SlideShare a Scribd company logo
1 of 10
• Crimes virtuais são delitos praticados através da internet que podem ser enquadrados
no Código Penal Brasileiro resultando em punições como pagamento de indenização
ou prisão.
• Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensação
de que o ambiente virtual é uma terra sem leis. A falta de denúncias também incentiva
fortemente o crescimento dos número de golpes virtuais e violência digital (como o
cyberbullying).
• Conheça algumas condutas criminosas que possui enquadramento no âmbito penal:
• Crimes contra a honra (arts. 138,139 e 140 do CP);
• Crime de ameaça (art. 147 do CP);
• Furto (art. 155 do CP);
• Extorsão (art. 158 do CP);
• Extorsão Indireta (art. 160 do CP);
• Apropriação indébita (art. 168 do CP);
• Estelionato (art. 171 do CP);
• Violação de direito autoral (art. 184 do CP);
• Escárnio por motivo de religião (art. 208 do CP);
• Favorecimento da prostituição (art. 228 do CP);
• Ato obsceno (art.233 do CP);
• Escrito ou objeto obsceno (art. 234 do CP);
• Incitação ao crime (art. 286 do CP);
• Apologia de crime ou criminoso (art. 287 do CP);
• Pedofilia (art. 241 da Lei 8.069/90);
• Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).
• Se você foi vítima de um crime virtual tome as seguintes providências:
• 1) Colete as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de
telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido,
pois, no mundo virtual, as evidências desaparecem muito rápido.
• 2) Procure um cartório para registrar uma Ata Notarial das evidências, este documento
pode ser usado como prova na justiça.
• 3) Faça um boletim de ocorrência numa delegacia especializada, caso não haja em sua
cidade, registre a ocorrência na delegacia mais próxima da sua casa.
• Segundo INE, 38% das empresas utilizam as redes sociais para comunicar com os
clientes Miguel Madeira.
• Perto de 30% das empresas que têm dez ou mais trabalhadores recolhem informação
sobre clientes e disponibilizam esses dados a outras áreas de negócio. A utilização de
software para a gestão de informação acontece, por exemplo, para coordenar com os
fornecedores a disponibilidade das encomendas e a entrega de produtos. E há 22% de
empresas que analisam a informação dos clientes para finalidades de marketing.
• As conclusões do inquérito do Instituto Nacional de Estatística (INE) sobre a utilização
das tecnologias de informação e comunicação, publicadas nesta terça-feira, mostram
um aumento no número de empresas que partilham informação sobre clientes. A
percentagem passou de 25% em 2014 para 29% este ano. As estimativas do INE foram
calculadas a partir de uma amostra de 3294 empresas com dez ou mais trabalhadores.
20 Hackers russos faturaram quase
800 milhões de dólares em ataques
Hackers estão concentrado num pequeno número
Uma análise da Kaspersky revela que o número de
cibercriminosos na Rússia tem aumentado, mas boa
parte das operações está nas mãos de uma elite que
não terá mais de duas dezenas de hackers.
Ao longo dos últimos três anos, o grupo tem-se focado
em ataques a bancos. Os alvos preferenciais são
empresas da Europa Ocidental e dos Estados Unidos,
mas os países da antiga União Soviética também têm
sido visados por este tipo de operações.
Uma investigação da empresa segurança russa
Kaspersky revela que neste período cerca de um
milhão de especialistas em informática terão passado
a dedicar-se ao cibercrime. As autoridades prenderam
ou acusaram cerca de 160, um número que pode não
ser desprezível mas que deixa a vantagem do lado
dos criminosos.
VÍRUS, SPAM,
SPYWARE, WORM,
PHISHING, BOTNET,
ROOTKIT
• VÍRUS de computador é um programa malicioso desenvolvido por programadores que, tal
como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
para outros computadores, utilizando-se de diversos meios. O vírus de computador se
instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou
mesmo se espalhar para outros computadores. Com isso, um computador que tem um
vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem
vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de
cartões de crédito.
O termo SPAM, abreviação em inglês de "spiced ham" (presunto condimentado), é uma
mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um
spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam,
no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras
situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria
das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam
apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso,
mesmo que pareça inofensivo é necessário ter cuidado.
SPYWARE (aplicativo ou programa espião) consiste num programa automático de
computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet
e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento
nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que
o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa,
por um cracker. Os Spywares podem ser desenvolvidos por firmas comerciais, que
desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados
pela internet.
BOTNET / STORM WORM
O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-
configura rapidamente e pode ser transmitido através de links que apontam para
endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção
de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.
ROOTKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter
acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados
do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é
ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.
EAD.2015.2 /CURSO TÉCNICO EM EVENTOS
DISCIPLINA: AMBIENTAÇÃO EM EAD
POSSIBILIDADES E DESAFIOS PARA EDUCAÇÃO A DISTÂNCIA
ALUNA: FRANCINETE L. CARNEIRO – CAMPOS – TURMA D
• Fontes:
• http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/

