Você está na página 1de 6

TAREFA 3.

2 Justificativa, Reviso de Literatura e Metodologia


Na Tarefa 2.2 voc apresentou um provvel tema, problema e objetivos da
pesquisa que pretende realizar ao longo do curso. Agora, na Tarefa 3.2
resgate

esses

componentes

da

pesquisa

apresente

outros

componentes (justificativa, reviso de literatura e metodologia) descritos a


seguir:
Tema: (utilizar o da Tarefa 2.2 ou reelabora-lo)
Cibercrime:Este crime pode ser promovido de diversas maneiras:
disseminao de vrus que coletam e-mails para venda de mailing
Problema: (utilizar o da Tarefa 2.2 ou reelabora-lo)
Apesar de no possuir legislao efetiva, no Brasil, possvel
identificar alguns crimes previstos no cdigo penal ordinrio?
Objetivo Geral: (utilizar o da Tarefa 2.2 ou reelabora-lo)
Mostrar atravs de estudo a importncia da segurana de crimes
ciberntico.
Estabelecer paradigmas para a construo de etapas de diagnsticos
de crimes virtuais.
Objetivos Especficos: (utilizar os da Tarefa 2.2 ou reelabora-los)
Realizar pesquisas relacionadas com espionagem,sabendo que esse
objetivo e para ocorre quando obtm informaes sem autorizao;
Identificar a sabotagem computacional e seu crime o significado e
as vertentes sabendo que ocorre quando os dados so removidos ou
modificados com o intuito de alterar o funcionamento do sistema ou a
privacidade do usurio que detm esses dados como sigilosos.

TAREFA 3.2 Justificativa, Reviso de Literatura e Metodologia


Justificativa: em at 200 palavras, justifique a escolha e a relevncia
de se estudar este tema com os demais elementos necessrios para
problematizar sua situao de pesquisa.
Importante destacar a importncia da preveno e investigao, um
trabalho que deve ser feito por todos de maneira combater o crime
virtual incluindo os de bom senso. Devemos colaborar para a educao
sobre o uso tico, correto e responsvel das novas tecnologias para
que possamos ter um bom entendimento do assunto atravs de
estudos sobre a importncia de estar interagido com um tema cada
vez mais em pauta no mundo de hoje atravs dos meios de
comunicao que diariamente noticiam sobre abusos no mundo virtual.
importante que sejam detalhados os limites do uso da tecnologia,
bem como as consequncias das condutas praticadas no meio
eletrnico.

Reviso de literatura: elaborar um texto dissertativo de pelo menos


cinco pargrafos sobre o tema delimitado, explicitando, com base na
literatura de referncia na rea temtica os elementos que o levaram a
delimitao de seu tema de pesquisa e do seu problema de pesquisa.
A

fundamentao

terica

consiste

na

apresentao

inicial

das

diferentes correntes e autores que abordam seu objeto de estudo.


Imagine que voc possa convidar os autores que estudam seu tema
para um debate, onde cada um pudesse relatar seu ponto de vista, os
estudos

que

realizaram

seus

principais

resultados.

fundamentao terica o relato dessa experincia. Cite no mnimo


dois conceitos sobre o tema proposto a partir de textos acadmicos de
acordo com as normas da ABNT.
Dentre essas espcies criminosos que compartilham conhecimentos para
criarem conflitos de dados virtuais apresentamos alguns:temos

os

TAREFA 3.2 Justificativa, Reviso de Literatura e Metodologia


chamados lamers, chamados de wannabes ou script-kidso hackers que
atuam em pequenos feitos limitando seus conhecimentos e no representam
tanto perigo sendo classificados como leigos frente s grandes posies de
hackers, ainda nas espcies temos os phreakers que comentem crimes
especficos voltados para a rea de telecomunicaes e os defacers que
registram suas marcas ao invadirem pginas na internet e desfigur-las.
Ameaas em geral podem ser consideradas crime, sendo indiferente
qual o meio utilizado para comet-lo, a pratica de crimes virtuais hoje
e de grande importncia para a preveno e investigao desses
crimes,haja vista que os computadores esto entre a ferramenta usual
mais utilizada e importante para todos as funcionalidades e reas de
estudos.
Podemos entender que existem diversas formas de utilizao dos
computadores que so entendidos como infrao dos meios legais
desse uso,para entendermos e coompreender o universo desses atos
contra

moral

mail,programas

ou

de

indivduos

dados

detentores

inseridos

nesses

de

direitos

utilitrios

de

por

e-

issso

concretizamos que crime entrar indevidamente em e-mail de outras


pessoas, adulterar ou se apropriar de dados pessoais protegidos pela
internet,alterar o link de um e-mail para direcionar para outro
endereo, adicionar anexos que exploram vulnerabilidades em um
grande nmero de computadores, entre outras prticas. As penas
variam conforme o tipo de ao, sendo a pena mnima de deteno de
um a trs anos, mais multa. Esta pena inicial aumenta de um sexto a
um tero, no caso de causar prejuzo econmico vtima. Em casos
como este procure a delegacia especializada mais prxima.
Recomendo

que

voc

procure

uma

delegacia

de

polcia,

preferencialmente que atendam os casos de crimes eletrnicos para


que a polcia investigue o caso.

