Fluxograma

Disponível somente no TrabalhosFeitos
  • Páginas : 18 (4358 palavras )
  • Download(s) : 0
  • Publicado : 9 de novembro de 2012
Ler documento completo
Amostra do texto
Revista Tecnologias em Projeção v. 2 n. 2
ARTIGO

p. 26-31

dez. 2011

26

Perícia Forense Computacional
Luciano Cordova Tolentino, Wanessa da Silva e Paulo Augusto M. S. Mello
Resumo—As proporções alcançadas pelo meio tecnológico
são enormes, onde praticamente tudo em um mundo
informatizado funciona a base de programas de
desenvolvimento de software, em que celulares podem acessara
internet de qualquer lugar e até geladeiras tem um programa
lógico para mostrar as horas. Com a tecnologia tão imponente
no mundo, também se encontram os criminosos que as usam
para cometer delitos a toda e qualquer pessoa nesse meio.
Peritos forenses computacionais executam suas finalidades
para desvendar quem são os criminosos através de
investigações específicas não deixando aimpunidade livre no
meio virtual. Esse trabalho explana especificamente a
importância do perito e as fases percorridas por eles para
chegar a uma solução, bem como desvendar crimes que
parecem impossíveis quando se fala em procurar bits como
prova. Esse artigo não tem o objetivo de esclarecer totalmente,
mas de dar uma noção de como esses profissionais trabalham
gerando assim a curiosidade daspessoas instigando-as a novas
pesquisas mais abrangentes nessa área.
Palavras-chave— Perito Forense, Perícia Forense
Computacional, Crimes Cibernéticos, Evidências Digitais.

I. INTRODUÇÃO

C

OM o avanço tecnológico de ferramentas para intrusões
de sistemas, os crimes virtuais obtiveram força e,
consequentemente, êxito nos ataques efetuados. Para
prevenir e até mesmos extinguir os ataquesvirtuais, peritos
especializados utilizam técnicas forenses como forma de
combate.
A perícia forense aplicada à computação é ligada a
investigação de crimes cibernéticos colhendo dados para
identificação, preservação, análise e documentação com a
finalidade de obtenção de evidências digitais.
Alguns procedimentos devem ser seguidos pelo perito
para assegurar que a evidência não sejacomprometida,
substituída ou perdida (Freitas, 2007).
Os profissionais na área têm regras a seguir, providências
definidas a tomar, para obter credibilidade no que faz,
artigos específicos de como um capacitado deve proceder
em uma investigação para que seu trabalho não tenha sido
em vão e desconsiderado em uma audiência judicial, onde
um parecer técnico será necessário. Os peritos elaborarão olaudo pericial, onde descreverão minuciosamente o que
examinarem, e responderão aos quesitos formulados
(Queiroz & Vargas, 2010).

P.A.M.S. Mello é professor da Escola de Tecnologia da Faculdade
Projeção. Contato: paulo.meloespam@projecao.br.

Por conter pouca informação registrada em lei e grande
parte das pessoas, inclusive as que estão ligadas à tecnologia
não entender o significadodo termo perícia forense
computacional, resolvemos abordar sobre o que é e quais
procedimentos devem ser realizados pelos peritos ao se
procurar uma informação confidencial. O projeto foi
executado pensando também na sociedade que ganhará um
artigo científico abordando sobre um tema não tratado
cotidianamente. O objetivo desse trabalho é mostrar de
forma breve a importância do perito forensecomputacional,
como o trabalho dos peritos é importante na busca e nas
soluções de crimes, focado principalmente nas soluções de
fraudes ligadas à informática e como efetua as perícias
(procedimentos, técnicas e programas utilizados).
II. METODOLOGIA
O método utilizado nessa pesquisa foi a revisão
bibliográfica, leitura e interpretação de alguns autores,
dentre eles se encaixam (Freitas,2007), (Queiroz & Vargas,
2010), (Farmer & Venema, 2007), (Scudere, 2007) e alguns
artigos já publicados, em meio a eles estão: Perícia Forense
Aplicada à Informática de Andrey Rodrigues de Freitas em
2007; Forense Computacional: Aspectos Legais e
Padronização em 2008; Perícia Contábil: aspectos técnicos,
legais e éticos, Daniel Mello em 2009.
III. O QUE É PERÍCIA?
É a prática que um...
tracking img