SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Titulo do trabalho
                   Combate a crimes digitais – Uma questão de Gestão


Autor e E-mail:
Rafael Velasquez Saavedra da Silva - rafaelvelasquez304@hotmail.com



Resumo:
Com o avanço da tecnologia e meios de comunicação o hardware incorporou-se ao ambiente e o
software agregou-se à nossa mente, tornando-se assim onipresentes e invisíveis, esse cenário
cibernético não passou despercebido aos olhos dos criminosos de plantão e a evolução foi
acompanhada por uma escalada de ações indevidas, cujos autores vão desde jovens mal
orientados, funcionários insatisfeitos até membros do crime organizado. Com este crescente
aumento de crimes virtuais tornou-se vital para as organizações estruturar um processo de
investigação, coleta, analise e apresentação de provas e o gerenciamento de projetos tornou-se
uma peça chave para integração das ferramentas e metodologias de combate a crimes.

O objetivo deste trabalho é apresentar a importância do gerenciamento de projetos para a
construção de uma metodologia de resposta a incidentes e crimes digitais.


Subtítulos:

1)    Cenário Atual
2)    Computação Forense
3)    Aspectos Legais, Provas e Incidentes
4)    Gestão de projetos no combate a crimes digitais
5)    Conclusão
6)    Referências



Conteúdo:

1) Cenário Atual

   Em muitos aspectos, os meios eletrônicos já fazem parte do dia-a-dia da grande maioria das
pessoas. Portanto, o tratamento legal dos dados eletrônicos deve ser realizado considerando-se
não apenas o aspecto tecnológico, mas também o aspecto comportamental, com novas condutas
que passaram a habitar este novo universo jurídico digital, baseado nos princípios gerais do
Direito, nas leis vigentes, nos novos costumes sociais e práticas de mercado nascidos com o
advento das novas tecnologias.

    A eliminação de fronteiras oferecida pela Internet gerou um grande problema para as
instituições de combate ao crime, uma vez que facilitou em muito a ocorrência de crimes
eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a

-1-                                                Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
obrigatoriedade de troca de informações e evidências eletrônicas entre as agências, contudo, por
                se tratar de uma necessidade muito recente, ainda não se conta com padrões internacionais para o
                tratamento desse tipo de evidência, dessa forma o valor jurídico de uma prova eletrônica
                manipulada sem padrões devidamente pré-estabelecidos poderia ser contestável. Segue abaixo
                uma tabela demonstrando o percentual da população mundial com acesso a internet e sua
                distribuição geográfica:
                               WORLD INTERNET USAGE AND POPULATION STATISTICS
                                                                                                                                                                         Usage              Usage
                                                    Population                  Internet Users               Internet Usage,               % Population
          World Regions                                                                                                                                                  % of              Growth
                                                    ( 2008 Est.)                 Dec/31, 2000                  Latest Data                 ( Penetration )
                                                                                                                                                                         World            2000-2008
Africa                                                   955,206,348                      4,514,400                    51,065,630                          5.3 %              3.5 %         1,031.2 %
Asia                                                   3,776,181,949                  114,304,000                    573,538,257                         15.2 %             39.3 %             401.8 %
Europe                                                   800,401,065                  105,096,093                    384,633,765                         48.1 %             26.4 %             266.0 %
Middle East                                              197,090,443                      3,284,800                    41,939,200                        21.3 %               2.9 %         1,176.8 %
North America                                            337,167,248                  108,096,800                    248,241,969                         73.6 %             17.0 %             129.6 %
Latin America/Caribbean                                  576,091,673                    18,068,919                   139,009,209                         24.1 %               9.5 %            669.3 %
Oceania / Australia                                        33,981,562                     7,620,480                    20,204,331                        59.5 %               1.4 %            165.1 %
WORLD TOTAL                                            6,676,120,288                  360,985,492                 1,458,632,361                          21.8 %           100.0 %              304.1 %
NOTES: (1) Internet Usage and World Population Statistics are for June 30, 2008. (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population)
numbers are based on data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen//NetRatings, by the International Telecommunications Union, by local
NIC, and other reliable sources. (5) For definitions, disclaimer, and navigation help, please refer to the Site Surfing Guide, now in ten languages. (6) Information in this site may be cited, giving the
due credit to www.internetworldstats.com. Copyright © 2001 - 2008, Marketing Group. All rights reserved worldwide.

                                           Tabela 1: Utilizaçao da internet no mundo - Fonte: www.internetworldstats.com



                    Portanto é fundamental a padronização e documentação de processos de investigação com o
                intuito de obtermos eficácia jurídica nas ações. Segue abaixo um resumo do cenário nacional e
                internacional no que tange á incidentes de segurança da informação [5]:

                             Incidentes    de    segurança    da    informação    crescem     66%      em    2006
                             (197.892 incidentes em 2006 x 68.000 em 2005).
                             Fraudes: aumento de 35% em 2006.
                             Crimes cibernéticos provocaram perdas de US$ 1,4 trilhão para os internautas em 2004
                             em todo o mundo.




                                  Figura 1: Incidentes reportados por ao CERT.br - Fonte: http://www.cert.br/stats/incidentes


                -2-                                                                                         Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
Apesar de ainda podermos interpretar as questões tecnológicas dentro dos parâmetros legais
já consagrados, em alguns aspectos, há a necessidade de se criar a norma de modo dinâmico, já
aplicada ao caso concreto, como única forma possível de gerar, através da interpretação judicial,
a solução destas questões.

   A forense computacional é um campo de pesquisa relativamente novo no mundo e está
desenvolvendo-se principalmente pela necessidade das instituições legais atuarem no combate
aos crimes eletrônicos. No Brasil conta-se ainda com poucos pesquisadores na área e existem
poucas normas estabelecidas, o que gera um grande número de possibilidades de pesquisa.

      A tecnologia evoluiu, mas as leis mudaram muito pouco nas duas ultimas décadas [6]:

         - Constituição Federal                                                    1988
         - Código de Defesa do Consumidor                                          1990
         - Propriedade Industrial – Lei 9.279                                      1996
         - Direito de Autor – Lei 9610                                             1998
         - Código Penal
             - Lei 9.983 (art 313-A e 313-B)                                       2000
             - Lei 11.106 (art. 148, 215, 216, 226, 227, 231, 231-A)               2005
         - Código Civil                                                            2002/2003
         - Novas Regulamentações – Sarbanes, Basiléia II e CVM 358                 2003/2004

    Então as mudanças tecnológicas também são mudanças sociais, comportamentais, portanto,
jurídicas. Quando a sociedade muda, o Direito também deve mudar.

    O Direito Digital é evolução do próprio Direito e é definido como um conjunto de princípios
fundamentais e instrumentos jurídicos que atendem a nova realidade da Sociedade Digital [6].
Abrange todas as áreas do Direito, de forma multidisciplinar. Também traz a obrigação de
atualização tecnológica não só para os advogados e juízes, como para delegados, procuradores,
investigadores, peritos e todos os demais participantes do processo. Esta mudança de postura é
necessária para que possamos ter uma sociedade digital segura; caso contrário, coloca-se em
risco o próprio Ordenamento Jurídico [6]. Hoje temos novas necessidades, como segurança da
informação e o usuário, monitoramento e a privacidade, responsabilidade por atividades
realizadas em equipamentos da empresa e gestão de contratos com cláusulas específicas para
blindagem legal (especialmente os de terceirização), entre outras.


