Divulgando espiritualidade, filmes, documentários e mistérios, apoiando o meio ambiente a tecnologia, ciência, notícias e história de todos os tempos.

sexta-feira, 15 de março de 2019

Hacker a prática do crime silencioso




A internet está presente cada vez mais em nosso dia a dia, seja no trabalho ou no lazer, estar conectado tornou-se indispensável a vida moderna. Mas o que acontece quando indivíduos se utilizam da rede para praticar crimes? O sistema penal brasileiro está munido de ferramentas eficazes e capazes de classificar tais condutas ou até mesmo identificar os transgressores?

Professor para aulas por R$ 14,90 



A despretensiosidade dos crimes virtuais ocorre pelo fato de se crer na impunidade, ou, por achar que a punição é inexistente. Deste modo diversas artimanhas são elaboradas para ludibriar usuários, e estes por sua vez, caem em golpes por estarem despreparados para identificar possíveis tentativas de fraudes.
Tratando-se de crime informático, ele pode ser originado de diversas formas: distribuição de material de pornografia infantil; phishing e fraudes contra bancos; mensagens difamatórias em sites de relacionamento; violação de propriedade intelectual; espionagem; ilícitos econômicos; sabotagem e extorsão; uso não autorizado de sistemas; manipulação de dados; pichação informática ou defacement (esta não é uma lista exaustiva e existem várias outras modalidades).


De origem na língua inglesa, o termo hacker surgiu por volta de 1990 com a popularização da internet, e significa aquele que se dedica a conhecer e modificar aspectos internos de aplicativos, programas e redes de computadores. Muitos hackers são contratados por grandes empresas para testar seus dispositivos de segurança informática. Já o cracker é aquele que explora as atividades dos sistemas e da tecnologia da informação para a prática de delitos, é o hacker mal-intencionado.
Feitas as devidas distinções, vamos analisar o que diz o Direito Penal sobre o tema. Por meio da lei 12.737 de 2012, denominada “Lei de Crimes Informáticos” ou “Lei Carolina Dieckman” houve alterações significativas no Código Penal  Brasileiro, incluindo a tipificação criminal de delitos informáticos. Referida lei acrescentou os artigos 154-A, 154-B, o parágrafo 1º do artigo 266 e o parágrafo único do artigo 298. Seguem abaixo os dispositivos:

 - Invasão de dispositivo informático.
Art. 154-. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.



Anteriormente a presente lei, havia uma lacuna no que se refere a cópia indevida de dados ou informações, o agente que copiasse informação, um simples Ctrl+C, era denunciado pelo crime de furto, tendo uma pena maior do que aquele que destruísse a informação, sendo enquadrado no crime de dano, art 163. A lei 12.737 de 2012 supriu tais falhas.
1.1 - Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Em outras palavras, faz-se necessário a autorização da vítima como condição de procedibilidade para a propositura da ação penal pelo Ministério Público, exceto se cometido contra administração pública direta ou indireta, situação em que ação é incondicionada.
2 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2oAplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.
Destaca-se que esse artigo só protege o serviço telemático ou de informação de caráter público e que seja de utilidade pública, considerado em seu conjunto o interesse coletivo e não individual, portanto, o uso desse dispositivo se enquadra somente quando atinge um grupo indeterminado de pessoas, e nunca a singularidade de uma vítima ou grupo de vítimas determinado.

3 - Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.

Investir em ações com pouco dinheiro
Clique para conhecer



3.1 - Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.
Objetivando proteger a fé pública, a equiparação do cartão de crédito e débito a documento particular, mostra a ideia do legislador em tipificar as fraudes bancárias, especialmente na modalidade de clonagem de cartões. Importante destacar que a falsificação grosseira não constitui o crime do art. 298, considerando que não há perigo a fé pública, entretanto, pode configurar crime de estelionato.


A infinidade de possibilidades diante da constante reinvenção de técnicas elaboradas por Crackers, torna-se inviável esgotar as formas típicas criminosas aqui expostas. Cabe a inteligência do legislador tipificar outras condutas de forma consciente e atualizada, trabalho nada fácil este, ao passo que a velocidade legislativa dificilmente supera a tecnológica. Por outro lado, torna-se praticamente impossível traçar um perfil cartesiano do criminoso cibernético, o que dificulta a atividade policial em estipular planos de ação no combate a essa parcela criminosa. Uma legislação ainda mais específica se faz necessária, uma vez que crimes informáticos puros atentam outros bens jurídicos não amparados pelo Direito Penal.
FONTES:
Manual de Crimes Informáticos/Damásio de Jesus, José Antônio Milagre.-São Paulo: Saraiva, 2016.

Código Penal Comentado/ Guilherme de Souza Nucci. - 12. Ed. Rev, atual e ampl. - São Paulo: Editora Revista dos Tribunais, 2012.





Se copiar a matéria não deixe de colocar a fonte,

Honestidade é tudo no meio virtual e ajuda bastante.
Se puder clique nas propagandas isso ajuda o Blog ficar no ar.

OBRIGADO PELA AJUDA!
Iron Tecno


Share:

0 comentários:

Postar um comentário

Coronavírus - A Origem - Documentário - 2020

Título Original: My Octopus Teacher Lançamento: 2020 Gêneros: Documentário Idioma: Inglês Qualidade: 1080p / Full HD / WEB-DL Duração: 1h 25...

Formulário de contato

Nome

E-mail *

Mensagem *

Arquivos do Blog