1 |
Terminologia e Tecnologia : um estudo de termos de crimes cibernéticosJustiniano, Nara Fernanda 03 January 2017 (has links)
Dissertação (mestrado)—Universidade de Brasília, Instituto de Letras, Departamento de Linguística, Português e Línguas Clássicas, Programa de Pós-Graduação em Linguística, 2017. / Submitted by Albânia Cézar de Melo (albania@bce.unb.br) on 2017-03-13T14:39:27Z
No. of bitstreams: 1
2016_NaraFernandaJustiniano.pdf: 1665387 bytes, checksum: 5ee16dc86b1a00b0fd1bdf32684314da (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2017-03-21T15:15:42Z (GMT) No. of bitstreams: 1
2016_NaraFernandaJustiniano.pdf: 1665387 bytes, checksum: 5ee16dc86b1a00b0fd1bdf32684314da (MD5) / Made available in DSpace on 2017-03-21T15:15:42Z (GMT). No. of bitstreams: 1
2016_NaraFernandaJustiniano.pdf: 1665387 bytes, checksum: 5ee16dc86b1a00b0fd1bdf32684314da (MD5) / Este trabalho é um estudo linguístico desenvolvido na linha de pesquisa do Léxico e da Terminologia sobre as unidades terminológicas que compõem os crimes cibernéticos. Se, de um lado, a Internet é uma ferramenta de comunicação, inclusão e informação, por outro lado, pode ser usada como ferramenta para a prática de delitos. A hipótese de pesquisa é que existe
um conjunto de delitos praticados em ambiente cibernético e que constituem um léxico específico, para o qual é necessário desenvolver um estudo terminológico próprio. A razão
principal para a escolha deste tema foi a importância de se explicitar a problemática encontrada do que são e quais são os crimes de natureza cibernética. O objetivo é desenvolver um glossário que contemple a terminologia empregada em situações de crimes ocorridos em
ambiente cibernético. Os objetivos específicos são: 1) identificar termos empregados para designar crimes cibernéticos; 2) verificar as relações entre termos, conceitos e definições; 3)
registrar os termos em um glossário de crimes cibernéticos. A metodologia empregada foi a da pesquisa qualitativa, com coleta de dados, de acordo com os seguintes passos: 1) seleção e
organização de termos; 2) registro de termos em fichas terminológicas; 3) validação dos termos com consultor; 4) registro dos termos no glossário. A presente pesquisa auxilia a compreender o atual panorama da discussão acerca da web, de sua relação com a linguagem e
a conduta humana, considerando o fato de se tratar de uma terminologia recente, datada de cerca de duas décadas apenas e ainda não sistematizada, além da carência de pesquisas e publicações científicas nesta área. Apresentamos os fenômenos linguísticos encontrados após a análise de dados, como variação terminológica e estrangeirismos. Como produto final do
resultado a que chegamos, apresentamos, no último capítulo, um glossário de crimes
cibernéticos do português do Brasil, composto por 80 verbetes, desenvolvido no Centro Lexterm. / This work is a linguistic study developed in the line of research of the Lexicon and the Terminology on the terminological units that compose the cybernetic crimes. If, on the one hand, the Internet is a tool for communication, inclusion and information, on the other hand, it
can be used as a tool for the practice of crime. The research hypothesis is that there is a set of crimes practiced in a cybernetic environment and that they constitute a specific lexicon, for
which it is necessary to develop a proper terminological study. The main reason for the choice of this theme was the importance of explaining the problematic found of what they are and what are the crimes of a cybernetic nature. The goal is to develop a glossary that addresses the
terminology used in crime situations occurring in a cyber environment. The specific objectives are: 1) to identify terms used to designate cyber crimes; 2) to verify the relations between terms, concepts and definitions; 3) record the terms in a glossary of cyber crimes.