2) Computação Forense

    A Computação Forense tem o objetivo de suprir as necessidades das instituições legais no
que se refere á manipulação das novas formas de evidências eletrônicas. Ela é a ciência que
estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico
e armazenados em algum tipo de mídia computacional [1].

    Ao contrário das outras disciplinas forenses, que produzem resultados interpretativos, a
forense computacional pode produzir informações diretas, que por sua vez, podem ser decisivas
em um dado caso. Isso pode ser notado no exemplo muito simples que se segue: no caso de um
assassinato, o legista verifica que há traços de pele em baixo das unhas da vítima, isso é
interpretado como um indício de que houve luta antes da consumação do crime, contudo não


-3-                                                  Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
passa de uma interpretação. Já no caso de uma perícia em uma máquina suspeita podem ser
conseguidos arquivos incriminadores como diários e agendas [1].

    O problema de resolver um mistério computacional nem sempre é fácil, existe a necessidade
de não se observar o sistema como um usuário comum e sim como um detetive que examina a
cena de um crime. Felizmente os programadores levam alguma vantagem neste assunto, pois
muitas das habilidades necessárias para se procurar um erro em um código fonte, são também
necessárias para uma análise forense, tais como: raciocínio lógico, entendimento das relações de
causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. A
figura abaixo mostra os crimes virtuais mais comuns [8]:




                     Figura 2: Crimes digitais mais comuns. - Fonte: Computer Security Institute

   Uma perícia em um computador suspeito de invasão ou mesmo um computador apreendido
em batida policial envolve uma série de conhecimentos técnicos e a utilização de ferramentas
adequadas para análise.

    Hoje com todo este avanço tecnológico passamos a ter novas necessidades que exigem
regras claras, permanente monitoramento e principalmente educação do usuário definindo limites
e responsabilidades de ações como enviar um e-mail, atender ao celular, acessar o Internet
Banking, ler uma notícia on-line, participar de um Chat, fazer uma compra on-line, registrar um
Domínio e transmitir fotos e vídeos pessoais na rede da empresa.

      Para termos eficácia jurídica temos que programar o próprio direito na via de uso da
      tecnologia, ou seja, definir a regra no próprio jogo. Podemos fazer isso aplicando a lógica
      indutiva, inserindo as vacinas legais nas interfaces e fazendo a arquitetura legal da
      informação. Para melhor blindar os processos temos que tirar dos contratos e inserir
      diretamente nas interfaces eletrônicas seguindo os passos: a) definir conceitos; b) tornar a
      informação clara e objetiva; c) Ensinar na própria via de uso; d) Capacitar às equipes; e)
      Formalizar os procedimentos e gerar documentação padronizada.         São divididas em 4
      etapas a computação forense [5]:

         a)   Identificação
         b)   Preservação
         c)   Análise
         d)   Apresentação das Evidências

-4-                                                         Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
3) Implicações Legais, Provas e Incidentes

    Alguns aspectos legais devem ser avaliados em crimes eletrônicos, como por exemplo:
territorialidade e a correta classificação de delito-meio e delito-fim.

    Muitas vezes o delito informático é apenas o delito meio, e o delito fim herda a característica
informática devido a sua forma de consumação.
    Podemos classificar os crimes eletrônicos como próprios e impróprios sendo classificados
como impróprios (delito-meio) crimes não tipicamente informáticos, por exemplo: calúnia,
injúria, difamação. E como crimes eletrônicos próprios (delito-fim) que são tipicamente
informáticos, por exemplo: interceptação dados telemáticos e inserção de dados falsos em
sistemas [6].

    Não existem normas específicas no Brasil que regem a forense computacional, contudo
existem normas gerais que abrangem todos os tipos de perícia (ditadas no Código de Processo
Penal), podendo ser adotadas no âmbito computacional, salvo algumas peculiaridades. No caso
de uma perícia criminal existe a figura do Perito Oficial (dois para cada exame), onde o seu
trabalho deve servir para todas as partes interessadas (Polícia, Justiça, Ministério Público,
Advogados, etc.). Para se fazer perícia criminal, o profissional precisa ter nível universitário e
prestar concurso público específico, podendo existir, porém a figura do perito “ad hoc” para o
caso de não existirem peritos oficiais disponíveis [1]. Logo quando se descobre uma invasão na
rede deve-se imediatamente entrar em contato com as organizações de resposta á incidentes de
segurança e tomar todas as medidas legais cabíveis.

    A responsabilidade do perito no exercício da sua função deve ser dividida em duas partes
distintas: aquela do ponto de vista legal, onde lhe são exigidos algumas formalidades e
parâmetros para sua atuação como perito; e as de ordem técnica, necessárias para desenvolver
satisfatoriamente os exames técnico-científicos que lhe são inerentes [1].

   O perito deve seguir à risca as normas contidas no Código de Processo Penal, dentre elas
pode-se destacar duas para exemplificar a sua possível abordagem computacional:

       • Art. 170. Nas perícias de laboratório, os peritos guardarão material suficiente para a
       eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com
       provas fotográficas, ou microfotográficas, desenhos ou esquemas.

    É sempre possível fazer cópias assinadas digitalmente das mídias que estão sendo
investigadas para que possam ser feitas análises futuras se necessário. Na verdade o interessante
é sempre atuar em cima de cópias, como será visto na sessão seguinte:

       • Art. 171. Nos crimes cometidos com destruição ou rompimento de obstáculo a
       substração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios,
       indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato
       praticado.

    Existe a necessidade de se documentar quais as ferramentas de software utilizadas para se
fazer à análise, bem como a possível identificação de uma linha de tempo, que pode vir a ser
conseguida através da análise dos MAC times. Paralelos assim podem ser feitos a fim de se


-5-                                                  Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
garantir o valor judicial de uma prova eletrônica enquanto não se tem uma padronização das
metodologias de análise forense.

    As provas têm o objetivo de estabelecer uma verdade por verificação ou demonstração. A
finalidade da prova é o convencimento do juiz, que é o seu destinatário.

    Não se busca a certeza absoluta, a qual, aliás, é sempre impossível, mas a certeza relativa
suficiente na convicção do magistrado. Devem ser obtidas através de meios lícitos, que não
contrariem a moral e os bons costumes. Nenhum réu será condenado com base em prova ilícita,
de acordo com o artigo 5º, LVI, CF/88;

    O incidente ocorre quando um evento afeta a integridade, confidencialidade ou a
disponibilidade da informação, ou seja, um incidente é um “incidente” quando se trata de uma
atividade realizada através da utilização de recursos de processamento e acesso a informações
que danifica em qualquer instância a confidencialidade, integridade ou disponibilidade de
determinada informação ou ativo de informação [2].

