Crimes cibernéticos
Por: Hugo.bassi • 11/1/2018 • 1.013 Palavras (5 Páginas) • 279 Visualizações
...
O que é uma Fonte Aberta? e quais os métodos de investigação nessa fonte? explique.
Fontes abertas são quaisquer fontes de informação que seja acessível gratuitamente e livremente na Internet e que possa trazer novas informações. As fontes abertas podem ser utilizadas em várias situações em uma investigação criminal. A identificação de membros de organizações criminosas é uma das mais importantes e que trazem melhores resultados ao trabalho policial, tendo em vista que há comunidades virtuais onde os criminosos se apresentam, expõem seu pseudônimo e o nome da organização criminosa a que pertencem.
Os métodos de investigação nessa fonte são: Busca sistemática. Como já citado no primeiro módulo, a investigação na Internet pode auxiliar na busca por novas pistas de um crime cuja investigação já está em andamento pelos meios tradicionais. Contas e perfis de investigação na Internet Os membros de uma equipe de investigação devem criar contas falsas de vários serviços na Internet, tais como e-mail, bate-papo, chats, redes sociais, entre outras, para utilizar nos momentos de investigação. Infiltração virtual Uma vez infiltrado em gangues, torcidas organizadas ou quadrilhas, utilizando-se de perfis falsos, a equipe de investigação pode conseguir informações altamente relevantes para a prevenção e repressão ao crime, já que essas organizações criminosas estão geralmente envolvidas com atividades ilegais.
Pergunta: Quais são os equipamentos fundamentais para recolher em uma busca e apreensão? Quais os cuidados a serem tomados. Explane.
Em qualquer procedimento de busca e apreensão, os agentes da lei têm como obrigação a busca incessante pela prova do crime. Os equipamentos fundamentais para recolher em uma busca e apreensão são: equipamentos ou dispositivos de informática. Não contaminar os dispositivos a serem apreendidos, que poderão conter as prova do crime. deve-se evitar que os equipamentos a serem apreendidos sejam ligados. Isso poderá gerar registros de que o equipamento foi manuseado após o início do cumprimento do mandado. O No caso de computadores de mesa (desktops), analisar a situação para decidir se será apreendido todo o gabinete ou somente o disco rígido. Observar se o equipamento a ser apreendido está executando algum aplicativo de criptografia. Certificar de que a informação não será alterada após a apreensão. é importante que todo dispositivo de armazenamento apreendido saia do local da apreensão com uma assinatura digital, para que no futuro, possa ser provado
...