Comércio Eletrônico, Crimes Informáticos e Segurança de Dados

Classificado em Computação

Escrito em em português com um tamanho de 8,57 KB

Conceitos e Aspectos Legais do Comércio Eletrônico e Crimes Informáticos

Conceito de Comércio Eletrônico: Qualquer forma de transação ou intercâmbio de informações de negócios baseado em transmissão de dados e redes de comunicações via Internet.

Elementos do E-commerce

O conceito de e-commerce inclui não só a compra e venda de bens eletrônicos, informações ou serviços, mas também usa a rede para atividades antes ou depois da venda.

Atividades Antes e Depois da Venda no E-commerce

Atividades decorrentes do comércio eletrônico:

  • Publicidade e informações sobre produtos e fornecedores.
  • Negociação entre comprador e vendedor sobre preço e termos de entrega.
  • Serviço ao cliente antes e depois da venda.
  • Conformidade com procedimentos administrativos.
  • Colaboração entre empresas com negócios comuns.

Tipos de Comércio Eletrônico

Alguns tipos de Comércio Eletrônico: B2B (Business to Business), B2C (Business to Consumer), B2A (Business to Administration).

Atores Envolvidos no Comércio Eletrônico

Empresas, consumidores e governo.

Vantagens do Comércio Eletrônico

O comércio eletrônico pode:

  • Tornar mais eficientes as atividades de cada empresa.
  • Reduzir as barreiras de acesso aos mercados existentes.
  • Ampliar a capacidade dos consumidores de acessar qualquer produto.
  • Reduzir ou eliminar intermediários.

Desvantagens do Comércio Eletrônico

(Não especificado no texto original)

Assinatura Eletrônica

Termo genérico para se referir ao universo das tecnologias através do qual uma pessoa pode assinar uma mensagem de dados. Exemplos: escrever o nome no final de um e-mail, digitalização da assinatura como um arquivo gráfico, PIN, dados biométricos e assinatura digital.

Assinatura Digital

Nome dado a certos tipos de assinatura eletrônica baseada em criptografia, como a criptografia assimétrica ou de chave pública.

Diferença Entre Assinatura Eletrônica e Digital

(Não especificado no texto original)

Criptografia em Assinaturas Eletrônicas

A criptografia protege informações, tornando-as incompreensíveis para pessoas não autorizadas, utilizando algoritmos complexos.

Legislação no México Sobre Assinaturas Eletrônicas

Na década de noventa, o México alterou sua legislação para promover o e-commerce. Em 29 de maio de 2000, reformas foram publicadas no Diário Oficial.

Legislação Federal de Assinatura Eletrônica

Código Civil Federal: alterações aos arts. 1, 1803, 1805 e 1811 e respectivos aditamentos a 1834.

Código de Processo Civil: ao art. 210-A.

Lei Federal de Defesa do Consumidor: reformas do primeiro parágrafo do art. 128, e aditamentos ao VII arte fração. 1, 1º parágrafo IX bis art. 24 e Capítulo VIII bis, que contém o art. 76 bis.

Código Comercial: alterações aos arts. 18, 20, 21, primeiro parágrafo, 22, 23, 24, 25, 26, 27, 30, 31, 32, 49, 80 e 1205 e aditamentos ao 20 bis, 21 bis, 21º 1, 30 bis, 30 bis e 32 bis 1, 2198-A, e no Título II é chamado "comércio eletrônico" e inclui os artigos 89 a 94 e alterações nome do segundo livro.

Crimes Informáticos

Conceito de Crimes Informáticos

Atitudes ilegais que usam o computador como instrumento ou fim, ou um comportamento típico, ilícito e culpável em sua conformidade com o computador como ferramenta ou fim.

Características dos Crimes Informáticos

  • Comportamentos criminógenos são de colarinho branco.
  • Apenas um certo número de pessoas com habilidades específicas podem cometê-los.
  • São atividades ocupacionais.
  • São ações de oportunidade.
  • Causam sérios prejuízos econômicos.
  • O tempo e o espaço oferecem facilidades.
  • Muitos casos e poucas reclamações.
  • São muito sofisticados e relativamente comuns nas forças armadas.
  • Têm grande dificuldade em verificar isso por sua própria técnica.
  • A maioria deles são imprudentes e não necessariamente com dolo.
  • Proporcionam facilidades para o seu compromisso para os menores.

