TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Crimes cibernéticos

Por:   •  15/4/2016  •  Relatório de pesquisa  •  1.009 Palavras (5 Páginas)  •  575 Visualizações

Página 1 de 5

Crimes cibernéticos

O que é um Crime Cibernético? e quais os crimes praticados atualmente? Explique.

Crime cibernético próprio é  a inflação que Necessita exclusivamente da existência do espaço cibernético para sua existência; e crime cibernético impróprio é a inflação que Engloba os crimes citados no Código Penal Brasileiro e outras leis específicas, onde o recurso tecnológico é usado como ferramenta para a prática da ação delituosa.

No novo contexto tecnológico, qualquer infração penal em que o autor utilize um recurso tecnológico como meio para a prática do delito é tratado como “crimes cibernéticos”. O termo é reconhecidamente o mais apropriado e mais utilizado no meio policial, embora comumente sejam utilizados os nomes “crimes digitais”, “crimes eletrônicos”, “crimes informáticos”, “e-crimes”, “crimes virtuais”, dentre outros.

Confira abaixo os crimes que costumam ser praticados nas redes sociais:

Calúnia: Inventar histórias falsas sobre alguém; Insultos: Falar mal ou mesmo insultar uma pessoa; Difamação: Associar uma pessoa a um acontecimento que possa denigrir a sua imagem; Divulgação de material confidencial: Revelar segredos de terceiros, bem como materiais íntimos, como fotos e documentos; Ato obsceno: Disponibilizar algum ato que ofenda os terceiros; Apologia ao crime: Criar comunidades que ensinem a burlar normas ou mesmo que divulguem atos ilícitos já realizados; Perfil falso: Criar uma falsa identidade nas redes sociais; Preconceito ou discriminação: Fazer comentários nas redes sociais, fóruns, chats, e-mails, e outros, de forma negativa sobre religião, etnias, raças, etc; Pedofilia: Troca de informações e imagens de crianças ou adolescentes.

Fonte: https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns. Acessado em 23 de março de 2016

Pergunta: Quais são as Leis Federais que regularizam o combate ao crime cibernético? Explane

Lei 12.735/2012 - tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados. Dispõe que os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

12.737/2012 (apelidada de Lei Carolina Dieckmann, em referência à atriz que teve 36 fotos íntimas vazadas na internet) - criminaliza a invasão de computadores, o "roubo" de senhas e arquivos. A pena prevista na norma é de 3 meses a 1 ano para quem invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Lei 12.965/14, conhecida como o Marco Civil da Internet, estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.

Quais são os métodos de identificação da Origem de um Interlocutor na Internet? Explane.

Dentro do Eventos e registros de eventos (LOGs), destcamos IP (Internet Protocol)  como método de identificação da Origem de um Interlocutor na Internet, sendo o IP principal protocolo de comunicação da Internet, responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores. Sendo O ato de alocar um endereço IP para um cliente durante um determinado intervalo de tempo gera umum “evento”. Consequentemente, o ato de armazenar a identificação, data, horário e respectivo endereço IP alocado ao cliente gera o que é tecnicamente denominado “registro de evento” ou LOG.

Quando o provedor atribui um endereço IP ao cliente, ele registra em um banco de dados interno qual foi o endereço IP alocado para aquele cliente, data e horário e a identificação do cliente que está recebendo aquele endereço IP. Este processo é automático, rápido e o usuário leito sequer percebe.

O provedor de hospedagem de origem de um site certamente terá muito a contribuir na identificação do responsável pelo site, pois poderá fornecer os endereços IP utilizados para acesso e atualização de conteúdo, além de dados cadastrais do responsável pelo pagamento do serviço. Informações importantes e muitas vezes imprescindíveis à identificaçãodo autor do crime.

...

Baixar como (para membros premium)  txt (7 Kb)   pdf (104.7 Kb)   docx (11.4 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com