Análise e identificação de autoria de e-mail
Autor(a) principal: | |
---|---|
Data de Publicação: | 2015 |
Idioma: | por |
Título da fonte: | Repositório Institucional da UCB |
Texto Completo: | https://repositorio.ucb.br:9443/jspui/handle/10869/5737 |
Resumo: | Perícia Digital |
id |
UCB-2_8b9919c0c7f36737aa78fe56cc669c8b |
---|---|
oai_identifier_str |
oai:200.214.135.189:10869/5737 |
network_acronym_str |
UCB-2 |
network_name_str |
Repositório Institucional da UCB |
spelling |
Neves, Givailson De SouzaAlmeida, Alexandre Antonio AntunesMota Filho, João Eriberto2015-12-03T17:09:33Z2016-10-10T03:55:23Z2015-12-03T17:09:33Z2016-10-10T03:55:23Z2015-12-032015-05-26NEVES, Givailson De Souza. Análise e identificação de autoria de e-mail. 2015. 19 f. Monografia (Pós-Graduação em Perícia Digital) - Universidade Católica de Brasília, Brasília, 2015.https://repositorio.ucb.br:9443/jspui/handle/10869/5737Perícia DigitalMuitas são as ameaças que circundam os usuários de e-mail nos tempos atuais. Captura de dados e instalações de softwares maliciosos são apenas alguns dos exemplos onde podem ocorrer ataques diretos aos usuários. Isso sem falar dos criminosos que utilizam o e-mail como forma de disseminar conteúdo ilícito, como é o caso dos pedófilos. Este Artigo Técnico detalhou o processo de envio e recebimento de um e-mail e como o conhecimento da formação básica de seu cabeçalho é importante para um perito forense. Para a realização deste estudo empírico foi realizada uma pesquisa exploratória, tendo por base, pesquisa aplicada, bibliográfica e estudo de caso sobre a história do e-mail, sua composição e os meios com os quais um perito normalmente conta para a localização do remetente. Após um estudo de caso envolvendo o cabeçalho de dois e-mails, enviados um de forma padrão e outro de forma anônima, foi possível verificar a localização da autoria e os passos necessários para a identificação do remetente.Submitted by Paulo Vieira (paulovs@ucb.br) on 2015-07-03T19:01:27Z No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Givailson de Souza Neves.pdf: 864818 bytes, checksum: 43090f80918f76ff34722e4bc912cc1e (MD5)Approved for entry into archive by Kelson Anthony de Menezes(kelson@ucb.br) on 2015-12-03T17:09:33Z (GMT) No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Givailson de Souza Neves.pdf: 864818 bytes, checksum: 43090f80918f76ff34722e4bc912cc1e (MD5)Made available in DSpace on 2015-12-03T17:09:33Z (GMT). No. of bitstreams: 2 license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) Givailson de Souza Neves.pdf: 864818 bytes, checksum: 43090f80918f76ff34722e4bc912cc1e (MD5)Made available in DSpace on 2016-10-10T03:55:23Z (GMT). No. of bitstreams: 5 license.txt: 1877 bytes, checksum: e38d93826fd89c5f905178c65d656bbe (MD5) license_rdf: 21954 bytes, checksum: 8197f94386c8c9a9e551d5deb1b86632 (MD5) license_text: 0 bytes, checksum: d41d8cd98f00b204e9800998ecf8427e (MD5) license_url: 49 bytes, checksum: 94cbb51f9340945129f3e8147cfcfbd6 (MD5) Givailson de Souza Neves.pdf: 864818 bytes, checksum: 43090f80918f76ff34722e4bc912cc1e (MD5) Previous issue date: 2015-12-03Universidade Católica de Brasília - UCBTextoArea Concentração::Educação SuperiorE-mailPerícia forenseFraudes eletrônicasPerícia DigitalAnálise e identificação de autoria de e-mailinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/bachelorThesisEspecializaçãoUniversidade Católica de Brasília, BrasilEspecialista em Perícia DigitalEspecialistaEspecialização em Perícia Digitalinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UCBinstname:Universidade Católica de Brasília (UCB)instacron:UCBLICENSElicense.txttext/plain1877https://200.214.135.178:9443/jspui/bitstream/10869/5737/1/license.txte38d93826fd89c5f905178c65d656bbeMD51CC-LICENSElicense_rdfapplication/octet-stream21954https://200.214.135.178:9443/jspui/bitstream/10869/5737/2/license_rdf8197f94386c8c9a9e551d5deb1b86632MD52license_textapplication/octet-stream0https://200.214.135.178:9443/jspui/bitstream/10869/5737/3/license_textd41d8cd98f00b204e9800998ecf8427eMD53license_urlapplication/octet-stream49https://200.214.135.178:9443/jspui/bitstream/10869/5737/4/license_url94cbb51f9340945129f3e8147cfcfbd6MD54ORIGINALGivailson de Souza Neves.pdfMonografiaapplication/pdf864818https://200.214.135.178:9443/jspui/bitstream/10869/5737/5/Givailson%20de%20Souza%20Neves.pdf43090f80918f76ff34722e4bc912cc1eMD55TEXTGivailson de Souza Neves.pdf.txtGivailson de Souza Neves.pdf.txtExtracted texttext/plain32242https://200.214.135.178:9443/jspui/bitstream/10869/5737/6/Givailson%20de%20Souza%20Neves.pdf.txt02963abab5487d23ba997a00fd79cd5dMD5610869/57372017-01-17 15:15:55.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Repositório de Publicaçõeshttps://repositorio.ucb.br:9443/jspui/ |