Classificação dos Crimes Informáticos

Em dois critérios: como instrumentos ou meios, como um fim ou objetivo.

Crimes como Instrumentos ou Meios

Comportamentos criminosos que utilizam computadores como método, meio ou símbolo no cometimento do crime. Exemplos:

  • Falsificação de documentos (cartões de crédito, cheques, etc.).
  • Variação nos ativos e passivos na contabilidade das empresas.
  • Planejamento e simulação de crimes (roubo, assassinato, fraude, etc.).
  • Roubo do tempo de computador.
  • Leitura, roubo ou cópia de informações confidenciais.
  • Alterar dados na entrada e saída.
  • Uso indevido ou violação de um código para entrar em um sistema (cavalo de Tróia).
  • Variação em relação ao destino de pequenas quantidades de dinheiro (técnica salame).
  • Uso não autorizado de programas de computador.

Crimes como Fim ou Objetivo

Condutas criminosas dirigidas contra o computador, acessórios ou software como uma entidade física. Exemplos:

  • Instruções de programação que causam um bloqueio do sistema.
  • Destruição dos programas por qualquer método.
  • Danos à memória.
  • Agressão física contra o computador ou seus acessórios.
  • Sabotagem política ou terrorismo.
  • Sequestro de suportes magnéticos para fins de chantagem.

Formas de Controle Preventivo e Corretivo do Cibercrime

  • Desenvolvimento de um teste psicométrico.
  • Introdução de cláusulas especiais nos contratos de trabalho.
  • Estabelecimento de códigos de ética.
  • Medidas para controle e acesso às áreas de computador.
  • Formação.
  • Rotação na utilização de senhas.

Com relação ao sistema de correção, isto poderia ser tanto quanto entrar em um conjunto de disposições legais específicas nos códigos penais.

Tipos de Ataques Contra Sistemas de Informação

Interrupção, Interceptação, Modificação, Fabricação. Podem ser ataques ATIVOS e PASSIVOS.

Exemplos de Crimes Informáticos (Lista)

  • Falsificação de documentos (cartões de crédito, cheques, etc.).
  • Variação nos ativos e passivos na contabilidade das empresas.
  • Planejamento e simulação de crimes (roubo, assassinato, fraude, etc.).
  • Roubo do tempo de computador.
  • Leitura, roubo ou cópia de informações confidenciais.
  • Alterar dados na entrada e saída.
  • Uso indevido ou violação de um código para entrar em um sistema (cavalo de Tróia).
  • Variação em relação ao destino de pequenas quantidades de dinheiro (técnica salame).
  • Uso não autorizado de programas de computador.
  • Introdução de instruções que causam rupturas na lógica interna dos programas.
  • Mau funcionamento dos sistemas através de vírus.
  • Obtenção de informações residuais impressas em papel ou fita magnética.
  • Acesso não autorizado a áreas informatizadas.

Fluxo de Dados e Segurança

Fluxo de Dados de Fronteira

Fluxo de dados e informações para além das fronteiras nacionais, armazenamento, tratamento e recuperação.

Tipos de Informação

Informação de negócios, informações comerciais, informações especiais.

Questões Jurídicas Sobre a Fronteira de Dados

Dados ilícitos transmitidos para o estrangeiro, as taxas e regime fiscal aplicável, minando a soberania dos Estados.

Regulamentação da Internet

Usando a patrulha da polícia cibernética.

Cyberpolicial

Uma força policial que trabalha através dos computadores.

Funções da Polícia Cibernética

Trabalhar com patrulhas AntiHacker através do ciberespaço, através de computadores.

Problemas Relacionados ao Fluxo de Dados

Clonagem de cartões, roubo de dados vitais, roubo de códigos, roubo de senhas, roubo de identidade, roubo de trabalho.

Entradas relacionadas: