computa o forense

Páginas: 20 (4771 palavras) Publicado: 17 de agosto de 2015

IESP – FACULDADE DE TAQUARITINGA






COMPUTAÇÃO FORENSE







Jamerson Cícero Amancio da Silva

Taquaritinga 2011
IESP – FACULDADE DE TAQUARITINGA




COMPUTAÇÃO FORENSE





Trabalho apresentado na forma de Artigo Cientifico orientado pelo Professor Denílson Cesar.


Jamerson Cícero Amancio da Silva


Taquaritinga 2011
Agradecimento;















Acima de tudo a Deus por todas minhasconquistas e aos meus pais por todo apoio.
Sumário
RESUMO: 1
ABSTRACT:. 1
1. INTRODUÇÃO 2
2. OS CRIMES MAIS COMUNS 3
2.1. ROUBO DE IDENTIDADE 4
2.2. PEDOFILIA 4
2.3. CALÚNIA E DIFAMAÇÃO 4
2.4. AMEAÇA 4
2.5. DISCRIMINAÇÃO 4
2.6. ESPIONAGEM INDUSTRIAL 4
3. EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO FERRAMENTA DE APOIO AOS CRIMES CONVENCIONAIS 5
4. EQUIPAMENTO COMPUTACIONAL UTILIZADO COMO MEIO PARA AREALIZAÇÃO DO CRIME 6
5. INÍCIO DO ATAQUE: ROUBO DE SENHA E INFORMAÇÕES 7
5.1. VÍRUS 7
5.2. CAVALO DE TRÓIA 7
5.3. KEYLOGGERS 8
5.4. SCAM 8
5.5. ENGENHARIA SOCIAL 8
6. MÉTODOS ANTI-FORENSE PARA INIBIÇÃO DO TRABALHO DO PERITO 9
6.1. CRIPTOGRAFIA 9
6.2. ROOTKITS 9
6.3. FERRAMENTAS WIPE PARA APAGAR OS DADOS 9
7. PERÍCIA FORENSE 10
8. ANÁLISE PERICIAL 10
8.1. ANÁLISE FÍSICA 10
8.2. ANÁLISE LÓGICA 11
9.PERÍCIA FORENSE PARA OBTENÇÃO DE EVIDÊNCIAS 12
9.1. IDENTIFICAÇÃO 12
9.2. PRESERVAÇÃO 12
9.3. ANÁLISE 13
9.4. APRESENTAÇÃO 13
10. PRINCIPAIS EXAMES FORENSES EM INFORMÁTICA 13
10.1. EXAMES E PROCEDIMENTOS EM LOCAIS DE CRIME DE INFORMÁTICA 14
10.2. EXAMES EM DISPOSITIVOS DE ARMAZENAMENTO COMPUTACIONAL 14
10.3. EXAMES EM APARELHOS DE TELEFONE CELULAR 14
10.4. EXAMES EM SITES DA INTERNET 15
10.5. EXAMESEM MENSAGENS ELETRÔNICAS (EMAILS) 15
11. TÉCNICAS PROCEDIMENTOS E FERRAMENTAS 15
11.1. FORENSIC AND INCIDENT RESPONSE ENVIRONMENT (FIRE) 15
11.2. TRINUX 15
11.3. THE SLEUTH KIT (TSK) 16
11.4. AUTOPSY FORENSIC BROWSER (AFB) 16
11.5. CYGWIN TOOLS 16
11.6. MS-DISKEDIT 17
11.7. MD5SUMMER 17
12. CONCLUSÃO 17
13. REFERÊNCIA BIBLIOGRÁFICAS: 19






RESUMO: O assunto tratado neste trabalho possibilitaum vasto campo para estudo e pesquisas, desta forma com sua modesta abrangência, este trabalho pretende servir como motivação ao leitor para busca de novos conhecimentos no campo da perícia forense aplicada à informática. Não houve aqui a pretensão de esgotar o assunto, mas sim fornecer ao leitor um texto condensado reunindo conceitos fundamentais ao entendimento dos termos relacionados. Constarãodetalhes sobre o processo de perícia forense aplicada à informática e a importância de seguir procedimentos específicos imediatamente depois de um crime por computador.

Palavras-chaves: Perícia Forense, Computação Forense, Segurança da Informação, Crimes Virtuais.

ABSTRACT: The subject of this paper provides a vast field for study and research in this way with its modest scope, this work isintended to serve as motivation to the reader to search for new knowledge in the field of forensics applied to computers. There was no intention here to exhaust the subject, but rather provide the reader with an abridged text combining the understanding of fundamental concepts related terms. Contain details on the process applied to computer forensics and the importance of following specificprocedures immediately after a crime by computer.

Keywords: Forensics, Computer Forensics, Information Security, Virtual Crimes.





1. INTRODUÇÃO
Com o rápido desenvolvimento dos computadores desde a sua invenção, não demorou muito para esses dispositivos estarem presentes em várias atividades desempenhadas pelo ser humano.
A popularização mundial da Internet, que ocorreu nos anos 90, devido à criaçãodo serviço de World Wide Web (WWW), por Tim Berners-Lee (1989), permitiu que usuários dos diversos computadores espalhados pelo mundo pudessem trocar dados e informações em poucos milissegundos, permitindo maior velocidade e rapidez na comunicação entre máquinas e, consequentemente, entre as pessoas.
Assim como em qualquer outro campo de estudo, a inovação tecnológica traz uma série de...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • O Que Computa O
  • computa o
  • Computa O
  • Forense
  • FORENSE
  • Forense
  • Forense
  • forense

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!