Crime informático
Origem: Wikipédia, a enciclopédia livre.
Crime informático, cybercrime, e-crime, crime hi-tech ou crimes eletrônicos geralmente se referem a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
Estas categorias não são exclusivas e muitas outras podem ser catacterizadas com tais, desde que apresentem alguma características acima indicadas. Adicionalmente embora os termos crimes eletrônicos ou cybercrimes sejam mais apropriadamente utilizados para descrever atividades criminais que façam o uso de computadores ou de uma rede de computadores, estes termos também são utilizados para descrever crimes tradicionais, tais como fraudes, roubo, chantagem, falsificação e apropriação indébita, na qual computadores ou rede de computadores são usados para facilitar as atividades ilícitas.
De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infraestrutura tecnológica da informática, incluíndo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores) obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador) interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.
Índice |
[editar] Segurança
O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes:
Autenticação - é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador.
Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos.
Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida.
[editar] Intrusos ao sistema
Os intrusos dos sistemas actuam de duas formas distintas:
- 1) os intrusos passivos procuram apenas ler ficheiros não autorizados
- 2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados
[editar] No Brasil, crime informático segundo os meios jurídicos
Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos.
Vianna (2003:13-26) classifica os crimes informáticos em:
- crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados).
- crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).
- delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.
- crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.
[editar] Referências
VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003. ISBN 8530916190