Palestrante: Francisco Edvan de Queiroz Delegado de Polícia Civil do Estado do Rio Grande do Norte Graduado em: Agronomia ...
<ul><li>Conceitos e Definições básicas: </li></ul><ul><li>Crime </li></ul><ul><li>Crimes Virtuais </li></ul><ul><li>Cyberc...
A PC e a CF: Competência:  <ul><li>Art. 144. A  segurança pública , dever do Estado, direito e responsabilidade de todos, ...
A PC e a CF: Competência: <ul><li>§ 4º -  às polícias civi s, dirigidas por  delegados de polícia de carreira , incumbem, ...
Um caso hipotético <ul><li>PM prende pessoa em flagrante de pedofilia via INTERNET   PC lavra o flagrante e instaura um I...
A Problemática dos Crimes Virtuais? <ul><li>A INTERNET como local de crime. </li></ul><ul><li>As Figuras penais praticadas...
A Insegurança do ambiente Virtual: Riscos e conseqüências: <ul><li>INTERNET: sites de compra, sites de relacionamento, ema...
A Insegurança do ambiente Virtual: Riscos e conseqüências: <ul><li>Quadrilhas Especializadas: Fraudes e Golpes.  </li></ul...
Materialidade em crimes Virtuais: <ul><li>Perícias Técnicas:  </li></ul><ul><li>Espelhamento dos dados de computares e gra...
Casos práticos: <ul><li>JJ - usando o computador capta dados bancários e pessoais de BB (vítima), depois NN parceiro de JJ...
OBRIGADO PELA ATENÇÃO! “ Alguns qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não podemos nos ...
Próximos SlideShares
Carregando em…5
×

I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes

1.044 visualizações

Publicada em

Publicada em: Tecnologia, Negócios
1 comentário
0 gostaram
Estatísticas
Notas
  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.044
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
0
Comentários
1
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

