
- Select a language for the TTS:
- UK English Female
- UK English Male
- US English Female
- US English Male
- Australian Female
- Australian Male
- Language selected: (auto detect) - EN
Play all audios:
Hoje em dia, praticamente todas as pessoas usam o computador para trabalhar, estudar ou simplesmente passar o tempo. Quando conectadas à internet, aumenta a variedade de atividades que podem
ser feitas, como pesquisar, realizar transações bancárias, ter acesso às redes sociais, enviar e receber correspondências eletrônicas, comprar os mais variados produtos possíveis etc.
Assim, enviam-se os dados através da internet. Caso o computador do comprador não esteja protegido por um potente antivírus e um bom firewall, o sujeito é uma potencial vítima de fraude. Ao
navegar pelo endereço eletrônico da loja, deve certificar-se de que o website é seguro. Geralmente é exibido um cadeado, que indica que tal website é seguro, numa página HTTPS, que significa
Protocolo de Transferência de Hipertexto Segura. Nessas páginas, os dados são transmitidos através de conexão criptografada, e é possível verificar a autenticidade do servidor e do cliente,
através de certificados digitais. Normalmente, o Protocolo HTTPS é utilizado, quando desejamos evitar que a informação transmitida entre o cliente e o servidor seja visualizada por
terceiros, como nas compras on-line e nas reservas de hotéis. Frequentemente, vemos nossas caixas de e-mails abarrotadas de mensagens de bancos, dos quais não somos correntistas, de que
ganhamos algum prêmio, sendo que não participamos da promoção, nem fizemos inscrição para tal, da Receita Federal, intimando-o a comparecer a determinado local e hora. Todas as mensagens
pedem ou forçam você a clicar no link anexo. Cuidado! Você pode ser mais uma vítima de phishing. Nesse delito, os criminosos roubam os seus dados, senhas bancárias, para realizar
transferências bancárias, compras de produtos etc. Nos crimes cibernéticos, também são instalados os malwares, que são os softwares ou códigos maliciosos. Apresentam-se na forma de vírus,
worms e cavalos de troia. São instalados dentro da máquina para roubar dados e enviá-los a um servidor, que geralmente não está localizado em território brasileiro. Há também os casos em que
os criminosos roubam as informações e dados pessoais do usuário e divulgam na internet. Em muitos casos, as vítimas sofrem extorsão. Nessas ocasiões, é necessária a intervenção policial
para identificar o criminoso e o local de origem do delito. Pedimos às vítimas, já fragilizadas, para que o local do crime, no caso, o computador, seja preservado, pois a perícia se iniciará
na máquina para identificação do protocolo de internet identidade da máquina para depois avançarmos para a fase de persecução criminal. Para proteger mais o usuário da internet, entrou
em vigência, a partir de abril de 2013, a Lei nº 12.737, que ficou conhecida no Brasil inteiro, devido à repercussão causada pela divulgação das fotos nuas de uma atriz que foi vítima de
chantagem. Foram acrescentados ao Código Penal, a partir da vigência da Lei nº 12.797/2012, os artigos 154-A e 154-B e alterados os artigos 266 e 298. Esses crimes foram tipificados como
delitos informáticos e passaram a ter previsão legal, pois até a vigência da Lei nº 12.737 não estavam tipificados no Código Penal. Agora invadir computador ou dispositivos informáticos
alheios, estejam estes conectados ou não à rede de computadores, mediante violação de segurança para obter, adulterar ou destruir dados ou informações sem autorização do titular do
dispositivo, está tipificado como crime no Código Penal. Vale ressaltar que esses crimes podem ser cometidos no seu computador pessoal, notebook, tablet ou smartphone, pois todos eles são
considerados dispositivos. As invasões para obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais ou informações sigilosas também estão tipificadas
como crime. Quanto à dosimetria prevista nesses crimes, as penas são brandas. Nos crimes previstos no artigo 154-A a pena é de 3 meses a 1 ano de detenção e multa, para a conduta prevista no
caput é de 6 meses a 2 anos de reclusão, além da multa, para o caso de invasão para obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais ou
informações sigilosas. Enquanto que o artigo 154-B estabelece que, para iniciar a ação penal, será necessária a representação do ofendido, nos crimes previstos no 154-A não haverá essa
necessidade, caso o crime for cometido contra a Administração Pública Direta ou Indireta de qualquer dos poderes, seja da União, Estados, Distrito Federal ou Municípios ou ainda contra
empresas concessionárias de serviços públicos, hipóteses em que a ação será automática. No artigo 266, recém-alterado, há previsão de crime quando ocorre a interrupção de serviço telemático
ou informação de utilidade pública. Para finalizar, o artigo 298 traz como novidade a equiparação do cartão de crédito ou débito a documento particular, para tipificar o crime como
falsificação de documento particular. Portanto, fica a dica a todo usuário da internet. Navegue de forma segura, sempre com muita cautela. Na dúvida, não clique!