Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

A Forense Computacional

Por:   •  27/8/2018  •  1.093 Palavras (5 Páginas)  •  291 Visualizações

Página 1 de 5

...

Utilizando um sistema de detecção de invasões recém lançado no mercado, o administrador do sistema conseguiu rastrear dois culpados: um funcionário da empresa e um recém demitido.

A polícia é notificada e os dois são presos e acusados de vários crimes.

Com grande alívio, o departamento de relações públicas da empresa dispara para a imprensa uma série de informações sobre os culpados, reestabelecendo a imagem da empresa.

Pouco tempo depois, com o caso ainda em investigação pela polícia, os advogados dos acusados protestam quanto à validade os vestígios que o administrador do sistema levantou. Eles alegam que o sistema de detecção de invasão é uma tecnologia não comprovada e que os vestígios não foram coletados, armazenados ou analisados corretamente, de acordo com metodologia forense digital. Numa audiência preliminar, o juiz determina que os vestígios não são provas suficientes para que os acusados sejam levados a julgamento e retira todas as queixas contra os supostos hackers.

Em alguns dias, um processo de milhões de dólares é protocolado contra a empresa pelos dois acusados, alegando vários prejuízos. (Adaptado de . Acesso em: 5 mar. 2012)

Levando em consideração que o cenário acima é passado em outro país, explique um detalhe que não poderia ser aplicado caso isso ocorresse no Brasil.

Justifique sua resposta de forma fundamentada com base nos estudos realizados, em um texto de no máximo 20 linhas. (2,5 pontos)

R: No Brasil não se aplicaria, pois em nossa atual legislação o acusado não pode gerar provas contra si mesmo.

Também na nossa atual legislação brasileira não temos leis específicas para crimes digitais, as leis são “adaptadas”, com o caso “Carolina Dieckmann” até estamos tendo evoluções no meio de crimes digitais, mas nada que ainda esteja aprovado legalmente.

4. Para responder a esta questão, considere a situação fictícia citada a seguir.

João Peregrino Pernoso trabalha na empresa Costa & Frentes como despachante. Em determinado dia, seu computador apresentou um problema e foi encaminhado à manutenção. Ao examinar o computador, o técnico em informática detectou que e-mails pessoais recebidos por João continham links de internet que levavam a endereços com material pornográfico, o que fere as normas da empresa que proíbem os funcionários de manter ou divulgar esse tipo de material nas dependências dela. Assim que tomou conhecimento, seu superior imediato solicitou ao departamento pessoal que despedisse João por justa causa.

Com base nas premissas apresentadas, questiona-se: todos os procedimentos da empresa Costa e Frentes estão corretos?

Fundamente sua resposta, sob o ponto de vista da investigação forense, em um texto de até 20 linhas. (2,5 pontos)

R: Do ponto da Investigação Forense este não foi o procedimento correto, pois:

- A privacidade do João Peregrino foi quebrada sem a sua autorização.

- O Técnico não era um profissional habilitado, treinado e com a autorização para efetuar este procedimento.

- Por não ser um perito profissional não agiu com as devidas ferramentas, não deixou arquivado as cópias dos dados, não emitiu relatórios referentes à análise.

...

Baixar como  txt (7.3 Kb)   pdf (49.5 Kb)   docx (14.7 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no Essays.club