TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

O Trabalho de Direito

Por:   •  27/9/2015  •  Projeto de pesquisa  •  699 Palavras (3 Páginas)  •  115 Visualizações

Página 1 de 3

[pic 1]

...............................................................................................................................

SISTEMAS DE INFORMAÇÃO – GOVERNANÇA DE T.I

ALINE CRISTINE BARBOSA - 251702012

PORTFÓLIO

O Processo na Era Digital

...............................................................................................................................

Guarulhos

2015

ALINE CRISTINE BARBOSA

PORTFÓLIO

O Processo na Era Digital

Trabalho apresentado ao Curso de Sistemas de Informação da Faculdade ENIAC para a disciplina  Direito e Legislação em Informática.

Prof.  Edval Pereira da Gama

Guarulhos

2015

[pic 2]

1.  De acordo com o texto, porque os crimes digitais são complexos e difíceis de serem processados?

Esses crimes ocorrem dentro do Ciberespaço, e por esse motivo quase não possuem evidências que provem o ocorrido. Não há armas ou digitais, assim, a invasão muitas vezes não poderá ser comprovada.

2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?

Os diretórios possuem uma espécie de espelho, onde mesmo depois de serem apagados, ainda podemos encontrar os arquivos. Esses arquivos podem ser consultados, pois sempre guardam o último horário em que foram acessados. O Disco Rígido também poderá ser consultado, caso não tenha sofrido nenhum dano grave,  pois possuem as informações dos arquivos apagados.

3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão danificadas? Justifique.

As evidências serão danificadas, pois o usuário não irá notar que o sistema está infectado e com isso utilizará vários arquivos, modificando-os. Consequentemente acabará com quaisquer resquícios de provas.

4. Quais as medidas que podem ser adotadas para segurança de redes de computadores?

Estabelecer medidas de segurança de sistemas, objetivando a possibilidade de monitoramento de eventos ilícitos. Assegurar que a detecção seja admitida em corte como evidência. Para o rastreamento e a gravação de toda ação é necessário utilizar o principio chamado Security Events. E por ultimo o principal meio, a Criptografia. Ela impede que os arquivos sejam modificados ou destruídos.

5. Como podemos reconhecer se um sistema de computador foi acessado.

Será reconhecido através de um identificador de usuário (uid - user identifier). Quando o computador é acessado, esse identificador é determinado a verificar login e senha do usuário, dentro do estágio de autenticação do sistema.

 É através desse uid que o sistema terá condições de monitorar a atividade do usuário. Os programas assossiados ao uid informam terão todos os arquivos e eventos acessados relacionando-os ao uid. 

6. Quais as divergências que existem pelo fato da internet residir em jurisdições diferentes?

A primeira diz respeito á efetiva responsabilidade de determinado país por determinado crime, e a segunda à competência do poder de polícia para dirigir eventuais problemas.

7. De acordo com o texto, existem três níveis de jurisdição. Cite quais são e comente sobre cada uma delas.

Primeiro nível: O espaço físico. Onde as pessoas habitam e convivem, cada um governado por um único Estado-Nação. É o nível base da jurisdição na Internet, vinculando a pessoa ao espaço físico que habita. As pessoas devem obedecer as leis de onde estão fisicamente localizadas.

...

Baixar como (para membros premium)  txt (5.3 Kb)   pdf (132.5 Kb)   docx (75.6 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com