TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Perícia Digital E Computacional Forense

Por:   •  24/4/2018  •  Resenha  •  529 Palavras (3 Páginas)  •  352 Visualizações

Página 1 de 3

Relatório da Palestra – BCC – Tópicos de Direito Público e Privado

Nome: Hermann Hegel Pereira

Título da Palestra: “Perícia Digital E Computacional Forense”

Nome do Palestrante: Leandro Santos

A palestra teve como público alvo principal alunos do IFCE Aracati que cursam Bacharelado em Ciência da Computação do ensino superior, porém, foi aberta para toda a comunidade, da qual alunos da Faculdade do Vale do Jaguaribe também se fizeram presentes.

Com o surgimento da internet e, principalmente das ferramentas de mídias sociais, grande parte das pessoas no mundo compartilha informações nos mais diversos formatos. Essa simplicidade traz, além de vários benefícios, uma série de questões sobre a privacidade e usabilidade desses dados contidos na rede, dados esses que podem também trazer a possibilidade da realização de novas práticas ilícitas e criminosas, junto ao avanço tecnológico e a partir da computação cada vez mais globalmente difundida.

Da mesma maneira que a criminalidade tradicional, a criminalidade cibernética pode assumir muitas formas e pode ocorrer a qualquer hora ou lugar. Os criminosos cibernéticos usam métodos diferentes segundo suas habilidades e seus objetivos. Foram algumas das formas de crimes informáticos levantadas no percorrer da palestra: apologia ao crime, falsificação de documentos, inserção de dados falsos em sistema de informações, furto utilizando Internet Banking, etc. Dos tipos penais envolvidos no direito digital alguns de maior envolvimento são: -Encaminhar um boato eletrônico para varias pessoas, que se encaixa no perfil de difamação cuja pena é de detenção, de três meses ao um ano, e multa.

-Ameaçar alguém, através de e-mail, redes sociais ou qualquer outro meio eletrônico, considerado como ameaça, da qual a pena é de detenção, de um a seis meses, ou multa.

-Invadir o sistema operacional de um dispositivo de alguém, que é classificado como invasão de dispositivo informático, nesse caso a pena é de detenção, de três meses ao um ano, e multa.

        Também foram abordadas as leis Azeredo e Carolina Dieckmann, leis essas que foram criadas para definir os crimes cibernéticos, foi elaborado inclusive os motivos de terem sidos removidos dezessete artigos da lei Azeredo, motivos que foram: a lei tinha muitos pontos polêmicos, guardava o histórico de acesso por três anos e os textos eram amplos demais, o que poderia restringir a privacidade e liberdade na internet. Na prática, a lei Carolina Dieckmann restaurou vários artigos que a lei Azeredo perdeu, sem as polemicas abordadas. Foi discorrido rapidamente a importância da Lei do Marco Civil da Internet no Brasil.

        E por ultimo foi desenvolvido o âmbito da técnica forense, que tem como pilares a captura, extração e análise dos dados seja ele na internet ou no disco rígido de algum indivíduo. Na etapa de coleta os passos são: isolar a área, fazer a coleta de evidências, garantir a integridade dessa evidência, identificar os equipamentos utilizados, embalar as evidências, etiqueta-las e seguir a cadeia de custódia. No exame são passos: identificar, extrair, filtrar e documentar o conteúdo dessas evidências. Na análise deve-se identificar as pessoas locais e eventos, correlacionar os mesmos, reconstituir a cena e documentar tudo. E com os resultados obtidos é redigido o laudo e são anexadas as evidencias e demais documentos.

...

Baixar como (para membros premium)  txt (3.4 Kb)   pdf (67.8 Kb)   docx (11.4 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com