As contribuições da Ciência da Informação na perícia em Informática no desafio envolvendo a análise de grandes volumes de dados - Big Data

José Antonio Milagre, José Eduardo Santarem Segundo

Resumo


A Internet trouxe preocupações para toda a sociedade através do prisma da segurança da informação. São novas vulnerabilidades que surgem a partir da utilização de novas tecnologias. Fraudes e crimes cibernéticos, aumentando no mundo, podem explorar estas novas tecnologias para causar danos sensíveis a empresas e pessoas. A computação forense como a ciência que visa investigar os incidentes cibernéticos e fraudes tem que enfrentar esse cenário, não só de forma reativa, mas proativamente levantando de informações que servirão de base para as decisões de inteligência, de modo a proteger a segurança da sociedade no ciberespaço. A questão se agrava quando se trata de Big Data, onde a perícia torna-se complexa e dificultosa. Este artigo apresenta os resultados de uma pesquisa básica, exploratória, realizada mediante levantamento bibliográfico. O objetivo da presente pesquisa foi conceituar a computação forense, apresentar o atual estagio da computação forense aplicada a grandes volumes de dados e avançar, propondo uma análise do problema por meio de institutos da Ciência da Informação, o que certamente contribuirá para a construção de soluções eficazes para a análise de grandes volumes de dados que envolvam crimes cibernéticos, fraude e incidentes.


Texto completo:

PDF EPUB

Referências


ALVES, R. C. V. Metadados como elementos do processo de catalogação. 2010. Tese (Doutorado em Ciência da Informação) -Faculdade de Filosofia e Ciências, Universidade Estadual Paulista, Marília, 2010.

ARANHA, Christian; PASSOS, Emanuel. A tecnologia de mineração de textos. Disponível em: Acesso em: 25 fev. 2016

BEATO, Cláudio et al. Crime e estratégias de policiamento em espaços urbanos. Disponível em: Acesso em: 16 fev. 2016.

BEEBE, Nicole; CLARK, J. A hierarchical objectives-based framework for the digital investigations process, to appear in Digital Investigation, 2005. Disponível em: < http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.98.2406&rep=rep1&type=pdf> Acesso em: 16 fev. 2016

BEEBE, Nicole; CLARK, J. Dealing with Terabyte Data Sets in Digital Investigations. IFIP International Conference on Digital Forensics. ISSN 1571-5736. vol. 194, pp. 3-16. Disponível em: < http://link.springer.com/chapter/10.1007%2F0-387-31163-7_1> Acesso em: 16 fev. 2016

BENTES PINTO, Virginia. et al. "Netnografia": uma abordagem para estudos de usuários no ciberespaço. 9º Congresso Nacional de Bibliotecários, Arquivistas e Documentalistas, 2007, Açores-Portugal. Anais do 9º Congresso Nacional de Bibliotecários, Arquivistas e Documentalistas. Lisboa: APBAD, 2007.p. 79-95. Disponível em: http://www.repositorio.ufc.br/bitstream/riufc/11579/1/2007_eve_fmpbezerra.pdf Acesso em: 16 fev. 2016.

BRAGA, Ryon. O Excesso de Informação – A Neurose do Século XXI. Disponível em:< http://www.mettodo.com.br/pdf/O%20Excesso%20de%20Informacao.pdf> Acesso em: 16 fev. 2016.

BORKO, H. Information Science: What is it? American Documentation, v.19, n.1, p.3-5, Jan. 1968. (Tradução Livre)

CÁRDENAS, Alvaro; MANADHATA; Pratyusa K., RAJAN, Sreeranga P. Big Data Analytics for Security. Disponível em: Acesso em: 13. Dez 2015.

CARRIER, Brian. Defining Digital Forensic Examination and Analysis Tools Using Abstraction Layer. International Journal of Digital Evidence. Vol. 1. Issue 4. Winter 2003. Disponível em: < http://digital4nzics.com/Student%20Library/Defining%20Digital%20Forensic%20Examination%20and%20Analysis%20Tools%20Using%20Abstraction%20Layers.pdf> Acesso em: 16 fev. 2016

CAVALCANTE, Waldek F. Crimes Cibernéticos: noções básicas de investigação e ameaças na internet. Disponível em: . Acesso em: 22 fev. 2016.

DINAPOLI, T. Red Flags for Fraud. Disponível em:< http://www.osc.state.ny.us/localgov/pubs/red_flags_fraud.pdf> Acesso em: 16 fev. 2016.

DJERABA, C. O.; ZAIANE, R.; SIMOFF, S. Mining Multimedia and Complex Data. New York: Springer, 2003.

DOMINIQUE, B; TOM, K. Internet Best Current Practice. Guidelines for Evidence Collection and Archiving.RFC 3327. Disponível em: . Acesso em: 24 fev. 2016.