The methodology used was qualitative research, with data collection, according to the following steps: 1) selection and organization of terms; 2) registration of terms in terminological records; 3) validation of terms with consultant; 4) registration of terms in the glossary. This research helps to understand the current panorama of the discussion about the web, its relationship with language and human conduct, considering the fact that it is a recent terminology, dating to about two decades only and not yet systematized, besides The lack of
research and scientific publications in this area. We present the linguistic phenomena found after data analysis, such as terminological variation and foreignisms. As a final product of the
result we have presented, in the last chapter, we present a glossary of cybercrimes in Brazilian Portuguese, composed of 80 entries, developed at the Lexterm Center. / Este trabajo es un estudio lingüístico realizado en la línea de investigación del léxico y la terminología de las unidades terminológicas que comprenden los delitos cibernéticos. Por un lado, la Internet es una herramienta de comunicación, la inclusión y la información, por otra
parte, se puede utilizar como una herramienta para cometer irregularidades. La hipótesis de la investigación es que hay una serie de crímenes cometidos en el entorno cibernético y constituyen un léxico específico, para lo cual es necesario desarrollar un estudio
terminológico en sí. La razón principal para elegir este tema fue la importancia de explicar los problemas que encontró lo que son y lo que son la naturaleza de los delitos cibernéticos. El objetivo es desarrollar un glosario que incluye la terminología utilizada en situaciones de
crímenes en el entorno cibernético. Los objetivos específicos son: 1) la identificación de los términos utilizados para designar a los delitos informáticos; 2) para verificar la relación entre
los términos, conceptos y definiciones; 3) registrar los términos en un glosario de los delitos informáticos. La metodología utilizada fue la investigación cualitativa con la recopilación de datos, de acuerdo con los siguientes pasos: 1) la selección y organización de los términos; 2)
los términos de inscripción en los registros de terminología; 3) la validación del consultor términos; 4) el registro de los términos en el glosario. Esta investigación ayuda a comprender
la situación actual de la discusión en la web, su relación con el lenguaje y el comportamiento humano, teniendo en cuenta el hecho de que es una terminología reciente, de fecha casi dos décadas solamente y no ha sistematizado, además la falta de investigación y publicaciones
científicas en esta área. Aquí los fenómenos lingüísticos que se encuentran después del análisis de los datos, como la variación terminológica y préstamos. Como resultado final del producto que tenemos, hemos presentado en el capítulo anterior, un glosario de la ciberdelincuencia el portugués de Brasil, compuesto por 80 entradas, desarrolladas en Lexterm Center. / Ce travail est une étude linguistique menée dans la ligne de Lexicon et terminologie des unités terminologiques qui constituent des crimes de cyber-recherche. D'une part, l'Internet est un
outil de communication, d'inclusion et de l'information, d'autre part, il peut être utilisé comme un outil pour commettre des irrégularités. L'hypothèse de recherche est qu'il ya un certain nombre de crimes commis dans l'environnement cybernétique et constituent un lexique spécifique, pour lequel il est nécessaire de développer une étude terminologique lui-même. La
principale raison du choix de ce thème est l'importance d'expliquer les problèmes trouvés quels sont et quels sont la nature des crimes cybernétiques. L'objectif est de développer un glossaire qui comprend la terminologie utilisée dans les situations de crimes dans l'environnement cybernétique. Les objectifs spécifiques sont: 1) identifier les termes utilisés
pour désigner la cybercriminalité; 2) de vérifier la relation entre les termes, les concepts et les définitions; 3) enregistrer les termes dans un glossaire de la cybercriminalité. La méthodologie a été la recherche qualitative avec la collecte de données, selon les étapes
suivantes: 1) la sélection et l'organisation des termes; 2) les conditions d'inscription dans les
registres de terminologie; 3) la validation des termes consultant; 4) l'enregistrement des termes du glossaire. Cette recherche permet de comprendre la situation actuelle de la discussion sur le web, sa relation avec la langue et le comportement humain, compte tenu du
fait qu'il est une terminologie récente, datée près de deux décennies seulement et pas encore systématisée, en plus le manque de recherche et de publications scientifiques dans ce domaine. Ici, les phénomènes linguistiques trouvés après l'analyse des données, comme la
variation et loanwords terminological. Comme résultat final du produit que nous avons, nous avons présenté dans le dernier chapitre, un glossaire de la cybercriminalité les Portugais du
Brésil, composé de 80 entrées, développées dans Lexterm Center.
