Outros artigos do mesmo autor
Para que serviu o MARCO CIVIL DA INTERNET?Direito Civil
SIGILO DE DADOS E PROTEÇÃO VIRTUAL SOB A LUZ DA LEI Nº12.965 de 2014Direito Civil
COMBATE AO CYBERCRIME: OMG SAFERNET BRASILDireito Penal
Outras monografias da mesma área
A IMPORTÂNCIA DO INSTITUTO DA DELAÇÃO PREMIADA
Lei nº. 12.683/12 - LAVAGEM DE CAPITAIS - PRINCIPAIS MUDANÇAS
FAVORECIMENTO DA PROSTITUIÇÃO OU OUTRA FORMA DE EXPLORAÇÃO SEXUAL
LEI MARIA DA PENHA. Novas atribuições da Polícia na defesa dos direitos das mulheres.
Limites aos crimes comissivos por omissão
CRIMES CONTRA AS RELAÇÕES DE CONSUMO E SUA APLICAÇÃO PENAL
A tecnologia e as informações proporcionaram um avanço enorme, com a velocidade que essas informações são transmitidas e que podem gerar um impacto enorme quando falamos de crimes cibernéticos e se torna um incomodo em identificar os autores do crime
Texto enviado ao JurisWay em 06/11/2017.
As tecnologias e as informações proporcionaram um avanço enorme, no que tange a globalização e a cultura mundial, umas das principais desenvolvedora desses avanços foi, sem dúvida nenhuma a Internet e seus fáceis acesso e transmissão dos dados e das informações, com as novas tecnologias vindo à tona, o computador e os outros meios para acessar à Internet, se torna cada vez mais presentes em nossos cotidianos, tanto de pessoas, como dos governos, empresas e em nossos tribunais em diversas áreas.
Com a utilização dessa ferramenta, ela automaticamente nos fornece uma certa liberdade, com relação ao acesso rápido e fácil de informações que muitas vezes não temos conhecimento, nos proporcionando assim, o anonimato no mundo virtual, o que de certa forma é uma das maneiras mais dificultosas hoje em dia de se conter essa espécie de crime, justamente pela demora ou até no desconhecimento do autor do crime, criando não somente o difícil manuseio de leis para conter essas ações, e de interpretação de nossos tribunais tanto em primeira como em outras esferas do poder judiciário, e assim exigindo leis que regulam e organizam tais regimes sobre a Internet.
Após essas análises, outra grande problemática que também envolvem o tema recebe o nome de “ciberespaço”, assim ficou conhecido pois, todas as ferramentas utilizadas por meio da Internet, seja em plataforma de jogos, desenvolvedores, servidores, sites, links entre outras, tudo o que ocorre por meio e dentro do mundo virtual recebe esse nome.
Apesar disso, outro grande fator que complica ainda mais nas investigações, é o fato de existir programas que burlem o sistema do computador, e assim invadam o dispositivo para obter informações indevidas ou até danificar arquivos de grande relevância, e dependendo da habilidade de quem está praticando tal ato, fica impossível rastreá-lo.
Com relação aos crimes cometidos contra os computadores, que tem como principal objetivo reduzir a proteção para fácil acesso as informações contidas no mesmo, (GIMENES, 2013), nos traz 6 formas diferentes do agente praticar este tipo de delito, sendo eles:
A) Spamming – conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários;
B) Cookies – são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações, tais como quem está acessando o site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal;
C) Spywares – são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
D) Hoaxes – são e-mails, na maioria das vezes com remetente de empresas importantes ou de órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;
E) Sniffers – são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e têm capacidade de interceptar e registrar o tráfego de pacotes na rede;
F) Trojanhorse ou cavalos de Troia – quando instalado no computador, o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais. (GIMENES, 2013, p.6).
Todas essas ferramentas utilizadas contra o computador fazem com que a proteção que está inserida no sistema do computador seja enfraquecida, fazendo com que o criminoso tenha acesso as informações daquele dispositivo, podendo a danificá-lo parcial e totalmente. Esse tipo de crime é realizado para causas dano aos computadores, que é transmitido por algum programa através da Internet, seja ele por trojans ou vírus.
Existem várias maneiras de se cometer os crimes informáticos, uma delas é se utilizar de computador para furtar os dados do usuário. Sendo assim, o computador vai ser apenas a ferramenta que a pessoa vai se utilizar para que obtenha os dados da outra, uma das formas de se fazer isso é através dos denominados spywares como já explicado, este programa faz com que as sejam feitas alterações em sites que é acessado pelo usuário.
Nenhum comentário cadastrado.
![]() | Somente usuários cadastrados podem avaliar o conteúdo do JurisWay. |