Direito e Legislação em Informatica
2 - O hacker que invade um sistema, deixa sua atividade oculta por meio da desativação dos mecanismos de segurança, os arquivos sempre guardam o último horário em que foram acessados, os diretórios armazenam uma espécie de cópia dos arquivos, mesmo que estes tenham sido apagados.Sendo assim, um computador acessado sem consentimento, sempre contém evidências que podem ser utilizadas contra o criminoso.
3 - Na maioria das vezes as evidências sofrem algum tipo de dano, isso porque a vítima normalmente não se dá conta algum tempo depois que seu computador foi infectado, e, por isso, muitas provas com relação a essa invasão serão perdidas, porque o usuário continuará utilizando os arquivos violados e os modificando, eliminando assim qualquer vestígio de prova.
4 - A primeira regra é de que exista alguma medida de segurança no sistema, com o entuito de monitorar os eventos "suspeitos". A segunda medida de segurança é assegurar que a detecção seja admitida em corte como evidência.
É muito importante que o sistema seja administrado por "security events", pois assim pode ser feito todo o rastreamento e a detecção caso exista algum tipo de ataque.
5 - A pessoa que invade um computador entra identificada com um indentificador. Este identificador é estabelecido tendo como base o login e a senha do usuário na autenticação do sistema.Através desse identificador o sistema acompanha as atividades do usuário.Com base nisso, o programa de monitoramento informa sobre todos os arquivos que foram acessados e sobre as ações que foram tomadas. 6 - A