      Seguem abaixo alguns exemplos mais comuns de incidentes [2]:

         a)   Mau funcionamento ou sobrecarga de sistema
         b)   Falha humana
         c)   Vulnerabilidades no controle do acesso físico
         d)   Violação de Acesso


4) Gestão de projetos no combate a crimes digitais

    As ações para reação aos crimes ainda se encontram dispersas dependendo muitas vezes do
talento de um investigador para coleta, preservação e análise de provas e após todo este trabalho,
o processo não tinha efetividade, pois todos os passos devidos para a blindagem jurídica não
foram seguidos, baseado nisso o gerenciamento de projetos surgiu como uma arma para
organizar e definir quais são os stakeholders envolvidos, o escopo da investigação, qual o tempo
correto investigação, coleta e análise de provas para não prescrição do crime, riscos envolvidos
em uma investigação, a qualidade das provas bem como a estruturação do processo de
comunicação. O objetivo deste capítulo é apresentar a importância do gerenciamento de projetos
para a construção de uma metodologia de resposta a incidentes e crimes digitais.

   Este capítulo está dividido em duas partes com o intuito de esclarecer os conceitos
envolvidos no gerenciamento de projetos e também a sua relação com os processos de
investigação, resposta a incidentes e combate a crimes digitais.

      4.1 Uma visão sobre gerenciamento de projetos

         O gerenciamento de projetos é a aplicação de conhecimento, habilidades, técnicas e
      ferramentas as atividades do projeto a fim de atingir os requerimentos dos projetos [3]. E
      inclui:
         a) Estabelecimento de objetivos claros e atingíveis



-6-                                                   Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
b) Balanceamento das demandas que competem entre si para qualidade, escopo, tempo e
             custo.
          c) Adaptação as especificações, planos e estratégias para as diferentes preocupações e
             expectativas dos stakeholders.

         Vantagens e benefícios esperados com a implantação de uma metodologia de
      gerenciamento de projetos:
                a)   Definição clara e detalhada do escopo e das metas de projeto
                b)   Estabelecimento de método de medida de desempenho
                c)   Formalização do processo de solicitação e controle de mudanças
                d)   Identificação e avaliação dos riscos de projeto
                e)   Melhoria da comunicação entre os participantes e envolvidos nos projetos


      4.2 Gerenciamento de Projetos x Implantação de uma metodologia de combate a
          incidentes e crimes digitais

         Como todo trabalho de implantação metodológica deve ser iniciado com a mudança
      cultural de toda a equipe envolvida diretamente nos processos de investigação, pois somente
      assim o trabalho poderá ter eficácia, portanto é fundamental destacarmos os passos e o ciclo
      de vida necessário para implantação de uma metodologia de combate a incidentes e crimes
      digitais:


          a) Diagnóstico
             Avaliar todo o ambiente da empresa, identificando os principais incidentes e fraudes
             já ocorridas, os stakeholders (quem é quem), patrocinadores, nível de sigilo do
             projeto, expectativa de resultado (qualidade), um escopo macro de investigação e
             logicamente todos os riscos jurídicos ou não, pois para o efetivo resultado na
             investigação os processos de coleta, análise e perícia em evidências digitais devem
             estar blindados juridicamente.

          b) Planejamento
             Planejar cuidadosamente as etapas, recursos e atividades inerentes ao processo de
             investigação, ou seja, devem ser mapeadas as necessidades da empresa, a cadeia de
             custódia1 e os procedimentos de coleta, análise e perícia em evidências [5].

          c) Capacitação
             Treinar e capacitar os recursos envolvidos nas ferramentas, técnicas e softwares
             específicos para execução das atividades de investigação.
          d) Implantação
             Implantar os processos definidos no planejamento com o desenvolvimento de
             fluxogramas, modelos de documentos e configuração dos softwares específicos para
             toda a investigação.


1
  Cadeia de Custódia: Documento que visa resguardar as ações tomadas numa investigação desde a coleta até a apresentação da evidência em
Juízo.


-7-                                                                        Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
e) Gerenciamento
           Administrar a execução do Projeto, propondo medidas necessárias para o alcance dos
           resultados contratados, elaborando atas de reuniões, relatórios de acompanhamento e
           efetividade do projeto. Além é claro de promover ações visando à integração da
           equipe.
        f) Acompanhamento Pós-Implantação
           Acompanhar em uma investigação real (piloto) os recursos determinados pela
           empresa para averiguar se todos os passos levantados e implantados têm efetivo
           resultado e se é necessário rever algum processo ou mesmo fluxo de investigação,
           além de coletar as lições aprendidas das atividades.
         A figura abaixo mostra o relacionamento dos grupos de processo do PMBOK [3] e o
      ciclo de vida de um projeto de implantação de uma metodologia de combate a incidentes e a
      crimes digitais.




              Figura 3: Relacionamento entre os grupos de processo do PMBOK e Metodologia de combate a crimes

          O processo de investigação pode envolver desde a alta direção da empresa até o nível
      mais baixo na pirâmide organizacional, portanto para a implantação da metodologia é
      importante inicialmente definir quais serão os stakeholders que terão ciência desta atividade,
      também é importante citar que o acompanhamento de um escritório jurídico é fundamental
      para o resultado do trabalho, pois garante que todas as atividades propostas pela
      metodologia não ferem a Constituição Brasileira bem como os códigos de conduta da
      empresa obtendo assim a blindagem jurídica.
         A tabela abaixo demonstra o completo relacionamento entre as áreas de conhecimento e
      grupos de processo do PMBOK com as etapas do ciclo de vida da metodologia a ser
      implantada:
Ciclo de Vida da        Atividades                                                 Grupos          de    Áreas        de
Metodologia                                                                        Processo              Conhecimento
                                                                                   PMBOK                 PMBOK
Diagnóstico               Definição das diretrizes e levantamento das partes       Iniciação              Escopo
                          interessadas no projeto e assinatura dos termos de                              Comunicações
                          confidencialidade.                                                              Tempo
                          Detalhamento do cronograma com todas as                                         Riscos
                          atividades e levantamento dos riscos do projeto.                                Aquisições
                          Entendimento inicial do atual ambiente da empresa                               Custo


