Forense computacional

Disponível somente no TrabalhosFeitos
  • Páginas : 100 (24811 palavras )
  • Download(s) : 0
  • Publicado : 9 de fevereiro de 2013
Ler documento completo
Amostra do texto
FACULDADES SENAC - Sorocaba Ana Cristina Trevenzoli

Perícia forense computacional – ataques, identificação da autoria, leis e medidas preventivas

Sorocaba 2006

ANA CRISTINA TREVENZOLI

Perícia forense computacional – ataques, identificação da autoria, leis e medidas preventivas

Trabalho de conclusão de curso, da Faculdade Senac de Sorocaba, como exigência parcial para a obtenção doDiploma de Especialização em Segurança de Redes e Sistemas. Orientador: Prof. Marcelo Lau

Sorocaba 2006

Trevenzoli, Ana Cristina Perícia forense computacional – ataques, identificação da autoria, leis e medidas preventivas das ameaças sobre o ambiente operacional – Sorocaba, 2006. 89 f. Trabalho de Conclusão de Curso – Centro Universitário Orientador: Prof. Marcelo Lau 1.Crime digital 2.Forense em computação 3.Vírus CDD. 364.168 Senac

Aluna: Ana Cristina Trevenzoli

Título: Perícia forense computacional – ataques, identificação da autoria, leis e medidas preventivas.

Trabalho de conclusão de curso apresentado ao Centro Universitário Senac – Campus Sorocaba, como exigência parcial para obtenção de grau de Especialista em Segurança de Redes e Sistemas. Orientador Prof.Marcelo Lau

A banca examinadora dos Trabalhos de Conclusão em sessão pública realizada em __/__/____, considerou o(a) candidato(a): 1) Examinador(a) 2) Examinador(a) 3) Presidente

Dedicatória

Dedico este trabalho a Deus, meus pais, meu marido Jorge e a todos os colegas do curso de pósgraduação em Segurança de Redes e Sistemas do Senac pela ajuda, incentivo e apoio durante a sua realização. Agradecimentos

Ao Professor e Mestre Marcelo Lau pela orientação, apoio, esclarecimentos e ensinamentos técnicos durante todo o decorrer do trabalho. Aos amigos que contribuíram de alguma maneira para a elaboração do trabalho como a advogada Lídia Adriana Macedo com explicações em assuntos jurídicos. Aos colegas do curso de Pós Graduação em Segurança de Redes e Sistemas do Senac Sorocabapela ajuda na obtenção de bibliografia para a realização das pesquisas.

RESUMO

Este trabalho apresenta os procedimentos que são utilizados atualmente ou aplicados em futuro próximo para a realização de uma fraude com objetivo de desvio de dinheiro através do computador do cliente de um banco no momento da realização de uma transação financeira. Este trabalho também mostra como um peritocomputacional trabalha em busca de provas e evidências que serão utilizadas num processo criminal e quais os requisitos e conhecimentos ele precisa ter para ser capaz de realização deste trabalho. Como a polícia utiliza as provas e pistas encontradas pelos peritos para chegar ao autor do crime, descrevendo as dificuldades encontradas neste processo como a identificação da autoria, enquadramento ejulgamento dos fraudadores nas leis existentes e quais são os projetos de leis em trâmite que visam regularizar o delito virtual. Finalizando são mostradas as medidas preventivas realizadas pelas instituições financeiras com o objetivo de diminuir as ocorrências dos crimes e quais são as maiores dificuldades para eliminação desse problema que vem crescendo nos últimos anos.

ABSTRACT

The mainpurpose of this study is to present the procedures, currently being used or intended to be applied in the future, used to perform frauds and to which goal is to deviate money through the misuse of a bank customer computer while he is doing his financial transactions with the bank. This research also presents the work of a computer forensics specialist in the search for evidences and probes that aregoing to be used in a legal process and which requirements and knowledge are needed in order to accomplish his work. How the Police uses the probes and tracks found by the computer forensics specialists to get to the author of the crime, describing the difficulties met in this process such as the identification of the authorship, legal framework and judgment of the people commiting barratry of the...
tracking img