TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

OS CRIMES NA INTERNET

Por:   •  22/8/2015  •  Resenha  •  1.848 Palavras (8 Páginas)  •  306 Visualizações

Página 1 de 8

CRIMES NA INTERNET

Reflexões sobre a ética informacional

Rafael Fernando Goulart Blum

Tecnólogo em Sistemas para Internet - Centro Universitário La Salle (UNILASALLE) - Av. Victor Barreto, 2288 – Centro, Canoas – RS, Brasil.

rafaelblum_digital@hotmail.com 

  1. INTRODUÇÃO

Com a globalização, novas tecnológicas e atividades acabam sendo exigidas para os profissionais da informática. Com clientes mais exigentes, interativos e competitivos, precisamos refletir sobe nossas ações éticas neste novo espaço que ganha cada vez mais espaço em nossas vidas e que acabam muitas vezes interferindo em nossas vidas.

Com o mundo querendo mais informação e tecnologias, devemos pensar em nossos compromissos éticos neste ramo informacional que são a qualidade de nossos serviços e produtos, o valor estratégico e social da informação e bem importante a confiabilidade de todas essas informações prestadas. Precisamos observar nossa responsabilidade civil por qualquer dano causado. Hoje, com a internet discutimos quanto ao volume de informação, aspetos criminosos na rede mundial e nosso compromisso ético como profissional. O Poder Público deve zelar por nossos direitos e deveres e informar que o uso indevido deste meio pode levar. 

  1. INTERNET: ELEMENTOS HISTÓRICOS

história da internet se inicia no ano de 1962, onde o comunismo fazia grande oposição e força aos Estados Unidos, assim os americanos resolveram criar uma rede de comunicação militar que fosse forte o bastante para resistir a um ataque nuclear.

Desse modo, a solução aventada foi a criação de pequenas redes locais (LAN), posicionadas nos lugares estratégicos do país e coligadas por meio de redes de telecomunicação geográfica (WAN). Assim garantindo a comunicação entre as cidades coligadas.

Foi no início da década de 70 que outras universidades e demais departamentos de defesa obtiveram permissão para se conectar à rede, isto é, a ARPANET. No entanto, para a surpresa de todos, no fim da década de 70 a ARPANET já tinha se expandido rapidamente, a qual forçou a troca de protocolo para o protocolo TCP/IP.

Foi somente na década de 80 que passou a ser utilizado o termo internet e que se tornou um meio de comunicação, sendo que visando facilitar a vida dos usuários da rede e pesquisadores para o compartilhamento de pesquisas, logo foi desenvolvida a World Wide Web, que à principio não contava com muitas imagens, mas sim com muitos textos. Em 1992 foi criado o primeiro navegador de internet, o Mosaic, que dispunha de interface mais amigável e disponibilizava navegação por links e de imagens. E assim a internet foi se desenvolvendo e se aprimorando, e o resultado é este sucesso mundial com presença de empresas e milhares de usuários ativos diariamente.

O avanço e os benefícios que o uso ético da internet trouxe para a propagação da informação, com benefícios incalculáveis em sua divulgação, por outro, têm-se os riscos inerentes à tecnologia da informatização, notadamente os crimes informáticos.

  1. CRIMES INFORMÁTICOS: CONCEITUAÇÃO E TIPOLOGIA

Crimes informáticos remonta, desde 1960, quando os primeiros casos de uso do computador para a prática de delitos  como,  manipulações , pornografia infantil, sabotagens , manipulações de caixas bancárias, pirataria de programas de computador, abusos nas telecomunicações , espionagem , etc. Iniciando os estudos sistemáticos e científicos sobre essa prática de delito, com emprego de métodos criminológicos ,houveram grandes casos que envolverão empresas de renome mundial .

Essa criminalidade está presente em todos os continentes de vários níveis sociais e econômicos, desde públicos a privados, em todos os lugares, este fator criminológico permite até mesmo outros tradicionais como estelionato, por exemplo. Crimes este cometidos com o computador e contra o próprio.

Os crimes digitais estão relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar, como por exemplo, a pedofilia que partiu dos vídeos ou revistas para salas de bate-papo.

E o crime virtual é a conduta ilícita que tem por objetivo exclusivo o sistema de computador, pelo atentado físico ou técnico ao equipamento e seus componentes, inclusive dados e sistemas. O crime virtual misto seria, por exemplo, as transferências ilícitas de valores em uma homebanking ou no chamado salamislacing, onde o cracker retira de milhares de contas correntes, diariamente, pequenas quantias que correspondem a centavos e as transfere para uma única conta. Assim, a Rede Mundial de Computadores acaba por ser apenas mais um meio para a realização de uma conduta delituosa.

Os crimes de informática são todas ações típica, antijurídica e culpável, cometida contra ou pela utilização de processamento automático de dados ou sua transmissão e podemos distinguir em duas categorias:

Os atos dirigidos contra um sistema de informática, por qualquer motivo, verdadeiro núcleo da criminalidade informática, por se tratarem de ações que atentem contra o próprio material informático e os atos que atentem contra outros valores sociais ou outros bens jurídicos, cometidos através de um sistema de informática, que compreenderiam todas as espécies de infrações previstas em lei penal.

        A expressão “conduta não ética” deve ser compreendida como qualquer conduta ilegal não ética, ou não autorizada, que envolva processamento automático de dados e/ou transmissão de dados.

Há delitos informáticos puros, visando softwares, hardware, dados e sistemas, bem como meios de armazenamento, e delitos informáticos mistos, assim podemos citar varias condutas:

a) spamming, mensagens eletrônica enviadas a usuário sem autorização,  não sendo um crime, mas antiético;

b) cookies, arquivos de textos que são gravados no computador do usuário pelo browser, com intuito de obter informações para reconhecer quem está acessando o site;

c) spywares, programas espiões que capturam dados de usuário, acessando até o que é digitado no teclado;

d) hoaxes , com conteúdos alarmantes e falsos, que caracterizam crime contra a economia popular e podem ter vírus;

e) sniffers, outro programas espiões, que visa a rastrear e reconhecer e-mails que circundam na rede, de forma a permitir o seu controle e leitura;

f) trojan horses ou cavalos de tróia, na maioria das vezes recebemos em e-mail, com mensagens bonita, fotos, arquivos. Se aberto o arquivo, tornando possível a subtração de informações, como senhas, arquivos e o controle da maquina pelo hacher.

...

Baixar como (para membros premium)  txt (12.7 Kb)   pdf (92 Kb)   docx (16.4 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com