-8-                                                        Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
com a aplicação do check-list preliminar.                                         Recursos
                            Reunião com a equipe jurídica que acompanhará as                                   Humanos
                            etapas do projeto.
                            Mapeamento das necessidades de aquisição e
                            licenciamento de software.
Planejamento                Confecção do Plano de Projeto                              Planejamento             Escopo
                            Entrevistas com todas as áreas envolvidas nas                                       Comunicações
                            etapas de investigação, por exemplo: Auditoria                                      Tempo
                            Interna e equipe Anti Fraude.                                                       Riscos
                            Mapeamento e documentação dos processos de                                          Aquisições
                            investigação levantados nas entrevistas                                             Custo
                            Validação jurídica de toda a documentação, com o                                    Qualidade
                            intuito de avaliar se os processos estão blindados
                            juridicamente.
                            Obtenção do aceite de todas as partes interessadas
                            sobre os processos levantados.
Capacitação                 Treinamento e capacitação de toda a equipe                 Execução                 Escopo
                            envolvida no projeto nos processos de                                               Comunicações
                            investigação, computação forense, softwares de                                      Riscos
                            apoio a investigação e conceitos jurídicos.                                         Custo
Implantação                 Construção dos documentos modelos que deverão                                       Qualidade
                            ser utilizados nos processos de investigação.                                       Recursos
                            Instalação dos softwares de investigação.                                            Humanos
                            Efetuar os testes nos processos e softwares de
                            investigação.
                            Obtenção do aceite de todas as partes interessadas
                            sobre o resultado da implantação.
Gerenciamento               Acompanhamento e controle do projeto com a                 Monitoramento          Todas as áreas.
                            geração de status report, correção de possíveis            e Controle
                            desvios, gerenciamento das partes interessadas e
                            controle e monitoramento dos riscos do projeto.
Acompanhamento              Acompanhamento em ambiente real de uma                     Encerramento             Comunicações
Pós-Implantação             investigação a fim de averiguar a efetividade da                                    Riscos
                            metodologia.                                                                        Aquisições
                            Registro das lições aprendidas no projeto.                                          Custo
                            Obtenção do aceite de todas as partes interessadas e                                Qualidade
                            abertura do processo de encerramento do projeto                                     Escopo
                            com a apresentação final dos resultados e produtos
                            do projeto, também é executado o encerramento
                            administrativo e contratual.

      Tabela 2: Descrição das atividades para implantação da metodologia de combate a incidentes e crimes digitais.



5) Conclusão

     A Forense computacional pode ser uma disciplina forense bastante atual e relacionada com
uma das áreas cientificas que mais evolui atualmente, a criminalística, por isso deve manter-se
atualizada com em relação aos conhecimentos técnico-científicos [7]. Além disso, a crescente
utilização de computadores em atividades criminosas fundamenta tal necessidade de implantação
de um processo estruturado de combate a incidentes e crimes digitais com utilização das práticas
de gerenciamento de projetos no sentido de se entender como obter e utilizar melhor as
evidências digitais no amparo á justiça.


-9-                                                            Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
6) Referências

[1] – Guimarães, C. C., & Geus, P. L. (2008). Forense Computacional. Aspectos Legais e
Padronização . Campinas, São Paulo: Unicamp.

[2] – ABNT – Associação Brasileira de Normas e Técnicas. Tecnologia da informação – Código
de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799:2005.

[3] – A Guide to the Project Management Body of Knowledge. Newton Square. Project
Management Institute - (ed. 2004).

[4] – PMI - Project Management Institute. (30 de Julho de 2008). PMI - Project Management
Institute. Acesso em 30 de 07 de 2008, disponível em Project Management Institute:
www.pmi.org
[5] – Axur. (28 de 07 de 2008). Axur Information Security. Acesso em 28 de 07 de 2008,
disponível em Axur Information Security: www.axur.com.br
[6] – Pinheiros, P. P. (29 de Julho de 2008). Patrícia Peck Pinheiros Advogados. Acesso em 28
de 07 de 2008, disponível em Patrícia Peck Pinheiros Advogados - Centro de Conhecimento:
http://www.pppadvogados.com.br
[7] – Reis, M. A., & Geus, P. L. (28 de 07 de 2008). Forense Computacional. Procedimentos e
Padrões . Campinas, São Paulo: Unicamp.
[8] - Manolea, B. (2008). Cyber crime impact on Businesses. www.riti-internews.ro, Internews




- 10 -                                            Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com

Contenu connexe

Similaire à Artigo velasquez (combate a crimes digitais)

Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003sergioh
 
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011Daniel Guedes
 
Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0Luis Vidigal
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoCPqD
 
Estrategias Digitais - Digital Strategies Summit 2009
Estrategias Digitais - Digital Strategies Summit 2009Estrategias Digitais - Digital Strategies Summit 2009
Estrategias Digitais - Digital Strategies Summit 2009Sandra Turchi
 
Apresentação expo money recife 2013
Apresentação expo money recife 2013Apresentação expo money recife 2013
Apresentação expo money recife 2013TIM RI
 
Apresentação expo money bh 2013
Apresentação expo money bh 2013Apresentação expo money bh 2013
Apresentação expo money bh 2013TIM RI
 
Ecossistemas de Atenção - Maximidia2013
Ecossistemas de Atenção - Maximidia2013Ecossistemas de Atenção - Maximidia2013
Ecossistemas de Atenção - Maximidia2013Marcelo Coutinho Lima
 
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...Impacta Eventos
 
Apresentação expo money são paulo 2013 cvm site
Apresentação expo money são paulo 2013 cvm siteApresentação expo money são paulo 2013 cvm site
Apresentação expo money são paulo 2013 cvm siteTIM RI
 
Pesquisa AvançAda Na Internet 2009
Pesquisa AvançAda Na Internet 2009Pesquisa AvançAda Na Internet 2009
Pesquisa AvançAda Na Internet 2009Luis Vidigal
 
Apresentação apimec po a
Apresentação apimec po aApresentação apimec po a
Apresentação apimec po aTIM RI
 
02 aspectos históricos
02 aspectos históricos02 aspectos históricos
02 aspectos históricosCarlos Silva
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalhoapbconsultoria
 
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...Carlos Carvalho
 
Tendências Dispositivos Móveis 2010
Tendências Dispositivos Móveis 2010Tendências Dispositivos Móveis 2010
Tendências Dispositivos Móveis 2010frgo
 
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.Sthefan Berwanger
 
Apresentação expo money brasília
Apresentação expo money brasíliaApresentação expo money brasília
Apresentação expo money brasíliaTIM RI
 

Similaire à Artigo velasquez (combate a crimes digitais) (20)

Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003Dra Presentation Sh V 2.0 Ppt 97 2003
Dra Presentation Sh V 2.0 Ppt 97 2003
 
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011
Mercado e Tendências em TI - Fundação Bradesco - 20/09/2011
 
Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0Comunicar Partilhar E Trabalhar Na Web 2.0
Comunicar Partilhar E Trabalhar Na Web 2.0
 
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- InovaçãoMesa Redonda - Ministério Ciência - Tecnologia- Inovação
Mesa Redonda - Ministério Ciência - Tecnologia- Inovação
 
Estrategias Digitais - Digital Strategies Summit 2009
Estrategias Digitais - Digital Strategies Summit 2009Estrategias Digitais - Digital Strategies Summit 2009
Estrategias Digitais - Digital Strategies Summit 2009
 
Apresentação expo money recife 2013
Apresentação expo money recife 2013Apresentação expo money recife 2013
Apresentação expo money recife 2013
 
Apresentação expo money bh 2013
Apresentação expo money bh 2013Apresentação expo money bh 2013
Apresentação expo money bh 2013
 
Ecossistemas de Atenção - Maximidia2013
Ecossistemas de Atenção - Maximidia2013Ecossistemas de Atenção - Maximidia2013
Ecossistemas de Atenção - Maximidia2013
 
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...
Arquitetura da Informação como Ferramenta Indispensável em Estratégias Corpor...
 