|
2 |
Inteligência cibernética e uso de recursos semânticos na detecção de perfis falsos no contexto do Big Data /Oliveira, José Antonio Maurilio Milagre de. January 2016 (has links)
Orientador: José Eduardo Santarem Segundo / Banca: Ricardo César Gonçalves Sant'Ana / Banca: Mário Furlaneto Neto / Resumo: O desenvolvimento da Internet transformou o mundo virtual em um repositório infindável de informações. Diariamente, na sociedade da informação, pessoas interagem, capturam e despejam dados nas mais diversas ferramentas de redes sociais e ambientes da Web. Estamos diante do Big Data, uma quantidade inacabável de dados com valor inestimável, porém de difícil tratamento. Não se tem dimensão da quantidade de informação capaz de ser extraída destes grandes repositórios de dados na Web. Um dos grandes desafios atuais na Internet do "Big Data" é lidar com falsidades e perfis falsos em ferramentas sociais, que causam alardes, comoções e danos financeiros significativos em todo o mundo. A inteligência cibernética e computação forense objetivam investigar eventos e constatar informações extraindo dados da rede. Por sua vez, a Ciência da Informação, preocupada com as questões envolvendo a recuperação, tratamento, interpretação e apresentação da informação, dispõe de elementos que quando aplicados neste contexto podem aprimorar processos de coleta e tratamento de grandes volumes de dados, na detecção de perfis falsos. Assim, por meio da presente pesquisa de revisão de literatura, documental e exploratória, buscou-se revisar os estudos internacionais envolvendo a detecção de perfis falsos em redes sociais, investigando técnicas e tecnologias aplicadas e principalmente, suas limitações. Igualmente, apresenta-se no presente trabalho contribuições de áreas da Ciência da Informação e critério... (Resumo completo, clicar acesso eletrônico abaixo) / Abstract: The development of the Internet changed the virtual world in an endless repository of information. Every single day, in an information-society, people change, catch and turn out files in different tools of social network and Web surrounding. We are in front of "The Big Data", an endless amount of data with invaluable, but hard treating. It doesn't have some dimension of measure information to be able of extracting from these big Web data repositories. One of the most challenges nowadays on the Internet from the "Big Data" is to identify feelings, anticipating sceneries dealing with falsehood and false profiles social tools, which cause fanfare, upheavals and significant financial losses worldwide in front of our true scene. The cyber intelligence has by objective to look for events and finding information, subtracting dates from the Web. On the other hand, the Information Science, worried with the questions involving recovery, processing, interpretation and presentation of information that has important areas of study capable of being applied in this context hone the collection and treatment processes of large volumes of information (datas). Thus, through this research literature review, documentary and exploratory, the researcher aimed to review the International studies implicating the analysis of large volumes of data on social networking tools in falsehoods detection, investigating applied techniques and technologies and especially their limitations. Based on the identifi... (Complete abstract click electronic access below) / Mestre
|
3 |
Uma ontologia para representação do conhecimento jurídico-penal no contexto dos delitos informáticosRamos Júnior, Hélio Santiago January 2008 (has links)
Dissertação (mestrado) - Universidade Federal de Santa Catarina, Centro Tecnológico. Programa de Pós-Graduação em Gestão do Conhecimento / Made available in DSpace on 2012-10-24T01:11:49Z (GMT). No. of bitstreams: 1
259479.pdf: 2420422 bytes, checksum: 1463e82e94b06d83e3ebb3506e2ac5f5 (MD5) / O objetivo primordial desta dissertação é propor uma ontologia para representar o conhecimento jurídico-penal sobre delitos informáticos com o intuito de esclarecer ao cidadão acerca da tipicidade destes crimes. O conhecimento compartilhado deste domínio no tocante à aplicabilidade da lei penal brasileira aos crimes informáticos será extraído a partir de uma pesquisa sobre o entendimento jurisprudencial dos tribunais pátrios e de um estudo da doutrina dos principais especialistas sobre a legislação penal
vigente aplicável aos delitos informáticos realizado pelo autor da dissertação. Embora o cidadão leigo seja o principal destinatário da ontologia, ela também será útil aos estudantes de Direito, advogados, promotores de justiça e juízes que necessitem obter auxílio na indicação de obras científicas que contenham um determinado assunto dentro do domínio dos crimes informáticos e ainda permitir a consulta acerca do entendimento de um tribunal pátrio acerca de um delito específico cometido através da informática. Além disso, ela pretende explicitar os conceitos utilizados neste domínio quanto à natureza jurídica dos crimes informáticos e identificar as condutas criminosas que podem ser cometidas contra ou através dos sistemas informáticos com a indicação de um verbo que conste no tipo penal de diversas leis penais que sejam potencialmente aplicáveis em se tratando de um delito informático. O procedimento metodológico adotado para construir a ontologia está baseado na metodologia Ontology Development 101, proposta por Noy & McGuiness (2000), definindo-se as classes, propriedades, instâncias e, ao final, são formuladas questões de competência as quais a ontologia deverá ser capaz de responder. Destaca-se que esta ontologia apenas considera a legislação penal atualmente vigente no Brasil e que a validação da ontologia foi realizada através de questionário e entrevista com dois especialistas da área. Ao final, conclui-se sobre a importância do uso da ontologia desenvolvida, principalmente por facilitar o acesso do cidadão leigo a conceitos e conhecimento jurídico sobre crimes informáticos.