More Related Content

What's hot (20)

Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Seguranca Digital
Seguranca DigitalSeguranca Digital
Seguranca Digital
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Marco Civil da Internet no Brasil
Marco Civil da Internet no BrasilMarco Civil da Internet no Brasil
Marco Civil da Internet no Brasil
 
Vírus de Computadores
Vírus de ComputadoresVírus de Computadores
Vírus de Computadores
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Keylogger e Screenlogger
Keylogger e ScreenloggerKeylogger e Screenlogger
Keylogger e Screenlogger
 
Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Violência domestica
Violência domesticaViolência domestica
Violência domestica
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Abuso sexual.01
Abuso sexual.01Abuso sexual.01
Abuso sexual.01
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 

Viewers also liked

Direito Autoral e Direito à Imagem - Sonia D'elboux
Direito Autoral e Direito à Imagem - Sonia D'elbouxDireito Autoral e Direito à Imagem - Sonia D'elboux
Direito Autoral e Direito à Imagem - Sonia D'elbouxSemana Biblioteconomia
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das CoisasLuiz Avila
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Exemplos de discriminacao
Exemplos de discriminacaoExemplos de discriminacao
Exemplos de discriminacaoniize
 
Discriminação
 Discriminação Discriminação
Discriminaçãokikatitic
 
Autorização 1 uso de imagem simples
Autorização 1   uso de imagem simplesAutorização 1   uso de imagem simples
Autorização 1 uso de imagem simplesdjmorim
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.pptAeman Khan
 

Viewers also liked (15)

Direito Autoral e Direito à Imagem - Sonia D'elboux
Direito Autoral e Direito à Imagem - Sonia D'elbouxDireito Autoral e Direito à Imagem - Sonia D'elboux
Direito Autoral e Direito à Imagem - Sonia D'elboux
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
Marco civil na Internet
Marco civil na InternetMarco civil na Internet
Marco civil na Internet
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
A Internet das Coisas
A Internet das CoisasA Internet das Coisas
A Internet das Coisas
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Exemplos de discriminacao
Exemplos de discriminacaoExemplos de discriminacao
Exemplos de discriminacao
 
Temas livres
Temas livresTemas livres
Temas livres
 
Discriminação
 Discriminação Discriminação
Discriminação
 
Discriminação
DiscriminaçãoDiscriminação
Discriminação
 
Autorização 1 uso de imagem simples
Autorização 1   uso de imagem simplesAutorização 1   uso de imagem simples
Autorização 1 uso de imagem simples
 
Cybercrime.ppt
Cybercrime.pptCybercrime.ppt
Cybercrime.ppt
 
Cyber-crime PPT
Cyber-crime PPTCyber-crime PPT
Cyber-crime PPT
 

Similar to CRIMES NA INTERNET

Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantectechsoupbrasil
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfEdkallenn Lima
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básicoJErickPPTs
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º AnoGilberto Campos
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 

Similar to CRIMES NA INTERNET (20)

Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 
Apresentação - Symantec
Apresentação - SymantecApresentação - Symantec
Apresentação - Symantec
 
Seminário Web Symantec
Seminário Web SymantecSeminário Web Symantec
Seminário Web Symantec
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Ameacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdfAmeacas ataques e Cyberseguranca básica.pdf
Ameacas ataques e Cyberseguranca básica.pdf
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Segurança na internet 6º Ano
Segurança na internet 6º AnoSegurança na internet 6º Ano
Segurança na internet 6º Ano
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
14 18
14  1814  18
14 18
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 

Recently uploaded

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdfLeloIurk1
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfHELENO FAVACHO
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteVanessaCavalcante37
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãIlda Bicacro
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfHELENO FAVACHO
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxMauricioOliveira258223
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfmaurocesarpaesalmeid
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdfAna Lemos
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéisines09cachapa
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfHELENO FAVACHO
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxLusGlissonGud
 

Recently uploaded (20)

5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
5 bloco 7 ano - Ensino Relogioso- Lideres Religiosos _ Passei Direto.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcanteCOMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
COMPETÊNCIA 2 da redação do enem prodção textual professora vanessa cavalcante
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Construção (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! SertãConstrução (C)erta - Nós Propomos! Sertã
Construção (C)erta - Nós Propomos! Sertã
 
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdfPROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
PROJETO DE EXTENSÃO I - SERVIÇOS JURÍDICOS, CARTORÁRIOS E NOTARIAIS.pdf
 
Slides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptxSlides sobre as Funções da Linguagem.pptx
Slides sobre as Funções da Linguagem.pptx
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdfplanejamento_estrategico_-_gestao_2021-2024_16015654.pdf
planejamento_estrategico_-_gestao_2021-2024_16015654.pdf
 
