Article Brapci-Autoridades

E-crime em ambientes digitais informacionais da Internet

E-crime in digital information environment of Internet

A Questões que envolvem os códigos maliciosos com fins criminosos; seus danos e repercussões reportadas e conhecidas; o perfil do atacante e o desenvolvimento de seus métodos de intrusão; a novíssima computação forense; serão aqui analisadas. Como também as políticas de gestão da segurança da informação e condutas pró-ativas no âmbito do planejamento de contingência de sistemas, aplicações criticas e preservação das informações confidenciais. Nem toda a informação é crucial ou essencial a ponto de merecer cuidados especiais. Mas, ativos intangíveis como reputação, direitos autorais, patentes e relacionamento com os diversos públicos são bens valiosos e precisam ser protegidos.@pt


Questions that include malwares with criminal intentions; their damages and known reported repercussions; the attacker’s profile and the development of their breaking habits; the new computer forensic, will be discussed in this work. As well as information security management politics and pro-active conducts in the environment of systems continuity plan, critical application and preservation of confidential information. Considering that not all information is crucial and essential to deserve special care. But, intangible assets such as reputation, copyrights, patents and relationship with a multiple public are precious untouchable goods which need to be protected.@en

. ::none::, [????].

References

  • ARTUR, O. Luiz. Cuidados da vida real valem para a virtual. Instituto de Peritos em Tecnologias Digitais e Telecomunicações, SERASA, 2006. Disponível em: . Acesso em: 19 set 2006.
  • BLUM, R. Opice. Provas no âmbito digital: o desafio da preservação adequada. Opice Blum Adv. Associados., 2006. Disponível em: . Acesso em: 18 set. 2006.
  • BRAGA, Bruno. Vírus também usa criptografia. Módulo Security, 24 jul. 2004. Disponível em: . Acesso em: 27 set 2006.
  • BRASIL, Código de Processo Penal. Decreto-lei nº 3.689, de 3 de out. de 1941. Disponível em: Acesso em: 15 set 2006.
  • BROWN, M. J. West., et al. Handbook for Computer Security Incident Response Teams. Carnegie Melon Software Engineering Institute. 2nd Edition: April 2003. Disponível em: . Acesso em: 27 set 2006.
  • CARDOSO, Célio., et al. Forense Computacional: aspectos legais e padronização. Instituto de Computação, Unicamp. 2001. Disponível: . Acesso em: 15 ago 2006.
  • CANDIDO JUNIOR, Arnaldo., SAÚDE, A. Moreira., CANSIAN, A. Mauro. Técnicas e ferramentas utilizadas em análise forense. Relatório Técnico, Computer Security Research Labs – ACME, Universidade Estadual Paulista - UNESP, São José do Rio Preto. 2005, 34f.
  • CANSIAN, Adriano M. Conceitos para perícia forense computacional. Anais VI Escola Regional de Informática da SBC, Instituto de Ciências Matemáticas e Computação de São Carlos, USP (ICMC/USP), São Carlos, SP,. p.141-156, 2001.
  • CERT-BR - Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Estatísticas por tipo de ataque e incidentes reportados. Núcleo de Informação e Coordenação. 2006. Disponível em: . Acesso em: 20 set 2006.
  • COTS, Marcio. Crime virtual é crime real. Wnews, 28 ago 2006. Disponível em: . Acesso em: 1 out 2006.
  • E-CRIME WATCH SURVEY. CSO Magazine., CERT Coordination Center, United States Secret Service., Carnegie Mellon University Software Engineering Institute. Sumary of Findings, 2005. Disponível em: . Acesso em: 5 out 2006.
  • GORDON, Lawrence A. et al. CSI/FBI - Computer crime and security survey. Computer Security Institute Publications, Tenth Annual, 2005. Disponível em: . Acesso em: 2 out 2006.
  • GORDON, Lawrence A. et al. CSI/FBI - Computer crime and security survey. Computer Security Institute Publications, Eleventh Annual, 2006. Disponível em: . Acesso em: 3 out 2006.
  • GRÉGIO, André Ricardo Abed., dos SANTOS, Rafael Duarte Coelho., MONTES, Antonio. Análise de logs: abordagens tradicionais e por data mining. 8th Intl Symposium on System and Information Security., Instituto Técnico da Aeronáutica – ITA, São José dos Campos, 2006.
  • IDG NOW. Há 20 anos, surgia primeiro vírus de computador. Seção: Segurança, vírus. Publicada em: 20 jan 2006.. Disponível em: . Acesso em: 18 set 2006.
  • INTIMIDADE VIOLADA. FOLHA-DE-SÃO PAULO, São Paulo, 6 set 2006. Caderno Informática, p.1, 3-5.
