18.04.2013 Views

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

marcia sumie sangara - Faculdade de Tecnologia da Zona Leste

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

De acordo com (COELHO, 2008) a prova é o momento processual<br />

on<strong>de</strong> as partes po<strong>de</strong>rão produzir provas para tem base para as suas<br />

alegações. Depois <strong>de</strong> produzi<strong>da</strong>s passam a pertencer ao processo po<strong>de</strong>ndo<br />

ser utiliza<strong>da</strong>s por ambas as partes, réu e acusador, também pelo juiz.<br />

As provas po<strong>de</strong>m influir no julgamento <strong>de</strong> um acusado, po<strong>de</strong>ndo ser<br />

adquiri<strong>da</strong>s por meio <strong>de</strong> provedores, testemunhas oculares, transações<br />

eletrônicas e até mesmo por interceptação telefônica. Parte <strong>da</strong> dificul<strong>da</strong><strong>de</strong> que<br />

se tem na i<strong>de</strong>ntificação do autor, é o fato <strong>de</strong> que senhas assim como e-mails<br />

po<strong>de</strong>m ser rouba<strong>da</strong>s e utiliza<strong>da</strong>s por terceiros, também o fato <strong>de</strong> existirem vírus<br />

e alguns programas que permitem o acesso remoto <strong>da</strong> máquina em que foi<br />

instalado.<br />

Apesar <strong>de</strong> haver um en<strong>de</strong>reço <strong>de</strong> protocolo <strong>de</strong> internet, uma espécie <strong>de</strong><br />

RG <strong>de</strong> ca<strong>da</strong> máquina, os criminosos <strong>de</strong>scobriram formas <strong>de</strong> utilizar<br />

computadores e não serem <strong>de</strong>scobertos com facili<strong>da</strong><strong>de</strong>s.<br />

De acordo com (GODOY, 2008) a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se encontrar o autor<br />

também se dá pelo fato <strong>de</strong> existirem locais on<strong>de</strong> o usuário acessa a internet e<br />

não são feitos registros que documentem o horário <strong>de</strong> entra<strong>da</strong> e saí<strong>da</strong> e qual<br />

máquina ele utilizou, no caso lan houses, cyber cafés, escolas, universi<strong>da</strong><strong>de</strong>s<br />

entre outros.<br />

Segundo (PRETO, 2008) <strong>de</strong>ve-se também ressaltar que existe a<br />

dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter <strong>da</strong>dos através dos provedores, que mantém os <strong>da</strong>dos<br />

<strong>de</strong> acesso em média por noventa dias, e o inquérito policial <strong>de</strong>mora em média<br />

seis meses para a sua apuração, o que muitas vezes po<strong>de</strong> acarretar<br />

impuni<strong>da</strong><strong>de</strong>, isso torna o processo longe <strong>de</strong> padrões a<strong>de</strong>quados para a solução<br />

do crime, também existe a dificul<strong>da</strong><strong>de</strong> <strong>de</strong> se obter informações <strong>de</strong> provedores<br />

internacionais, por conta <strong>da</strong> burocracia.<br />

O juiz po<strong>de</strong> pedir que seja feita a apuração dos computadores, esta<br />

<strong>de</strong>ve ser feita por profissionais preparados, afim <strong>de</strong> garantir a integri<strong>da</strong><strong>de</strong>s <strong>da</strong>s<br />

informações. Muitos criminosos utilizam ferramentas para que não haja provas<br />

que o incriminem, como por exemplo o uso <strong>da</strong> esteganografia, que são formas<br />

<strong>de</strong> escon<strong>de</strong>r mensagens em textos, imagens ví<strong>de</strong>os <strong>de</strong> maneira quase que<br />

imperceptível, cabendo aos peritos o trabalho <strong>de</strong> <strong>de</strong>cifrá-las.<br />

42

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!