Apresentação expo money são paulo 2013 cvm site
Apresentação expo money são paulo 2013 cvm siteApresentação expo money são paulo 2013 cvm site
Apresentação expo money são paulo 2013 cvm site
 
Pesquisa AvançAda Na Internet 2009
Pesquisa AvançAda Na Internet 2009Pesquisa AvançAda Na Internet 2009
Pesquisa AvançAda Na Internet 2009
 
bp48_pt
bp48_ptbp48_pt
bp48_pt
 
Apresentação apimec po a
Apresentação apimec po aApresentação apimec po a
Apresentação apimec po a
 
02 aspectos históricos
02 aspectos históricos02 aspectos históricos
02 aspectos históricos
 
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
1556825867e book -_uso_de_tecnologias_na_segurana_e_saude_do_trabalho
 
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...
InfoPI2013 - Palestra - Transformação produtiva e economia digital na América...
 
E-Commerce do Moraes
E-Commerce do MoraesE-Commerce do Moraes
E-Commerce do Moraes
 
Tendências Dispositivos Móveis 2010
Tendências Dispositivos Móveis 2010Tendências Dispositivos Móveis 2010
Tendências Dispositivos Móveis 2010
 
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.
Números de audiência, mídia, e-commerce e uso de smartphones no Brasil.
 
Apresentação expo money brasília
Apresentação expo money brasíliaApresentação expo money brasília
Apresentação expo money brasília
 

Plus de TechBiz Forense Digital

Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesTechBiz Forense Digital
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarTechBiz Forense Digital
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesTechBiz Forense Digital
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalTechBiz Forense Digital
 

Plus de TechBiz Forense Digital (20)

Casos de sucesso
Casos de sucessoCasos de sucesso
Casos de sucesso
 
Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1Insa cyber intelligence_2011-1
Insa cyber intelligence_2011-1
 
Apresentação SegInfo
Apresentação SegInfoApresentação SegInfo
Apresentação SegInfo
 
NetWitness
NetWitnessNetWitness
NetWitness
 
Palantir
PalantirPalantir
Palantir
 
Online fraud report_0611[1]
Online fraud report_0611[1]Online fraud report_0611[1]
Online fraud report_0611[1]
 
Ata srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitnessAta srp 015 2010 v1 - marinha - netwitness
Ata srp 015 2010 v1 - marinha - netwitness
 
Road Show - Arcsight ETRM
Road Show - Arcsight ETRMRoad Show - Arcsight ETRM
Road Show - Arcsight ETRM
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
CyberSecurity
CyberSecurityCyberSecurity
CyberSecurity
 
Verisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence ServicesVerisign iDefense Security Intelligence Services
Verisign iDefense Security Intelligence Services
 
VeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence ServicesVeriSign iDefense Security Intelligence Services
VeriSign iDefense Security Intelligence Services
 
Access data
Access dataAccess data
Access data
 
01 11- alexandre atheniense
01 11- alexandre atheniense01 11- alexandre atheniense
01 11- alexandre atheniense
 
C:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud WebinarC:\Fakepath-6 09 10 Financial Fraud Webinar
C:\Fakepath-6 09 10 Financial Fraud Webinar
 
Avanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentesAvanços tecnológicos em perícia computacional e resposta a incidentes
Avanços tecnológicos em perícia computacional e resposta a incidentes
 
Cybersecurity - Sam Maccherola
Cybersecurity - Sam MaccherolaCybersecurity - Sam Maccherola
Cybersecurity - Sam Maccherola
 
Cybersecurity - Jim Butterworth
Cybersecurity - Jim ButterworthCybersecurity - Jim Butterworth
Cybersecurity - Jim Butterworth
 
Manual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense DigitalManual de aplicação de marca - TechBiz Forense Digital
Manual de aplicação de marca - TechBiz Forense Digital
 
Institucional TechBiz Forense Digital
Institucional TechBiz Forense DigitalInstitucional TechBiz Forense Digital
Institucional TechBiz Forense Digital
 

Dernier

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxedelon1
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfLuizaAbaAba
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasSocorro Machado
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...azulassessoria9
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSOLeloIurk1
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfEmanuel Pio
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 

Dernier (20)

ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptxSlide - EBD ADEB 2024 Licao 02 2Trim.pptx
Slide - EBD ADEB 2024 Licao 02 2Trim.pptx
 
atividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdfatividades_reforço_4°ano_231206_132728.pdf
atividades_reforço_4°ano_231206_132728.pdf
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...Considere a seguinte situação fictícia:  Durante uma reunião de equipe em uma...
Considere a seguinte situação fictícia: Durante uma reunião de equipe em uma...
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
2° ANO - ENSINO FUNDAMENTAL ENSINO RELIGIOSO
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Aula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIXAula sobre o Imperialismo Europeu no século XIX
Aula sobre o Imperialismo Europeu no século XIX
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
Historia da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdfHistoria da Arte europeia e não só. .pdf
Historia da Arte europeia e não só. .pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 

Artigo velasquez (combate a crimes digitais)

