Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

CENTRO UNIVERSITÁRIO SENAC 
 
 
 
 
 
 
 
 
 
 
 
 
 
Defesa Cibernética 
 
Disciplina: Análise e Perícia Forense Computacional 
 
Tema PTI: Análise e Perícia Forense Computacional 
 
 
 
 
 
 
 
 
 
 
 
 
Débora Soares Silva dos Santos 
São Paulo 
2024 
A-) Diante do método utilizado pelos policiais para identificar o autor da 
publicação do texto, que tipo de delegacia especializada Roberto recorreu e 
quais crimes cometeu o autor da publicação do texto realizado na rede 
social? Resposta: foi utilizado uma rede social para a publicação das falsas 
acusações se enquadrando em um crime cibernético. Por isso, Roberto 
recorreu a uma delegacia especializada em crimes virtuais, tais como a 
Delegacia de Repressão a Crimes de Informática – DRCI. Os crimes cometidos 
foram: crimes de Calúnia, pois ocorreu a denúncia de um crime de furto que 
não foi cometido pela vítima e, crime de Discriminação Racial pois a publicação 
também fazia uma afirmação prejudicial baseada na etnia de Roberto. 
 
B-) Mesmo após ter identificado o autor da publicação do texto na rede social, 
os agentes policiais solicitaram ao judiciário um mandado de busca e 
apreensão em dispositivo informático, tendo em vista obter maiores provas 
para comprovação da materialidade e da autoria do crime realizado. Quais 
possíveis evidências os agentes policiais pesquisarão no dispositivo 
informático, para comprovar a materialidade e autoria do fato? Resposta: 
Algumas possíveis evidências são: histórico de navegação que podem 
comprovar o acesso às redes sociais da vítima e as atividades recentes no 
dispositivo; logs de atividades que podem identificar a data, local e como o 
dispositivo foi utilizado para realizar a publicação na rede social; Informações 
de contas e credenciais onde é possível identificar e confirmar se o dispositivo 
do criminoso foi utilizado para acessar a conta da rede social e se foi o 
responsável pela criação e publicação das acusações falsas. 
 
 
 
 
 
 
 
 
Referências: 
BREZINSKI, D.; KILLALEA, T. Guidelines for Evidence Collection and 
Archiving. RFC 3227 (Best Current Practice). 2022. Disponível em: 
https://datatracker.ietf.org/doc/html/rfc3227 Acesso em: 27 ago. 2024. 
 
FERREIRA, Haroldo da Silva. Análise e Perícia Forense Computacional. São 
Paulo: Senac São Paulo, 2022. 
 
VELHO, J. A. et al. Tratado de computação forense. São Paulo: Millenium 
Editora, 2016.

Mais conteúdos dessa disciplina