Forense computacional

Disponível somente no TrabalhosFeitos
  • Páginas : 13 (3136 palavras )
  • Download(s) : 0
  • Publicado : 7 de setembro de 2012
Ler documento completo
Amostra do texto
RESUMO


Com o crescente número de acessos a internet e a mudança no hábito dos usuários de computadores, como a inserção das redes sociais para conhecer pessoas, namorar, criar laços corporativos e diversas outras formas de se comunicar e interagir com a rede, vulnerabilidades surgiram neste meio e assim crimes estão sendo cometidos através destas ferramentas de entretenimento.
A partirdisso, a ciência forense migrou de outras áreas e chegou a computação surgindo a forense computacional, que estuda as diferentes formas de como um crime via mundo digital está sendo cometido e ainda como podemos verificar a veracidade deste delito e elaborar um laudo sobre o incidente.
Para que se efetive o estudo forense e a forense computacional, as leis vigentes no nosso país também estão sendorevistas e modificadas, para assim contemplar o mundo virtual em processos judiciais.

ABSTRACT

SUMÁRIO
1 INTRODUÇÃO 7
1.2 OBJETIVO 7
1.3 JUSTIFICATIVA 8
1.4 HIPÓTESE 8
1.5 METODOLOGIA 8
2 REDES SOCIAIS 10
2.1 Conceito 10
2.2 Facebook 10
3 FORENSE 13
3.1 Forense Computacional 13
3.2 Legislação 14
conclusão 16
REFERÊNCIAS BIBLIOGRÁFICAS 17





1.INTRODUÇÃO
. Nos últimos anos o avanço da internet nos conduziu à Web 2.0 que nos trouxe benefícios de ferramentas e aplicativos interativos. Um exemplo muito popular deste novo meio de serviços são as redes sociais
De acordo com Lima (p.53, 2011) a busca da globalização através da internet, expos e ainda expõe seus usuários a diversos tipos de riscos que muitas vezes não estão assegurados nem mesmono âmbito jurídico.
Do ponto de vista das redes sociais neste trabalho procuramos esmiuçar quais são suas vulnerabilidades e como o usuário pode estar exposto a elas sem mesmo ter conhecimento de sua existência.
Foi dedicado a este trabalho um capítulo sobre forense computacional, forense que é uma ciência utilizada nas mais diversas áreas e que agora está ajudando a solucionar crimes virtuais,tendo em vista que a ciência forense consiste em técnicas, procedimentos e padrões que através de ferramentas adequadas ajudam a solucionar incidentes ou crimes relacionados a tecnologia.
Investigamos as definições de segurança, e encontramos um texto de Garfinkel e Spafford, que definem um sistema computacional seguro como sendo aquele que se comporta de maneira esperada. Também foi verificada aseguinte afirmação de Cansian (conceitos de pericia forense computacional, pag 3) que a facilidade de conectividade de computadores é inversamente proporcional à segurança.
Este mesmo autor fala sobre pericia de computadores e aponta dois aspectos relevantes:
“A pericia tem diversos aspectos relevantes. Dois deles se destacam: primeiramente, ele é importante porque permite que se entenda o queaconteceu, de forma a corrigir falhas que tenham sido cometidas no processo. Em segundo lugar, ao olharmos para o passado, interpretando o que aconteceu, pode ser possível coletar evidencias necessárias a identificar o atacante, de tal forma que possam ser adotadas medidas legais ou judiciais pertinentes.”

No que se refere às constituições penais, tivemos como objetivo investigar se há algumalei que assegure os usuários dos riscos apresentados pela internet, não nos propondo em discuti-las a fundo.
Fomos deparados com muitas leis que tiveram que ser atualizadas para atender essa nova demanda de crimes virtuais, tão bem sabemos que a passos largos a indústria de tecnologia em todo o planeta está seguindo, também notamos que o descompasso com a legislação é tamanha que ainda serápreciso percorrer um caminho longo para se adequar as diferentes tecnologias lançadas periodicamente.
Este trabalho visou investigar como ocorrem os crimes virtuais nas redes socias de relacionamento e como eles são previstos pela constituição penal brasileira

1.2 OBJETIVO
Este trabalho foi elaborado para explorar os diferentes crimes virtuais relacionados às redes sociais. Tendo como...
tracking img