O documento discute crimes digitais e fornece informações sobre a história da computação e da internet, conceitos de crimes cibernéticos, classificação de crimes e criminosos digitais, perfil típico de criminosos, tipos de crimes como contra a honra, propriedade e costumes, e a legislação brasileira sobre o tema, especialmente a "Lei Azeredo".
13. Em 1984, foi lançado o Macintosh que foi o primeiro produto de sucesso a usar uma interface gráfica.
14. Foi na década de 80 que ocorreu a transição da citada ARPANET para o que atualmente se denomina Internet.
15. Em 1969, foi criada, nos Estados Unidos, a ARPANET que tinha como objetivo conectar as bases militares e os departamentos de pesquisa do governo americano.23/10/2009 4
18. A Internet é uma rede de redes em escala mundial de milhões de computadores que permite o acesso a informações e todo tipo de transferência de dados.
19. Atualmente estamos na quinta geração de computadores que tem como principal novidade a disseminação da Internet.23/10/2009 5
20.
21. A conexão com a internet pode ser feita por linhas telefônicas fixas e móveis, por cabo, por satélite, por rádio e infra-vermelho. 23/10/2009 6
22.
23. As novas tecnologias da informação, especialmente a Internet, impulsionaram e continuam impulsionando o processo de globalização econômica e cultural.
24. A internet faz parte da vida do homem moderno, atualmente é impossível ter um computador sem conectá-lo a grande rede mundial.
25. A internet tornou-se um dos maiores meios de divulgação e fonte de pesquisas, saciando a necessidade do homem pela busca de informações.23/10/2009 7
26.
27.
28. Crime informático é um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida.
29.
30.
31. A constatação da identidade não é feita visualmente. Quando se está conectado á internet são necessários apenas alguns elementos identificadores como: endereço da máquina que envia as informações, endereço da máquina que recebe as informações, login e senha.
32.
33.
34. É o titular do bem jurídico tutelado pela norma penal, titular do interesse jurídico, a vitima, o lesado, enfim, o que sofre a ação do sujeito ativo.
35.
36.
37. Já na década atual, o perfil do sujeito ativo está mais variado, pois hoje o acesso ao computador é mais fácil do que três décadas atrás.
46. Em 2005 foi criado pelo Senador Eduardo Azeredo o projeto de lei que tenta definir crimes em informática para o código penal. Ele foi criado a partir de outros projetos que vinham tramitando no Senado e na Câmara dos Deputados.
47. Em 2006 o próprio Senador fez modificações no projeto, incluindo a responsabilidade dos provedores de internet.23/10/2009 23
53. “Art. 285B – Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível:Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.Parágrafo único. Se o dado ou informação obtida desautorizadamente é fornecida a terceiros, a pena é aumentada de um terço.”23/10/2009 25