Your SlideShare is downloading. ×
0
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Crimes Virtuais
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Crimes Virtuais

6,033

Published on

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
6,033
On Slideshare
0
From Embeds
0
Number of Embeds
3
Actions
Shares
0
Downloads
160
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide
  • Discriminação: incitar e praticar o preconceito seja por etnia, sexo ou cor.
    Como acontece: utiliza-se o acesso facil a internet para humilhar, e espalhar o preconceito contra pessoas que sejam de raça, religião ou qualquer
    Outra forma .
  • Transcript

    • 1.  Introdução  Sociedade da Informação  Crimes  Principais Crimes Virtuais  Leis Direitos e Penalidade  Perícia Forense Computacional  Como se prevenir  A que recorrer  Conclusão
    • 2.  Como tudo começou  Objetivo  Capítulos  Metodologias
    • 3.  O que é?  Em que se aplica a crimes virtuais?  Quando surgiu o termo sociedade da informação?
    • 4.  Conflitos sociais  Leis  Violação de Lei  Três Poderes: Legislativo, Judiciário, Executivo.  Crimes na Sociedade da Informação – Crimes Virtuais  Principais Crimes Virtuais:  Roubo de identidade  Pedofilia  Calunia e difamação  Ameaça  Discriminação  Espionagem industrial.
    • 5.  Identidade, o que é?  Fins financeiros e criminosos
    • 6.  O que é  Calúnia  Difamação  Como pode acontecer  Penalidades  Estatísticas
    • 7.  Ameaça  Definição  Como Acontece  Discriminação  O que se entende por discriminação  Como acontece  Espionagem Industrial  Conceito  Como acontece  Consequência
    • 8.  O que é?  Como ocorre?  Dados e Estatísticas  A legislação
    • 9. • O conceito de pericia forense • Onde é utilizado •Ferramentas auxiliares –WinHex –RecoverMyFiles –EmailTracker
    • 10.  Informação, um bem  Potencialização  Leis Atuais  CONSTITUIÇÃO da República Federativa do Brasil 12ª Edição Art. 5º. ... XIV – é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional .
    • 11.  Antivírus  Atenção  Redes Sociais  Cartilhas
    • 12.  Delegacias Especializadas  Centros  Polícia Federal(http://denuncia.pf.gov.br)  Outra Opção (denuncia.ddh@dpf.gov.br)
    • 13. CONCLUSÃO  Valor da informação  Falta de Informação sobre segurança da informação  Segurança da Informação
    • 14. REFERÊNCIAS   GEUS, Paulo . Analise Forense Computacional. Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/29645/public/29645-29661-1-PB.pdf> Acesso em: junho 2010.   FREITAS, Andrey Rodrigues de. Pericia Forense: Aplicada a informática. São Paulo: Brasport, 2006.   GONÇALVES, Victor Eduardo. Direito Penal: dos Crimes Contra a Pessoa. São Paulo: Saraiva, 1999.   CARDÓN, B. V., ARAÚJO, E. A., MOTA, F. R., DIAS, G. A., & ANDRADE, M. A. Ciencia da Computação e Bibliotaconomia. Pampulha: UFMG, 2005.   CASTELLS, M. A Galacia da Internet. Rio de Janeiro: Zahar, 2001.   ESTADÃO. Google deixa a China. Disponível em: <http://www.estadao.com.br/estadaodehoje/20100325/not_imp528791,0.php> Acesso em: Agosto de 2010   KARSCH, U. M. Estudos do Serviço Social Brasil e Portugal II. São Paulo: PUCSPEDUC, 2005.  BOA DICA.COM. Brasil tem 15 mil processos julgados contra crimes eletrônicos. Disponível em: <http://www.boadica.com.br/noticia.asp?codigo=13670> Acesso em: Setembro 2010.   CASTRO; Daniel Medeiros Nunes De, LIN; Eric, AYCOCK; John, WANG; Mea. Adware tifóide, a nova ameaça da Internet em locais públicos. Disponível em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?  artigo=adware-tifoide-ameaca-internet-locais-publicos&id=010150100602>. Acesso em 03 novembro, 2010.  MIRANDA; Mariano Sumrell. Como funcionam as ameaças da internet e o cyber crime. Disponível em: <http://www.slideshare.net/clavissecurity/como-funcionam-as-ameaas- da-internet-e-o-cybercrime>. Acesso em 20 outubro, 2010.   INTERNET RESPONSAVEL. Segurança, O que são Crimes virtuais.Disponível em: <http://www.internetresponsavel.com.br/professores/o-que-sao-crimes-virtuais.php >. Acesso em 20 outubro, 2010.   MONTENEGRO; Erica. Difícil luta contra os crimes virtuais. Disponível em: < http://www.safernet.org.br/site/noticias/dif%C3%ADcil-luta-contra-os-crimes-virtuais>. Acesso em 25 outubro, 2010.   MINISTÉRIO PÚBLICO DO ESTADO DO RIO GRANDE DO SUL. Discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional é crime. Disponível em: < http://www.mp.rs.gov.br/dirhum/racismo>. Acesso em 20 outubro, 2010.   PEREIRA; Marcos E. Conceitos fundamentais: preconceitos e discriminação. Disponível em: < http://estereotipos.net/2008/03/07/conceitos-fundamentais-preconceitos-e- discriminacao/>. Acesso em 20 outubro, 2010.   COIMBRA; Márcio, SILVA; Luís. Espionagem Industrial. Disponível em: <http://www.alunos.dcc.fc.up.pt/~c0116005/sei/tp_0/#ref>. Acesso em 25 outubro, 2010.   XCORP. Espionagem Industrial: Mais do que Ficção - Um Problema Real para os Negócios. Disponível em: <http://www.xcorpsoftware.com/interna.asp?id=226>. Acesso em 20 outubro, 2010.   COMPUTADOR SEGURO. Definição de spyware e malware. Disponível em: <http://www.computadorseguro.com/definicao-malware-spyware/>. Acesso em 25 Outubro, 2010.   AURELIO. Discriminação. Disponível em: < http://www.dicionariodoaurelio.com/  Discriminacao>. Acesso em 25 Outubro, 2010.  PAGET; François. Roubo de identidade. Disponível em: <http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_br.pdf>. Acesso em 3 nov. 2010. 

    ×