SlideShare a Scribd company logo
1 of 28
Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
Agenda ,[object Object]
Introdução
Conceitos
Classificação dos Crimes
Classificação dos Criminosos
Perfil do Criminoso
Tipos de Crime23/10/2009 2
Agenda (2) ,[object Object]
“Lei Azeredo”
ConsideraçõesFinais23/10/2009 3
O Começo... ,[object Object]
Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
O Começo... (2) ,[object Object]
E finalmente, em 1991, a Web foi disponibilizada mundialmente.
A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
O Começo... (3) ,[object Object]
A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
iNTRODUÇÃO ,[object Object]
As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
Introdução (2) 23/10/2009 8 ,[object Object]
Neste mundo contemporâneo, globalizado, interligado, pós-moderno e informatizado, surgiu uma nova forma de criminalidade, que convencionamos chamar de virtual, por se desenvolver no ambiente virtual da Internet, o ciberespaço.,[object Object]
Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.

More Related Content

What's hot

Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
crbmonteiro
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
Manel
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
Jean Israel B. Feijó
 

What's hot (20)

Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Apresentação bullying
Apresentação bullyingApresentação bullying
Apresentação bullying
 
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02   direito penal iv - crimes contra a dignidade sexual - capítulo iAula 02   direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Seminário Segurança da Informação
Seminário Segurança da InformaçãoSeminário Segurança da Informação
Seminário Segurança da Informação
 
Violência domestica
Violência domesticaViolência domestica
Violência domestica
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Desigualdade de gênero
Desigualdade de gêneroDesigualdade de gênero
Desigualdade de gênero
 
Direito Penal lesões corporais
Direito Penal lesões corporais Direito Penal lesões corporais
Direito Penal lesões corporais
 
Violência doméstica
Violência doméstica   Violência doméstica
Violência doméstica
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Direito penal ii uneb - causas extintivas de punibilidade
Direito penal ii   uneb - causas extintivas de punibilidadeDireito penal ii   uneb - causas extintivas de punibilidade
Direito penal ii uneb - causas extintivas de punibilidade
 

Viewers also liked

Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
lmesquitella
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Sónia Reis
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
MARCIA ARAÚJO
 

Viewers also liked (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºFPerigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
Perigos Na Internet(Trab. Alunos)Rak E Dan 6ºF
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"
 
Lei de informática
Lei de informáticaLei de informática
Lei de informática
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Apresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da InformaçãoApresentação da Disciplina de Segurança da Informação
Apresentação da Disciplina de Segurança da Informação
 
Slidecamilarossitto
SlidecamilarossittoSlidecamilarossitto
Slidecamilarossitto
 
9º ano Portagem
9º ano Portagem9º ano Portagem
9º ano Portagem
 
Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana Trabalho sobre Segurança na Internet: Joana
Trabalho sobre Segurança na Internet: Joana
 
Internet segura
Internet seguraInternet segura
Internet segura
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Computação forense
Computação forenseComputação forense
Computação forense
 
A espionagem americana
A espionagem americanaA espionagem americana
A espionagem americana
 

Similar to Apresentacao Crimes Digitais

Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
Fernando Battistini
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
Daniel Guedes
 
Internet
InternetInternet
Internet
grp3
 

Similar to Apresentacao Crimes Digitais (20)

Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Geração Cybernética
Geração CybernéticaGeração Cybernética
Geração Cybernética
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Trabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerritoTrabalho de inglês técnico/JBSCerrito
Trabalho de inglês técnico/JBSCerrito
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Francisco 10ºF
Francisco 10ºFFrancisco 10ºF
Francisco 10ºF
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Internet
InternetInternet
Internet
 

Apresentacao Crimes Digitais

  • 1. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 1
  • 2.
  • 9.
  • 12.
  • 13. Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
  • 14. Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
  • 15. Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
  • 16.
  • 17. E finalmente, em 1991, a Web foi disponibilizada mundialmente.
  • 18. A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
  • 19. Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
  • 20.
  • 21. A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
  • 22.
  • 23. As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
  • 24. A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
  • 25. A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
  • 26.
  • 27.
  • 28. Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.
  • 29.
  • 30.
  • 31. A constatação da identidade não é feita visualmente. Quando se está conectado á internet são necessários apenas alguns elementos identificadores como: endereço da máquina que envia as informações, endereço da máquina que recebe as informações, login e senha.
  • 32.
  • 33.
  • 34. É o titular do bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vitima, o lesado, enfim, o que sofre a ação do sujeito ativo.
  • 35.
  • 36.
  • 37. Já na década atual, o perfil do sujeito ativo está mais variado, pois hoje o acesso ao computador é mais fácil do que três décadas atrás.
  • 38.
  • 39.
  • 40.
  • 41.
  • 42.
  • 44.
  • 45.
  • 46. Em 2005 foi criado pelo Senador Eduardo Azeredo o projeto de lei que tenta definir crimes em informática para o código penal. Ele foi criado a partir de outros projetos que vinham tramitando no Senado e na Câmara dos Deputados.
  • 47. Em 2006 o próprio Senador fez modificações no projeto, incluindo a responsabilidade dos provedores de internet.23/10/2009 23
  • 48.
  • 49. EmNovembro 2008 foiaprovadapeloSenado Federal e encaminhada à Câmara dos Deputados.
  • 50. Tem grandes chances de se tornar Lei.
  • 52.
  • 53. “Art. 285B – Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”23/10/2009 25
  • 54.
  • 55.
  • 56. Crimes Digitais Leandro BezerraCoutinho Rodrigo AraujoBarbalho Silvia Cristina Nunes das Dores 23/10/2009 28