JurisWay - Sistema Educacional Online
 
JurisWay - Servidor Público na Lei 8.112 com Certificado
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Notícias
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

Tipos de Cybercrime e dificuldade probatória


Autoria:

Lucas Matheus


Graduando em Direito na Faculdade Doutor Francisco Maeda - FAFRAM

envie um e-mail para este autor

Resumo:

A tecnologia e as informações proporcionaram um avanço enorme, com a velocidade que essas informações são transmitidas e que podem gerar um impacto enorme quando falamos de crimes cibernéticos e se torna um incomodo em identificar os autores do crime

Texto enviado ao JurisWay em 06/11/2017.

Última edição/atualização em 12/11/2017.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

Tipos de Cybercrime e dificuldade probatória

 

As tecnologias e as informações proporcionaram um avanço enorme, no que tange a globalização e a cultura mundial, umas das principais desenvolvedora desses avanços foi, sem dúvida nenhuma a Internet e seus fáceis acesso e transmissão dos dados e das informações, com as novas tecnologias vindo à tona, o computador e os outros meios para acessar à Internet, se torna cada vez mais presentes em nossos cotidianos, tanto de pessoas, como dos governos, empresas e em nossos tribunais em diversas áreas.

Com a utilização dessa ferramenta, ela automaticamente nos fornece uma certa liberdade, com relação ao acesso rápido e fácil de informações que muitas vezes não temos conhecimento, nos proporcionando assim, o anonimato no mundo virtual, o que de certa forma é uma das maneiras mais dificultosas hoje em dia de se conter essa espécie de crime, justamente pela demora ou até no desconhecimento do autor do crime, criando não somente o difícil manuseio de leis para conter essas ações, e de interpretação de nossos tribunais tanto em primeira como em outras esferas do poder judiciário, e assim  exigindo leis que regulam e organizam tais regimes sobre a Internet.

Após essas análises, outra grande problemática que também envolvem o tema recebe o nome de “ciberespaço”, assim ficou conhecido pois, todas as ferramentas utilizadas por meio da Internet, seja em plataforma de jogos, desenvolvedores, servidores, sites, links entre outras, tudo o que ocorre por meio e dentro do mundo virtual recebe esse nome. 

Apesar disso, outro grande fator que complica ainda mais nas investigações, é o fato de existir programas que burlem o sistema do computador, e assim invadam o dispositivo para obter informações indevidas ou até danificar arquivos de grande relevância, e dependendo da habilidade de quem está praticando tal ato, fica impossível rastreá-lo.

Com relação aos crimes cometidos contra os computadores, que tem como principal objetivo reduzir a proteção para fácil acesso as informações contidas no mesmo, (GIMENES, 2013), nos traz 6 formas diferentes do agente praticar este tipo de delito, sendo eles:

A) Spamming – conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários;

B) Cookies – são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações, tais como quem está acessando o site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal;

C) Spywares – são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;

D) Hoaxes – são e-mails, na maioria das vezes com remetente de empresas importantes ou de órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;

E) Sniffers – são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e têm capacidade de interceptar e registrar o tráfego de pacotes na rede;

F) Trojanhorse ou cavalos de Troia – quando instalado no computador, o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais. (GIMENES, 2013, p.6).

 

 

Todas essas ferramentas utilizadas contra o computador fazem com que a proteção que está inserida no sistema do computador seja enfraquecida, fazendo com que o criminoso tenha acesso as informações daquele dispositivo, podendo a danificá-lo parcial e totalmente. Esse tipo de crime é realizado para causas dano aos computadores, que é transmitido por algum programa através da Internet, seja ele por trojans ou vírus.

 

Existem várias maneiras de se cometer os crimes informáticos, uma delas é se utilizar de computador para furtar os dados do usuário. Sendo assim, o computador vai ser apenas a ferramenta que a pessoa vai se utilizar para que obtenha os dados da outra, uma das formas de se fazer isso é através dos denominados spywares como já explicado, este programa faz com que as sejam feitas alterações em sites que é acessado pelo usuário. 

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Lucas Matheus) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2017. JurisWay - Todos os direitos reservados