English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas as categorias

a natureza dos delitos de informática, a complexidade e principalmente a ausencia de uninimidade na comunidade juridica, fazem a dificuldade de definir os crimes informáticos. O que vc entende por crime informático? Quais as tipologias e motivações dos deliquentes informáticos?

2006-12-10 05:37:02 · 6 respostas · perguntado por Little S 5 em Computadores e Internet Outros - Computadores

6 respostas

Pode simplificar em Crimes Graves quando causa prejuízo direto a terceiros -Degradação de arquivos de terceiros, uso de software sem licença (observar-se que a renovação de licença é como a atualização do software já adquirido e sua falta não pode ser caracterizado como crime), uso de senha ou nomes de terceiros, publicação de imagem degradante ou não sem autorização (exemplos). e Delitos Simples pela natureza da utilização, acesso a arquivos de terceiros sem autorização e sua manipulação ou copia, para fins diversos. (observe que pela natureza dos softwares existe bloqueios que permitem o acesso ou não aos arquivos, necessitando do detentor do arquivo conhecimento para bloqueá-á-lo). (definição minha)

2006-12-10 06:24:12 · answer #1 · answered by Marcos M 2 · 1 0

crimi informatikÙ p/ mim eh qdo o usuáriu uza o pc
p/ prejudiká as pessÔa
pedofilia. clonagi de senhas. fraudi bankária
tudu crime informátiKÚ
jah teus migus uzarem u orkut ou i-mail
p/ te xingá
configura bati boca korriqueiru como eh na vida reau
diferenti di 1 crimi

2006-12-10 05:56:52 · answer #2 · answered by Bobinha 1 · 0 0

Realização de uma acção que, reunindo as características que delimitam o conceito de crime, seja levado a cabo utilizando um meio informático, seja hardware ou software.

2006-12-10 05:49:47 · answer #3 · answered by Anonymous · 0 0

Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos.

VIANNA (2003:13-26) classifica os crimes informáticos em:

crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados).
crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).
delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

--------------------------------------------------------------------------------

O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes:

Autenticação - é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador.

Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos.

Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida.

INTRUSOS NO SISTEMA
Os intrusos dos sistemas atuam de duas formas distintas: 1) os intrusos passivos procuram apenas ler ficheiros não autorizados 2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados

2006-12-10 05:46:34 · answer #4 · answered by Rodrigo M 3 · 0 0

sei la se tem isso

2006-12-10 05:45:00 · answer #5 · answered by leonald 6 · 0 0

Creio que possa ser considerado qualquer coisa que viole os direitos do cidadão, desde a invasão de um computador a publicação de conteúdos racistas e pedófilos.

Temos que ter em mente que o computador e a internet não são mundos independentes do real, logo, estão sujeitos às Leis da "realidade".

2006-12-10 05:48:28 · answer #6 · answered by Tebas 2 · 0 1

fedest.com, questions and answers