  • 1. Titulo do trabalho Combate a crimes digitais – Uma questão de Gestão Autor e E-mail: Rafael Velasquez Saavedra da Silva - rafaelvelasquez304@hotmail.com Resumo: Com o avanço da tecnologia e meios de comunicação o hardware incorporou-se ao ambiente e o software agregou-se à nossa mente, tornando-se assim onipresentes e invisíveis, esse cenário cibernético não passou despercebido aos olhos dos criminosos de plantão e a evolução foi acompanhada por uma escalada de ações indevidas, cujos autores vão desde jovens mal orientados, funcionários insatisfeitos até membros do crime organizado. Com este crescente aumento de crimes virtuais tornou-se vital para as organizações estruturar um processo de investigação, coleta, analise e apresentação de provas e o gerenciamento de projetos tornou-se uma peça chave para integração das ferramentas e metodologias de combate a crimes. O objetivo deste trabalho é apresentar a importância do gerenciamento de projetos para a construção de uma metodologia de resposta a incidentes e crimes digitais. Subtítulos: 1) Cenário Atual 2) Computação Forense 3) Aspectos Legais, Provas e Incidentes 4) Gestão de projetos no combate a crimes digitais 5) Conclusão 6) Referências Conteúdo: 1) Cenário Atual Em muitos aspectos, os meios eletrônicos já fazem parte do dia-a-dia da grande maioria das pessoas. Portanto, o tratamento legal dos dados eletrônicos deve ser realizado considerando-se não apenas o aspecto tecnológico, mas também o aspecto comportamental, com novas condutas que passaram a habitar este novo universo jurídico digital, baseado nos princípios gerais do Direito, nas leis vigentes, nos novos costumes sociais e práticas de mercado nascidos com o advento das novas tecnologias. A eliminação de fronteiras oferecida pela Internet gerou um grande problema para as instituições de combate ao crime, uma vez que facilitou em muito a ocorrência de crimes eletrônicos onde a vítima e o criminoso encontram-se em países distintos. Criou-se assim a -1- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 2. obrigatoriedade de troca de informações e evidências eletrônicas entre as agências, contudo, por se tratar de uma necessidade muito recente, ainda não se conta com padrões internacionais para o tratamento desse tipo de evidência, dessa forma o valor jurídico de uma prova eletrônica manipulada sem padrões devidamente pré-estabelecidos poderia ser contestável. Segue abaixo uma tabela demonstrando o percentual da população mundial com acesso a internet e sua distribuição geográfica: WORLD INTERNET USAGE AND POPULATION STATISTICS Usage Usage Population Internet Users Internet Usage, % Population World Regions % of Growth ( 2008 Est.) Dec/31, 2000 Latest Data ( Penetration ) World 2000-2008 Africa 955,206,348 4,514,400 51,065,630 5.3 % 3.5 % 1,031.2 % Asia 3,776,181,949 114,304,000 573,538,257 15.2 % 39.3 % 401.8 % Europe 800,401,065 105,096,093 384,633,765 48.1 % 26.4 % 266.0 % Middle East 197,090,443 3,284,800 41,939,200 21.3 % 2.9 % 1,176.8 % North America 337,167,248 108,096,800 248,241,969 73.6 % 17.0 % 129.6 % Latin America/Caribbean 576,091,673 18,068,919 139,009,209 24.1 % 9.5 % 669.3 % Oceania / Australia 33,981,562 7,620,480 20,204,331 59.5 % 1.4 % 165.1 % WORLD TOTAL 6,676,120,288 360,985,492 1,458,632,361 21.8 % 100.0 % 304.1 % NOTES: (1) Internet Usage and World Population Statistics are for June 30, 2008. (2) CLICK on each world region name for detailed regional usage information. (3) Demographic (Population) numbers are based on data from the US Census Bureau . (4) Internet usage information comes from data published by Nielsen//NetRatings, by the International Telecommunications Union, by local NIC, and other reliable sources. (5) For definitions, disclaimer, and navigation help, please refer to the Site Surfing Guide, now in ten languages. (6) Information in this site may be cited, giving the due credit to www.internetworldstats.com. Copyright © 2001 - 2008, Marketing Group. All rights reserved worldwide. Tabela 1: Utilizaçao da internet no mundo - Fonte: www.internetworldstats.com Portanto é fundamental a padronização e documentação de processos de investigação com o intuito de obtermos eficácia jurídica nas ações. Segue abaixo um resumo do cenário nacional e internacional no que tange á incidentes de segurança da informação [5]: Incidentes de segurança da informação crescem 66% em 2006 (197.892 incidentes em 2006 x 68.000 em 2005). Fraudes: aumento de 35% em 2006. Crimes cibernéticos provocaram perdas de US$ 1,4 trilhão para os internautas em 2004 em todo o mundo. Figura 1: Incidentes reportados por ao CERT.br - Fonte: http://www.cert.br/stats/incidentes -2- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 3. Apesar de ainda podermos interpretar as questões tecnológicas dentro dos parâmetros legais já consagrados, em alguns aspectos, há a necessidade de se criar a norma de modo dinâmico, já aplicada ao caso concreto, como única forma possível de gerar, através da interpretação judicial, a solução destas questões. A forense computacional é um campo de pesquisa relativamente novo no mundo e está desenvolvendo-se principalmente pela necessidade das instituições legais atuarem no combate aos crimes eletrônicos. No Brasil conta-se ainda com poucos pesquisadores na área e existem poucas normas estabelecidas, o que gera um grande número de possibilidades de pesquisa. A tecnologia evoluiu, mas as leis mudaram muito pouco nas duas ultimas décadas [6]: - Constituição Federal 1988 - Código de Defesa do Consumidor 1990 - Propriedade Industrial – Lei 9.279 1996 - Direito de Autor – Lei 9610 1998 - Código Penal - Lei 9.983 (art 313-A e 313-B) 2000 - Lei 11.106 (art. 148, 215, 216, 226, 227, 231, 231-A) 2005 - Código Civil 2002/2003 - Novas Regulamentações – Sarbanes, Basiléia II e CVM 358 2003/2004 Então as mudanças tecnológicas também são mudanças sociais, comportamentais, portanto, jurídicas. Quando a sociedade muda, o Direito também deve mudar. O Direito Digital é evolução do próprio Direito e é definido como um conjunto de princípios fundamentais e instrumentos jurídicos que atendem a nova realidade da Sociedade Digital [6]. Abrange todas as áreas do Direito, de forma multidisciplinar. Também traz a obrigação de atualização tecnológica não só para os advogados e juízes, como para delegados, procuradores, investigadores, peritos e todos os demais participantes do processo. Esta mudança de postura é necessária para que possamos ter uma sociedade digital segura; caso contrário, coloca-se em risco o próprio Ordenamento Jurídico [6]. Hoje temos novas necessidades, como segurança da informação e o usuário, monitoramento e a privacidade, responsabilidade por atividades realizadas em equipamentos da empresa e gestão de contratos com cláusulas específicas para blindagem legal (especialmente os de terceirização), entre outras. 