Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Crimes cibernéticos

Por:   •  11/1/2018  •  1.013 Palavras (5 Páginas)  •  270 Visualizações

Página 1 de 5

...

O que é uma Fonte Aberta? e quais os métodos de investigação nessa fonte? explique.

Fontes abertas são quaisquer fontes de informação que seja acessível gratuitamente e livremente na Internet e que possa trazer novas informações. As fontes abertas podem ser utilizadas em várias situações em uma investigação criminal. A identificação de membros de organizações criminosas é uma das mais importantes e que trazem melhores resultados ao trabalho policial, tendo em vista que há comunidades virtuais onde os criminosos se apresentam, expõem seu pseudônimo e o nome da organização criminosa a que pertencem.

Os métodos de investigação nessa fonte são: Busca sistemática. Como já citado no primeiro módulo, a investigação na Internet pode auxiliar na busca por novas pistas de um crime cuja investigação já está em andamento pelos meios tradicionais. Contas e perfis de investigação na Internet Os membros de uma equipe de investigação devem criar contas falsas de vários serviços na Internet, tais como e-mail, bate-papo, chats, redes sociais, entre outras, para utilizar nos momentos de investigação. Infiltração virtual Uma vez infiltrado em gangues, torcidas organizadas ou quadrilhas, utilizando-se de perfis falsos, a equipe de investigação pode conseguir informações altamente relevantes para a prevenção e repressão ao crime, já que essas organizações criminosas estão geralmente envolvidas com atividades ilegais.

Pergunta: Quais são os equipamentos fundamentais para recolher em uma busca e apreensão? Quais os cuidados a serem tomados. Explane.

Em qualquer procedimento de busca e apreensão, os agentes da lei têm como obrigação a busca incessante pela prova do crime. Os equipamentos fundamentais para recolher em uma busca e apreensão são: equipamentos ou dispositivos de informática. Não contaminar os dispositivos a serem apreendidos, que poderão conter as prova do crime. deve-se evitar que os equipamentos a serem apreendidos sejam ligados. Isso poderá gerar registros de que o equipamento foi manuseado após o início do cumprimento do mandado. O No caso de computadores de mesa (desktops), analisar a situação para decidir se será apreendido todo o gabinete ou somente o disco rígido. Observar se o equipamento a ser apreendido está executando algum aplicativo de criptografia. Certificar de que a informação não será alterada após a apreensão. é importante que todo dispositivo de armazenamento apreendido saia do local da apreensão com uma assinatura digital, para que no futuro, possa ser provado

...

Baixar como  txt (7 Kb)   pdf (47.2 Kb)   docx (13.2 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no Essays.club