TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Teste de Trabalho

Por:   •  20/11/2018  •  Projeto de pesquisa  •  448 Palavras (2 Páginas)  •  220 Visualizações

Página 1 de 2

No módulo 5, fala que os agentes da lei têm a obrigação da busca da prova do crime, devem dedicar-se para isso, nos crimes cibernéticos, não seria diferente. Para a apreensão de equipamentos ou dispositivos, o agente deve analisar itens necessários como não contaminar os dispositivos a serem apreendidos, se no caso de desktops, deve precisar se apreende o gabinete ou somente o HD. Observar se o equipamento está executando algum aplicativo de criptografia e certificar que a informação não será alterada após o procedimento de apreensão. É interessante ressaltar que a equipe forense computacional pode recuperar equipamentos danificados por algum acidente e logo, fazer o uso de dados para a investigação. Isso é primordial. Ao chegar no ambiente da apreensão de equipamentos, é necessário que a equipe faça relatórios ricos em detalhes, sendo interessante fotografar e filmar este ambiente. Tudo dever ser relatado e catalogado. Existem, cada vez mais, aumento das tecnologias, unidades de armazenamento com os mais deferentes tamanhos e formas e com grande capacidade de armazenamento. O agente deve estar atualizando cada vez mais para prestar um serviço de qualidade na investigação. Alguns cuidados devem ser observados, pois pode haver contestação por parte da defesa do investigado, ex: não pode ter registro posteriores na unidade com data posterior a data da apreensão.

No módulo 6, já versa sobre casos mais avançados, que demanda mais conhecimento técnico por parte dos investigadores. Sempre existe tecnologias novas no mercado. Logo, o profissional deve atualizar-se sempre e de forma avançada para que possa evitar o crime e que os autores sejam identificados e encaminhadas para a justiça. Existem estelionatários usam o serviço de VOIP para despistar a autoridade policial publicando um número de telefone com DDD diferente da sua localização.  Acredito que a equipe de investigação deve ter um apoio técnico para desvendar a situação, caso contrário, irá demorar a achar o autor, ou até mesmo não ter sucesso na operação. Existem situações em que os criminosos usam dispositivos móveis. Geralmente são rastreáveis, ligados as redes de telefonia na rede 3 e 4 G ou a rede de GPS, várias redes são utilizadas, por exemplo WIFI, BLUETOOTH. As operadoras de telefonia, quando submetidas a mandado judicial, são obrigadas a fornecer a localização aproximada do aparelho móvel investigado.  As operadoras podem a ajudar, e muito, com informações para a localização do alvo. O GPS é uma forma importante de localização nos aparelhos modernos, sendo possível a localização exata.

Os módulos 5 e 6, bem como o curso como um todo é muito importante para a segurança pública e acredito que este curso deva ser incluído na grade curricular dos cursos de formação das unidades de formação de carreiras policiais.

...

Baixar como (para membros premium)  txt (2.8 Kb)   pdf (35 Kb)   docx (10.7 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com