Isto é caracterizado POST TÍTULO 1

Isto é caracterizado POST TÍTULO 1

Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html

Quas molestias excepturi
Isto é caracterizado POST TÍTULO 2

Isto é caracterizado POST TÍTULO 2

Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html

Impedit quo minus id
Isto é caracterizado POST TÍTULO 3

Isto é caracterizado POST TÍTULO 3

Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html

Voluptates repudiandae kon
Isto é caracterizado POST TÍTULO 4

Isto é caracterizado POST TÍTULO 4

Este é o padrão apresentado slide 2 título Fácil de personalizá-lo, a partir do seu Painel do Blogger, no html

Mauris euismod rhoncus tortor

Crimes de Informática e as penas previstas em lei


WYKARO PRIIDE | 16:44 |

O número de brasileiros que têm acesso à internet não para de crescer. Segundo o Ibope, 58,6 milhões de pessoas estão conectadas à rede mundial de computadores, sendo que 45,7 milhões utilizam a conexão em casa ou no trabalho. A segurança é preocupação constante daí a discussão sobre as formas de punir a ação daqueles que exercem atividades criminosas.
A era tecnológica que configura a chamada sociedade da informação propiciou o surgimento de novas espécies de criminosos, conhecidos como hackers e crackers, responsáveis por grande parte dos prejuízos causados pela disseminação de vírus, que revelam senhas ou outras informações de cunho pessoal.
Hacker é aquele que possui conhecimento técnico suficiente para lidar com sistemas de computação ou comunicações em rede. Seu objetivo é invadir sistemas alheios para satisfação pessoal, sem o intuito de prejudicar terceiros.
O cracker, por sua vez, tem o objetivo de danificar a máquina ou o sistema. Trata-se do chamado pirata digital. Tanto o hacker quanto o cracker podem ser considerados criminosos, visto que suas condutas não devem ser aprovadas, nem pela Ética nem pelo Direito.
*Lei 9.296/96-pune quem realizar interceptação de comunicações em sistema de informática, 2 a 4;
*Lei 9.983/00-inclui dois artigos no Código Penal, um sobre inserção de dados falsos em sistema e outro sobre alteração de dados em sistema;
*ECA, art. 241-trata especificamente sobre pornografia infantil;
*PLS 427/11-Projeto de Lei do Senado. Altera o Código Penal para prever o crime de atentado contra a segurança de meio ou serviço de comunicação informatizado. Dois a quatro anos de reclusão.

0 comentários:

Postar um comentário