Trabalho de Metodologia da Pesquisa
Por: wanderbad33 • 28/9/2021 • Projeto de pesquisa • 663 Palavras (3 Páginas) • 89 Visualizações
Nome:
Matricula:
Curso: Pós Graduação Latu Sensu em Segurança de Redes de Computadores
Data da entrega:
Trabalho de Metodologia da Pesquisa
Tema: |
Analise Forense em mídias digitais |
Delimitação do Tema: |
Analise das práticas empregadas na pericia forense na analise em mídias digitais e nos respectivos equipamentos empregados para cometer delitos virtuais, pedofilia, falsificação, invasão de rede, etc. |
Problema: |
A tecnologia aplicada nos computadores esta envolvida em um número crescente de atividades ilícitas, dessa forma, é necessária um maior entendimento de como se obter e utilizar evidências eletrônicas armazenadas em computadores evitando assim novos crimes. Assim questionam-se quais são as formas de análise das mídias digitais, na busca de determinação de crimes cibernéticas e quais as formas de impedir tais crimes? |
Hipótese: |
É necessária a análise de computadores por meio da perícia forense computacional (PFC), em função de que os crimes cibernéticos utilizam-se de recursos de criptografia como métodos anti-forenses objetivando contemporizar e até mesmo impedir a investigação de um equipamento. |
Justificativa: |
As informações apresentam atualmente uma função estratégica nas organizações modernas. Verifica-se que os processos organizacionais são cada vez mais informatizados e dependentes da tecnologia digital. Dessa forma, os riscos intrínsecos as atividades das organizações devem ser devidamente administrados objetivando possibilitar a continuidade das operações e a proteção dos ativos que sustentam essas atividades. Por conseguinte, se faz necessário estabelecer um programa de gestão da segurança das informações que inclua controle com a finalidade de minimizar os impactos dos incidentes de segurança. Assim, a forense digital insere-se ai como mecanismo empregado para identificar possíveis causas e responsáveis pelos incidentes de forma a demonstrar onde deve ser reforçada a segurança e obter evidências para punir os infratores. |
Objetivo Geral: |
Analisar e avaliar a adequação das ferramentas de pericia forense no processo de investigações e análises forenses em mídias digitais. |
Objetivos Específicos: |
|
Metodologia: |
Será utilizada a pesquisa bibliográfica, sendo que esta é uma pesquisa fundamentada na apreciação da literatura já editada em forma de livros, periódicos, publicações avulsas, imprensa escrita e até eletronicamente, disponibilizada na Internet. Dessa forma, a revisão de literatura/pesquisa bibliográfica contribuirá para se obter informações sobre a situação atual do tema pesquisado. |
Cronograma: | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
Referencias: |
ARAS, Vladimir. Crimes em informática. [2008] disponível em: <http://www.informaticajuridica.com/trabajos/artigo_crimesinformticos.asp>. Acessado em ago. 2012. BUSTAMANTE, Leonardo. Computação Forense: Novo campo de atuação do profissional de informática. Disponível em: <http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_-_novo_campo_de_atuacao_do_profissional_de_informatica>. Acessado em jul. 2012. CANSIAN, Adriano M. Crime na internet: Conhecendo e observando o inimigo. Notas de aula e slides de micro-curso durante o SSI'2000: Simpósio Segurança em Informática, São José dos Campos, SP, Outubro de 2000. CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Hackers: um estudo criminológico da subcultura cyberpunk. Informática e Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p. 173-190. DAUM, Magnus; LUCKS, Stefan. (2005) Hash Collisions (The Poisoned Message Attack). Disponível em: <http://th.informatik.uni-mannheim.de/people/lucks/HashCollisions/>. Acessado em jul. 2012. FARMER, D.; VENEMA, W. Perícia forense computacional: Teoria e prática aplicada (Forensic Discovery).Tradução Edson Furmankiewicz, Carlos Schafranski, Docware Traduções Técnicas. São Paulo: Pearson Prentice Hall, 2007. FREITAS, Andrey Rodrigues de, Perícia Forense Aplicada à Informática: Ambiente Microsoft. Rio de Janeiro: Brasport, 2006. LAU Marcelo, Tópicos Avançados em Segurança Computacional. Forense Computacional, SENAC. 2007. NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III nº 9, julho 2001. NOTHCUTT, S. Como Detectar Invasão em Rede: um Guia para Analistas. Editora Ciência Moderna, 2000 OLIVEIRA, Flávio; GUIMARÃES, Célio; REIS, Marcelo; GEUS, Paulo; Forense Computacional: Aspectos Legais e Padronização; Anais do Wseg’2001 - I Workshop de Segurança em Informática; Florianópolis/SC, 2001. OLIVEIRA, Flavio. Metodologias de análise forense para ambientes baseados em NTFS. Disponível em: <www.las.ic.unicamp.br/2001-SSI-flavio.oliveira-forense.ntfs.pdf>, Acessado em jul. 2012. REINO, Alfredo. Pericia Forense. Disponível em: <http://doc.jurispro.net/articles.php?lng=pt&pg=9710>, Acessado em jul. 2012. VARGAS, R. Perícia Forense Computacional - Ferramentas Periciais. Computação Forense. [17 de julho de 2007] Disponível em: <http://imasters.uol.com.br/artigo/6485/forense/pericia_forense_computacional_ferramentas_periciais/>, Acessado em jul. 2012. ZARZUELA, José Lopes. Temas fundamentais de criminalística. Porto Alegre: Sagra – Luzzatto, 1996. |
...