I Workshop Sobre Cybercrimes De Mossoró - Palestra 3 Combate Aos Cybercrimes

  1. 1. Palestrante: Francisco Edvan de Queiroz Delegado de Polícia Civil do Estado do Rio Grande do Norte Graduado em: Agronomia pela ESAM (UFERSA), Direito e Biologia pela UERN Especialização em Direito Penal pela FIJ – Rio de Janeiro
  2. 2. <ul><li>Conceitos e Definições básicas: </li></ul><ul><li>Crime </li></ul><ul><li>Crimes Virtuais </li></ul><ul><li>Cybercrimes </li></ul><ul><li>Polícia Civil ou Judiciária </li></ul><ul><li>Materialidade </li></ul><ul><li>Autoria </li></ul>Cybercrimes
  3. 3. A PC e a CF: Competência: <ul><li>Art. 144. A segurança pública , dever do Estado, direito e responsabilidade de todos, é exercida para a preservação da ordem pública e da incolumidade das pessoas e do patrimônio, através dos seguintes órgãos : </li></ul><ul><li>I - polícia federal; </li></ul><ul><li>II - polícia rodoviária federal; </li></ul><ul><li>III - polícia ferroviária federal; </li></ul><ul><li>IV - polícias civis; </li></ul><ul><li>V - polícias militares e corpos de bombeiros militares. </li></ul>
  4. 4. A PC e a CF: Competência: <ul><li>§ 4º - às polícias civi s, dirigidas por delegados de polícia de carreira , incumbem, ressalvada a competência da União, as funções de polícia judiciária e a apuração de infrações penais, exceto as militares. </li></ul><ul><li>O Código de Processo Penal no Art. 4º também foi cristalino ao dizer que a polícia judiciária será exercida pelas autoridades policiais . </li></ul>
  5. 5. Um caso hipotético <ul><li>PM prende pessoa em flagrante de pedofilia via INTERNET  PC lavra o flagrante e instaura um IP que concluso e relatado  MP onde é gerado um Processo Crime  O MP oferece ou não denúncia  Juiz pronuncia ou não  outros atos processuais  sentença de absolvição ou condenação. </li></ul>
  6. 6. A Problemática dos Crimes Virtuais? <ul><li>A INTERNET como local de crime. </li></ul><ul><li>As Figuras penais praticadas no ambiente virtual. </li></ul><ul><li>A competência de investigar e processar os delitos na INTERNET. </li></ul><ul><li>A prova na investigação dos crimes virtuais. </li></ul><ul><li>As conseqüências penais (processo e condenação) e cíveis (reparação do dano material e moral). </li></ul><ul><li>A Legislação Penal vigente. </li></ul><ul><li>O Projeto de lei em tramitação no Congresso Nacional. </li></ul>
  7. 7. A Insegurança do ambiente Virtual: Riscos e conseqüências: <ul><li>INTERNET: sites de compra, sites de relacionamento, email recebido e email remetido, acesso a sites dos bancos e de cartões de crédito, cadastros e dados inseridos no ambiente virtual (preenchimento de fichas ou cadastros solicitados por sites para ter o acesso ou integrar um grupo). </li></ul><ul><li>Recursos informáticos a serviço do mal: a mente humana, hackers e crackers, programas avançados de computador que permitem fazer cópias quase idênticas de documentos e fotos montadas. </li></ul>
  8. 8. A Insegurança do ambiente Virtual: Riscos e conseqüências: <ul><li>Quadrilhas Especializadas: Fraudes e Golpes. </li></ul><ul><li>Crimes previstos no Código Penal, e que são possíveis de serem praticados pelo ambiente virtual: </li></ul><ul><li>Furto: de dados, informações, de valores de contas; Estelionato; Uso de documentos falsos; Falsidade Ideológica e Documental; Ameaça; Injúria; Difamação; Calúnia; Instigação ao Suicídio; Racismo; Pedofilia; Invasão de intimidade; Tráfico de armas, drogas e mulheres; Fraudes em geral. </li></ul>
  9. 9. Materialidade em crimes Virtuais: <ul><li>Perícias Técnicas: </li></ul><ul><li>Espelhamento dos dados de computares e gravação em mídias, sendo tudo descrito em Laudo assinado pelo perito. </li></ul><ul><li>Exames Grafotécnicos de coleta de material de punho dos suspeitos </li></ul><ul><li>Exame de Autenticidade de Documentos: comparação de padrão com documentos apreendidos. </li></ul><ul><li>Rastreamento de dados e suas origens </li></ul><ul><li>Reconhecimento pessoal, documentos e coisas. </li></ul>
  10. 10. Casos práticos: <ul><li>JJ - usando o computador capta dados bancários e pessoais de BB (vítima), depois NN parceiro de JJ consegue com estes dados confeccionar documentos falsos com o fim de praticar golpes. JJ, NN e MM juntos vão a uma agência bancária e conseguem abrir contas e depois contrair empréstimos em nome de BB. Depois o dinheiro é depositado na conta de JJ, NN e MM e BB recebe o boleto de prestações para pagar. </li></ul><ul><li>CC usando computador invade dados bancários de GG e consegue transferir certa quantia em dinheiro de GG para uma conta laranja. </li></ul><ul><li>VV utiliza a INTERNET para divulgar fotos obscenas de menores fazendo sexo. </li></ul><ul><li>AA ao fazer uma compra pela INTERNET tem seu cartão clonado por HH e depois recebe fatura com diversas compras indevidas. </li></ul>
  11. 11. OBRIGADO PELA ATENÇÃO! “ Alguns qualificam o espaço cibernético como um novo mundo, um mundo virtual, mas não podemos nos equivocar. Não há dois mundos diferentes, um real e outro virtual, mas apenas um, no qual se devem aplicar e respeitar os mesmos valores de liberdade e dignidade da pessoa”. (Jacques Chirac).

×