JurisWay - Sistema Educacional Online
 
Kit com 30 mil modelos de petições
 
Cursos
Certificados
Concursos
OAB
ENEM
Vídeos
Modelos
Perguntas
Eventos
Artigos
Fale Conosco
Mais...
 
Email
Senha
powered by
Google  
 

Tipos de Cybercrime e dificuldade probatória


Autoria:

Lucas Matheus


Graduando em Direito na Faculdade Doutor Francisco Maeda - FAFRAM

envie um e-mail para este autor

Resumo:

A tecnologia e as informações proporcionaram um avanço enorme, com a velocidade que essas informações são transmitidas e que podem gerar um impacto enorme quando falamos de crimes cibernéticos e se torna um incomodo em identificar os autores do crime

Texto enviado ao JurisWay em 06/11/2017.

Última edição/atualização em 12/11/2017.



Indique este texto a seus amigos indique esta página a um amigo



Quer disponibilizar seu artigo no JurisWay?

Tipos de Cybercrime e dificuldade probatória

 

As tecnologias e as informações proporcionaram um avanço enorme, no que tange a globalização e a cultura mundial, umas das principais desenvolvedora desses avanços foi, sem dúvida nenhuma a Internet e seus fáceis acesso e transmissão dos dados e das informações, com as novas tecnologias vindo à tona, o computador e os outros meios para acessar à Internet, se torna cada vez mais presentes em nossos cotidianos, tanto de pessoas, como dos governos, empresas e em nossos tribunais em diversas áreas.

Com a utilização dessa ferramenta, ela automaticamente nos fornece uma certa liberdade, com relação ao acesso rápido e fácil de informações que muitas vezes não temos conhecimento, nos proporcionando assim, o anonimato no mundo virtual, o que de certa forma é uma das maneiras mais dificultosas hoje em dia de se conter essa espécie de crime, justamente pela demora ou até no desconhecimento do autor do crime, criando não somente o difícil manuseio de leis para conter essas ações, e de interpretação de nossos tribunais tanto em primeira como em outras esferas do poder judiciário, e assim  exigindo leis que regulam e organizam tais regimes sobre a Internet.

Após essas análises, outra grande problemática que também envolvem o tema recebe o nome de “ciberespaço”, assim ficou conhecido pois, todas as ferramentas utilizadas por meio da Internet, seja em plataforma de jogos, desenvolvedores, servidores, sites, links entre outras, tudo o que ocorre por meio e dentro do mundo virtual recebe esse nome. 

Apesar disso, outro grande fator que complica ainda mais nas investigações, é o fato de existir programas que burlem o sistema do computador, e assim invadam o dispositivo para obter informações indevidas ou até danificar arquivos de grande relevância, e dependendo da habilidade de quem está praticando tal ato, fica impossível rastreá-lo.

Com relação aos crimes cometidos contra os computadores, que tem como principal objetivo reduzir a proteção para fácil acesso as informações contidas no mesmo, (GIMENES, 2013), nos traz 6 formas diferentes do agente praticar este tipo de delito, sendo eles:

A) Spamming – conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários;

B) Cookies – são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações, tais como quem está acessando o site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal;

C) Spywares – são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;

D) Hoaxes – são e-mails, na maioria das vezes com remetente de empresas importantes ou de órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;

E) Sniffers – são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e têm capacidade de interceptar e registrar o tráfego de pacotes na rede;

F) Trojanhorse ou cavalos de Troia – quando instalado no computador, o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais. (GIMENES, 2013, p.6).

 

 

Todas essas ferramentas utilizadas contra o computador fazem com que a proteção que está inserida no sistema do computador seja enfraquecida, fazendo com que o criminoso tenha acesso as informações daquele dispositivo, podendo a danificá-lo parcial e totalmente. Esse tipo de crime é realizado para causas dano aos computadores, que é transmitido por algum programa através da Internet, seja ele por trojans ou vírus.

 

Existem várias maneiras de se cometer os crimes informáticos, uma delas é se utilizar de computador para furtar os dados do usuário. Sendo assim, o computador vai ser apenas a ferramenta que a pessoa vai se utilizar para que obtenha os dados da outra, uma das formas de se fazer isso é através dos denominados spywares como já explicado, este programa faz com que as sejam feitas alterações em sites que é acessado pelo usuário. 

Importante:
1 - Conforme lei 9.610/98, que dispõe sobre direitos autorais, a reprodução parcial ou integral desta obra sem autorização prévia e expressa do autor constitui ofensa aos seus direitos autorais (art. 29). Em caso de interesse, use o link localizado na parte superior direita da página para entrar em contato com o autor do texto.
2 - Entretanto, de acordo com a lei 9.610/98, art. 46, não constitui ofensa aos direitos autorais a citação de passagens da obra para fins de estudo, crítica ou polêmica, na medida justificada para o fim a atingir, indicando-se o nome do autor (Lucas Matheus) e a fonte www.jurisway.org.br.
3 - O JurisWay não interfere nas obras disponibilizadas pelos doutrinadores, razão pela qual refletem exclusivamente as opiniões, ideias e conceitos de seus autores.

Nenhum comentário cadastrado.



Somente usuários cadastrados podem avaliar o conteúdo do JurisWay.

Para comentar este artigo, entre com seu e-mail e senha abaixo ou faço o cadastro no site.

Já sou cadastrado no JurisWay





Esqueceu login/senha?
Lembrete por e-mail

Não sou cadastrado no JurisWay




 
Copyright (c) 2006-2024. JurisWay - Todos os direitos reservados