dc.title.pt_BR.fl_str_mv |
Análise e identificação de autoria de e-mail |
title |
Análise e identificação de autoria de e-mail |
spellingShingle |
Análise e identificação de autoria de e-mail Neves, Givailson De Souza Perícia forense Fraudes eletrônicas Perícia Digital Area Concentração::Educação Superior |
title_short |
Análise e identificação de autoria de e-mail |
title_full |
Análise e identificação de autoria de e-mail |
title_fullStr |
Análise e identificação de autoria de e-mail |
title_full_unstemmed |
Análise e identificação de autoria de e-mail |
title_sort |
Análise e identificação de autoria de e-mail |
author |
Neves, Givailson De Souza |
author_facet |
Neves, Givailson De Souza |
author_role |
author |
dc.contributor.committeemember.none.fl_str_mv |
Almeida, Alexandre Antonio Antunes |
dc.contributor.author.fl_str_mv |
Neves, Givailson De Souza |
dc.contributor.advisor1.fl_str_mv |
Mota Filho, João Eriberto |
contributor_str_mv |
Mota Filho, João Eriberto |
dc.subject.por.fl_str_mv |
E-mail Perícia forense Fraudes eletrônicas Perícia Digital |
topic |
E-mail Perícia forense Fraudes eletrônicas Perícia Digital Area Concentração::Educação Superior |
dc.subject.other.pt_BR.fl_str_mv |
Area Concentração::Educação Superior |
dc.description.pt_BR.fl_txt_mv |
Perícia Digital |
dc.description.sponsorship.fl_txt_mv |
Universidade Católica de Brasília - UCB |
dc.description.abstract.por.fl_txt_mv |
Muitas são as ameaças que circundam os usuários de e-mail nos tempos atuais. Captura de dados e instalações de softwares maliciosos são apenas alguns dos exemplos onde podem ocorrer ataques diretos aos usuários. Isso sem falar dos criminosos que utilizam o e-mail como forma de disseminar conteúdo ilícito, como é o caso dos pedófilos. Este Artigo Técnico detalhou o processo de envio e recebimento de um e-mail e como o conhecimento da formação básica de seu cabeçalho é importante para um perito forense. Para a realização deste estudo empírico foi realizada uma pesquisa exploratória, tendo por base, pesquisa aplicada, bibliográfica e estudo de caso sobre a história do e-mail, sua composição e os meios com os quais um perito normalmente conta para a localização do remetente. Após um estudo de caso envolvendo o cabeçalho de dois e-mails, enviados um de forma padrão e outro de forma anônima, foi possível verificar a localização da autoria e os passos necessários para a identificação do remetente. |
description |
Perícia Digital |
publishDate |
2015 |
dc.date.submitted.none.fl_str_mv |
2015-05-26 |
dc.date.accessioned.fl_str_mv |
2015-12-03T17:09:33Z 2016-10-10T03:55:23Z |
dc.date.available.fl_str_mv |
2015-12-03T17:09:33Z 2016-10-10T03:55:23Z |
dc.date.issued.fl_str_mv |
2015-12-03 |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
status_str |
publishedVersion |
dc.identifier.citation.fl_str_mv |
NEVES, Givailson De Souza. Análise e identificação de autoria de e-mail. 2015. 19 f. Monografia (Pós-Graduação em Perícia Digital) - Universidade Católica de Brasília, Brasília, 2015. |
dc.identifier.uri.fl_str_mv |
https://repositorio.ucb.br:9443/jspui/handle/10869/5737 |
identifier_str_mv |
NEVES, Givailson De Souza. Análise e identificação de autoria de e-mail. 2015. 19 f. Monografia (Pós-Graduação em Perícia Digital) - Universidade Católica de Brasília, Brasília, 2015. |
url |
https://repositorio.ucb.br:9443/jspui/handle/10869/5737 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
Texto |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UCB instname:Universidade Católica de Brasília (UCB) instacron:UCB |
instname_str |
Universidade Católica de Brasília (UCB) |
instacron_str |
UCB |
institution |
UCB |
reponame_str |
Repositório Institucional da UCB |
collection |
Repositório Institucional da UCB |
bitstream.url.fl_str_mv |
https://200.214.135.178:9443/jspui/bitstream/10869/5737/1/license.txt https://200.214.135.178:9443/jspui/bitstream/10869/5737/2/license_rdf https://200.214.135.178:9443/jspui/bitstream/10869/5737/3/license_text https://200.214.135.178:9443/jspui/bitstream/10869/5737/4/license_url https://200.214.135.178:9443/jspui/bitstream/10869/5737/5/Givailson%20de%20Souza%20Neves.pdf https://200.214.135.178:9443/jspui/bitstream/10869/5737/6/Givailson%20de%20Souza%20Neves.pdf.txt |
bitstream.checksum.fl_str_mv |
e38d93826fd89c5f905178c65d656bbe 8197f94386c8c9a9e551d5deb1b86632 d41d8cd98f00b204e9800998ecf8427e 94cbb51f9340945129f3e8147cfcfbd6 43090f80918f76ff34722e4bc912cc1e 02963abab5487d23ba997a00fd79cd5d |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
|
repository.mail.fl_str_mv |
|
_version_ |
1724829839934881792 |