A TUTELA JURISDICIONAL DA INFORMAÇÃO DIGITAL FRENTE AOS CRIMES DE INFORMÁTICA

Garantia: 7 dias

A expansão das tecnologias da informação, em especial a Internet, alterou a maneira como as pessoas utilizam a linguagem e como se comportam, o que atinge diretamente as bases do Direito, que são a linguagem e o comportamento.

Também influenciou diretamente na forma como o mundo faz comércio, reduzindo distâncias e contribuindo de forma acentuada para que os países, empresas e pessoas participem de um mundo globalizado, não apenas comercialmente falando, mas também outros itens, como a informação, que outrora era cara e concentrada nas mãos de poucos, com o advento da Internet, se tornou acessível e descentralizada.

Entretanto, a Internet trouxe novas patologias à sociedade moderna, seja atribuindo novas modalidades a crimes já existentes ou trazendo a necessidade da tipificação de crimes que passaram a existir com o advento da tecnologia da informação e em razão desta.

Os crimes de informática e as responsabilidades decorrentes destes são nosso objeto de estudo.

Este e-book discorre sobre as terminologias usadas para designar os crimes de informática, faz uma comparação histórica para facilitar o entendimento de como as invasões ocorrem, define crimes de informática e seus agentes ativos, traz explicações sobre invasão, arrazoa sobre as provas com relação a esses ilícitos, faz apontamentos sobre a responsabilidade civil decorrida em razão de crimes informáticos e de atividades relacionadas à Internet e faz considerações sobre a legislação pertinente ao assunto.

O conteúdo apresentado neste trabalho, traz questões relevantes não só ao Direito, mas também às ciências da informação e a sociedade como um todo, haja vista que a informática, hoje, ou é usada como meio de sobrevivência ou como ferramenta de trabalho pela maioria das profissões e tratar crimes informáticos de forma legal e satisfatória apresenta-se como uma necessidade evidente.

VEJA  Livro Digital Fórmula do Carreto

SUMÁRIO

1 INTRODUÇÃO

2 A CORRETA TERMINOLOGIA A SER ADOTADA EM RELAÇÃO AOS CRIMES DE INFORMÁTICA

3 COMPARAÇÃO HISTÓRICA ENTRE A GUERRA DE TRÓIA E INVASÃO DE COMPUTADORES

4 A CONCEITUAÇÃO DE CRIMES DE INFORMÁTICA E SUAS MODALIDADES
4.1 A fraude eletrônica, sua execução e as prevenções necessárias para que seja evitada
4.2 Os agentes ativos dos crimes de informática
4.2.1 A cultura hacker e seus indivíduos
4.2.2 A Classificação dos hackers segundo suas ações e conhecimentos.
4.2.3 Os vários aspectos que motivam os crimes de informática

5 EFETUANDO A INVASÃO
5.1 A atuação dos agentes invasores
5.2 Considerações sobre invasões on-line e invasões off-line
5.2.1 Considerações sobre invasões off-line
5.2.1.1 Protegendo o setup e o sistema
5.2.1.2 Protegendo o Sistema Operacional
5.2.1.3 Protegendo os programas, os aplicativos, as pastas e os arquivos
5.2.2 Considerações sobre Invasões on-line
5.2.2.1 O interesse do invasor pelo e-mail e considerações sobre a segurança da conta de correio eletrônico
5.2.2.2 O Web site como alvo dos agentes de crimes de informática
5.2.2.2.1 Os sites de grande visitação e os praticantes de ilícitos virtuais
5.2.2.2.2 O e-commerce, a nova forma de se fazer comércio, e as fraudes eletrônicas
5.2.2.3 Os sistemas on-line como alvos de agentes criminosos da informática
5.2.2.4 As Intranets e seus possíveis invasores
5.3 As Lan Houses como um local visado para prática de crimes de informática
5.4 A legítima defesa na Internet e seus reflexos para com os profissionais da segurança da informação

6 A DEFINIÇÃO DE PROVAS E A ACEITABILIDADE DA PROVA ELETRÔNICA EM JUIZO

7 A RESPONSABILIDADE CIVIL DECORRENTE DOS CRIMES DE INFORMÁTICA E OUTRAS CONSIDERAÇÕES
7.1 A responsabilidades dos provedores quando do desempenho de suas funções
7.2 A responsabilidade dos desenvolvedores de sites e de sistemas
7.3 Culpa exclusiva da vítima
7.4 A responsabilidade do invasor em decorrência de seus atos
7.4.1 Menores infratores
7.5 Responsabilidade pelo envio de mensagens não-solicitadas – Spans

VEJA  Basicão de Informática

8 A LEGISLAÇÃO APLICÁVEL AOS CRIMES DE INFORMÁTICA
8.1 Tratados internacionais
8.2 Direito comparado

9 CONCLUSÃO