Extract, Transform, and Load Big Data with Apache Hadoop. Intel. 2010 Disponível em: < https://software.intel.com/sites/default/files/article/402274/etl-big-data-with-hadoop.pdf> Acesso em: 10 fev. 2016

FARMER, D.; VENEMA, W. Perícia Forense Computacional: Como investigar e esclarecer ocorrências no mundo cibernético. São Paulo: Pearson/Prentice Hall, 2006.

GIARDELLI, Gil. Os dados nunca mentem. Bem-vindos à era do big data. Disponível em:< http://exame.abril.com.br/rede-de-blogs/pessoas-do-seculo-21/2013/05/03/os-dados-nunca-mentem-bem-vindos-a-era-do-big-data/> Acesso em: 16 fev. 2016.

GRUBER, T. R. Toward principles for the design of ontologies used for knowledge sharing. Knowledge Systems Laboratory, Stanford University, 1993. Disponível em: . Acesso em: 12 dez. 2015.

HOSSEINKHANI, J.; CHUPRAT, S.; Taherdoost, H.; Shahraki Moghaddam, Amin. Propose a Framework for Criminal Mining by Web Structure and Content Mining. International Journal of Advanced Computer Science and Information Technology (IJACSIT), Helvetic Editions. Vol 1. n. 1. Disponível em: < http://elvedit.com/journals/IJACSIT/wp-content/uploads/2012/12/Propose-a-Framework-for-Criminal-Mining-by-Web-Structure-and-Content-Mining.pdf> Acesso em: 26 fev. 2016

JOHNSON, Steven. Cultura da Interface: como o computador transforma nossa maneira de criar e comunicar. Rio de Janeiro. Ed. Jorge Zahar, 2001. Disponível em:< http://www.niett.unirio.br/public/upload/ff79006eb77a377f5a7500dc5e672255.pdf> Acesso em: 16 fev. 2016

LE COADIC, Y. F. A ciência da informação. Brasília: Briquet de Lemos/Livros, 1996.

McLINDEN, Sean. Positive predictive value and digital forensics. Disponível em: Acesso em: 16 fev. 2016.

MORANDINI, Marcelo. Critérios e Requisitos para Avaliação da Usabilidade de Interfaces em Groupware–CSCW. Disponível em: . Acesso em: 16 fev. 2016.

OHL, Rodolfo. Big Data: Como analisar informações com qualidade. Disponível em: Acesso em: 16 fev. 2016

PAIVA, Rodrigo Oliveira de. Um olhar para a arquitetura da informação no ciberespaço. DataGramaZero – Revista de Informação. vol. 15, n. 5, out. 2014. Disponível em:< http://www.dgz.org.br/out14/Art_05.htm> Acesso em: 16 fev. 2016.

PERNER, Petra. Data Mining on Multimedia Data. Germany, Springer, 2002.

PICHILIANI, Mauro. Data Mining na Prática: Algoritimo K-Means. Disponível em: < http://www.devmedia.com.br/data-mining-na-pratica-algoritmo-k-means/4584> Acesso em: 15 fev. 2016.

ROSA, João Luiz. Brasil perde R$ 2,3 bi com fraudes em transações financeiras em 2013. Disponível em: Acesso em: 26 fev. 2016

ROSENFELD, Louis; MORVILLE, Peter. Information Architecture for the World Wide Web. Beijing, O’Reilly, 1998.

SANTAREM SEGUNDO, J. E.; CONEGLIAN, C. S. Tecnologias da web semântica aplicadas a organização do conhecimento: padrão SKOS para construção e uso de vocabulários controlados descentralizados. In: José Augusto Chaves Guimarães; Vera Dodebei. (Org.). Organização do Conhecimento e Diversidade Cultural. 1ed.Marília: Fundepe, v. 3, p. 224-233, 2015.

VASHISHT, Sheveta; KAUR, Manveer; RICHA, Sapra; MANDEEP, Sigh. Detecting Cyber Crime by Analyzing Users Data. Int. J. Computer Technology & Applications, vol. 3 (3), 1029-1033. Disponível em: < http://www.ijcta.com/documents/volumes/vol3issue3/ijcta2012030327.pdf> Acesso em: 16 fev. 2016.

WURMAN, Richard Saul. Information Architects. The Design of Information to Improve, Clarify and Facilitate the Process of Communication. Disponível em: . Acesso em: 16 fev. 2015

WURMAN, Richard Saul. Ansiedade de Informação


Apontamentos

  • Não há apontamentos.


Licença Creative Commons
Os documentos disponibilizados por Informação & tecnologia foram licenciados por uma Licença Creative Commons - Atribuição-Não Comercial-Compartilha Igual 3.0 Brasil

ISSN 2358-3908

Informação & Tecnologia está registrada e/ou indexada através dos seguintes serviços: