Produção de Provas Digitais a partir de Rastreamento em Relacionamentos por e-mails
Resumo
Atualmente é evidente que o cibercrime é um fenômeno de dimensão global. Espera-se que as provas necessárias sejam encontradas pelos peritos, mas algumas vezes é difícil encontrá-las ou isto se torna um trabalho árduo. Sem evidências o suspeito não pode ser acusado e processado. Em um contexto de negócios, existem muitos tipos de evidências em potencial. Citamse os arquivos de log, e-mails e computadores pessoais. O presente artigo apresenta um mecanismo de agrupamento e classificação das conversações por e-mails. Os resultados experimentais, que atingem taxas de acerto próximas de 98%, demonstraram que é possível usar o rastreamento em relacionamentos por e-mails para a produção de provas digitais.Referências
Balamurugan, S.A.A.; Ranjaram, R. (2008) “Learning to classify threatening e-mail”, Int. J. Artificial Intelligence and Soft Computing, V. 1, N. 1, p.39-51.
Britto Jr, A. S.; Freitas, C. O. A.; Justino, E.; Borges, D. L.; Facon, J.; Bortolozzi, F.; Sabourin, R. (2001) “Técnicas em Processamento e Análise de Documentos Manuscritos”, Revista de Informática Teórica e Aplicada, Porto Alegre - UFRGS, V. 8, N. 2, p. 47-68.
Broadhurst, R. (2006) “Developments in the global law enforcement of cyber-crime”, Policing: An Int. Journal of Police Strategies & Management. V. 29, N. 3, p.408-433.
Chopra, M.; Martin, M. V.; Rueda, L.; Hung, P. C. K. (2006) “Toward new Paradigms to Combating Internet Child Pornography”, Canadian Conference on Electrical and Computer Engineering, CCECE, Ottawa, Maio, p.1012-1015.
Cia, S. Ó. (2004) “An Extended Model of Cybercrime Investigations”, Int. Journal of Digital Evidence, V. 3, 1ª. Edição.
Craiger, J.P. (2007) “Computer Forensics Procedures and Methods”, To appear in H. Bigdoli (Ed.), Handbook of Information Security. John Wiley & Sons.
Cselle, G. (2006) “Organizing email”, Master’s thesis, ETH Zurich.
Delmanto, C. (2000) “Código penal comentado”, Editora Renovar. 5ª. Edição atual. e ampl., Rio de Janeiro.
Dredze, M.; Lau, T.; Kushmerick, N. (2006) “Automatically Classifying Emails into Activities”, Proc. of the 11th International Conference on Intelligent User Interfaces, Sydney, Janeiro, p.70-77.
Group, The Radicati. (2009) “Email Statistics Report, 2009-2013”, http://www.radicati.com/?p=3237.
Hotho, A.; Nürnberger, A.; Paaß, G. (2005) “A Brief Survey of Text Mining”, Journal for Computational Linguistics and Language Technology, 20, 1, p.19-62.
Huang, A. (2008) “Similarity Measures for Text Document Clustering”, New Zealand Computer Science Research Student Conference (NZCSRSC), p.49-56.
IETF. (2008) “Internet Message Format”, http://www.ietf.org/rfc/rfc5322.txt.
Jain, A. K.; Murty, M. N.; Flynn, P. J. (1999) “Data Clustering: A Review”, ACM Computing Surveys, V. 31, N. 3.
Java (2010) “Linguagem de Programação Open Source”, http://java.sun.com.
Jesus, D. E. (2002) “Direito Penal”, Editora Saraiva. São Paulo.
Kruse, W.G.; Heiser, J.G. (2002) “Computer Forensics: incident response essentials”, Indianapolis: Addison-Wesley.
Limeira, T. M. V. (2007) “E-Marketing”, Editora Saraiva. 2ª. Edição, São Paulo.
Lorena, A. C.; Carvalho, A. C. P. L. F. (2007) “Uma introdução às Support Vector Machines (In Portuguese)”, Revista de Informática Teórica e Aplicada, V. 14, p. 43.
McKemmish, R. (1999) “What is Forensic Computing?” Australian Institute of Criminology Trends and Issues, N. 118, http://www.aic.gov.au/publications/tandi/ti118.pdf.
Nagwani, N. K.; Bhansali, A. (2010) “An Object Oriented Email Clustering Model Using Weighted Similarities between Emails Attributes”, Int. Journal of Research and Reviews in Computer Science (IJRRCS), V. 1. N. 2, p.1-6. X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 295
Neto, J. L.; Santos, A. D.; Kaestner, C. A. A.; Freitas, A. A. (2000) “Document Clustering and Text Summarization”, http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.43.4634, Abril de 2010.
Noronha, E. M. (1998) “Curso de Direito Processual Penal”, Editora Saraiva. 26ª. Edição, São Paulo.
Nunes, A. V.; Freitas, C. O. A.; Paraíso, E. C. (2009) “Detecção de Assédio Moral em e-mails”, In: I Student Workshop on Information and Human Language Technology, São Carlos. I Student Workshop on Information and Human Language Technology - 7th Brazilian Symposium in Information and Human Language Technology. POA : SBC. V. 1. p.01-05.
Orkut. (2010) “Site de relacionamentos”, http://www.orkut.com.
Peterson, L. L.; Davie, B. S. (2004) “Redes de Computadores: uma abordagem de sistemas”, Editora Elsevier. 3ª. Edição, Rio de Janeiro.
Pinheiro, P. P. (2009) “Direito Digital”, Editora Saraiva. 3ª. Edição, São Paulo, 2009.
Rabiner, L.; Juang, B.H. (1993) “Fundamentals of speech recognition”, Prentice Hall Inc., London, UK. p.506.
Rodrigues, J. P. (2009) “Sistemas Inteligentes Híbridos para Classificação de Texto”, Dissertação de Mestrado. Universidade Federal de Pernambuco, Recife.
SaferNet. (2010) “Central Nacional de Denúncias de Crimes Cibernéticos”, http://www.safernet.org.br/site/indicadores.
Salton, G.; Buckley, C. (1988) “Term Weighting Approaches in Automatic Text Retrieval”, Information Processing and Management, 24, 5, p.513-523.
Sebastiani, F. (2002) “Machine Learning in Automated Text Categorization”, ACM Computing Surveys, V. 34, N. 1, Março, p.01-47.
Sipior, J. C.; Ward, B. T. (1999) “The Dark Side of Employee Email”, Communications of the ACM, V. 42, N. 7, Julho, p.88-95.
Skeoch, A. (2006) “An Investigation into Automated Shredded Document Reconstructing using Heuristic Search Algorithms”, Dissertação: Bachelor of Science in the Department of Computer Science, University of Bath, Reino Unido.
Surendran, A. C.; Platt, J. C.; Renshaw, E. (2005) “Automatic Discovery of Personal Topics to Organize Email”, Proc. 2nd Conference on Email and Anti-Spam, CEAS.
Tam, P-N.; Steinbach, M.; Kumar, V. (2005) “Introduction to Data Mining”, Addison-Wesley.
Tam, T.; Lourenço, A. (2008) “Estudo Exploratório para a Organização Automática de Mensagens de Correio Electrónico”, JETC’08, ISEL.
Trier O.; Jain A.K.; Taxt T. (1996) “Feature extraction methods for character recognition”, Pattern Recognition, V. 29, N. 4, p.641–662.
Weka. (2010) “Data Mining Software in Java”, http://www.cs.waikato.ac.nz/ml/weka/.
Windows, Windows Live Mail. (2010) “Software de correio eletrônico”, http://explore.live.com/windows-live-mail.
Britto Jr, A. S.; Freitas, C. O. A.; Justino, E.; Borges, D. L.; Facon, J.; Bortolozzi, F.; Sabourin, R. (2001) “Técnicas em Processamento e Análise de Documentos Manuscritos”, Revista de Informática Teórica e Aplicada, Porto Alegre - UFRGS, V. 8, N. 2, p. 47-68.
Broadhurst, R. (2006) “Developments in the global law enforcement of cyber-crime”, Policing: An Int. Journal of Police Strategies & Management. V. 29, N. 3, p.408-433.
Chopra, M.; Martin, M. V.; Rueda, L.; Hung, P. C. K. (2006) “Toward new Paradigms to Combating Internet Child Pornography”, Canadian Conference on Electrical and Computer Engineering, CCECE, Ottawa, Maio, p.1012-1015.
Cia, S. Ó. (2004) “An Extended Model of Cybercrime Investigations”, Int. Journal of Digital Evidence, V. 3, 1ª. Edição.
Craiger, J.P. (2007) “Computer Forensics Procedures and Methods”, To appear in H. Bigdoli (Ed.), Handbook of Information Security. John Wiley & Sons.
Cselle, G. (2006) “Organizing email”, Master’s thesis, ETH Zurich.
Delmanto, C. (2000) “Código penal comentado”, Editora Renovar. 5ª. Edição atual. e ampl., Rio de Janeiro.
Dredze, M.; Lau, T.; Kushmerick, N. (2006) “Automatically Classifying Emails into Activities”, Proc. of the 11th International Conference on Intelligent User Interfaces, Sydney, Janeiro, p.70-77.
Group, The Radicati. (2009) “Email Statistics Report, 2009-2013”, http://www.radicati.com/?p=3237.
Hotho, A.; Nürnberger, A.; Paaß, G. (2005) “A Brief Survey of Text Mining”, Journal for Computational Linguistics and Language Technology, 20, 1, p.19-62.
Huang, A. (2008) “Similarity Measures for Text Document Clustering”, New Zealand Computer Science Research Student Conference (NZCSRSC), p.49-56.
IETF. (2008) “Internet Message Format”, http://www.ietf.org/rfc/rfc5322.txt.
Jain, A. K.; Murty, M. N.; Flynn, P. J. (1999) “Data Clustering: A Review”, ACM Computing Surveys, V. 31, N. 3.