2) Computação Forense A Computação Forense tem o objetivo de suprir as necessidades das instituições legais no que se refere á manipulação das novas formas de evidências eletrônicas. Ela é a ciência que estuda a aquisição, preservação, recuperação e análise de dados que estão em formato eletrônico e armazenados em algum tipo de mídia computacional [1]. Ao contrário das outras disciplinas forenses, que produzem resultados interpretativos, a forense computacional pode produzir informações diretas, que por sua vez, podem ser decisivas em um dado caso. Isso pode ser notado no exemplo muito simples que se segue: no caso de um assassinato, o legista verifica que há traços de pele em baixo das unhas da vítima, isso é interpretado como um indício de que houve luta antes da consumação do crime, contudo não -3- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 4. passa de uma interpretação. Já no caso de uma perícia em uma máquina suspeita podem ser conseguidos arquivos incriminadores como diários e agendas [1]. O problema de resolver um mistério computacional nem sempre é fácil, existe a necessidade de não se observar o sistema como um usuário comum e sim como um detetive que examina a cena de um crime. Felizmente os programadores levam alguma vantagem neste assunto, pois muitas das habilidades necessárias para se procurar um erro em um código fonte, são também necessárias para uma análise forense, tais como: raciocínio lógico, entendimento das relações de causa e efeito em sistemas computacionais e talvez a mais importante, ter uma mente aberta. A figura abaixo mostra os crimes virtuais mais comuns [8]: Figura 2: Crimes digitais mais comuns. - Fonte: Computer Security Institute Uma perícia em um computador suspeito de invasão ou mesmo um computador apreendido em batida policial envolve uma série de conhecimentos técnicos e a utilização de ferramentas adequadas para análise. Hoje com todo este avanço tecnológico passamos a ter novas necessidades que exigem regras claras, permanente monitoramento e principalmente educação do usuário definindo limites e responsabilidades de ações como enviar um e-mail, atender ao celular, acessar o Internet Banking, ler uma notícia on-line, participar de um Chat, fazer uma compra on-line, registrar um Domínio e transmitir fotos e vídeos pessoais na rede da empresa. Para termos eficácia jurídica temos que programar o próprio direito na via de uso da tecnologia, ou seja, definir a regra no próprio jogo. Podemos fazer isso aplicando a lógica indutiva, inserindo as vacinas legais nas interfaces e fazendo a arquitetura legal da informação. Para melhor blindar os processos temos que tirar dos contratos e inserir diretamente nas interfaces eletrônicas seguindo os passos: a) definir conceitos; b) tornar a informação clara e objetiva; c) Ensinar na própria via de uso; d) Capacitar às equipes; e) Formalizar os procedimentos e gerar documentação padronizada. São divididas em 4 etapas a computação forense [5]: a) Identificação b) Preservação c) Análise d) Apresentação das Evidências -4- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 5. 3) Implicações Legais, Provas e Incidentes Alguns aspectos legais devem ser avaliados em crimes eletrônicos, como por exemplo: territorialidade e a correta classificação de delito-meio e delito-fim. Muitas vezes o delito informático é apenas o delito meio, e o delito fim herda a característica informática devido a sua forma de consumação. Podemos classificar os crimes eletrônicos como próprios e impróprios sendo classificados como impróprios (delito-meio) crimes não tipicamente informáticos, por exemplo: calúnia, injúria, difamação. E como crimes eletrônicos próprios (delito-fim) que são tipicamente informáticos, por exemplo: interceptação dados telemáticos e inserção de dados falsos em sistemas [6]. Não existem normas específicas no Brasil que regem a forense computacional, contudo existem normas gerais que abrangem todos os tipos de perícia (ditadas no Código de Processo Penal), podendo ser adotadas no âmbito computacional, salvo algumas peculiaridades. No caso de uma perícia criminal existe a figura do Perito Oficial (dois para cada exame), onde o seu trabalho deve servir para todas as partes interessadas (Polícia, Justiça, Ministério Público, Advogados, etc.). Para se fazer perícia criminal, o profissional precisa ter nível universitário e prestar concurso público específico, podendo existir, porém a figura do perito “ad hoc” para o caso de não existirem peritos oficiais disponíveis [1]. Logo quando se descobre uma invasão na rede deve-se imediatamente entrar em contato com as organizações de resposta á incidentes de segurança e tomar todas as medidas legais cabíveis. A responsabilidade do perito no exercício da sua função deve ser dividida em duas partes distintas: aquela do ponto de vista legal, onde lhe são exigidos algumas formalidades e parâmetros para sua atuação como perito; e as de ordem técnica, necessárias para desenvolver satisfatoriamente os exames técnico-científicos que lhe são inerentes [1]. O perito deve seguir à risca as normas contidas no Código de Processo Penal, dentre elas pode-se destacar duas para exemplificar a sua possível abordagem computacional: • Art. 170. Nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas. É sempre possível fazer cópias assinadas digitalmente das mídias que estão sendo investigadas para que possam ser feitas análises futuras se necessário. Na verdade o interessante é sempre atuar em cima de cópias, como será visto na sessão seguinte: • Art. 171. Nos crimes cometidos com destruição ou rompimento de obstáculo a substração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios, indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato praticado. Existe a necessidade de se documentar quais as ferramentas de software utilizadas para se fazer à análise, bem como a possível identificação de uma linha de tempo, que pode vir a ser conseguida através da análise dos MAC times. Paralelos assim podem ser feitos a fim de se -5- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 6. garantir o valor judicial de uma prova eletrônica enquanto não se tem uma padronização das metodologias de análise forense. As provas têm o objetivo de estabelecer uma verdade por verificação ou demonstração. A finalidade da prova é o convencimento do juiz, que é o seu destinatário. Não se busca a certeza absoluta, a qual, aliás, é sempre impossível, mas a certeza relativa suficiente na convicção do magistrado. Devem ser obtidas através de meios lícitos, que não contrariem a moral e os bons costumes. Nenhum réu será condenado com base em prova ilícita, de acordo com o artigo 5º, LVI, CF/88; O incidente ocorre quando um evento afeta a integridade, confidencialidade ou a disponibilidade da informação, ou seja, um incidente é um “incidente” quando se trata de uma atividade realizada através da utilização de recursos de processamento e acesso a informações que danifica em qualquer instância a confidencialidade, integridade ou disponibilidade de determinada informação ou ativo de informação [2]. Seguem abaixo alguns exemplos mais comuns de incidentes [2]: a) Mau funcionamento ou sobrecarga de sistema b) Falha humana c) Vulnerabilidades no controle do acesso físico d) Violação de Acesso 4) Gestão de projetos no combate a crimes digitais As ações para reação aos crimes ainda se encontram dispersas dependendo muitas vezes do talento de um investigador para coleta, preservação e análise de provas e após todo este trabalho, o processo não tinha efetividade, pois todos os passos devidos para a blindagem jurídica não foram seguidos, baseado nisso o gerenciamento de projetos surgiu como uma arma para organizar e definir quais são os stakeholders envolvidos, o escopo da investigação, qual o tempo correto investigação, coleta e análise de provas para não prescrição do crime, riscos envolvidos em uma investigação, a qualidade das provas bem como a estruturação do processo de comunicação. O objetivo deste capítulo é apresentar a importância do gerenciamento de projetos para a construção de uma metodologia de resposta a incidentes e crimes digitais. Este capítulo está dividido em duas partes com o intuito de esclarecer os conceitos envolvidos no gerenciamento de projetos e também a sua relação com os processos de investigação, resposta a incidentes e combate a crimes digitais. 