Projeto

Disponível somente no TrabalhosFeitos
  • Páginas : 2 (348 palavras )
  • Download(s) : 0
  • Publicado : 25 de março de 2013
Ler documento completo
Amostra do texto
2- Coleta dos dados

O processo de coleta de dados e a parte inicial para a realização da perícia forense computacional e é de grande importância para o sucesso da análise pericial. Nesse momento,coleta-se o máximo de provas (dados relacionados ao evento) possível, que são os artefatos a serem utilizados.
É importante que seja utilizada uma metodologia clara e objetiva no momento da coletadas provas. Durante a aquisição dos dados é muito importante manter a integridade dos dados.

2.1- Ferramentas

Com o desenvolvimento da tecnologia nos últimos anos, as infrações, invasões,pirataria, tentativas de acessos indevidos a organizações ou até mesmo a pessoas comuns vêm se sofisticando e, com isso, há a necessidade do auxílio de ferramentas mais modernas e mais incrementadas para abusca destes infratores.
Com esse grande avanço os peritos forenses computacionais necessitam de uma metodologia de padronização, desde a obtenção de evidências, passando pela padronização de laudosaté a apresentação das mesmas perante a justiça, por isso serão apresentadas a seguir alguns tipos de ferramentas que podem ser úteis na investigação.

eMailTracker

Criada e distribuída pelaempresa Visualware, a ferramenta eMailTracker fornece através de uma entrada de um e-mail ou uma lista de e-mails, o local de origem, onde fora criado este e-mail.
Esta ferramenta tambémdisponibiliza a rota entre as empresas que de alguma forma, utilizaram este e-mail e a organização responsável pelo e-mail, que será identificada com a apresentação de seu endereço, telefone, dentre outros dados.EnCase

A ferramenta EnCase, criada e patenteada pela empresa Guidance Software, que é diretamente ligada ao setor forense computacional, é uma das ferramentas mais completas no que se refere àperícia forense, pois além de auxiliar na recuperação de arquivos excluídos, padroniza laudos periciais, organiza um banco de dados com as evidências, faz o encryption (fornece senhas do arquivo)...
tracking img