TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Direito Penal

Ensaios: Direito Penal. Pesquise 859.000+ trabalhos acadêmicos

Por:   •  21/7/2013  •  9.762 Palavras (40 Páginas)  •  281 Visualizações

Página 1 de 40

Direito Eletrônico

Diferenças entre Hacker e Cracker:

Ambos são experts em computadores, dedicam boa parte do tempo para estudar sistemas e programações e contam com habilidades avançadas. A principal diferença está na forma como cada um utiliza este conhecimento.

Cracker: Associado a roubo de dados e invasão de sistemas, o Cracker usa prática de quebra de sistemas de segurança, códigos de criptografia de forma ilegal e com intenção de invadir e sabotar para fins criminosos.

Hacker: Utiliza seus conhecimentos sem intenção de causar danos. Inclusive, esta habilidade é aplicada pela própria polícia em investigações ou até mesmo no desenvolvimento de softwares com o intuito de limitar as brechas de segurança.

Leis e Código Penal:

Pirataria: Copiar CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, “O titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base". A mesma lei também não protege os criminosos que copiam sem prévia autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via cabo, fibra óptica.

Sabotagem Informática: A sabotagem, em termos econômicos e comerciais, é a invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados. Segundo a descrição, "consiste a sabotagem informática

no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido, podendo ser feita através de programas destrutivos ou Vírus". A Lei apenas prevê punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em seu texto.

Pornografia infantil - O art. 241 do Estatuto da Criança e do Adolescente proíbe "apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente". A punição para quem infrinja este artigo do estatuto é de detenção de 2 a 6 anos e multa.

Apropriação indébita - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio.

Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo a descrição, “Consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser

buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo". A pena é de reclusão de 1 a 5 anos e multa.

Lei Carolina Dieckmann - Em que pese grande parte dos crimes cometidos através da informática possam ser enquadrados nos tipos previstos no Código Penal, merece destaque a Lei 12.737/2012, apelidada de Lei Carolina Dieckmann, publicada do Diário Oficial em 03 de dezembro de 2012, entrando em vigor em 02 de abril de 2013. A Lei, oriunda do PL 2793/2011, tipifica alguns crimes cibernéticos, como a invasão de dispositivos informáticos, clonagem de cartões de crédito ou débito e a indisponibilização/perturbação de serviços telemáticos. As penas podem variar de 3 meses de prisão a 2 anos e 3 meses de prisão e multa.

Medidas do Governo Brasileiro na Informática:

O Ministério da Defesa publicou no dia 27/12/2012 uma portaria que tem como objetivo a criação de um novo órgão militar para prevenção contra ataques cibernéticos. O núcleo, chamado de Sistema Militar de Defesa Cibernética (SMDC), será coordenado pelo Estado-Maior das Forças Armadas e contará com a participação de civis. A nova política de defesa informática também determina a criação de “estruturas de inteligência” para investigar possíveis ações criminosas contra a segurança pública através da internet.

Apesar de não ter sofrido nenhum grande atentado virtual, o Brasil é um dos países com maior ocorrência de crimes cibernéticos. Em pesquisa realizada pela empresa norte-americana Norton, especializada em antivírus, o Brasil estava, em 2011,

em quarto lugar em uma lista de 24 países com maior quantidade de crimes cibernéticos aplicados, abaixo da China, África do Sul e México.

Exemplo de Ataque Cracker:

DDOS (Distributed Denial of Service - Ataque Distribuído de Negação de Serviço): Em um ataque DDOS, um computador mestre (denominado "Master") pode ter sob seu comando até milhares de computadores ("Zombies" - zumbis). Neste caso, as tarefas de ataque de negação de serviço são distribuídas a um "exército" de máquinas escravizadas.

O ataque consiste em fazer com que os Zumbis (máquinas infectadas e sob comando do Mestre) se preparem para acessar um determinado recurso em um determinado servidor em uma mesma hora de uma mesma data. Passada essa fase, na determinada hora, todos os zumbis (ligados e conectados à rede) acessarão ao mesmo recurso do mesmo servidor. Como servidores web possuem um número limitado de usuários que pode atender simultaneamente ("slots"), o grande e repentino número de requisições de acesso esgota esse número de slot, fazendo com que o servidor não seja capaz de atender a mais nenhum pedido.

Dependendo do recurso atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

Referências Gerais:

Wikipédia:

http://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico

http://pt.wikipedia.org/wiki/Ataque_de_nega%C3%A7%C3%A3o_de_servi%C3%A7o

TecnoBlog:

http://tecnoblog.net/121283/forcas-armadas-hackers/

...

Baixar como (para membros premium)  txt (63.9 Kb)  
Continuar por mais 39 páginas »
Disponível apenas no TrabalhosGratuitos.com