TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Trabalho de Metodologia da Pesquisa

Por:   •  28/9/2021  •  Projeto de pesquisa  •  663 Palavras (3 Páginas)  •  88 Visualizações

Página 1 de 3

Nome:

Matricula:

Curso: Pós Graduação Latu Sensu em Segurança de Redes de Computadores

Data da entrega:

Trabalho de Metodologia da Pesquisa

Tema:

Analise Forense em mídias digitais

Delimitação do Tema:

Analise das práticas empregadas na pericia forense na analise em mídias digitais e nos respectivos equipamentos empregados para cometer delitos virtuais, pedofilia, falsificação, invasão de rede, etc.

Problema:

A tecnologia aplicada nos computadores esta envolvida em um número crescente de atividades ilícitas, dessa forma, é necessária um maior entendimento de como se obter e utilizar evidências eletrônicas armazenadas em computadores evitando assim novos crimes. Assim questionam-se quais são as formas de análise das mídias digitais, na busca de determinação de crimes cibernéticas e quais as formas de impedir tais crimes?

Hipótese:

É necessária a análise de computadores por meio da perícia forense computacional (PFC), em função de que os crimes cibernéticos utilizam-se de recursos de criptografia como métodos anti-forenses objetivando contemporizar e até mesmo impedir a investigação de um equipamento.

Justificativa:

As informações apresentam atualmente uma função estratégica nas organizações modernas. Verifica-se que os processos organizacionais são cada vez mais informatizados e dependentes da tecnologia digital.

Dessa forma, os riscos intrínsecos as atividades das organizações devem ser devidamente administrados objetivando possibilitar a continuidade das operações e a proteção dos ativos que sustentam essas atividades. Por conseguinte, se faz necessário estabelecer um programa de gestão da segurança das informações que inclua controle com a finalidade de minimizar os impactos dos incidentes de segurança.

Assim, a forense digital insere-se ai como mecanismo empregado para identificar possíveis causas e responsáveis pelos incidentes de forma a demonstrar onde deve ser reforçada a segurança e obter evidências para punir os infratores.

Objetivo Geral:

Analisar e avaliar a adequação das ferramentas de pericia forense no processo de investigações e análises forenses em mídias digitais.

Objetivos Específicos:

  • Definir a pericia forense computacional e de que forma a mesma é aplicada na analise da segurança das informações e mídias digitais;
  • Analisar os procedimentos e as técnicas da pericia forense computacional diante de crimes cibernéticos;
  • Analisar algumas das técnicas e ferramentas empregadas em pericia forense digitais.

Metodologia:

Será utilizada a pesquisa bibliográfica, sendo que esta é uma pesquisa fundamentada na apreciação da literatura já editada em forma de livros, periódicos, publicações avulsas, imprensa escrita e até eletronicamente, disponibilizada na Internet. Dessa forma, a revisão de literatura/pesquisa bibliográfica contribuirá para se obter informações sobre a situação atual do tema pesquisado.

Cronograma:

ETAPAS

Jan

Fev

Mar

Abr

Maio

Jun

Jul

ago

set

out

nov

dez

Entrega do Projeto

Revisão da Literatura

Análise dos dados

Desenvolvimento dos capítulos

Conclusão

Revisão

Entrega da Monografia

Referencias:

ARAS, Vladimir. Crimes em informática. [2008] disponível em: <http://www.informaticajuridica.com/trabajos/artigo_crimesinformticos.asp>. Acessado em ago. 2012.

BUSTAMANTE, Leonardo. Computação Forense: Novo campo de atuação do profissional de informática. Disponível em: <http://imasters.uol.com.br/artigo/4288/forense/computacao_forense_-_novo_campo_de_atuacao_do_profissional_de_informatica>. Acessado em jul. 2012.

CANSIAN, Adriano M. Crime na internet: Conhecendo e observando o inimigo. Notas de aula e slides de micro-curso durante o SSI'2000: Simpósio Segurança em Informática, São José dos Campos, SP, Outubro de 2000.

CERQUEIRA, Tarcísio Queiroz, IRIARTE, Erick, PINTO, Márcio Morena (Coords.). Hackers: um estudo criminológico da subcultura cyberpunk. Informática e Internet: aspectos legais internacionais. Rio de Janeiro: Esplanada, 2001. p. 173-190.

DAUM, Magnus; LUCKS, Stefan. (2005) Hash Collisions (The Poisoned Message Attack). Disponível em: <http://th.informatik.uni-mannheim.de/people/lucks/HashCollisions/>. Acessado em jul. 2012.

FARMER, D.; VENEMA, W. Perícia forense computacional: Teoria e prática aplicada (Forensic Discovery).Tradução Edson Furmankiewicz, Carlos Schafranski, Docware Traduções Técnicas. São Paulo: Pearson Prentice Hall, 2007.

FREITAS, Andrey Rodrigues de, Perícia Forense Aplicada à Informática: Ambiente Microsoft. Rio de Janeiro: Brasport, 2006.

LAU Marcelo, Tópicos Avançados em Segurança Computacional. Forense Computacional, SENAC. 2007.

NOGUEIRA, José Helano Matos. A nova face do crime. Revista Perícia Federal. Ano III nº 9, julho 2001.

NOTHCUTT, S. Como Detectar Invasão em Rede: um Guia para Analistas. Editora Ciência Moderna, 2000

OLIVEIRA, Flávio; GUIMARÃES, Célio; REIS, Marcelo; GEUS, Paulo; Forense Computacional: Aspectos Legais e Padronização; Anais do Wseg’2001 - I Workshop de Segurança em Informática; Florianópolis/SC, 2001.

OLIVEIRA, Flavio. Metodologias de análise forense para ambientes baseados em NTFS. Disponível em: <www.las.ic.unicamp.br/2001-SSI-flavio.oliveira-forense.ntfs.pdf>, Acessado em jul. 2012.

REINO, Alfredo. Pericia Forense. Disponível em: <http://doc.jurispro.net/articles.php?lng=pt&pg=9710>, Acessado em jul. 2012.

VARGAS, R. Perícia Forense Computacional - Ferramentas Periciais. Computação Forense. [17 de julho de 2007] Disponível em: <http://imasters.uol.com.br/artigo/6485/forense/pericia_forense_computacional_ferramentas_periciais/>, Acessado em jul. 2012.

ZARZUELA, José Lopes. Temas fundamentais de criminalística. Porto Alegre: Sagra – Luzzatto, 1996.

...

Baixar como (para membros premium)  txt (6.3 Kb)   pdf (97.1 Kb)   docx (12.5 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com