Total de visualizações de página

sábado, 16 de abril de 2011

HACKER QUE è HACKER A GRANDE AMIORIA è DO BEM, QUANTOS AOS MALEFICOS.. POR FAVOR PAREM DE FURTAREM SENHAS DE PESSOAS DECENTES!!!

Roubaram minha senha do Google, com isso, não consigo entrar no Orkut, Gmail, Blogger e Adsense. Me ajuda a recuperar? 

Não sei como, mas conseguiram roubar minha senha do Google.
Hoje quando fui acessar, deu senha inválida.
Então não consigo entrar no meu orkut, gmail, blog e adsense.
Eu possuo uma comunidade com mais de 47 mil membros, a comunidade agora está sem dono...
A pessoa que invadiu meu orkut, tem o seguinte email: mateeeeuzinho@yahoo.com.br
Quando olho meu perfil através do orkut da minha irmã, consigo visualizar esse e-mail como sendo o do meu perfil.

Preciso recuperar minha senha pois preciso do meu blog que  tem mais de 240 mil acessos, do Adsense, que tem minhas informações pessoais, inclusive bancárias e a comunidade do orkut tb.

Aguardo resposta!!
POIS è ..ISSO ESTA ACONTECENDO COM ASSIDUIDADE "COMO RESOLVER" ???
MINHAS SENHAS DO GOOGLE,GMAIL,YAHOO,MSN ESTAO SENSO FURTADA CONSTANTEMENTE... O QUE DEVEMOS FAZER ????

Um comentário:

  1. GENTE EU ESTAVA LENDO ESTE ARTIGO E PENSEI SER INTERESSANTE PRA TODOS NOS QUE NOS SENTIMOS LESADOS QUANTO A QUESTAO DE NOSSAS SENHAS:
    O FURTO NA INTERNET:(...)

    O crime de furto é uma violação a ordem patrimonial, atingindo diretamente o patrimônio, os bens daquele que foi ofendido com a conduta do agente. Nesse sentido, notamos que a subtração do documento ou título inserido no site pode gerar o ilícito penal do artigo 155, Código Penal.

    A inversão da posse é o momento em que se opera a consumação no crime de furto, quando o agente após a subtração da coisa mantém a posse da coisa. Na doutrina penal há um embate sobre a qualificação da posse, seria ela tranqüila ou não.

    Julio Fabbrini Mirabete explica que: “A jurisprudência consagrou uma situação intermediária entre as últimas teorias, a da inversão da posse, entendendo-se consumado o furto quando o agente tem a posse tranqüila da coisa, ainda que por pouco tempo, fora da esfera da vigilância da vítima” (MIRABETE, Julio Fabbrini; Manual de Direito Penal, vol. II; 17ª Ed; Altas; SP/SP; 2002; p. 222). Damásio em sentido contrário aponta: “O furto atinge a consumação no momento em que o objeto material é retirado da esfera da posse e disponibilidade do sujeito passivo, ingressando na livre disponibilidade do autor ainda que não obtenha a posse tranqüila” (JESUS, Damásio Evangelista de; Direito Penal, vol. II; 11ª Ed; Saraiva; SP/SP; 1988; p. 273). Inobstante alguns acharem não haver a inversão do título possessório, isso é provado, por exemplo, no caso de uma invasão de sistema e subtração de dados de um banco de dados.

    Por tratarmos de crimes virtuais, o momento de consumação é rápido com a inversão da posse ocorrendo em segundos. A posse tranqüila aqui é requisito fundamental para a consumação, pois, ainda estaria o agente com o documento na esfera de vigilância, quando captada a invasão, cópia e não subtração, o que poderia configurar mero ilícito civil ou furto tentado. Isso é assim, porque a subtração não ocorreu, o que se deu foi uma duplicação do documento, podendo ainda na área penal por interpretação ampliativa e não extensiva, configurar o dispositivo do artigo 151 § 1º, II, Código Penal, se a conexão da internet for por via de linha telefônica ou a radio.

    3.2.2.1-) A QUESTÃO DA SENHA:

    A realização de furtos de senha de Home – Banking para duplicar cartões, quando do acesso aos sites bancários é comum. O problema aqui surge, pois, poderia a senha ser considerada coisa alheia móvel. A informação é o cerne da rede mundial de computadores e tudo ocorre embebido nesse fluxo intenso de dados, elementos pessoais e econômicos. A informação da senha autoriza a entrada virtual a sua conta corrente. O momento em que o agente captura sua senha por um programa no ciberespaço e realiza a subtração sucessiva de dinheiro, configura o furto porque a informação foi o meio para alcançar o dinheiro, então, a informação sigilosa e personalíssima reveste-se de valor, então, é passível de ser furtada.

    O direito penal para enquadrar tais situações, deve recorrer ao furto, pois, fugiria a esfera do estelionato pelas razões que explanaremos no tópico abaixo.

    O furto será duplamente qualificado na maioria dos delitos cibernéticos, uma vez que, incidem duas qualificadoras no delito (artigo 155, § 2º, I e II, Código Penal). O rompimento de obstáculo, para Damásio é aplicável: “nos casos em que o sujeito pratica violência contra alguma coisa que foi predisposta ou aproveitada pelo homem para a finalidade especial de evitar a subtração” (JESUS, Damásio Evangelista; Código Penal Anotado; 5ª Ed; Saraiva; 2001; p. 542).

    A informática mune os usuários da rede com instrumentos protetivos da ação de hackers, que são as conhecidas senhas que podemos exemplificar com o PIN (Personal Identification Number ou Número de Identificação Pessoal..

    ResponderExcluir