4.1 Uma visão sobre gerenciamento de projetos O gerenciamento de projetos é a aplicação de conhecimento, habilidades, técnicas e ferramentas as atividades do projeto a fim de atingir os requerimentos dos projetos [3]. E inclui: a) Estabelecimento de objetivos claros e atingíveis -6- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 7. b) Balanceamento das demandas que competem entre si para qualidade, escopo, tempo e custo. c) Adaptação as especificações, planos e estratégias para as diferentes preocupações e expectativas dos stakeholders. Vantagens e benefícios esperados com a implantação de uma metodologia de gerenciamento de projetos: a) Definição clara e detalhada do escopo e das metas de projeto b) Estabelecimento de método de medida de desempenho c) Formalização do processo de solicitação e controle de mudanças d) Identificação e avaliação dos riscos de projeto e) Melhoria da comunicação entre os participantes e envolvidos nos projetos 4.2 Gerenciamento de Projetos x Implantação de uma metodologia de combate a incidentes e crimes digitais Como todo trabalho de implantação metodológica deve ser iniciado com a mudança cultural de toda a equipe envolvida diretamente nos processos de investigação, pois somente assim o trabalho poderá ter eficácia, portanto é fundamental destacarmos os passos e o ciclo de vida necessário para implantação de uma metodologia de combate a incidentes e crimes digitais: a) Diagnóstico Avaliar todo o ambiente da empresa, identificando os principais incidentes e fraudes já ocorridas, os stakeholders (quem é quem), patrocinadores, nível de sigilo do projeto, expectativa de resultado (qualidade), um escopo macro de investigação e logicamente todos os riscos jurídicos ou não, pois para o efetivo resultado na investigação os processos de coleta, análise e perícia em evidências digitais devem estar blindados juridicamente. b) Planejamento Planejar cuidadosamente as etapas, recursos e atividades inerentes ao processo de investigação, ou seja, devem ser mapeadas as necessidades da empresa, a cadeia de custódia1 e os procedimentos de coleta, análise e perícia em evidências [5]. c) Capacitação Treinar e capacitar os recursos envolvidos nas ferramentas, técnicas e softwares específicos para execução das atividades de investigação. d) Implantação Implantar os processos definidos no planejamento com o desenvolvimento de fluxogramas, modelos de documentos e configuração dos softwares específicos para toda a investigação. 1 Cadeia de Custódia: Documento que visa resguardar as ações tomadas numa investigação desde a coleta até a apresentação da evidência em Juízo. -7- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 8. e) Gerenciamento Administrar a execução do Projeto, propondo medidas necessárias para o alcance dos resultados contratados, elaborando atas de reuniões, relatórios de acompanhamento e efetividade do projeto. Além é claro de promover ações visando à integração da equipe. f) Acompanhamento Pós-Implantação Acompanhar em uma investigação real (piloto) os recursos determinados pela empresa para averiguar se todos os passos levantados e implantados têm efetivo resultado e se é necessário rever algum processo ou mesmo fluxo de investigação, além de coletar as lições aprendidas das atividades. A figura abaixo mostra o relacionamento dos grupos de processo do PMBOK [3] e o ciclo de vida de um projeto de implantação de uma metodologia de combate a incidentes e a crimes digitais. Figura 3: Relacionamento entre os grupos de processo do PMBOK e Metodologia de combate a crimes O processo de investigação pode envolver desde a alta direção da empresa até o nível mais baixo na pirâmide organizacional, portanto para a implantação da metodologia é importante inicialmente definir quais serão os stakeholders que terão ciência desta atividade, também é importante citar que o acompanhamento de um escritório jurídico é fundamental para o resultado do trabalho, pois garante que todas as atividades propostas pela metodologia não ferem a Constituição Brasileira bem como os códigos de conduta da empresa obtendo assim a blindagem jurídica. A tabela abaixo demonstra o completo relacionamento entre as áreas de conhecimento e grupos de processo do PMBOK com as etapas do ciclo de vida da metodologia a ser implantada: Ciclo de Vida da Atividades Grupos de Áreas de Metodologia Processo Conhecimento PMBOK PMBOK Diagnóstico Definição das diretrizes e levantamento das partes Iniciação  Escopo interessadas no projeto e assinatura dos termos de  Comunicações confidencialidade.  Tempo Detalhamento do cronograma com todas as  Riscos atividades e levantamento dos riscos do projeto.  Aquisições Entendimento inicial do atual ambiente da empresa  Custo -8- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 9. com a aplicação do check-list preliminar.  Recursos Reunião com a equipe jurídica que acompanhará as Humanos etapas do projeto. Mapeamento das necessidades de aquisição e licenciamento de software. Planejamento Confecção do Plano de Projeto Planejamento  Escopo Entrevistas com todas as áreas envolvidas nas  Comunicações etapas de investigação, por exemplo: Auditoria  Tempo Interna e equipe Anti Fraude.  Riscos Mapeamento e documentação dos processos de  Aquisições investigação levantados nas entrevistas  Custo Validação jurídica de toda a documentação, com o  Qualidade intuito de avaliar se os processos estão blindados juridicamente. Obtenção do aceite de todas as partes interessadas sobre os processos levantados. Capacitação Treinamento e capacitação de toda a equipe Execução  Escopo envolvida no projeto nos processos de  Comunicações investigação, computação forense, softwares de  Riscos apoio a investigação e conceitos jurídicos.  Custo Implantação Construção dos documentos modelos que deverão  Qualidade ser utilizados nos processos de investigação.  Recursos Instalação dos softwares de investigação. Humanos Efetuar os testes nos processos e softwares de investigação. Obtenção do aceite de todas as partes interessadas sobre o resultado da implantação. Gerenciamento Acompanhamento e controle do projeto com a Monitoramento  Todas as áreas. geração de status report, correção de possíveis e Controle desvios, gerenciamento das partes interessadas e controle e monitoramento dos riscos do projeto. Acompanhamento Acompanhamento em ambiente real de uma Encerramento  Comunicações Pós-Implantação investigação a fim de averiguar a efetividade da  Riscos metodologia.  Aquisições Registro das lições aprendidas no projeto.  Custo Obtenção do aceite de todas as partes interessadas e  Qualidade abertura do processo de encerramento do projeto  Escopo com a apresentação final dos resultados e produtos do projeto, também é executado o encerramento administrativo e contratual. Tabela 2: Descrição das atividades para implantação da metodologia de combate a incidentes e crimes digitais. 5) Conclusão A Forense computacional pode ser uma disciplina forense bastante atual e relacionada com uma das áreas cientificas que mais evolui atualmente, a criminalística, por isso deve manter-se atualizada com em relação aos conhecimentos técnico-científicos [7]. Além disso, a crescente utilização de computadores em atividades criminosas fundamenta tal necessidade de implantação de um processo estruturado de combate a incidentes e crimes digitais com utilização das práticas de gerenciamento de projetos no sentido de se entender como obter e utilizar melhor as evidências digitais no amparo á justiça. -9- Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com
  • 10. 6) Referências [1] – Guimarães, C. C., & Geus, P. L. (2008). Forense Computacional. Aspectos Legais e Padronização . Campinas, São Paulo: Unicamp. [2] – ABNT – Associação Brasileira de Normas e Técnicas. Tecnologia da informação – Código de prática para a gestão da segurança da Informação. NBR ISO/IEC 17799:2005. [3] – A Guide to the Project Management Body of Knowledge. Newton Square. Project Management Institute - (ed. 2004). [4] – PMI - Project Management Institute. (30 de Julho de 2008). PMI - Project Management Institute. Acesso em 30 de 07 de 2008, disponível em Project Management Institute: www.pmi.org [5] – Axur. (28 de 07 de 2008). Axur Information Security. Acesso em 28 de 07 de 2008, disponível em Axur Information Security: www.axur.com.br [6] – Pinheiros, P. P. (29 de Julho de 2008). Patrícia Peck Pinheiros Advogados. Acesso em 28 de 07 de 2008, disponível em Patrícia Peck Pinheiros Advogados - Centro de Conhecimento: http://www.pppadvogados.com.br [7] – Reis, M. A., & Geus, P. L. (28 de 07 de 2008). Forense Computacional. Procedimentos e Padrões . Campinas, São Paulo: Unicamp. [8] - Manolea, B. (2008). Cyber crime impact on Businesses. www.riti-internews.ro, Internews - 10 - Autor: Rafael Velasquez, PMP - rafaelvelasquez304@hotmail.com