The aim of this dissertation is to propose an ontology for criminal legal knowledge representation in the cyber crime domain in order to clarify to the citizens about the Brazilian law enforcement to these criminal behaviors. The shared knowledge of this domain in regards to the applicability of the Brazilian criminal law to the cyber crimes will be extracted from a research about judicial decisions of national courts and a study of the main specialists' doctrine about the criminal law enforcement to the cyber crimes which will be done by the author of this dissertation. Although the lay citizen is the main user of the ontology, it will be useful to the law students, lawyers, attorneys general and judges who need indications of books or scientific papers which approach a specific subject on the cyber crime domain and it still allow to retrieve information about the national jurisprudence about the cyber crime. Moreover, it intends to clarify the concepts used in this domain related to the legal nature of the cyber crimes and it can also identify the criminal behaviors which can be committed against or through the computer science by indicating a verb that is described as a crime in the national criminal law and which is potentially applicable to the cyber crimes. The methodology procedure adopted in order to construct the ontology is the Ontology Development 101, which was proposed by Noy & McGuiness (2000), defining the classes, properties, instances and the competence questions which the ontology must be able to answer. It is important to mention that this ontology only considers the Brazilian criminal law currently effective in the legal order and its validation was done by two steps, applying questionnaire and interview with two specialists of the area. Finally, it concludes on the importance of the use of the ontology proposed in this disertation, maily for facilitating the access of the lay citizen to the concepts and legal knowledge on cyber crimes.
|
4 |
Crimes de informática e bem jurídico-penal: contributo à compreensão da ofensividade em direito penalSantos, Daniel Leonhardt dos January 2014 (has links)
Made available in DSpace on 2015-04-30T14:04:14Z (GMT). No. of bitstreams: 1
000466591-Texto+Parcial-0.pdf: 360359 bytes, checksum: c6f49db54f348e4fb07f61737c5ebfce (MD5)
Previous issue date: 2014 / This study aims to analyze the computer crimes and their suitability to the model of crime as an offense against the criminal juridical good. It will establish introductory assumptions from the analysis of legislation on the issue and the verification of key terminological terms. It will try to draw a parallel between the acts committed in the electronic context with the criminal legislation of computer crimes. Subsequently, in order to establish the necessary conditions for the analysis of the juridical good in these crimes, we will examine the introductory aspects of the criminal juridical good theory, its creation and development, focusing on the views of some important authors. Then we will affirm a conclusion: the juridical good theory as basis of the crime’s material content established as a constitutionally-oriented axiological value. We will execute a parallel between the consequences of this model and the juridical good linked to computer crimes. Finally, to authorize that analysis supported by the crime model as an offense against the criminal juridical good, it will be studied the offensiveness in criminal law, its basis and function, establishing the consequences of this orientation to computer crime. / O objetivo do presente estudo consiste na análise dos crimes de informática e a sua adequação ao modelo de crime como ofensa ao bem jurídico-penal. Serão estabelecidas as premissas introdutórias com a análise da legislação relativa ao tema e a verificação das principais terminologias. Tentaremos estabelecer um paralelo entre as condutas praticadas no âmbito eletrônico com a legislação jurídico-penal dos crimes de informática. Em seguida, para estabelecer os pressupostos necessários para a análise do bem jurídico nesses crimes, analisaremos os aspectos introdutórios da teoria do bem jurídico-penal, da sua criação e desenvolvimento, abordando a posição sobre o tema em alguns importantes autores. Adotaremos, então, um posicionamento: a teoria do bem jurídico-penal como base do conteúdo material de crime estabelecida como um valor axiológico-constitucionalmente orientado. Realizaremos um paralelo com as consequências desse modelo e o bem jurídico-penal atrelado aos crimes de informática. Por fim, para que seja possível a sua análise amparada pelo modelo de crime como ofensa ao bem jurídico-penal, estudaremos a ofensividade em Direito Penal, sua base e função, estabelecendo as consequências dessa orientação ao crime de informática.
