SlideShare uma empresa Scribd logo
1 de 28
Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
Agenda ,[object Object]
Introdução
Conceitos
Classificação dos Crimes
Classificação dos Criminosos
Perfil do Criminoso
Tipos de Crime23/10/2009 2
Agenda (2) ,[object Object]
“Lei Azeredo”
ConsideraçõesFinais23/10/2009 3
O Começo... ,[object Object]
Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
O Começo... (2) ,[object Object]
E finalmente, em 1991, a Web foi disponibilizada mundialmente.
A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
O Começo... (3) ,[object Object]
A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
iNTRODUÇÃO ,[object Object]
As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
Introdução (2) 23/10/2009 8 ,[object Object]
Neste mundo contemporâneo, globalizado, interligado, pós-moderno e informatizado, surgiu uma nova forma de criminalidade, que convencionamos chamar de virtual, por se desenvolver no ambiente virtual da Internet, o ciberespaço.,[object Object]
Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.

Mais conteúdo relacionado

Mais procurados

Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no BrasilLuiz Agner
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.pptMárcia Rodrigues
 
Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoLuís Tinoca
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullyingJoao Alves
 
Palestra seminário 2012 - O que é pedofilia
Palestra seminário 2012 - O que é pedofiliaPalestra seminário 2012 - O que é pedofilia
Palestra seminário 2012 - O que é pedofiliaEugenio Rocha
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullyingcrbmonteiro
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoasStephane
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1Márcia Rodrigues
 
Violência digital contra mulher
Violência digital contra mulher Violência digital contra mulher
Violência digital contra mulher Flavia Penido
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Cínthia Demaria
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 

Mais procurados (20)

Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!Cyberbullying, acaba com isto!
Cyberbullying, acaba com isto!
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
Aula 1 introdução à informática jurídica.ppt
Aula 1   introdução à informática jurídica.pptAula 1   introdução à informática jurídica.ppt
Aula 1 introdução à informática jurídica.ppt
 
ética na internet
ética na internetética na internet
ética na internet
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevençãoCyberbullying a escola como espaço de intervenção e prevenção
Cyberbullying a escola como espaço de intervenção e prevenção
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullying
 
Palestra seminário 2012 - O que é pedofilia
Palestra seminário 2012 - O que é pedofiliaPalestra seminário 2012 - O que é pedofilia
Palestra seminário 2012 - O que é pedofilia
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Internet na vida das pessoas
Internet  na vida das pessoasInternet  na vida das pessoas
Internet na vida das pessoas
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Violência digital contra mulher
Violência digital contra mulher Violência digital contra mulher
Violência digital contra mulher
 
Adolescentes dependentes de Internet
Adolescentes dependentes de Internet Adolescentes dependentes de Internet
Adolescentes dependentes de Internet
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Ppt
PptPpt
Ppt
 

Destaque

Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFSónia Reis
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetMARCIA ARAÚJO
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Thiago Fortunato
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoNatanael Simões
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetUfac Si
 

Destaque (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"
 
Lei de informática
Lei de informáticaLei de informática
Lei de informática
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Slidecamilarossitto
SlidecamilarossittoSlidecamilarossitto
Slidecamilarossitto
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Computação forense
Computação forenseComputação forense
Computação forense
 
A espionagem americana
A espionagem americanaA espionagem americana
A espionagem americana
 

Semelhante a Crimes Digitais: Classificação e Perfil do Criminoso

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoRonie Martins
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
Internet
InternetInternet
Internetgrp3
 

Semelhante a Crimes Digitais: Classificação e Perfil do Criminoso (20)

Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Internet
InternetInternet
Internet
 

Crimes Digitais: Classificação e Perfil do Criminoso

  • 1. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
  • 2.
  • 9.
  • 12.
  • 13. Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
  • 14. Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
  • 15. Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
  • 16.
  • 17. E finalmente, em 1991, a Web foi disponibilizada mundialmente.
  • 18. A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
  • 19. Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
  • 20.
  • 21. A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
  • 22.
  • 23. As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
  • 24. A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
  • 25. A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
  • 26.
  • 27.
  • 28. Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.
  • 29.
  • 30.
  • 31. A constatação da identidade não é feita visualmente. Quando se está conectado á internet são necessários apenas alguns elementos identificadores como: endereço da máquina que envia as informações, endereço da máquina que recebe as informações, login e senha.
  • 32.
  • 33.
  • 34. É o titular do bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vitima, o lesado, enfim, o que sofre a ação do sujeito ativo.
  • 35.
  • 36.
  • 37. Já na década atual, o perfil do sujeito ativo está mais variado, pois hoje o acesso ao computador é mais fácil do que três décadas atrás.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 44.
  • 45.
  • 46. Em 2005 foi criado pelo Senador Eduardo Azeredo o projeto de lei que tenta definir crimes em informática para o código penal. Ele foi criado a partir de outros projetos que vinham tramitando no Senado e na Câmara dos Deputados.
  • 47. Em 2006 o próprio Senador fez modificações no projeto, incluindo a responsabilidade dos provedores de internet.23/10/2009 23
  • 48.
  • 49. EmNovembro 2008 foiaprovadapeloSenado Federal e encaminhada à Câmara dos Deputados.
  • 50. Tem grandes chances de se tornar Lei.
  • 52.
  • 53. “Art. 285B – Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”23/10/2009 25
  • 54.
  • 55.
  • 56. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 28