TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Portfolio I direito e legislacao de informatica

Por:   •  4/10/2015  •  Trabalho acadêmico  •  350 Palavras (2 Páginas)  •  379 Visualizações

Página 1 de 2

[pic 1]

...............................................................................................................................

Portfólio 1

DIREITO E LEGISLAÇÃO EM INFORMÁTICA

                                               

.............................................................................................................................                        

Guarulhos

2014

Portfólio 1

Trabalho apresentado ao Curso Técnologo em Sistemas para Internet da Faculdade ENIAC para a disciplina Fundamentos de Redes de Computadores.

Profº

Guarulhos

        2014        

Respostas:

1-

A dificuldade em identificar os crimes digitais se deve ao local, pois um crime pode ser cometido de qualquer lugar do mundo para qualquer lugar do mundo; As providências que a polícia pode ou não tomar estão diretamente ligadas à jurisdição do país em que o ato foi consumado; O baixo número de denuncias também dificulta a polícia à conseguir planejar com eficácia um cerco. O número de ataques cyberneticos diários no mundoé muito maior do que qualquer outro tipo de ataque.

2-

As evidências são muitas, porém é exigido um auto investimento em tecnologia e inteligencia. Quando se tem esses dois requisitos, Essas evidênicas são encontradas através de registros de modificação de arquivos; Vestígios de arquivos excluídos que ficam armazenados no HD; Rastreio de endereço dos endereços de IP e logs de entradas e saídas de dados. È possivel identificar a origem do ataque e assim encontrar quem esta por tras do crime.

3-

Se tratando de um ataque através da implantação de um vírus, a situação fica mais difícil. Quando a pessoa é infectada, na maioria das vezes, ela não percebe e continua usando o seu computador normalmente. Com o tempo o vírus coleta e danifica arquivos e em muitos casos, o virus se espalha. Com o uso contante do computador pelo usuário, os arquivos são utilizados e o HD faz inúmeras leituras e exclusões. Essas alterações dificultam com que os vestígios da evidência do crime sejam encontrados.

4-

...

Baixar como (para membros premium)  txt (2.3 Kb)   pdf (74.1 Kb)   docx (32.1 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com