|
5 |
Governança multisetorial e o processo de governança da internet : um estudo de caso sobre crime cibernético e filtragem na internet entre 1990 e 2010Oppermann, Daniel 27 February 2012 (has links)
Tese (doutorado)—Universidade de Brasília, Instituto de Relações Internacionais, 2012. / Texto em inglês, com os elementos pré-textuais, introdução e conclusão em português. / Submitted by Alaíde Gonçalves dos Santos (alaide@unb.br) on 2012-11-28T10:38:12Z
No. of bitstreams: 1
2012_DanielOppermann.pdf: 2270741 bytes, checksum: 5d6f596b75b2c4fddb0666d127c4a5d7 (MD5) / Approved for entry into archive by Guimaraes Jacqueline(jacqueline.guimaraes@bce.unb.br) on 2012-11-28T11:20:01Z (GMT) No. of bitstreams: 1
2012_DanielOppermann.pdf: 2270741 bytes, checksum: 5d6f596b75b2c4fddb0666d127c4a5d7 (MD5) / Made available in DSpace on 2012-11-28T11:20:01Z (GMT). No. of bitstreams: 1
2012_DanielOppermann.pdf: 2270741 bytes, checksum: 5d6f596b75b2c4fddb0666d127c4a5d7 (MD5) / Com o desenvolvimento do código HTML e do primeiro browser no começo dos anos 90, a internet deixou de ser uma rede acessada somente por um grupo relativamente pequeno de pessoas distribuídas por alguns países. A partir do momento em que houve a comercialização da internet, um número crescente de pessoas e atores começou a utilizar esse meio de forma a desenvolver suas próprias visões, ideias e interesses. O que começou como uma rede fundamentalmente usada por programadores e acadêmicos com o objetivo de criar acesso rápido a informações independentes da localização física do usuário se tranformou em uma rede de negócios, um meio de divulgação de direitos básicos, um fórum para qualquer tipo de informação, mas também um espaço para atividades mal intencionadas, crime cibernético ou ataques virtuais. Face a essa alta quantidade de problemas e oportunidades, um grande número de atores do setor público, do setor privado e da sociedade civil criou um novo fenômeno chamado governança de internet, baseado no conceito multi-setorial. A institucionalização desse processo aconteceu quando, em 2005, foi criado o Fórum de Governança de Internet pela Organização das Nações Unidas. Esta tese busca analisar o processo que criou o ambiente multi-setorial da governança de internet com foco nos dois fenômenos de crime cibernético e filtragem da internet. _______________________________________________________________________________________ ABSTRACT / With the development of HTML and the first browser in the beginning of the 1990s, the Internet was no longer a network exclusively for a relatively small group of individuals in a number of countries. With the commercialization of the Internet a growing number of individuals and actors started using this means to develop and follow their own visions, ideas and interests. What had started as a network basically used by programmers and scientists aiming at creating fast access to information independently of the physical location of the user, turned into a business network, a place to divulge basic rights, a forum for any kind of information but also a place for malicious activities, cybercrime, and virtual attacks. Given the high quantity of problems and opportunities a large number of actors from the public sector, the private sector and civil society developed a new phenomenon called Internet governance, based on a multi-stakeholder approach. The institutionalization of this process happened in 2005 when the United Nations Internet Governance Forum was set up. This thesis is analysing the process that built the multi-stakeholder Internet governance environment, with a focus on the two phenomenons cybercrime and Internet filtering.
