- Tecnologia Viva
- Tecnologia nos aproxima ou nos afasta?
- O que é nanotecnologia?
- Tecnologia no ar.
- Tecnologias de ontem de hoje e de amanha.
- Aplicativos e suas funções.
- Conheça o Nexus 7
- Conheça o Galaxy S4 – o melhor smartphone vendido
- Conheça os Smartphones.
- Empresa Brasileira DL lança notbook blade
- Minecraft o quarto jogo mais vendido.
- Spray transforma superfícies á prova de água.
- Tablets geram um bom recorde de vendas.
- Modelo Motorola X sua primeira divulgação
- Saiba como usar uma rede wi-fi
- Como usar uma rede wi-fi sem cometer crimes
- Dicas para usar hastag no Facebook
- Como escolher o computador certo
- Vazam mais informações supostas sobre o iPhone 5S
- Cinemas de tecnologia de conversão 2D para 3D.
- Nova Tecnologia em ar condicionados.
- Diferentes tipos de Celulares.
- Detalhes importantes na hora de escolher sua TV.
- Conheça os tipos de computadores existentes.
- O que é um tablet?
- Biometria, o novo reconhecimento.
- Desenhos interativos.
- Carros inteligentes.
- Tecnologia na cozinha
- Tecnologia na sala de estar.
- Tecnologia volta a software.
- Pulseira inteligente que cuida da saúde.
- Doenças desenvolvidas com ajuda de tecnologia.
- Como funciona Ultrabook Hibrido.
- hip permite identificação por gesto e por rosto.
- Windows XP é o mais infectado.
- Contactos
Como usar uma rede wi-fi sem cometer crimes
Invadir o computador dos outros é crime, mesmo se essa pessoa não usa uma senha para proteger sua rede. É possível identificar e punir os invasores.
Muitas pessoas instalam roteadores wi-fi em casa ou no escritório e deixam a rede desprotegida, sem senhas. Nesse caso,qualquer pessoa se estiver na área de cobertura do sinal pode acessar a rede sem pedir permissão. No entanto, acessar a rede desprotegida do vizinho é crime, tipificado na Lei 12.737 (a Lei Carolina Dieckmann) como invasão de dispositivo informático.
O dono da rede pode fazer uma denúncia na delegacia especializada em crimes digitais, ou em uma delegacia de polícia comum, registrar uma ocorrência, e um perito consegue comprovar a invasão, identificando o invasor. Nesse caso, as consequências podem ser graves, resultando em pesadas indenizações ou ate mesmo prisão, conforme o caso. Não é porque alguém deixa a porta da casa mal fechada que os outros podem entrar e vasculhar tudo. O princípio é o mesmo.
A lei diz ainda que se alguém acessar a internet a partir de um ponto de acesso público e cometer crimes, por exemplo, a partir da rede de um bar ou lanchonete, o dono da rede pode ser responsabilizado pelo crime. Existem jurisprudências (decisões judiciais) isentando o donodas redes públicas desse tipo de responsabilidade, devido ao grande número de pessoas que acessam essas redes. Por isso, quem oferece esse serviço deve se equipas profissionalmente para impedir a prática de crimes.
Por causa disso, muitas redes públicas exigem o cadastro dos usuários e dos equipamentos que vão acessar a rede, o que permite identificar o responsável por possíveis crimes ou fraudes, pois a perícia consegue rastrear o equipamento que acessou a rede a cometeu crimes.Se houver um cadastro,será possível ligar o equipamento ao nome da pessoa que o usou.
A prática de identificar os usuários ocorre também em hotéis e escolas com essa mesma finalidade. Os hotéis e escolas possuem outras razões e obrigações para cadastrar seus usuários, e expandem o procedimento para os usuários de internet. Por isso, nunca pense que pode fazer o que deseja só porque está sozinho em seu carro ou casa. Alguém pode estar rastreando o que você faz.