A QUATRO MÃOS - MARILDA CASTANHA . pdf
A QUATRO MÃOS  -  MARILDA CASTANHA . pdfA QUATRO MÃOS  -  MARILDA CASTANHA . pdf
A QUATRO MÃOS - MARILDA CASTANHA . pdf
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Apresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptxApresentação em Powerpoint do Bioma Catinga.pptx
Apresentação em Powerpoint do Bioma Catinga.pptx
 

CRIMES NA INTERNET

  • 1.
  • 2. • Crimes virtuais são delitos praticados através da internet que podem ser enquadrados no Código Penal Brasileiro resultando em punições como pagamento de indenização ou prisão. • Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensação de que o ambiente virtual é uma terra sem leis. A falta de denúncias também incentiva fortemente o crescimento dos número de golpes virtuais e violência digital (como o cyberbullying).
  • 3. • Conheça algumas condutas criminosas que possui enquadramento no âmbito penal: • Crimes contra a honra (arts. 138,139 e 140 do CP); • Crime de ameaça (art. 147 do CP); • Furto (art. 155 do CP); • Extorsão (art. 158 do CP); • Extorsão Indireta (art. 160 do CP); • Apropriação indébita (art. 168 do CP); • Estelionato (art. 171 do CP); • Violação de direito autoral (art. 184 do CP); • Escárnio por motivo de religião (art. 208 do CP); • Favorecimento da prostituição (art. 228 do CP); • Ato obsceno (art.233 do CP); • Escrito ou objeto obsceno (art. 234 do CP); • Incitação ao crime (art. 286 do CP); • Apologia de crime ou criminoso (art. 287 do CP); • Pedofilia (art. 241 da Lei 8.069/90); • Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).
  • 4. • Se você foi vítima de um crime virtual tome as seguintes providências: • 1) Colete as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido, pois, no mundo virtual, as evidências desaparecem muito rápido. • 2) Procure um cartório para registrar uma Ata Notarial das evidências, este documento pode ser usado como prova na justiça. • 3) Faça um boletim de ocorrência numa delegacia especializada, caso não haja em sua cidade, registre a ocorrência na delegacia mais próxima da sua casa.
  • 5. • Segundo INE, 38% das empresas utilizam as redes sociais para comunicar com os clientes Miguel Madeira. • Perto de 30% das empresas que têm dez ou mais trabalhadores recolhem informação sobre clientes e disponibilizam esses dados a outras áreas de negócio. A utilização de software para a gestão de informação acontece, por exemplo, para coordenar com os fornecedores a disponibilidade das encomendas e a entrega de produtos. E há 22% de empresas que analisam a informação dos clientes para finalidades de marketing. • As conclusões do inquérito do Instituto Nacional de Estatística (INE) sobre a utilização das tecnologias de informação e comunicação, publicadas nesta terça-feira, mostram um aumento no número de empresas que partilham informação sobre clientes. A percentagem passou de 25% em 2014 para 29% este ano. As estimativas do INE foram calculadas a partir de uma amostra de 3294 empresas com dez ou mais trabalhadores.
  • 6. 20 Hackers russos faturaram quase 800 milhões de dólares em ataques Hackers estão concentrado num pequeno número Uma análise da Kaspersky revela que o número de cibercriminosos na Rússia tem aumentado, mas boa parte das operações está nas mãos de uma elite que não terá mais de duas dezenas de hackers. Ao longo dos últimos três anos, o grupo tem-se focado em ataques a bancos. Os alvos preferenciais são empresas da Europa Ocidental e dos Estados Unidos, mas os países da antiga União Soviética também têm sido visados por este tipo de operações. Uma investigação da empresa segurança russa Kaspersky revela que neste período cerca de um milhão de especialistas em informática terão passado a dedicar-se ao cibercrime. As autoridades prenderam ou acusaram cerca de 160, um número que pode não ser desprezível mas que deixa a vantagem do lado dos criminosos.
  • 7. VÍRUS, SPAM, SPYWARE, WORM, PHISHING, BOTNET, ROOTKIT • VÍRUS de computador é um programa malicioso desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. O vírus de computador se instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou mesmo se espalhar para outros computadores. Com isso, um computador que tem um vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de cartões de crédito. O termo SPAM, abreviação em inglês de "spiced ham" (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso, mesmo que pareça inofensivo é necessário ter cuidado.
  • 8. SPYWARE (aplicativo ou programa espião) consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa, por um cracker. Os Spywares podem ser desenvolvidos por firmas comerciais, que desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados pela internet. BOTNET / STORM WORM O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re- configura rapidamente e pode ser transmitido através de links que apontam para endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção de um computador, pois pode atacar uma quantidade extremamente grande de vítimas. ROOTKIT Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.
  • 9.
  • 10. EAD.2015.2 /CURSO TÉCNICO EM EVENTOS DISCIPLINA: AMBIENTAÇÃO EM EAD POSSIBILIDADES E DESAFIOS PARA EDUCAÇÃO A DISTÂNCIA ALUNA: FRANCINETE L. CARNEIRO – CAMPOS – TURMA D • Fontes: • http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/