  • KNOWLEDGE@WHARTON What´s the future of desktop software -- and how will it affect your privacy? Publish Date: 6 set 2006. Disponível em: . Acesso em: 16 set 2006.
  • KRUSE II, Warren G.., HEISER., Jay G. Computer Forensics: incident response essentials. Addison-Wesley, Reading, Massachusetts, 2002
  • LEMOS, Robert. Counting the cost of Slammer. CNET News.com. Publicado: 31 January, 2003 às 12h37. Disponível em: . Acesso em: 20 de set 2006.
  • LUCCA, Elcio A. de. A luta contra a fraude na Internet. Guia Serasa de orientação ao cidadão – saiba como reduzir os riscos de vírus, hackers e outras ameaças, e ter mais segurança na Internet, 2006. Disponível em: . Acesso em: 18 set 2006.
  • LUCENA NETO, Cláudio. Função social da privacidade. Datavenia. Universidade Estadual da Paraíba, ano VI, n. 55, mar 2002.
  • MANDIA Kevin., PROSISE, Chris. Incident Response: investigating computer crime. McGraw-Hill, Berkeley, California, 2001.
  • MUKHERJEE, Biswanath., HEBERLEIN, L. Todd., LEVITT, Karl N. Network Intrusion Detection. IEEE Network, v. 8, n. 3, p. 26-41, may/june 1994.
  • NUNES, B. A. Arouche. Password Crackers: o que são como funcionam e como utilizá-los a seu favor. Lockabit, Coppe, UFRJ, 2001. Disponível em: . Acesso em: 15 set 2006.
  • PECK, Patrícia. E-business sem reputação não é negócio. Webinsider, coluna negócios, junh 2004. Disponível em: . Acesso em: 15 mar 2006.
  • OS ESPIÕES QUEREM O SEU PC! - proteja-se sem ficar paranóico. INFO EXAME, São Paulo, ano 21, nº 247, out 2006. Reportagem de Capa, p.42-65.
  • RAMOS, Anderson. Apresentação do guia oficial para formação de gestores em segurança da informação. RAMOS, Anderson (org.). Security Officer 1. Zouk Editora. São Paulo. 2006.
  • REIS, M. Abdalla dos. Forense computacional e sua aplicação em segurança imunológica. Dissertação de Mestrado em Ciência da Computação. Instituto de Computação - Unicamp, Fundação de Amparo à Pesquisa do Estado de São Paulo. Orientador: Paulo Licio de Geus. 2003. 139 f.
  • REIS, M., GEUS, P. Lúcio de. Analise Forense de Intrusões em Sistemas Computacionais: Técnicas, Procedimentos e Ferramentas. LAS/IC – Unicamp, 2002a. Disponível em: . Acesso em: 18 set 2006.
  • REIS, M., REIS, M. Modelagem de um Sistema Automatizado de Analise Forense: Arquitetura Extensível e Protótipo Inicial. II Workshop em Segurança de Sistemas Computacionais - Búzios, RJ, Brasil – 2002b. Disponível em: . Acesso em: 15 ago 2006.
  • ROCHA, L. Fernando. Forense Computacional: a ciência da investigação eletrônica. Modulo Security Magazine. 27 out 2003. Disponível em: . Acesso em 15 set 2006.
  • ROCHA, L. Fraudes pela Internet: o crescimento de uma ameaça global. Modulo Security Magazine. 27 Abr 2004. Disponível em: . Acesso em: 16 set 2006.
  • SCHULTER, Alexandre. Integração de Sistemas de Detecção de Intrusão para Segurança de Grades Computacionais. Dissertação de Mestrado em Ciência da Computação.Programa de Pós-Graduação em Ciência da Computação. Universidade Federal de Santa Catarina. Orientador: Prof. Dr. Carlos Becker Westphall. 2006. Disponível em: < http://arquivosweb.lncc.br/pdfs/dissertacao-alexandre.pdf > Acesso em: 9 dez. 2006.
  • SINGH, Prabhat K. A physiological decomposition of virus and worm programs. Thesis (Master of Science), Graduate Faculty of the University of Louisiana at Lafayette, 2002. Disponível em: . Acesso em: 10 set 2006.
  • SWGDE – Scientific Working Group on Digital Evidence., IOCE – International Organization on Digital Evidence. Digital evidence: standards and principles. Forensic Science Communications, v. 2, n. 2. april 2000.
  • USA -UNITED STATES CODE. Fraud and Related Activity in Connection with Computers. The computer crime statute, 18 U.S.C. §1030. 2001. Disponível em: http://www.cybercrime.gov/1030_new.html. Acesso em: set. 2006.
  • USA -UNITED STATES DEPARTMENT OF JUSTICE. Computer Crime and Intellectual Property Section Computer Crime Cases. Disponível em: Acesso em: set. 2006
  • VACCA, John R Computer Forensics: computer crime scene investigation. Charles River Media, 2ª ed, Hingham - Massachusetts, 2005.
  • VERÍSSIMO, Fernando. Política de Segurança: uma abordagem humana. Lockabit, Coppe, UFRJ, 2001. Disponível em: . Acesso em: 12 set 2006.
NLP0.29
Visto 16 vezes
sem referências
Array
(
    [dateOfAvailability] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [2007-01-01] => 6027
                        )