|
6 |
Classificação de imagens de pornografia e pornografia infantil utilizando recuperação de imagens baseada em conteúdo / Image classification of pornography and child pornography using content-based image retrievalCarvalho, Itamar Almeida de 15 February 2012 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. / Submitted by Elna Araújo (elna@bce.unb.br) on 2012-06-28T21:56:48Z
No. of bitstreams: 1
2012_ItamarAlmeidadeCarvalho.pdf: 1644779 bytes, checksum: 48d744548a3c9691b7cf7c9ac0b057ab (MD5) / Approved for entry into archive by Jaqueline Ferreira de Souza(jaquefs.braz@gmail.com) on 2012-07-09T12:13:42Z (GMT) No. of bitstreams: 1
2012_ItamarAlmeidadeCarvalho.pdf: 1644779 bytes, checksum: 48d744548a3c9691b7cf7c9ac0b057ab (MD5) / Made available in DSpace on 2012-07-09T12:13:42Z (GMT). No. of bitstreams: 1
2012_ItamarAlmeidadeCarvalho.pdf: 1644779 bytes, checksum: 48d744548a3c9691b7cf7c9ac0b057ab (MD5) / A disseminação de materiais de pornografia envolvendo crianças e adolescentes é um problema que vem crescendo nos últimos anos, especialmente através do uso da Internet. O volume de materiais e o número de meios através dos quais estes materiais são distribuídos atualmente é maior que a capacidade de análise visual feita por profissionais das forças da lei, sejam policiais, ONGs ou outros. Neste contexto faz-se necessário o uso de técnicas que automatizem a priorização dos materiais para análise. O método de classificação pelo conjunto de características visuais, com uso de descritores locais de pontos de interesse em imagens já tem sido estudado tanto para identificação de pornografia em geral quanto a de pornografia infantil. Este trabalho busca identificar uma combinação de detector de pontos de interesse, descritor local e classificador que ofereça melhor resultado que os já testados em outros trabalhos. Para isso, foram testados detectores Difference of Gaussians , Harris-Laplace e Amostragem Densa, os descritores SIFT, OpponentSIFT e WSIFT e os classificadores pLSA e Naive Bayes. O detector Amostragem Densa se destacou dos demais, apresentando melhores resultados para o problema aqui tratado, sendo que nas comparações mais complexas, envolvendo imagens de pornografia infantil, o detector Harris-Laplace obteve bons resultados. Entre os descritores, o WSIFT apresentou melhores resultados, porém OpponentSIFT teve resultados melhores nas comparações mais complexas, não podendo ser ignorado em estudos futuros. O classificador Naive Bayes foi usado nos experimentos de melhores resultados. _________________________________________________________________________________ ABSTRACT / The dissemination of pornographic material involving children and adolescents is a problem that has been growing in recent years, especially through the use of the Internet. The volume of material and the number of means by which these materials are distributed today is greater than the capacity of visual analysis done by law enforcement professionals, whether police, NGOs or others. In this context, it is necessary the use of automated techniques to prioritize the materials to be analyzed. The classification method using a set of visual features, with local descriptors of interest points in images has already been studied both for identification of pornography in general and of child pornography. This paper aims to identify a combination of detector of interest points, local descriptor and classifier that provides better results than those already tested in other studies. Thus, we tested the detectors Difference of Gaussians , Harris-Laplace and Dense Sampling, the descriptors SIFT, OpponentSIFT and WSIFT and the classifiers pLSA and Naive Bayes. The detector Dense Sampling, in comparison to the others, showed better results for the problem treated here, and in more complex comparisons involving images of child pornography, the detector Harris-Laplace had good results. Among the descriptors, WSIFT showed better results, but OpponentSIFT had better results in more complex comparisons and may not be ignored in future studies. The Naive Bayes classifier was used in the experiments with best results.
|
7 |
Uso de raciocínio baseado em casos na simulação de análise live / Using case based reasoning in live analysis simulationMesquita, Frederico Imbroisi 19 August 2011 (has links)
Dissertação (mestrado)—Universidade de Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2011. / Submitted by Jaqueline Ferreira de Souza (jaquefs.braz@gmail.com) on 2012-03-30T14:51:12Z
No. of bitstreams: 1
2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / Approved for entry into archive by Leila Fernandes (leilabiblio@yahoo.com.br) on 2012-04-02T12:00:30Z (GMT) No. of bitstreams: 1
2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / Made available in DSpace on 2012-04-02T12:00:30Z (GMT). No. of bitstreams: 1
2011_FredericoImbrosiMesquita.pdf: 4662244 bytes, checksum: 14419d75567accae6708c1090e543a13 (MD5) / A presença de conteúdo criptografado e o grande volume de informações a serem periciados são os novos desafios para a perícia digital convencional. A análise live pode ser utilizada para garantir o acesso ao conteúdo do disco rígido e realizar a triagem de dados e equipamentos ainda em execução. Porém, trata-se de uma perícia digital complexa devido a grande quantidade e variedade de informações a serem analisadas em curto período de tempo. Este trabalho apresenta uma arquitetura com foco na abordagem de Raciocínio Baseado em Casos, a qual utiliza conhecimentos adquiridos em casos similares anteriores para solução de casos atuais. A partir da definição arquitetural foi implementado e testado um protótipo com a utilização de casos reais do Departamento de Polícia Federal, simulados em máquinas virtuais. Durante os experimentos realizados foi identificada repetição de 84% nos processos em execução e de 95% nas DLLs