)
 Operações conjuntas entre Interpol, FBI e PF e utilização em conjunto de novas
tecnologias na identificação e localização dos criminosos.
 Grupos “hacktivistas” que vêm atuando na divulgação de sites e endereços IP de
criminosos.
 Diversas campanhas e parcerias com implantação de mensagens informativas e meios de
denúncia.
Dificuldades no Combate
 Cooperação das autoridades internacionais (cooperação judiciária internacional) nos casos
de ilícitos de origem externa. Esse procedimento demora e nem sempre resulta em
sucesso, pois depende da cooperação das autoridades do país.

 Lei do silêncio – quando o abusado sexualmente é obrigado a se calar por medo ou


ameaça.

Ferramentas de Combate

NuDetective

Reconhecimento automatizado de assinaturas de arquivos digitais. O software faz uma triagem


na memória da máquina periciada em busca de conteúdos que indiquem a presença de
material pornográfico infantil – detecção de nudez em arquivos de imagem.

 
Utiliza comparação de hashes de arquivos com um banco de dados da Polícia Federal
contendo hashes de milhares de arquivos ilegais. Os hashes são comparados com novos
arquivos adquiridos em diligências policiais. Uma limitação desse método é que ele detecta
apenas arquivos já conhecidos pela PF.

Outro método de localização é a avaliação de nomes. Por meio de análise de palavras-chave


em nomes de arquivos, podemos localizar quais deles contêm conteúdo impróprio. A
desvantagem desse método é a geração de falsos positivos, já que muitas vezes os nomes dos
arquivos não correspondem ao conteúdo.

Um terceiro método, usado pela NuDetective e ferramentas similares, é a detecção de nudez.


Ela é analisa a foto e procura por áreas com tom de pele humana. A partir daí, o programa faz
comparações entre o percentual de pele e o total de bytes do arquivo, entre outras análises.

EspiaMule

É uma versão modificada do eMule, criada a partir do código fonte original, para uso exclusivo
da PF. Pesquisa e coleta informações de usuários do programa de compartilhamento eMule,
catalogando endereços e criando um mapa da distribuição de material contendo pornografia
infantil.

Utilizado nas operações Carrossel I e II, PF


•Localizar nas redes eDonkey e Kad os endereços IP que estejam compartilhando materiais
ilícitos, como, por exemplo, pornografia infanto-juvenil.
•Não permitir o envio (upload) de arquivos para outros usuários da rede.

O EspiaMule cria automaticamente um log (formato csv) contendo o endereço IP, hash do
aplicativo, nome do país, nome do arquivo, hash do arquivo, data e hora dos computadores
compartilhando os arquivos na rede.

L.A.C.E (Law Enforcement Against Child Exploitation)

Companhia canadense, privada, focada em soluções forenses e no combate à exploração


infantil na internet.

O software permite categorizar de forma eficiente grandes quantidades de imagens e vídeos a


partir de dados dos computadores apreendidos reduzindo drasticamente (85-95%) o tempo e
os recursos necessários para levar um caso ao tribunal.

Usando análise biométrica avançada, as faces encontradas nas imagens são automaticamente
extraídas e compiladas para formar uma lista de vítimas e/ou suspeitos ou são comparadas
com uma base facial existente.

Paraben’s Porn Detection Stick

Pesquisa e reconhecimento de imagens com conteúdo pornográfico. Hábil a filtrar cerca de


99% de imagens não pornográficas. Rapidez e eficácia.
Trabalha com 2 abordagens diferentes
1ª A simples determinação se a imagem apresenta muitos tons de pele. Essa primeira
abordagem pode gerar muitos falsos positivos pois inúmeras imagens podem não representar
material ilícito.
Image Cleanup, Skin Detection,
Background Elimination, Edge Detection,
Body Part Separation, Negative Curvature
Rejection, Face Detection, Body Part
Layout Decision.

2ª A comparação/composição de hashes
dos arquivos com base de dados de
hashes de arquivos de pornografia
conhecidos. Essa abordagem é mais
realista sendo capaz de criar um banco de
dados abrangente graças a grande
quantidade de imagens pornográficas
presentes na web.

Dificuldades
Novos arquivos estão frequentemente
sendo criados – sem histórico de hash na
base de dados desses novos arquivos

United Parents Strength

Ferramenta Israelense – Protege crianças de pedofilia digital. Pode ser baixado gratuitamente,
envia e-mail ou mensagem de texto quando atividades suspeitas são detectadas.

