Outros artigos do mesmo autor
Para que serviu o MARCO CIVIL DA INTERNET?Direito Civil
COMBATE AO CYBERCRIME: OMG SAFERNET BRASILDireito Penal
SIGILO DE DADOS E PROTEÇÃO VIRTUAL SOB A LUZ DA LEI Nº12.965 de 2014Direito Civil
Outros artigos da mesma área
A IMPORTÂNCIA DO TRIBUNAL DO JURI PARA A SOCIEDADE BRASILEIRA
O Processo Penal no Campo das Nulidades - Artigo 9
As penas, seu contexto histórico e a crise da pena privativa de liberdade
Violência doméstica e sua proporção na sociedade
VIOLÊNCIA SEXUAL CONTRA A MULHER: Culpabilização da Vítima
A SUBSTITUIÇÃO DA BARBÁRIE E DAS PAIXÕES NA INSTITUIÇÃO DAS PENITENCIÁRIAS
O Acórdão denominado confirmatório e a interrupção da prescrição
Resumo:
A tecnologia e as informações proporcionaram um avanço enorme, com a velocidade que essas informações são transmitidas e que podem gerar um impacto enorme quando falamos de crimes cibernéticos e se torna um incomodo em identificar os autores do crime
Texto enviado ao JurisWay em 06/11/2017.
Última edição/atualização em 12/11/2017.
Indique este texto a seus amigos
As tecnologias e as informações proporcionaram um avanço enorme, no que tange a globalização e a cultura mundial, umas das principais desenvolvedora desses avanços foi, sem dúvida nenhuma a Internet e seus fáceis acesso e transmissão dos dados e das informações, com as novas tecnologias vindo à tona, o computador e os outros meios para acessar à Internet, se torna cada vez mais presentes em nossos cotidianos, tanto de pessoas, como dos governos, empresas e em nossos tribunais em diversas áreas.
Com a utilização dessa ferramenta, ela automaticamente nos fornece uma certa liberdade, com relação ao acesso rápido e fácil de informações que muitas vezes não temos conhecimento, nos proporcionando assim, o anonimato no mundo virtual, o que de certa forma é uma das maneiras mais dificultosas hoje em dia de se conter essa espécie de crime, justamente pela demora ou até no desconhecimento do autor do crime, criando não somente o difícil manuseio de leis para conter essas ações, e de interpretação de nossos tribunais tanto em primeira como em outras esferas do poder judiciário, e assim exigindo leis que regulam e organizam tais regimes sobre a Internet.
Após essas análises, outra grande problemática que também envolvem o tema recebe o nome de “ciberespaço”, assim ficou conhecido pois, todas as ferramentas utilizadas por meio da Internet, seja em plataforma de jogos, desenvolvedores, servidores, sites, links entre outras, tudo o que ocorre por meio e dentro do mundo virtual recebe esse nome.
Apesar disso, outro grande fator que complica ainda mais nas investigações, é o fato de existir programas que burlem o sistema do computador, e assim invadam o dispositivo para obter informações indevidas ou até danificar arquivos de grande relevância, e dependendo da habilidade de quem está praticando tal ato, fica impossível rastreá-lo.
Com relação aos crimes cometidos contra os computadores, que tem como principal objetivo reduzir a proteção para fácil acesso as informações contidas no mesmo, (GIMENES, 2013), nos traz 6 formas diferentes do agente praticar este tipo de delito, sendo eles:
A) Spamming – conduta de mensagens publicitárias por correio eletrônico para uma pequena parcela de usuários;
B) Cookies – são arquivos de texto que são gravados no computador de forma a identificá-lo. Assim, o site obtém algumas informações, tais como quem está acessando o site, com que periodicidade o usuário retorna à página da web e outras informações almejadas pelo portal;
C) Spywares – são programas espiões que enviam informações do computador do usuário para desconhecidos na rede. A propagação de spywares já foi muito comum em redes de compartilhamento de arquivos, como o Kazaa e o Emule;
D) Hoaxes – são e-mails, na maioria das vezes com remetente de empresas importantes ou de órgãos governamentais, contendo mensagens falsas, induzindo o leitor a tomar atitudes prejudiciais a ele próprio;
E) Sniffers – são programas espiões semelhantes ao spywares que são introduzidos no disco rígido e têm capacidade de interceptar e registrar o tráfego de pacotes na rede;
F) Trojanhorse ou cavalos de Troia – quando instalado no computador, o trojan libera uma porta de acesso ao computador para uma possível invasão. O hacker pode obter informações de arquivos, descobrir senhas, introduzir novos programas, formatar o disco rígido, ver a tela e até ouvir a voz, caso o computador tenha um microfone instalado. Como boa parte dos micros é dotada de microfones ou câmeras de áudio e vídeo, o trojan permite fazer escuta clandestina, o que é bastante utilizado entre os criminosos que visam à captura de segredos industriais. (GIMENES, 2013, p.6).
Todas essas ferramentas utilizadas contra o computador fazem com que a proteção que está inserida no sistema do computador seja enfraquecida, fazendo com que o criminoso tenha acesso as informações daquele dispositivo, podendo a danificá-lo parcial e totalmente. Esse tipo de crime é realizado para causas dano aos computadores, que é transmitido por algum programa através da Internet, seja ele por trojans ou vírus.
Existem várias maneiras de se cometer os crimes informáticos, uma delas é se utilizar de computador para furtar os dados do usuário. Sendo assim, o computador vai ser apenas a ferramenta que a pessoa vai se utilizar para que obtenha os dados da outra, uma das formas de se fazer isso é através dos denominados spywares como já explicado, este programa faz com que as sejam feitas alterações em sites que é acessado pelo usuário.
Nenhum comentário cadastrado.
![]() | Somente usuários cadastrados podem avaliar o conteúdo do JurisWay. |