Crime cibernético

Páginas: 7 (1531 palavras) Publicado: 15 de novembro de 2012
POLÍTICAS PÚBLICAS EM SEGURANÇA


CRIMES CIBERNÉTICOS



Hodiernamente com o advento da informática, a sociedade brasileira se vê totalmente integrada a aparatos tecnológicos, que através da internet, conecta milhões de internautas em busca de serviços bancários, nas compras on-lines, em serviços governamentais federais e estaduais ou simplesmente utilizando redes sociais. Denominadociberespaço, esta ampla rede de atividades, é sem dúvida a forma que transformou toda a humanidade, quebrando os velhos padrões e conceitos, principalmente no que tange ao tema segurança.

Esta nova visão de segurança se dá pela inserção de uma nova modalidade de delito, o Crime Cibernético, que calcado na falta de conhecimento ou até mesmo na displicência do manuseio de aparelhos ligados ainformática, o usuário possibilita a abertura para invasão eletrônica facilitando a extorsão.

Ramalho Terceiro em seu entendimento, define o crime virtual como sendo crimes no ambiente virtual, inexistindo a presença física de um determinado agente ou seus asseclas. Já Augusto Rossini, demonstra um entendimento de crime virtual como sendo delito informático com conduta típica e ilícita, dolosa ouculposa, comissiva ou omissiva sendo praticada por pessoa física ou jurídica, utilizando-se de recursos da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança. Assim, pode-se dizer que o crime virtual representa qualquer ação típica, antijurídica e culpável cometida a partir da utilização de processamento de dados, onde um computador conectado a rede deinternet, funcione como instrumento ou objeto do delito.

Ainda nos dias atuais, o ambiente virtual proporciona a sensação de liberdade aos seus usuários, possibilitando o anonimato, oferecendo uma eliminação que possibilita a prática de crimes complexos. Apesar da Constituição Federal em seu artigo 5º inciso IV dispor sobre a vedação do anonimato, o aumento desses crimes tem aumentadoproporcionalmente aos avanços tecnológicos. A modernização vincula os criminosos cibernéticos a um perfil com alto grau de inteligência e instrução, possibilitando a estes a utilização de tecnologias com poder imensuráveis à destruição, ao acesso remoto ou captura de dados. Os novos criminosos conseguem de forma anônima, utilizar programas cada vez mais inteligentes utilizando toda uma engenharia social paraque os usuários atacados sejam forçados a instalar programas denominados cavalos de troias, que muitas vezes vem acoplado em arquivos de imagem, apresentações, vídeos ou em links chamativos para determinada ação.

Diante da complexidade em tratar o assunto, o Governo brasileiro procura debater este tema na busca de criar diretrizes no âmbito social, econômico, tecnológico e principalmente noâmbito militar, considerando a necessidade de assegurar ao espaço cibernético ações de segurança da informação e comunicações fundamentais para a disponibilidade, a integridade, a confiabilidade e a autenticidade da informação. Instituições como o Exército brasileiro, consideram que a segurança cibernética é pautada principalmente na Estratégia Nacional de Defesa e no fato de que no século XXI toda aestratégia do Estado depende da tecnologia para o controle da energia, da defesa, do sistema de transporte, da telecomunicação, das finanças e até mesmo da comunicação que é levada para uma nação. Resultado destes debates, é que a sociedade clama pela atualização de suas leis, principalmente pela reforma do Código Penal, este promulgado em 1941, deixando de atender aos propósitos de punição, parauma sociedade que avançou além de sua normatização.

Exemplo deste estado latente em que se encontra a sociedade brasileira em relação à matéria cibernética, é que até para nosso judiciário, a informatização passa por transformações e nos faz uma provocação muito mais abrangente, sendo que tanto advogados, servidores, ministros, desembargadores, juízes, quanto produtores e consumidores...
Ler documento completo

Por favor, assinar para o acesso.

Estes textos também podem ser interessantes

  • Crimes ciberneticos
  • Crimes Cibernéticos
  • crimes ciberneticos
  • Crimes Ciberneticos
  • Crimes ciberneticos
  • crimes cibernéticos
  • Crimes ciberneticos
  • Crimes cibernéticos

Seja um membro do Trabalhos Feitos

CADASTRE-SE AGORA!