Direito e legislação em informática
...............................................................................................................................
ENSINO PRESENCIAL COM SUPORTE ead
SISTEMA DE INFORMAÇÃO – MODULO IMPLANTAÇÃO
MARCELO HENRIQUE LIMA ROCHA - 227802010
PORTFÓLIO 01
DIREITO E LEGISLAÇÃO
...............................................................................................................................
Guarulhos
2011
MARCELO HENRIQUE LIMA ROCHA
PORTFÓLIO 01
DIREITO E LEGISLAÇÃO
Trabalho apresentado ao Curso Sistema de Informação da Faculdade ENIAC para a disciplina Direito e Legislação em informática
Guarulhos
2011
1 - A complexidade se dá ao fato dos crimes acontecerem no ciberespaço, que faz parte de várias jurisdições distintas, afetando múltiplos países.
Na verdade, nesses casos, a quase ausência de provas que incriminem e evidenciam o autor e a ausência da arma no local do crime também dificultam o processo.
Se trata de um crime perfeito, sem traços e sem evidências, principalmente quando não é relatado á polícia pela vítima.
2 - O hacker que invade um sistema, deixa sua atividade oculta por meio da desativação dos mecanismos de segurança, os arquivos sempre guardam o último horário em que foram acessados, os diretórios armazenam uma espécie de cópia dos arquivos, mesmo que estes tenham sido apagados.
Sendo assim, um computador acessado sem consentimento, sempre contém evidências que podem ser utilizadas contra o criminoso.
3 - Na maioria das vezes as evidências sofrem algum tipo de dano, isso porque a vítima normalmente não se dá conta algum tempo depois que seu computador foi infectado, e, por isso, muitas provas com relação a essa invasão serão perdidas, porque o usuário continuará utilizando os arquivos violados e os modificando, eliminando assim qualquer vestígio de prova.
4 - A primeira regra é de que exista alguma medida de