                )

        )

    [hasAuthor] => Array
        (
            [nn] => Array
                (
                    [0] => Array
                        (
                            [Miguel Maurício Isoni] => 6058
                        )

                    [1] => Array
                        (
                            [Silvana aparecida borsetti gregorio vidotti] => 3732
                        )

                )

        )

    [hasFileStorage] => Array
        (
            [nn] => Array
                (
                    [0] => Array
                        (
                            [_repository/434/2018/09/oai_brapci_inf_br_article_4380#00026.pdf] => 44993
                        )

                )

        )

    [hasSectionOf] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [Artigo científico] => 435
                        )

                )

        )

    [hasSubject] => Array
        (
            [en] => Array
                (
                    [0] => Array
                        (
                            [Key-words] => 4035
                        )

                    [1] => Array
                        (
                            [Malwares] => 6049
                        )

                    [2] => Array
                        (
                            [Computer forensics] => 6050
                        )

                    [3] => Array
                        (
                            [Information security] => 249101
                        )

                    [4] => Array
                        (
                            [Intangible assets protection] => 6052
                        )

                )

            [pt] => Array
                (
                    [0] => Array
                        (
                            [E-crime] => 6053
                        )

                    [1] => Array
                        (
                            [Código malicioso] => 6054
                        )

                    [2] => Array
                        (
                            [Computação forense] => 6055
                        )

                    [3] => Array
                        (
                            [Segurança da informação] => 234392
                        )

                    [4] => Array
                        (
                            [Proteção de bem intangível] => 6057
                        )

                )

        )

    [isPartOfSource] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [Datagramazero] => 434
                        )

                )

        )

    [hasIssueOf] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [ISSUE:JNL:00026-2007-8-2] => 6047
                        )

                )

        )

    [hasAbstract] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [A Questões que envolvem os códigos maliciosos com fins criminosos; seus danos e repercussões reportadas e conhecidas; o perfil do atacante e o desenvolvimento de seus métodos de intrusão; a novíssima computação forense; serão aqui analisadas. Como também as políticas de gestão da segurança da informação e condutas pró-ativas no âmbito do planejamento de contingência de sistemas, aplicações criticas e preservação das informações confidenciais. Nem toda a informação é crucial ou essencial a ponto de merecer cuidados especiais. Mas, ativos intangíveis como reputação, direitos autorais, patentes e relacionamento com os diversos públicos são bens valiosos e precisam ser protegidos.] => 0
                        )

                )

            [en] => Array
                (
                    [0] => Array
                        (
                            [Questions that include malwares with criminal intentions; their damages and known reported repercussions; the attacker’s profile and the development of their breaking habits; the new computer forensic, will be discussed in this work. As well as information security management politics and pro-active conducts in the environment of systems continuity plan, critical application and preservation of confidential information. Considering that not all information is crucial and essential to deserve special care. But, intangible assets such as reputation, copyrights, patents and relationship with a multiple public are precious untouchable goods which need to be protected.] => 0
                        )

                )

        )

    [hasID] => Array
        (
            [nn] => Array
                (
                    [0] => Array
                        (
                            [oai:brapci.inf.br:article/4380] => 0
                        )

                )

        )

    [hasRegisterId] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [http://www.brapci.inf.br/index.php/article/view/0000004380] => 0
                        )

                )

        )

    [hasSource] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [DataGramaZero, v. 8, n. 2, 2007, p. A02.] => 0
                        )

                )

        )

    [hasTitle] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [E-crime em ambientes digitais informacionais da Internet] => 0
                        )

                )

            [en] => Array
                (
                    [0] => Array
                        (
                            [E-crime in digital information environment of Internet] => 0
                        )

                )

        )

    [hasUrl] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [http://www.brapci.inf.br/index.php/article/download/7543] => 0
                        )

                    [1] => Array
                        (
                            [PDF:_repositorio/2010/01/pdf_8a8e59f833_0007543.pdf] => 0
                        )

                    [2] => Array
                        (
                            [URL:http://www.dgz.org.br/abr07/Art_02.htm] => 0
                        )

                )

        )

    [prefLabel] => Array
        (
            [pt] => Array
                (
                    [0] => Array
                        (
                            [Oai:brapci.inf.br:article/4380#00026] => 0
                        )

                )

        )

)