TAREFA 3.2 Justificativa, Reviso de Literatura e Metodologia


Aredeabertaatodosqueseconectaremaela,visitaseumapgina,dequalquer
assunto,quemquisereahoraquequiser,porm,comoferramentadecomunicao
fabulosaque,nodevesofrercensura.Oquenopodemosaceitarquecriminosos
usemaferramenta.(REMYGAMAFILHO,Editora:CopyMarket.com,2000pg12.)
Correios eletrnicos e programas de mensagens instantneas so
formas muito comuns de tentativa de comprometimento de um
computador.
Os crimes virtuais prprios so aqueles em que o sujeito se utiliza
necessariamente do computador o sistema informtico do sujeito passivo, no
qual o computador como sistema tecnolgico usado como objeto e meio
para execuo do crime ,nessa categoria de crimes est no s a invaso de
dados no autorizados mais toda a interferncia em dados informatizados
como, por exemplo, invaso de dados armazenados em computador seja no
intuito de modificar, alterar, inserir dados falsos, ou seja, que atinjam
diretamente o software ou hardware do computador e s podem ser
concretizados pelo comutador ou contra ele e seus perifricos, para alguns
doutrinadores como Marco Tlio Viana trata esse tipo de conduta como
prprios:
So aqueles em que o bem jurdico protegido pela norma penal a
inviolabilidadedasinformaesautomatizadas(dados).(Fundamentosdedireitopenal
informtico. Do acesso no autorizado a sistemas computacionais. Rio de Janeiro:
Forense,2003,p.1326)
Metodologia: desenvolva um texto dissertativo no qual voc faa
consideraes
pesquisa

conceituais

fundamentando

sobre

sua

suas

ideias

inteno
em

metodolgica

textos

de

acadmicos

respondendo as perguntas listadas a seguir: o que significa abordagem


terica qualitativa? Qual o embasamento terico para esta afirmao,
o que os autores dizem a este respeito? Como isso se evidenciar em
sua anlise do material? Com base em que autores voc ir fazer sua

TAREFA 3.2 Justificativa, Reviso de Literatura e Metodologia


anlise qualitativa dos dados pesquisados? Nesta fase deve indicar a
base terica que vai justificar sua proposta de anlise qualitativa e
como ir proceder para desenvolver sua coleta de informaes e o
processo de anlise.

Partindo de questes amplas que vo se aclarando no decorrer da


investigao,o estudo qualitativo pode, no entanto, ser conduzido
atravs de diferentes caminhos.Iremos aqui apresentar alguns desses
caminhos, fornecendo uma viso panormica de trs tipos bastante
conhecidos

utilizados

de

pesquisa

qualitativa:

pesquisa

documental, o estudo de caso e a etnografia.As caractersticas bsicas


identificam os estudos denominados qualitativos". Segundo esta
perspectiva, um fenmeno pode ser melhor compreendido no contexto
em que ocorre e do qual parte,devendo ser analisado numa
perspectiva integrada. Para tanto, o pesquisador vai a campo
buscando captar" o fenmeno em estudo a partir da perspectiva das
pessoas.Considerando, no entanto, que a abordagem qualitativa,
enquanto exerccio de pesquisa, no se apresenta como uma proposta
rigidamente estruturada, ela permite que a imaginao e a criatividade
levem os investigadores a propor trabalhos que explorem novos
enfoques. Nesse sentido,acreditamos que a pesquisa documental
representa uma forma que pode se revestir de um carter inovador,
trazendo contribuies importantes no estudo de alguns temas.
Atravs dessse contexto irei evidenciar minha pesquisa em autores
que se diversificam em contedos relacionados a vunerabilidades de
informaes virtuais, como e-mail,programas que detem informaes
sigilosas de usurios nesse sentido engloba o cyberbullying que na
atualidade o resumo de todos os crimes cibernticos relacionados a
pessoa,onde esses autores especificam esses crimes e comentam

TAREFA 3.2 Justificativa, Reviso de Literatura e Metodologia


sobre suas prticas de forma clara e objetiva formando opinies que
levam ao entendimento dos mesmo de forma a julgar o que realmente
concretiza crime.
Farei uma pesquisa em estudo documental para que possamos ter um
entendimento do processo e nmeros alarmantes de casos de crimes
cibernticos,atravs de documentos de delegacias especializadas que
forneam

exemplos

de

crimes

envolvendo

assuntos

de

dados

interceptados por pessoas mal intencionadas para a prtica desses


delitos,estudos dirigidos para a informao de crimes e investigao
de assuntos provenientes da ilucidao desses investigados.

Você também pode gostar