SlideShare uma empresa Scribd logo
1 de 28
Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
Agenda ,[object Object]
Introdução
Conceitos
Classificação dos Crimes
Classificação dos Criminosos
Perfil do Criminoso
Tipos de Crime23/10/2009 2
Agenda (2) ,[object Object]
“Lei Azeredo”
ConsideraçõesFinais23/10/2009 3
O Começo... ,[object Object]
Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
O Começo... (2) ,[object Object]
E finalmente, em 1991, a Web foi disponibilizada mundialmente.
A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
O Começo... (3) ,[object Object]
A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
iNTRODUÇÃO ,[object Object]
As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
Introdução (2) 23/10/2009 8 ,[object Object]
Neste mundo contemporâneo, globalizado, interligado, pós-moderno e informatizado, surgiu uma nova forma de criminalidade, que convencionamos chamar de virtual, por se desenvolver no ambiente virtual da Internet, o ciberespaço.,[object Object]
Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.

Mais conteúdo relacionado

Mais procurados

Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
lmesquitella
 
Slides sexualidade na adolescência (palestra infanto)
Slides sexualidade na adolescência (palestra infanto)Slides sexualidade na adolescência (palestra infanto)
Slides sexualidade na adolescência (palestra infanto)
Alinebrauna Brauna
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha
Vyttorya Marcenio
 

Mais procurados (20)

Ética na Internet
Ética na InternetÉtica na Internet
Ética na Internet
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Bullying e Cyberbullying
Bullying e CyberbullyingBullying e Cyberbullying
Bullying e Cyberbullying
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Apresentacao cyberbullying
Apresentacao cyberbullyingApresentacao cyberbullying
Apresentacao cyberbullying
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Violência digital contra mulher
Violência digital contra mulher Violência digital contra mulher
Violência digital contra mulher
 
Assédio Sexual
Assédio SexualAssédio Sexual
Assédio Sexual
 
Palestra sobre bullying
Palestra sobre bullyingPalestra sobre bullying
Palestra sobre bullying
 
Bullying não é brincadeira! Saiba o que é bullying, quais suas consequências,...
Bullying não é brincadeira! Saiba o que é bullying, quais suas consequências,...Bullying não é brincadeira! Saiba o que é bullying, quais suas consequências,...
Bullying não é brincadeira! Saiba o que é bullying, quais suas consequências,...
 
Violência
ViolênciaViolência
Violência
 
Bullying
Bullying Bullying
Bullying
 
Slides sexualidade na adolescência (palestra infanto)
Slides sexualidade na adolescência (palestra infanto)Slides sexualidade na adolescência (palestra infanto)
Slides sexualidade na adolescência (palestra infanto)
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha
 
Ética na internet
Ética na internetÉtica na internet
Ética na internet
 
Slide projeto violencia e abuso sexual renata
Slide projeto violencia e abuso sexual   renataSlide projeto violencia e abuso sexual   renata
Slide projeto violencia e abuso sexual renata
 

Destaque

Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Sónia Reis
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
MARCIA ARAÚJO
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
Intellecta
 

Destaque (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"
 
Lei de informática
Lei de informáticaLei de informática
Lei de informática
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Slidecamilarossitto
SlidecamilarossittoSlidecamilarossitto
Slidecamilarossitto
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Computação forense
Computação forenseComputação forense
Computação forense
 
A espionagem americana
A espionagem americanaA espionagem americana
A espionagem americana
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 

Semelhante a Apresentacao Crimes Digitais

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
Fernando Battistini
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
Daniel Guedes
 
Internet
InternetInternet
Internet
grp3
 

Semelhante a Apresentacao Crimes Digitais (20)

Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Internet
InternetInternet
Internet
 

Apresentacao Crimes Digitais

  • 1. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
  • 2.
  • 9.
  • 12.
  • 13. Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
  • 14. Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
  • 15. Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
  • 16.
  • 17. E finalmente, em 1991, a Web foi disponibilizada mundialmente.
  • 18. A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
  • 19. Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
  • 20.
  • 21. A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
  • 22.
  • 23. As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
  • 24. A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
  • 25. A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
  • 26.
  • 27.
  • 28. Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.
  • 29.
  • 30.
  • 31. A constatação da identidade não é feita visualmente. Quando se está conectado á internet são necessários apenas alguns elementos identificadores como: endereço da máquina que envia as informações, endereço da máquina que recebe as informações, login e senha.
  • 32.
  • 33.
  • 34. É o titular do bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vitima, o lesado, enfim, o que sofre a ação do sujeito ativo.
  • 35.
  • 36.
  • 37. Já na década atual, o perfil do sujeito ativo está mais variado, pois hoje o acesso ao computador é mais fácil do que três décadas atrás.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 44.
  • 45.
  • 46. Em 2005 foi criado pelo Senador Eduardo Azeredo o projeto de lei que tenta definir crimes em informática para o código penal. Ele foi criado a partir de outros projetos que vinham tramitando no Senado e na Câmara dos Deputados.
  • 47. Em 2006 o próprio Senador fez modificações no projeto, incluindo a responsabilidade dos provedores de internet.23/10/2009 23
  • 48.
  • 49. EmNovembro 2008 foiaprovadapeloSenado Federal e encaminhada à Câmara dos Deputados.
  • 50. Tem grandes chances de se tornar Lei.
  • 52.
  • 53. “Art. 285B – Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”23/10/2009 25
  • 54.
  • 55.
  • 56. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 28