Atenção: Todas as denúncias são sigilosas e sua identidade será preservada.
Os campos nome e e-mail são de preenchimento opcional
Metadados | Descrição | Idioma |
---|---|---|
Autor(es): dc.contributor | Nascimento, Anderson Clayton Alves | - |
Autor(es): dc.creator | Sícoli, Fábio Caús | - |
Data de aceite: dc.date.accessioned | 2024-10-23T15:41:15Z | - |
Data de disponibilização: dc.date.available | 2024-10-23T15:41:15Z | - |
Data de envio: dc.date.issued | 2012-07-13 | - |
Data de envio: dc.date.issued | 2012-07-13 | - |
Data de envio: dc.date.issued | 2012-07-13 | - |
Data de envio: dc.date.issued | 2012-03-02 | - |
Fonte completa do material: dc.identifier | http://repositorio.unb.br/handle/10482/10925 | - |
Fonte: dc.identifier.uri | http://educapes.capes.gov.br/handle/capes/889319 | - |
Descrição: dc.description | Dissertação (mestrado)—Universidade Brasília, Faculdade de Tecnologia, Departamento de Engenharia Elétrica, 2012. | - |
Descrição: dc.description | O acesso ao teor das comunicações é uma ferramenta de grande importância para o conhecimento de ações desempenhadas por investigados, relações entre pessoas, seus hábitos, dentre outras informações relevantes a uma investigação criminal. No entanto, os órgãos de segurança pública têm grandes dificuldades em acessar os dados capturados por meio de uma quebra de sigilo telemático. Dentre as razões, estão a falta de padronização nos métodos utilizados pelas operadoras de telecomunicação para enviar dados aos investigadores e a variedade de formatos de arquivos de dados capturados. Assim, prejudica-se a automatização de tarefas, deixando-as mais ineficientes e suscetíveis a erros humanos. Além disso, as rotinas atualmente utilizadas não oferecem uma cadeia de custódia confiável ou garantias de autenticidade e integridade do tráfego interceptado. Existem leis, normas e resoluções que obrigam as operadoras de telecomunicação a fornecerem meios para que dados trafegados sejam interceptados quando da suspensão de seu sigilo. Entretanto, não há uma definição de como esses dados devem ser entregues. Esse trabalho apresenta um modelo de como as operadoras de serviços de telecomunicação deveriam encaminhar os dados de Internet interceptados aos órgãos de segurança pública e outras entidades envolvidas. O modelo foi criado tendo em vista a legislação vigente sobre o tema, normas e resoluções da Agência Nacional de Telecomunicações, do Poder Judiciário e do Ministério Público, e ainda baseado em características técnicas das operadoras. Ademais, métodos e padrões utilizados em outros países foram examinados e usados como referência para o modelo. O modelo proposto foi avaliado por meio da criação de um protótipo com o uso de ferramentas de software livre e programas especialmente desenvolvidos. O protótipo foi utilizado no relacionamento com provedores de serviço de comunicação das tecnologias ADSL, cabo e 3G. O modelo proposto foi considerado adequado. _________________________________________________________________________ ABSTRACT | - |
Descrição: dc.description | Accessing communication content is a very important tool for getting to know actions carried out by suspects, connections between people, their habits, as well as other relevant information to criminal investigations. However, law enforcement agencies have great difficulty in accessing data captured from lawful interceptions. This is largely caused by the lack of standards on how these data should be delivered to investigators and the variety of traffic data file formats. This impairs the automation of tasks, making them more inefficient and prone to human error. Moreover, procedures currently used do not provide a proper chain of custody or guarantees of authenticity and integrity to intercepted traffic that will be presented in court. In Brazil, there is legislation that requires Internet Service Providers (ISPs) to provide means of delivering data to law enforcement agencies when demanded by a court order. Nevertheless, there is no definition on how these data should be delivered. This document presents a model for how ISPs should send captured data to law enforcement agencies and other involved entities. The model was created compliant with national legislation on the subject, rules and resolutions of the National Telecommunications Agency (ANATEL), judiciary and public prosecution, moreover based on technical characteristics of Brazilian ISPs and telecom carriers, which are key players in providing Internet access. Furthermore, methods used for the same purpose in other countries have been examined and used as reference to improve the model. Finally, the model was evaluated using a prototype that was built with pieces of open source software and programs that were specially developed for the purpose of this work. The prototype was then used to successfully receive data from ISPs that used ADSL, cable and 3G technologies. The proposed model was considered satisfactory. | - |
Descrição: dc.description | Faculdade de Tecnologia (FT) | - |
Descrição: dc.description | Departamento de Engenharia Elétrica (FT ENE) | - |
Descrição: dc.description | Programa de Pós-Graduação em Engenharia Elétrica | - |
Formato: dc.format | application/pdf | - |
Direitos: dc.rights | Acesso Aberto | - |
Palavras-chave: dc.subject | Provedores de serviços da Internet | - |
Palavras-chave: dc.subject | Redes de computação - medidas de segurança | - |
Palavras-chave: dc.subject | Sigilo - internet | - |
Título: dc.title | Uma proposta de modelo para transmissão de dados interceptados na internet brasileira | - |
Tipo de arquivo: dc.type | livro digital | - |
Aparece nas coleções: | Repositório Institucional – UNB |
O Portal eduCAPES é oferecido ao usuário, condicionado à aceitação dos termos, condições e avisos contidos aqui e sem modificações. A CAPES poderá modificar o conteúdo ou formato deste site ou acabar com a sua operação ou suas ferramentas a seu critério único e sem aviso prévio. Ao acessar este portal, você, usuário pessoa física ou jurídica, se declara compreender e aceitar as condições aqui estabelecidas, da seguinte forma: