Loading…

Flash Player 9 (or above) is needed to view presentations.
We have detected that you do not have it on your computer. To install it, go here.

Like this presentation? Why not share!

Like this? Share it with your network

Share

Crimes Virtuais

  • 6,070 views
Uploaded on

 

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
6,070
On Slideshare
6,057
From Embeds
13
Number of Embeds
3

Actions

Shares
Downloads
132
Comments
0
Likes
0

Embeds 13

https://cursosrapidosonline.com.br 8
https://www.xn--cursosonlinedaeducao-7yb1g.com.br 3
https://www.cursosonlinecursos.com.br 2

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Crimes virtuais
    ANA LETICIA MOLINA BETTEZ
    ANA MARIA LOPES COUTO
    MARCIANO MACHADO
    ROBERTA CRISTIANE ARAÚJO RORATO
  • 2. Introdução
    Sociedade da Informação
    Crimes
    Principais Crimes Virtuais
    Leis Direitos e Penalidade
    Perícia Forense Computacional
    Como se prevenir
    A que recorrer
    Conclusão
    sumário
  • 3. introdução
    • Como tudo começou
    • 4. Objetivo
    • 5. Capítulos
    • 6. Metodologias
  • Sociedade da informação?
    • O que é?
    • 7. Em que se aplica a crimes virtuais?
    • 8. Quando surgiu o termo sociedade da informação?
  • Crimes virtuais
    • Conflitos sociais
    • 9. Leis
    • 10. Violação de Lei
    • 11. Três Poderes: Legislativo, Judiciário, Executivo.
    • 12. Crimes na Sociedade da Informação – Crimes Virtuais
    • 13. Principais Crimes Virtuais:
    • 14. Roubo de identidade
    • 15. Pedofilia
    • 16. Calunia e difamação
    • 17. Ameaça
    • 18. Discriminação
    • 19. Espionagem industrial.
  • Roubo de identidade
    • Identidade, o que é?
    • 20. Fins financeiros e criminosos
  • Calúnia e difamação
  • Ameaça, Discriminação e Espionagem Industrial
  • Pedofilia
    O que é?
    Como ocorre?
    Dados e Estatísticas
    A legislação
  • 35. Perícia forense computacional
    • O conceito de pericia forense
    • 36. Onde é utilizado
    • 37. Ferramentas auxiliares
    • 38. WinHex
    • 39. RecoverMyFiles
    • 40. EmailTracker
  • Leis direitos e penalidades
    • Informação, um bem
    • 41. Potencialização
    • 42. Leis Atuais
    • 43. CONSTITUIÇÃO da República Federativa do Brasil
    12ª Edição
    Art. 5º.
    ...
    XIV – é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional .
  • 44. Como se prevenir
    Antivírus
    Atenção
    Redes Sociais
    Cartilhas
  • 45. a quem recorrer
    Delegacias Especializadas
    Centros
    Polícia Federal(http://denuncia.pf.gov.br)
    Outra Opção (denuncia.ddh@dpf.gov.br)
  • 46. Conclusão
    • Valor da informação
    • 47. Falta de Informação sobre segurança da informação
    • 48. Segurança da Informação
  • Referências
     
    GEUS, Paulo . Analise Forense Computacional. Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/29645/public/29645-29661-1-PB.pdf> Acesso em: junho 2010.
     
    FREITAS, Andrey Rodrigues de. Pericia Forense: Aplicada a informática. São Paulo: Brasport, 2006.
     
    GONÇALVES, Victor Eduardo. Direito Penal: dos Crimes Contra a Pessoa. São Paulo: Saraiva, 1999.
     
    CARDÓN, B. V., ARAÚJO, E. A., MOTA, F. R., DIAS, G. A., & ANDRADE, M. A. Ciencia da Computação e Bibliotaconomia. Pampulha: UFMG, 2005.
     
    CASTELLS, M. A Galacia da Internet. Rio de Janeiro: Zahar, 2001.
     
    ESTADÃO. Google deixa a China. Disponível em: <http://www.estadao.com.br/estadaodehoje/20100325/not_imp528791,0.php> Acesso em: Agosto de 2010
     
    KARSCH, U. M. Estudos do Serviço Social Brasil e Portugal II. São Paulo: PUCSPEDUC, 2005.
    BOA DICA.COM. Brasil tem 15 mil processos julgados contra crimes eletrônicos. Disponível em: <http://www.boadica.com.br/noticia.asp?codigo=13670> Acesso em: Setembro 2010.
     
    CASTRO; Daniel Medeiros Nunes De, LIN; Eric, AYCOCK; John, WANG; Mea. Adware tifóide, a nova ameaça da Internet em locais públicos. Disponível em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?
    artigo=adware-tifoide-ameaca-internet-locais-publicos&id=010150100602>. Acesso em 03 novembro, 2010.
    MIRANDA; Mariano Sumrell. Como funcionam as ameaças da internet e o cyber crime. Disponível em: <http://www.slideshare.net/clavissecurity/como-funcionam-as-ameaas-da-internet-e-o-cybercrime>. Acesso em 20 outubro, 2010.
     
    INTERNET RESPONSAVEL. Segurança, O que são Crimes virtuais.Disponível em: <http://www.internetresponsavel.com.br/professores/o-que-sao-crimes-virtuais.php >. Acesso em 20 outubro, 2010.
     
    MONTENEGRO; Erica. Difícil luta contra os crimes virtuais. Disponível em: < http://www.safernet.org.br/site/noticias/dif%C3%ADcil-luta-contra-os-crimes-virtuais>. Acesso em 25 outubro, 2010.
     
    MINISTÉRIO PÚBLICO DO ESTADO DO RIO GRANDE DO SUL. Discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional é crime. Disponível em: < http://www.mp.rs.gov.br/dirhum/racismo>. Acesso em 20 outubro, 2010.
     
    PEREIRA; Marcos E. Conceitos fundamentais: preconceitos e discriminação. Disponível em: < http://estereotipos.net/2008/03/07/conceitos-fundamentais-preconceitos-e-discriminacao/>. Acesso em 20 outubro, 2010.
     
    COIMBRA; Márcio,SILVA; Luís. Espionagem Industrial. Disponível em: <http://www.alunos.dcc.fc.up.pt/~c0116005/sei/tp_0/#ref>. Acesso em 25 outubro, 2010.
     
    XCORP. Espionagem Industrial: Mais do que Ficção - Um Problema Real para os Negócios. Disponível em: <http://www.xcorpsoftware.com/interna.asp?id=226>. Acesso em 20 outubro, 2010.
     
    COMPUTADOR SEGURO. Definição de spyware e malware. Disponível em: <http://www.computadorseguro.com/definicao-malware-spyware/>. Acesso em 25 Outubro, 2010.
     
    AURELIO. Discriminação. Disponível em: < http://www.dicionariodoaurelio.com/
    Discriminacao>. Acesso em 25 Outubro, 2010.
    PAGET; François. Roubo de identidade. Disponível em: <http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_br.pdf>. Acesso em 3 nov. 2010.
     
    CÓDIGO PENAL. Código Penal Atualizado - Decreto-Lei 2848. Acesso em 3 nov. 2010.
     
    ASSMANN, Hugo. A metamorfose do aprender na Sociedade da Informação. Disponível em: <http://www.portugaliza.net/numero02/metamorfosedoaprender.pdf >. Acesso em 19 out. 2010.
     
    CENDÓN, Beatriz Valadares; ARAÚJO, Eliany Alvarenga; MOTA, Francisca Roslina Leite; DIAS, Guilherme Atayde; ANDRADE, Maria Eugenia Albino. Ciencia da Computação e Bibliotaconomia. Pampulha: UFMG, 2005.
     
    BELL, Daniel. O advento da sociedade pós indunstrial:Uma Tentativa de Previsão Social. São Paulo: Cultrix, 1973.
     
    Internet Society; Histories of the Internet - A Brief History of the Internet. Disponível em <http://www.isoc.org/internet/history/brief.shtml>. Acesso em 21 out. 2010.
     
    INTERNET WORLD ESTATISTICS. Estatísticas de uso da Internet. Disponível em: < http://www.internetworldstats.com/stats.htm>. Acesso em 21 out. 2010.
     
    PINHEIRO; Patrícia Peck. Direito Digital. São Paulo: Saraiva 2007.
     
    FOLHA ONLINE. Conheça os Crimes Virtuais mais Comuns. Disponível em<http://gramadosite.com.br/noticias/highcompany/gramadosite/id: 8265 >. Acesso em 03 nov. 2010.
     
    Paget; François. Roubo de identidade. Disponível em <http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_br.pdf>. Acesso em 03 nov. 2010.
     
    CONSTITUIÇÃO FEDERAL. Constituição Da República Federativa Do Brasil De 1988. Disponível em: <http://www.planalto.gov.br/ccivil_03/constituicao/constitui%C3%A7ao.htm >. Acesso em 03 nov. 2010.
     
    BOGO; Kellen Cristina. A História da Internet - Como Tudo Começou.Disponível em < http://www.kplus.com.br/materia.asp?co=11&rv=Vivencia> . Acesso em 03 nov. 2010.