carregadas dos casos cadastrados. Além disso, o protótipo apresentou bons resultados no reconhecimento de ameaças e oportunidades durante a análise de equipamentos computacionais ligados, sugerindo procedimentos periciais adicionais em cerca de 76% dos casos simulados. Uma outra contribuição importante deste trabalho está relacionada ao uso contínuo da solução proposta, a qual possibilitará uma padronização dos procedimentos periciais realizados em casos de sucesso, bem como a difusão do conhecimento relacionado aos casos periciais de sucesso aos peritos responsáveis pela realização da análise live. ______________________________________________________________________________ ABSTRACT / Conventional digital analysis is being challenged by the presence of cyphered contents and the large volume of data to be processed. Live analysis can be applied to secure access to hard disk information and to perform data and equipment triage. However, this kind of analysis is considered complex due to the large number and variety of information to be processed in a short period of time. This work presents a framework built upon case-based reasoning approach by reusing knowledge from previous cases to solve new cases. A prototype was implemented and tested against Brazilian Federal Police real cases, using virtual machine simulation. The studied cases showed repetition rates of around 84% of running process and approximately 95% of loaded DLLs. Furthermore, the prototype was successful on recognizing threats and opportunities during the turned-on machine analysis, suggesting additional forensics procedures in 76% of the simulated cases. We consider that the continuous use of the proposed solution would allow the standardization of the successful pericial cases' adopted procedures and also the diffusion of acquired knowledge among law enforcement agents in charge of live analyses processes.
|
8 |
BehEMOT = um sistema híbrido de análise de malware / BehEMOT : a hybrid malware analysis systemFernandes Filho, Dario Simões, 1986- 10 June 2011 (has links)
Orientador: Paulo Lício de Geus / Dissertação (mestrado) - Universidade Estadual de Campinas, Instituto de Computação / Made available in DSpace on 2018-08-19T09:53:52Z (GMT). No. of bitstreams: 1
FernandesFilho_DarioSimoes_M.pdf: 1173947 bytes, checksum: 5ea6ffc7c1319403f1247259b7f910a5 (MD5)
Previous issue date: 2011 / Resumo: O aumento no número de operações financeiras ocorrendo na Internet impulsionou o crescimento nos ataques a usuários conectados. Estes ataques normalmente são feitos com o uso de malware, software que realiza ações maliciosas na máquina do usuário, tais como interceptação de dados sensíveis, por exemplo, senhas e números de cartões de crédito. A fim de minimizar o comprometimento por malware, são utilizados mecanismos antivírus, software usados para encontrar e remover malware. Tal detecção normalmente é feita através de assinaturas - strings que auxiliam na identificação - ou heurísticas. Entretanto, essa abordagem pode ser facilmente subvertida, tornando a identificação dos malware ineficaz. Para evitar este problema, é usado um outro tipo de abordagem de detecção, onde o comportamento do binário no sistema é analisado. O trabalho proposto visa desenvolver um protótipo de um sistema de análise de malware que poderá gerar perfis comportamentais, os quais podem servir de insumo para ferramentas de detecção de malware / Abstract: The rise in the number of financial operations through the internet boosted the increase in the attacks to connected users. These attacks are normally made by malware, software that make malicious actions in the user machine, such as interception of sensitive data, like passwords and card numbers. To minimize the compromise by malware, anti-virus mechanisms are frequently used, software that usually finds and removes malware. Such detection are normally made through signatures - strings that help in the identification - or heuristics. However, this approach can be easily subverted, making the identification of malware ineffective. To avoid this problem, it's used another detection approach, where the binary behavior is analyzed. The proposed work aims to develop a prototype of a malware analysis system which may generate behavior profiles, which can serve as an input to malware detection tools / Mestrado / Ciência da Computação / Mestre em Ciência da Computação
|
9 |
Delitos informáticos próprios: uma abordagem sob a perspectiva vitimodogmática / Informatic delinquency: a study under the perspective of the victim contribution.Sydow, Spencer Toth 29 May 2009 (has links)
O trabalho trata da abordagem da delinqüência frente à sociedade informática e dos riscos trazidos pelas tecnologias, estimuladoras da prática do delito por conta de suas características especiais. Tal análise concluirá que as condutas praticadas na nova realidade apontam para a necessidade de adaptação do Direito Penal pela criação de novos valores e, então, novo bem jurídico a ser protegido. Em seguida, frente aos principais delitos tipificados nos ordenamentos jurídicos, será apresentada a vitimodogmática que servirá de instrumento para uma interpretação das figuras penais sob a ótica de sua gênese e a contribuição que a vítima tem em tal processo. / This study is about the delinquency considering the informatic society and the risks posed by technology, stimulating crime occurence due to its special characteristics. This analysis concludes that the conduct charged in new environment points to the need of reorganizing criminal law through the creation of new values and new rights to be protected. Therefore, facing the main crime concerns in legal systems, the victimodogmatic will be presented as an instrument for the interpretation of criminal figures from the perspective of its genesis and the contribution that the victim has in this process.
