Segurança da Informação
Por: renanbelarmino • 29/4/2019 • Pesquisas Acadêmicas • 1.980 Palavras (8 Páginas) • 149 Visualizações
AULA 01 – CONCEITOS GERAIS – COMPUTAÇÃO FORENSE
Para entendermos o contexto é importante fazer um breve histórico.
Durante o período Mesolítico da Pré-História, há aproximadamente dez mil anos, a humanidade deu importantes passos rumo à sua evolução e sobrevivência. Foi nessa fase que o homem dominou o fogo, domesticou animais e desenvolveu a agricultura, o que exigiu dele vários tipos de conhecimentos como: conhecimento do tempo, das estações do ano e das fases da lua. Além disso, foi necessário aprender formas de controlar seu rebanho, surgindo assim a necessidade de contar os animais.
A partir daí a humanidade nunca mais parou de fazer contas, quantificando desde alimentos para o consumo da tribo, até partículas subatômicas para pesquisas espaciais.
O ser humano percebeu que a capacidade de efetuar cálculos sempre esteve ligada ao seu desenvolvimento, ou seja, cada vez que ele conseguia resolver operações matemáticas mais complexas e com maior rapidez, maiores eram os avanços científicos que alcançava.
Através dessa percepção, diversos instrumentos de contagem foram criados, como o ábaco, as Réguas de Cálculo de John Napier, a Pascalina de Blaise Pascal que foi aperfeiçoada por Gottfried von Leibnitz e muitos outros, incluindo o computador. É interessante notar que o termo Computar, segundo o dicionário Michaelis, é originário do latim e significa calcular, contar; portanto, o computador seria o mecanismo ou a máquina que auxilia nessa tarefa.
Em 1990 ocorreu a popularização mundial da internet, através da criação do serviço World Wide Web (WWW), por Tim Berner-s Lee (1989), permitindo que usuários dos COMPUTAÇÃO FORENSE 3
computadores espalhados pelo mundo tivessem a oportunidade de trocar dados e informações em poucos milissegundos, proporcionando assim maior velocidade e rapidez na comunicação entre máquinas e pessoas.
Atualmente, a facilidade e a velocidade com que o computador processa, armazena e transmite informações por toda a sua rede, tornou-o um bem de consumo muito desejado – e por diversas vezes indispensável – em muitos lares e empresas de todo o mundo. Segundo a 26ª Pesquisa Anual de Uso da TI nas Empresas - 2015, feita pela Fundação Getúlio Vargas, a venda de computadores anualmente é de 25 milhões.
Uma pesquisa recente da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação mostrou que o mercado de TI no Brasil está a mil: o segmento, que no país emprega mais de 1,3 milhão de pessoas, apresenta tendência de crescimento de oferta de até 30% até 2016.
Governos e empresas notaram esse avanço e passaram a oferecer diversos serviços aos cidadãos, como emissão de documentos, transações bancárias, vendas de produtos, entre outros, gerando assim uma enorme quantidade de dados sigilosos.
O grande volume de informações pessoais sigilosas circulando pelas redes do mundo inteiro atraiu criminosos que começaram a se especializar e até a recrutar pessoas com conhecimentos na área de computação para obter esses dados
A melhor maneira para combater tais ataques, sem dúvida, é a prevenção, não só utilizando equipamentos de alta tecnologia e sistemas seguros, como também instruindo as pessoas que os utilizam. Entretanto, quando o combate aos ataques virtuais se torna ineficaz ou inexistente, deve-se recorrer à Perícia Forense Computacional para que haja uma investigação e os criminosos sejam localizados e punidos. Esta prática é feita por um profissional habilitado, com conhecimentos tanto em informática, quanto em direito, especialista em analisar vestígios digitais e em produzir provas técnicas que servirão de apoio para a decisão de um juiz. COMPUTAÇÃO FORENSE 4
Mesmo com toda a importância da Perícia Forense Computacional, livros, documentos e textos científicos são escassos, superficiais ou, até mesmo, incompletos, abordando apenas uma das vertentes dessa área.
Vivemos na sociedade da informação, onde nos tornamos reféns e dependentes das informações transmitidas via internet, que passou a ser a ferramenta mais importante para manter a comunicação, seja pessoal ou profissionalmente.
Desde a sua criação houve um rápido desenvolvimento dos computadores; em 1965 Gordon Moore já se referia a esse movimento propondo uma lei alegando que a cada ano o número de transistores iria dobrar. Tal lei ficou conhecida como Lei de Moore e o processo que ocorreu se aproximou ao que ele previa, não exatamente a cada doze meses e sim a cada 18 meses. A Lei de Moore baseou a afirmação de Willian Stalling, em 2002, constatando que os computadores estão cada vez menores, mais rápidos, mais eficientes e mais disponíveis ao acesso da maioria das pessoas.
Infelizmente a inovação tecnológica não trouxe apenas benefício, mas também a possibilidade da realização de práticas ilegais e criminosas por meio digital. Neste cenário, vem o desenvolvimento da Computação Forense como uma ferramenta poderosa e eficaz no combate desse tipo de práticas ilegais.
A Computação Forense é uma área de pesquisas que tem por objetivo criar soluções para problemas relacionados à coleta, classificação, organização e análise de evidências digitais. COMPUTAÇÃO FORENSE 5
Em relação à coleta e à organização, buscam-se abordagens para reduzir a utilização errônea e ingênua de evidências importantes. Com respeito à classificação, procuram-se soluções que permitam identificar as evidências de modo a reduzir o esforço técnico necessário durante sua análise. Finalmente, em relação à análise, objetiva-se investigar a fonte originadora de um determinado documento bem como sua autenticidade. Na identificação da fonte originadora, busca-se identificar o modelo particular do dispositivo de captura (como sendo um scanner, uma câmera ou uma impressora), ou o dispositivo exato que fez a captura de um determinado documento. Na detecção de manipulações, procura-se estabelecer a autenticidade de um documento ou expor quaisquer manipulações que este possa ter sofrido.
O objetivo principal da Computação Forense é determinar a materialidade, a dinâmica e a autoria de crimes ligados à área de informática, proporcionando a identificação e o processamento de evidências digitais através de provas materiais do crime, por meio de métodos técnico-científicos, podendo ser utilizado de forma válida em juízo, para convencer ao juiz da autoria e materialidade do crime.
AULA 02 – PROCESSO INVESTIGATIVO E LEGISLAÇÃO VIGENTE
Atualmente, os celulares que nos auxiliam nos negócios e nos aproximam das pessoas, são também usados para coordenar ação criminosas, inclusive de dentro de presídios. Câmeras e filmadoras digitais de excelente qualidade, concebidas para possibilitar a concretização de trabalhos artísticos, ou para registro de momentos especiais de nossas vidas, são também utilizadas para a exploração covarde do mercado pedófilo, infelizmente. A natureza do ser humano é intrinsecamente controversa. A produção de conhecimento baseada no nosso tipo de racionalidade científica é afetada, quando não estimulada, pelos interesses mais divergentes que se pode imaginar. Tomando-se em conta a pluralidade de possibilidades às quais novas descobertas podem ser úteis, se faz necessária a existência de forças investigativas, coercitivas e preventivas, a fim de se evitar vergonhosas barbaridades que são constantes em nosso mundo. E a Computação Forense faz a sua parte. A palavra forense vem de foro, e podemos COMPUTAÇÃO FORENSE 6
...