O software não compartilha com os pais o conteúdo privado e os diálogos dos filhos, apenas a
análise feita por um algoritmo de computador que também é capaz de decifrar a linguagem de
chat usado por crianças que muitas vezes é desconhecido pelos adultos

“Essas ferramentas deram efetividade ao trabalho da polícia no combate aos crimes de âmbito
sextual”
Bibliografia
.A Pedofilia Como Tipo Específico
RODRIGUES,Willian Thiago de Souza. http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=5071 acesso em 14/11/2011.
Instituto de Psiquiatria – HCFMUSP
SERAFIM, Antonio de Pádua. Pedofilia: da fantasia ao comportamento sexual violento.
SaferNet
RAMOS, Ricardo. Pedofilia na rede: 2.361 suspeitos identificados.
[site] http://www.safernet.org.br acesso em 26/05/09.
Academia De Polícia Civil Do Distrito Federal
SIQUEIRA, Anamaria Cyrino. COMBATE À PEDOFILIA: Noções e inovações.
CPI Contra Pedofilia
MALTA, Magdo. Abuso Sexual Infantil.
Pedofilia Não é Crime
PORTILLO, Rafael. Pedofilia Não é Crime. [site] http://raopo.com.br/2009/06/pedofilia-nao-e-
crime/#comment-412 acesso em 19/11/2011.
Bullying NAO É brincadeira de criança.: Software israelense detecta “bullying digital”
[site] http://bullyingnaoebrincadeiradcrianca.blogspot.com/2011/06/software-israelense-detecta-
bullying.htmlacesso em 19/11/2011.
ICCyber 2010: Polícia Federal usa detecção de nudez no combate à pedofilia – iG Tecnologia /
Notícia – IG
[site]http://tecnologia.ig.com.br/noticia/2010/09/17/iccyber+2010+policia+federal+usa+deteccao
+de+nudez+no+combate+a+pedofilia+9593758.htmlacesso em 19/11/2011.
PF exporta tecnologia contra exploração sexual infantil na web
[site]http://tecnologia.terra.com.br/noticias/0,,OI4672063-EI12884,00-
PF+exporta+tecnologia+contra+exploracao+sexual+infantil+na+web.html
Crimes Cibernéticos: Setembro 2010
[site] http://www.crimesciberneticos.com/2010_09_01_archive.html
Pedofilia – Crime Hediondo [site] http://www.webartigos.com/artigos/pedofilia-crime-hediondo/
9022/
Interpol pede ajuda da América Latina para combater pedofilia | Safernet Brasil
[site]http://www.safernet.org.br/site/noticias/interpol-pede-ajuda-am%C3%A9rica-latina-para-
combater-pedofilia
Ferramenta Forense NuDetective
ELEUTÉRIO, Pedro M. S. [site] http://www.eleuterio.com/nudetective.html
Pedofilia: diferenças entre patologia e crime | Mas As Crianças, Senhor!?…
[site]http://masascriancassr.universolusofono.org/pedofilia-diferencas-entre-patologia-e-crime/ a
cesso em 15/11/2011.
Combate à Pedofilia Criminosa e ao Abuso Sexual Infantil
[site]http://todoscontraapedofilia.com.br/site/index.php?
option=com_content&view=article&id=832:combate-a-pedofilia-criminosa-e-ao-abuso-sexual-
infantil&catid=42:artigos&Itemid=68
Pedofilia Não É Crime | Raopo [site] http://raopo.com.br/2009/06/pedofilia-nao-e-crime/ acesso
em 20/11/2011.
Pedofilia Digital [site] http://censura.com.br/images/pedofilia_perigo_digital.pdf acesso em
16/11/2011.
Pedofilia na Internet: Legislação Aplicável e sua Eficácia na Realidade Brasileira
[site]http://www.tex.pro.br/tex/listagem-de-artigos/324-artigos-abr-2011/8022-pedofilia-na-
internet-legislacao-aplicavel-e-sua-eficacia-na-realidade-brasileira acesso em 15/11/2011.
 

Deixe um comentário
Publicado por Marcio Justino em 2011-12-06 em Acadêmico, Trabalho  

Tags: Ferramentas Forenses, pedofilia, seminário

Ferramentas Open Source para Forense


Digital: Argumentos Legais Para
Corte Americana
25NOV
Esta é uma referência que argumenta sobre os aspectos legais do uso de ferramentas de
forense digital open source. O texto se refere ao que é aplicado na corte americana.

Título Original: Open Source Digital Forensics Tools: The Legal Argument


 

Deixe um comentário
Publicado por Marcio Justino em 2011-11-25 em Ferramentas, Forense, OpenSource
 

Tags: Ferramentas Forenses, OpenSource

Você também pode gostar