TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Fotos Íntimas Foram Divulgadas Na Internet: Direitos E Como Se Precaver

Monografias: Fotos Íntimas Foram Divulgadas Na Internet: Direitos E Como Se Precaver. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  7/5/2014  •  1.470 Palavras (6 Páginas)  •  308 Visualizações

Página 1 de 6

Resumo: Este trabalho tem como objetivo abordar as formas de ataque dos cibercriminosos para a obtenção de fotos íntimas, bem como os meios dos quais os usuários devem fazer uso para a proteção dos seus dados pessoais. Devido ao número de ocorrências de crimes virtuais, o Código Penal Brasileiro foi mudado, facilitando o estudo e punição de crimes cibernéticos, mas ainda assim o país precisa se desenvolver nessa área da segurança.

Palavras-chave: FOTOS, CRIMES VIRTUAIS, CIBERCRIMINOSOS, INTERNET

1. INTRODUÇÃO

Desde o seu surgimento, na década de 1990, a World Wide Web tem se popularizado como uma fonte de distribuição de informação e consequente conhecimento. Ter um computador ou celular conectado à internet é algo tão comum atualmente quanto necessário, pois as relações interpessoais profissionais e acadêmicas têm migrado para o mundo virtual. A comunicação se tornou abrangente e de fácil acesso a qualquer pessoa devido ao surgimento das redes sociais e o uso em maior escala do e-mail. Assim, textos, fotos, vídeos, sons e imagens são publicados a todo instante.

Em contrapartida, armazenar conteúdo no computador ou compartilhá-lo na internet exige certos cuidados por parte dos usuários, uma vez que muitos criminosos buscam meios de acessar dados de forma não autorizada com o intuito de extorquir ou prejudicar moralmente a vítima.

O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (Cert.br) divulgou dados referentes à invasões de computadores no período de outubro a dezembro de 2012. Segundo o Cert.br, foram reportados 2047 ataques, sendo estes classificados como “ataques bem sucedidos que resultem no acesso não autorizado a um computador ou rede”. Muito embora esse número não seja condizente com a realidade, uma vez que a maioria dos ataques não são reportados ao Cert.br, o fato é que cada vez mais usuários são vítimas e dentre os tipos de arquivos mais procurados pelos cibercriminosos estão as imagens.

Ter fotos íntimas divulgadas na internet é um problema que ultimamente tem se tornado frequente. Os casos mais conhecidos são os das celebridades, como Carolina Dieckmann, Murilo Rosa ou a irmã do Neymar, mas muitas pessoas anônimas também têm sido vítimas.

Neste trabalho, serão apresentadas formas de defesa contra roubo de fotos e outros arquivos do computador, bem como demonstrar os direitos daqueles que foram alvo de ataque e também o que mudou na constituição brasileira no que diz respeito a crimes na internet.

2. METODOLOGIA

Este trabalho foi produzido a partir de dados encontrados em sites de notícias e conteúdo especializado na internet.

3. DESENVOLVIMENTO

Em maio de 2012, um caso de violação de imagens ganhou notoriedade no Brasil: fotos da atriz Carolina Dieckmann foram divulgadas na internet sem sua autorização. Segundo o site “G1”, a atriz forneceu dados pessoais ao clicar em um link de mensagem spam na sua caixa de e-mail. Os criminosos conseguiram acessar os itens enviados do correio eletrônico, furtando 36 fotos íntimas e publicando-as em um site de conteúdo pornográfico. Além disso, a atriz recebeu ameaças de extorsão por parte dos criminosos para que o conteúdo não fosse divulgado.

Até então, no Código Penal Brasileiro não constava nenhum artigo específico sobre invasão de computadores (isto inclui telefones, tablets ou qualquer dispositivo de armazenamento conectado ou não à internet), embora já estivessem previstos os crimes de furto (artigo 155) ou danos à imagem da pessoa (artigos 138 a 140). Mas em dezembro de 2012 foi sancionada a Lei 12.737/2012, apelidada de “Lei Carolina Dieckmann”, a qual altera o Código Penal da seguinte forma:

• Art. 154-A: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita;

Pena - detenção, de três meses a um ano, e multa.

• Art. 266: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública;

Pena – detenção, de um a três anos, e multa.

• Art. 298: Falsificação de documento particular/cartão;

Pena – reclusão, de um a cinco anos, e multa.

A lei entrou em vigor no dia 02 de abril de 2013. Mas, segundo Eduardo da Silva, advogado especialista em crimes digitais, em entrevista ao site “InfoOnline”, em caso de o dispositivo violado não possuir mecanismo de segurança, como senha e antivírus atualizado, a lei não pode ser executada. Isto remete às formas de invasão recorridas pelos cibercriminosos.

O meio mais comum de obtenção de dados é a instalação de software malicioso pelo próprio usuário, adquirido em mensagens falsas enviadas para a caixa de e-mail da vítima, ou mesmo em links aparentemente inofensivos espalhados por diversos sites. Este software, conhecido como “Cavalo de Tróia”, uma vez instalado, se passa por um programa comum que possui alguma finalidade útil, mas que na verdade tem o objetivo de prejudicar o usuário. Existem dois tipos de Cavalo de Tróia: O “Trojan” possui acesso a todos os arquivos do computador, além de fazer cópias dos mesmos e enviá-las ao criminoso responsável; o “Keylogger” tem acesso a tudo o que é digitado pelo usuário no teclado do computador, fazendo com que senhas pessoais sejam descobertas. Deste modo, fotos que estejam armazenadas no computador ou em redes sociais e contas de e-mail são facilmente acessadas.

Os criminosos também podem criar programas que rastreiam dados que circulam em redes vulneráveis, como redes públicas que possuem métodos de criptografia pouco confiáveis. Outra forma é a Engenharia Social, onde os criminosos espionam dados pessoais da vítima, como data de nascimento, nome de familiares.

...

Baixar como (para membros premium)  txt (10 Kb)  
Continuar por mais 5 páginas »
Disponível apenas no TrabalhosGratuitos.com