TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Perícia Forense Computacional Importância de um Perito Forense

Por:   •  23/11/2020  •  Resenha  •  548 Palavras (3 Páginas)  •  250 Visualizações

Página 1 de 3

Perícia Forense Computacional 

Importância de um Perito Forense

Perito Forense procura atos lícitos ou ilícitos analisando o material disponibilizado. Na Perícia quando houver atos cujo teor contraria ou anula uma prova apresentada anteriormente, esta será descriminada nos arquivos e documentos periciados através de laudos. As análises em uma Perícia Forense são fundamentais para determinar se houve ou não crime; pois vestígios são deixados mesmo quando deletado todos os arquivos.

No mercado há softwares que podem detectam se o aparelho celular ou computador infectado estão gravando áudio do microfone mesmo quando o aparelho está bloqueado e também fazendo o uso da câmera sem que o proprietário tenha conhecimento. Os especialistas alertam aos usuários que mantenha seus sistemas operacionais sempre atualizados, e que usem o HD externo (memória sem conexão à internet); guardando assim os arquivos mais importantes.

Toda conexão é vulnerável: computadores, relógios, celular, roteadores, câmeras de segurança entre outros. Em caso de ativação por controle de voz os microfones que já vem de fábrica e ficam ativados; podendo assim ser usado como escuta em ambientes sem que o usuário perceba.

Na perícia tudo é revisado detalhadamente para que nada escape aos olhos do perito, com responsabilidade verídica baseada nos elementos periciados. Como identificar o crime: no crime de invasão e roubo de dados, as páginas acessadas e todos os arquivos, ficam armazenados na máquina mesmo quando deletados. Os históricos de pesquisas fica registrado e pode ser periciado em detalhes pelo perito, com ferramentas de investigação forense.

O Perito faz um rastreamento de computadores que necessitam de uma análise conclusiva para desvendar usuários mal intencionados e crimes oriundos da internet; dispositivos eletrônicos que armazenam os dados conectados a Internet. Os meios de comunicação mais acontece: são por e-mail, aplicativo de mensagens, sites e computadores e outros com acesso remoto.

O Perito Forense trabalha na reconstrução dos atos e resolução sempre preservando as evidências encontradas; averiguando de maneira protegida sem alterar nenhum tipo de dados, para que seja formado o seu laudo sendo usado em processo judicial ou extra-Judicial.

Com a computação forense, através de seus métodos e técnicas, é possível identificar quase tudo e  qualquer tipo de informações que são e foram transmitidas de um dispositivo, o que foi feito em qualquer dispositivo, os dispositivos deixa algum vestígio ou rastro, esses que são possíveis de identificar e rastrear dispondo dos meios forenses computacionais. Podendo ser rastreável o computador e os dispositivos utilizados para cometer tais ilegalidades, mas o criminoso responsável pode não ser identificado ou não existir provas suficientes para incriminá-lo. As técnicas utilizadas por peritos para quebrar as senhas para buscar as variadas informações, também podem ser utilizadas por criminosos na intenção de roubar e infringir as leis a fim de se apropriar de informações de outrem, até mesmo as ferramentas disponíveis são utilizadas com esses objetivos.

...

Baixar como (para membros premium)  txt (4 Kb)   pdf (81.4 Kb)   docx (555.3 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com