Bem vindos ao espaço colaborativo de Segurança Pública!.

Este espaço é para incentivar a preparação e publicação de artigos em eventos destinados a publicação científica.

O intuito é que se apresentem ideias e se construa de forma compartilhada, com ajuda de críticas e sugestões dos colaboradores, artigo para posterior envio para congresso, seminários, workshops e revistas especializadas.

Os conteúdos aqui postados devem ser exclusivamente para o enriquecimento intelectual e não se ater no cunho político partidário ou ofensivo a condução das políticas públicas de segurança. O objetivo principal é propor soluções e não o simples rechaçar.

Obrigado!

domingo, 5 de junho de 2011

Crimes de informática

Uma preocupação que nos ronda é a proteção de nossa vida virtual. Assim, compartilho uma matéria retirada do observatório do Governo Eletrônico.

Os ataques dos hackers e vírus, além de gerar prejuízos nas receitas das corporações também englobam um problema maior, que é a ausência de uma legislação específica para julgar esses crimes. O problema da segurança é ainda maior nas repartições públicas, que ainda caminham para o processo de informatização. E, quando já possuem um banco de dados, não estão preparadas para as visitas indesejáveis. A falta de sistemas de segurança nos órgãos públicos é ainda mais preocupante, assim como a ausência de uma legislação que contemple os crimes cibernéticos, salienta Daniel Brasil, da BH Telecom.
Apesar da tentativa de informatização e investimentos em redes mais seguras estar na pauta dos cartórios e fóruns, ainda é precário a estrutura com que essas entidades lidam com os documentos públicos. Como falar em certificação digital se as entidades interessadas não possuem infra-estrutura adequada para lidar com essa tecnologia?
A polêmica se estende quando uma empresa é invadida por um hacker e tem todo o seu banco de dados clonado. Como agir juridicamente quando no lugar de papéis se têm apenas vestígios de uma invasão virtual? O advogado e diretor de Informática da Ordem dos Advogados do Brasil de Minas Gerais, Alexandre Atheniense distingue os tipos de crimes de informática. Existem os crimes puros (ataques de hackers, acesso não autorizado ao sistema, adulteração de dados) – que ainda não são contemplados por uma legislação específica. E os crimes impuros (roubo de senha e clonagem de uma empresa por um ex-funcionário, por exemplo) – que já constam no Código Penal, apesar de utilizarem a Web como ferramenta de invasão, informa ele.


Um comentário:

  1. COMO DESCOBRIR SENHA DE MSN ORKUT FACEBOOK TWITTER FAZER ESCUTA CELULAR MONITORAR COMPUTADOR



    O site Apostila Hacker esta disponibilizando um material que mostra exatamente como descobrir senhas de msn, orkut, facebook, twitter, gmail, hotmail e outros redes sociais e servidores de email, o material aborda também como é simples fazer uma escuta em um celular, sendo que qualquer usuário comum pode fazer isso simplesmente tendo um programa, programa esse citado no tutorial que o site disponibiliza, outros tutoriais e programas são disponibilizados como programas para monitoramento secreto de computador, somente você poderá monitorar o computador sem que ninguém mais saiba, programas para monitoramento de MSN, entre outros.


    Visitem o site e conheçam o material disponibilizado:
    http://www.apostilahacker.com.br










    PALAVRAS RELACIONADAS:

    Descobrir senha de orkut;
    Descobrir senha de msn;
    Descobrir senha do hotmail;
    Descobrir senha do gmail;
    Descobrir senha do yahoo;
    Descobrir senha do bol;
    Descobrir senha do uol;
    Descobrir senha do messenger;
    Descobrir senha do ig;
    Quebrar senha do msn;
    Quebrar senha do orkut;
    Quebrar senha do gmail;
    Quebrar senha do hotmail;
    Senha orkut;
    Senha msn;
    Senha messenger;
    Senha gmail;
    Senha de e-mail;
    Programa para descobrir senha de email;
    Programa para descobrir senha do msn;
    Programa para descobrir senha do orkut;
    Programa para descobrir senha do gmail;
    ESCUTA CELULAR;
    GRAMPO CELULAR;
    MONITORAR CELULAR;
    RASTREAR CELULAR;
    MONITORAR MENSAGENS DO CELULAR;
    MENSAGENS DO CELULAR;
    ESCUTAR O QUE A PESSOA FALA NO CELULAR;
    FAÇA VOCÊ MESMO SUA ESCUTA CELULAR;
    COMO FAZER UM GRAMPO CELULAR;
    COMO ESCUTAR TUDO O QUE FALA NO CELUAR;
    Monitore o MSN;
    Relatorios do MSN;
    Espionar o MSN;
    Gravar todas as conversas do MSN;
    Monitorar meus filhos;
    Monitorar minha esposa;
    Monitorar minha namorada;
    Monitorar meus Funcionarios;
    RELATORIOS DO MSN;
    ESPIONAR O MSN;
    GRAVAR TODAS AS CONVERSAS DO MSN;
    MONITORAR ORKUT;
    GRAVA RECADOS DIGITADOS NO ORKUT;
    GRAVA OS SITES VISITADOS;
    MONITORE SEUS FILHOS;
    MONITORE SUA NAMORADA;
    MONITORE SUES FUNCIONARIOS;
    TUDO O QUE É DIGITADO NO COMPUTADOR;
    Invadir rede wireless
    Senha da internet wireless
    Descobrir senha da internet sem fio;
    Invadrir internet sem fio;
    Usar internet sem fio do vizinho;
    Quebrar senha WEP;
    Senha Wi-fi;
    Senha WEP;
    WLAN;
    WAN;
    WEP;
    Wi-Fi;

    http://www.apostilahacker.com.br

    ResponderExcluir