Port 2
......................................................................................................................................................
Questões
1. De acordo com texto, porque os crimes digitais são complexos e difíceis de serem processados?
R.: O grande problema relacionado aos "crimes" digitais é a quase ausência de evidências que provem contra o autor, a inexistência da arma no local do crime. Uma gloriosa invasão a sistema alheio não deixaria nenhum vestígio, arquivos seriam alterados e copiados, e nenhum dano seria prontamente identificado.
2. Quais são as evidências que podem ser consultadas para identificar a invasão de um sistema?
R.: Mesmo sabendo que quando um hacker invade determinado sistema pode esconder sua atividade por meio da desativação dos mecanismos de segurança, os arquivos sempre guardam o último horário em que foram acessados, os diretórios guardam uma espécie de "espelho" dos arquivos mesmo depois de terem sido apagados, e o disco rígido, na maioria das vezes, guarda informações dos arquivos apagados. Portanto, um computador acessado sem permissão, ou que possua material ilícito armazenado, contém evidências que podem ser utilizadas contra criminosos.
3. No caso da introdução de um vírus em um sistema, as evidências podem ser consultadas ou serão danificadas? Justifique.
R.: No caso da introdução de um vírus em sistema alheio: a vítima não irá notar por algum tempo que seu computador foi infectado, e, como resultado, muito das evidências relacionadas a esse ato será perdido, pois o usuário utilizará vários arquivos, modificando-os inadvertidamente, e, consequentemente, acabará com quaisquer resquícios de provas.
4. Quais as medidas que podem ser adotadas para segurança das redes de computadores?
R.: É imprescindível a utilização do princípio chamado security events, para o rastreamento e a gravação de toda a ação de um hacker dentro do sistema. Talvez o maior meio para impedir tais abusos