|
10 |
Taxonomia de técnicas furtivas e antiforenses utilizadas em ataques cibernéticosMelo, Sandro Pereira de 19 March 2018 (has links)
Submitted by Filipe dos Santos (fsantos@pucsp.br) on 2018-06-26T12:35:40Z
No. of bitstreams: 1
Sandro Pereira de Melo.pdf: 2533198 bytes, checksum: d31cf0cd607774a7541de96797446970 (MD5) / Made available in DSpace on 2018-06-26T12:35:40Z (GMT). No. of bitstreams: 1
Sandro Pereira de Melo.pdf: 2533198 bytes, checksum: d31cf0cd607774a7541de96797446970 (MD5)
Previous issue date: 2018-03-19 / Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPES / According to the current academic literature, numerous taxonomic
proposals for the classification of cyber threats have been presented. The vast
majority of these proposals focus on classifying the types of threats taking into
account aspects related to their functionality, purpose and behavior. This thesis
differs from others because it presents a taxonomic proposal to classify the Stealth
Technique (SF) and Anti-forensics (AF) used by cyber threats to hide information,
erase or cover up evidence, eliminate the track of the executed actions, obfuscate
malicious codes, generate fake evidence, subvert security controls and perform
attacks against their own forensic tools. Following the premise that a taxonomy must
be cohesive, of simple maintenance, applicable, extensible and must encompass
general types of SF and AF, the taxonomic proposal for classifying SF and AF
techniques mentioned in this thesis takes into account factors related to the affected
layer of a computer system, the moment of a cyber-attack using the techniques, the
component of the operational system compromised, among others. This thesis also
provides the following contributions: a brief index of threat indicators and their
impact on organizations using data from different sources, prioritizing the CSIRT
reports; some brief historical information of current SF and AF characteristics; an
explanation of the forensic investigation process and the SF and AT techniques
related to the affected forensic stage; and finally, the implementation of the
taxonomic proposal to classify the SF and AF techniques / De acordo com a literatura acadêmica atual, inúmeras propostas
taxonômicas de classificação de ameaças cibernéticas foram apresentadas. Em sua
maioria, tais propostas taxonômicas têm o foco na classificação dos tipos de
ameaças considerando aspectos relacionados ao funcionamento, finalidade e
comportamento. Esta tese difere das demais por apresentar uma proposta de
taxonomia para a classificação de Técnicas Furtivas (TF) e Antiforense (AF) utilizadas
pelas ameaças cibernéticas para esconder informações, apagar ou ocultar
evidências, eliminar a trilha das ações executadas, ofuscar códigos maliciosos, gerar
falsas evidências, subverter controles de segurança e realizar ataques contra as
próprias ferramentas forenses, impedindo e/ou prejudicando o processo de
resposta a incidentes ou uma perícia forense. Seguindo a premissa de que uma
taxonomia deve ser coesa, de simples manutenção, aplicável, extensível e deve
englobar tipos gerais de TF e AF, a taxonomia proposta na classificação de técnicas
TF e AF citada nesta tese leva em consideração fatores relacionados à camada
afetada de um sistema computacional, o desdobramento de um ataque cibernético
com o uso das técnicas, o componente do sistema operacional comprometido,
entre outros. Outras contribuições provenientes desta tese incluem: uma breve
sumarização de indicadores de ameaças e seus impactos em organizações a partir
de dados tabulados de diferentes tipos de pesquisa, mas priorizando os relatórios
de CSIRT, não exclusivamente; um sucinto histórico de informações sobre
características de TF e AF correntes; uma explanação atrelada às fases do processo
de perícia forense e das técnicas TF e AF relacionadas com a etapa forense afetada;
e finalmente, a implementação da taxonomia proposta para classificar as TF e AF
|
Page generated in 0.0419 seconds