Trabalho Sobre Crimes Digitais
Por: Wagner Rodrigues • 28/4/2017 • Trabalho acadêmico • 1.080 Palavras (5 Páginas) • 620 Visualizações
Disciplina: Cybercrime.
Identificação da tarefa: Tarefa 4. Envio de arquivo
Pontuação: 15 pontos.
TAREFA 4
Acerca dos crimes digitais e dos processos de investigação a eles inerentes - utilizando o conteúdo da disciplina bem como outras bibliografias como referenciais -, responda as seguintes questões:
1 - Cite as quatro principais etapas utilizadas para investigar e combater crimes digitais estudadas na disciplina e descreva suas principais características. (10 a 20 linhas) (3 pontos)
O processo de investigação criminal dentro da forense computacional é composto pelas seguintes etapas:
Coleta de Dados: Etapa que consiste em identificar as potenciais fontes de dados e, consequentemente, a aquisição de dados a partir das fontes encontradas.
Exame de Dados: Consiste na avaliação e extração das informações importantes ao evento a ser investigado, com base nos dados coletados. Com o crescimento dos armazenamentos, a tarefa torna-se cada vez mais difícil, uma vez que um HD pode conter um volume considerado de informações. Normalmente é feito com auxílio de ferramentas e técnicas para melhor resultado.
Analise de Dados: Encontrado informações que tenham relevância ao processo, após a extração da mesma, deve-se estudar e avaliar esse dado para tirar as conclusões.
Laudo: Consiste no último passo a ser feito. Consiste na elaboração e apresentação dos resultados do trabalho efetuado. Deve ser feito um relatório detalhando os procedimentos, as ferramentas utilizadas e todo os passos efetuados para garantir a integridade do trabalho. Por fim, deve conter os resultados encontrados, interpretando os dados.
2 - Quais as principais dificuldades encontradas na apuração dos crimes digitais? (10 a 20 linhas) (3 pontos)
O crescente uso da rede mundial de computadores, a Internet, leva a dificultar cada vez mais a apuração dos crimes. Atualmente o uso de lugares públicos, tais como Lan-House, Cyber-Cafés, Bibliotecas e praças com o acesso à internet é crescente, com isso os cybercriminoso utiliza-se desses meios para efetuar o crime. Tudo isso dificulta muito a análise de crimes ocorridos, uma vez que o criminoso consegue manter-se anônimo para execução de seus crimes.
Outro fator complicador é a transnacionalidade dos crimes, uma vez que o uso da rede mundial de computadores ultrapassa as fronteiras geográficas, fica complicado a análise de crimes pois há jurisdições diferentes envolvidas.
O conhecimento humano, cada vez mais difundindo técnicas e conhecimentos, tem se disseminado com facilidade. Em contraponto a isso, a conscientização dos usuários ajuda a minimizar, ou até mesmo, evitar os riscos.
Entretanto, ao meu ver, a maior dificuldade é a padronização da legislação sobre o assunto nos diversos países envolvidos em um mesmo crime.
3 - Descreva com suas palavras as duas fases de investigação de crimes cibernéticos abordadas por WENDT e JORGE (2013). (10 a 20 linhas) (3 pontos)
Eles dividem a investigação em duas fases: a fase técnica e fase de campo.
A fase técnica, pelo meu entendimento, é a localização das origens da prática do crime, ou seja, o ponto de partida do ataque. Seja um computador, Smartphone, etc.
É importante, nessa fase, a preservação das possíveis provas do crime, uma vez que há vários vetores do ataque, e manter o maior número de informações facilitam ao final do processo.
Ponto importante citado pelos autores nessa fase é a formalização da denúncia. Após uma investigação inicial dos dados disponíveis e posterior representação perante ao Poder Judiciário.
Com dados coletados na fase técnica, inicia-se a fase de campo, conforme autores, “quando há a necessidade de deslocamento de agentes policiais para realização de diligências com intuito de promover o reconhecimento operacional no local”
Com a devida representação judicial, pode ser necessário uso de mandados judiciais para busca e apreensão dos meios pelos quais o crime possa ter sido cometido.
4 - Descreva como o Internet Protocol e o log de dados podem ajudar nas investigações de crimes digitais. (10 a 20 linhas) (3 pontos)
O IP (do inglês Internet Protocol) serve para identificar um computador em uma rede de computadores. Através desse numeral, que é um endereço lógico unitário ao dispositivo quando conectado em uma rede privada, ou na rede mundial de computadores (INTERNET), todo e qualquer acesso realizados deixa registros, sendo possível identificar a origem do acesso.
Entretanto, nada pode ser realizado sei não houver os logs de dados. Esses logs são registro dos acessos realizados, criado pelos sistemas destinos. Eles são guardados no momento do acesso de um dispositivo, podendo ser um computador, smartphone, enfim, qualquer dispositivo tecnológico que tenha acesso a rede. Também é possível identificar, ou melhor dizendo, rastrear, o caminho efetuado através dos equipamentos que interconectam uma rede de computadores.
...