Java (2010) “Linguagem de Programação Open Source”, http://java.sun.com.
Jesus, D. E. (2002) “Direito Penal”, Editora Saraiva. São Paulo.
Kruse, W.G.; Heiser, J.G. (2002) “Computer Forensics: incident response essentials”, Indianapolis: Addison-Wesley.
Limeira, T. M. V. (2007) “E-Marketing”, Editora Saraiva. 2ª. Edição, São Paulo.
Lorena, A. C.; Carvalho, A. C. P. L. F. (2007) “Uma introdução às Support Vector Machines (In Portuguese)”, Revista de Informática Teórica e Aplicada, V. 14, p. 43.
McKemmish, R. (1999) “What is Forensic Computing?” Australian Institute of Criminology Trends and Issues, N. 118, http://www.aic.gov.au/publications/tandi/ti118.pdf.
Nagwani, N. K.; Bhansali, A. (2010) “An Object Oriented Email Clustering Model Using Weighted Similarities between Emails Attributes”, Int. Journal of Research and Reviews in Computer Science (IJRRCS), V. 1. N. 2, p.1-6. X Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais 295
Neto, J. L.; Santos, A. D.; Kaestner, C. A. A.; Freitas, A. A. (2000) “Document Clustering and Text Summarization”, http://citeseerx.ist.psu.edu/viewdoc/summary?doi=10.1.1.43.4634, Abril de 2010.
Noronha, E. M. (1998) “Curso de Direito Processual Penal”, Editora Saraiva. 26ª. Edição, São Paulo.
Nunes, A. V.; Freitas, C. O. A.; Paraíso, E. C. (2009) “Detecção de Assédio Moral em e-mails”, In: I Student Workshop on Information and Human Language Technology, São Carlos. I Student Workshop on Information and Human Language Technology - 7th Brazilian Symposium in Information and Human Language Technology. POA : SBC. V. 1. p.01-05.
Orkut. (2010) “Site de relacionamentos”, http://www.orkut.com.
Peterson, L. L.; Davie, B. S. (2004) “Redes de Computadores: uma abordagem de sistemas”, Editora Elsevier. 3ª. Edição, Rio de Janeiro.
Pinheiro, P. P. (2009) “Direito Digital”, Editora Saraiva. 3ª. Edição, São Paulo, 2009.
Rabiner, L.; Juang, B.H. (1993) “Fundamentals of speech recognition”, Prentice Hall Inc., London, UK. p.506.
Rodrigues, J. P. (2009) “Sistemas Inteligentes Híbridos para Classificação de Texto”, Dissertação de Mestrado. Universidade Federal de Pernambuco, Recife.
SaferNet. (2010) “Central Nacional de Denúncias de Crimes Cibernéticos”, http://www.safernet.org.br/site/indicadores.
Salton, G.; Buckley, C. (1988) “Term Weighting Approaches in Automatic Text Retrieval”, Information Processing and Management, 24, 5, p.513-523.
Sebastiani, F. (2002) “Machine Learning in Automated Text Categorization”, ACM Computing Surveys, V. 34, N. 1, Março, p.01-47.
Sipior, J. C.; Ward, B. T. (1999) “The Dark Side of Employee Email”, Communications of the ACM, V. 42, N. 7, Julho, p.88-95.
Skeoch, A. (2006) “An Investigation into Automated Shredded Document Reconstructing using Heuristic Search Algorithms”, Dissertação: Bachelor of Science in the Department of Computer Science, University of Bath, Reino Unido.
Surendran, A. C.; Platt, J. C.; Renshaw, E. (2005) “Automatic Discovery of Personal Topics to Organize Email”, Proc. 2nd Conference on Email and Anti-Spam, CEAS.
Tam, P-N.; Steinbach, M.; Kumar, V. (2005) “Introduction to Data Mining”, Addison-Wesley.
Tam, T.; Lourenço, A. (2008) “Estudo Exploratório para a Organização Automática de Mensagens de Correio Electrónico”, JETC’08, ISEL.
Trier O.; Jain A.K.; Taxt T. (1996) “Feature extraction methods for character recognition”, Pattern Recognition, V. 29, N. 4, p.641–662.
Weka. (2010) “Data Mining Software in Java”, http://www.cs.waikato.ac.nz/ml/weka/.
Windows, Windows Live Mail. (2010) “Software de correio eletrônico”, http://explore.live.com/windows-live-mail.
Publicado
11/10/2010
Como Citar
MALLMANN, Jackson; FREITAS, Cinthia O. A.; SANTIN, Altair Olivo.
Produção de Provas Digitais a partir de Rastreamento em Relacionamentos por e-mails. In: SIMPÓSIO BRASILEIRO DE SEGURANÇA DA INFORMAÇÃO E DE SISTEMAS COMPUTACIONAIS (SBSEG), 10. , 2010, Fortaleza.
Anais [...].
Porto Alegre: Sociedade Brasileira de Computação,
2010
.
p. 283-296.
DOI: https://doi.org/10.5753/sbseg.2010.20594.