SlideShare ist ein Scribd-Unternehmen logo
1 von 34
Downloaden Sie, um offline zu lesen
Coriolano Aurélio de Almeida Camargo Santos
2- Vice-Presidente da Comissão de Direito na Sociedade
da Informação da OAB SP
DATA: 03/08/2009
 Uma a cada sete crianças de 10 a 17 anos
recebe solicitações on-line de cunho
sexual.
 12 mil registros de pornografia infantil,
além de outros atos criminosos, como
convites para encontros, molestação
sexual, prostituição, material obsceno não
solicitado e turismo sexual.
 Duas em cada cinco crianças de 10 anos
(40%) sempre acessam mensagens
instantâneas, enquanto estão on-line.
Desse total, 30% passa de 6 a 10 horas
on-line por semana. Por isso é importante
que estejamos atentos ao que acontece
em termos de segurança na rede.
 Pedofilia na internet cresceu 200% entre
2006 e 2007 (Microsoft)
 C r i m e n a r e d e - d r o g a s i l e g a i s
movimentaram US$ 100 bilhões em
2005. Fraudes on-line totalizaram
prejuízos da ordem de US$ 105
bilhões;
 A pornografia infantil se tornou uma
indústria $ 3 bilhões anuais (Top Ten
Reviews, 2005).
 Estudo dos 15 anos.
 Questões envolvendo os programas de
mensagem instantânea via internet e a
juventude;
 Um terço dos jovens idades 11 a 17 têm seus
próprios telefones celulares hoje, espera-se que
a metade deles terá celular nos próximos dois
anos.
  (“The Secret Life of Boys”: Pornografia é um
clique do mouse. Crianças estão a se exposto
cada vez mais pelo celular)
Source: http://www.protectkids.com e
http://www.enough.org
 Na internet e em bancas no centro da cidade é
fácil encontrar-se o jogo japonês Rapelay, em
que o jogador deve estuprar uma mulher e
depois, suas filhas, uma delas criança e a outra
adolescente.
 O jogo segue com ameaça de morte e aborto. O
Grupo de Repressão a Crimes Cibernéticos do
Ministério Público Federal está investigando o
caso.
 Fonte: OAB SP
 Abriram um novo caminho para
mensagens falsas e maliciosas pois
exploram uma área onde o usuário é
mais ingênuo. Se é difícil clicar em e-
mails de desconhecidos em spam, é
mais fácil ao jovem acreditar numa
mensagem que supostamente vem de
um contato de rede social ou do
próprio administrador da rede.
 As imagens polêmicas divulgada na TV alemã SWR
foram apresentadas revelando um avatar masculino
adulto praticando atos pornográficos com um avatar
infantil.
 Os pedófilos freqüentadores do Second Life não apenas
simulavam sexo com menores como também enviavam
por e-mail fotos de crianças reais sendo abusadas
sexualmente.
 É muito importante que o Governo
tenha parcerias com os sites de
relacionamentos e com os grandes
portais para desenvolver novos
programas de rastreamento e
também para que esses sites e
plataformas disponibilizem
informações às autoridades
competentes.
 Em maio de 2005, a OAB-SP lançou uma campanha
contra o abuso sexual infantil, em que distribuiu cartazes
para incentivar as denúncias e realizou palestras sobre o
tema.
 O lema adotado: "Mamãe foi pra roça. Mas papai não foi
trabalhar". ( A presença da família)
 A iniciativa buscava combater a violência sexual
praticada contra crianças e adolescentes dentro de suas
próprias casas, por parentes ou conhecidos,
incentivando as denúncias e alertando as pessoas para
os problemas causados por esse tipo de crime.
 "A internet tem servido aos criminosos
para alcançar suas vítimas. Precisamos
alertar os pais para que monitorem seus
filhos, verifiquem como eles usam a rede,
e os protejam. A informação é um
importante instrumento de combate à
pedofilia”
 Luiz Flávio Borges D’Urso - Presidente da
OAB-SP.
 É preciso investir fortemente no
desenvolvimento de novas tecnologias
capazes de localizar as pessoas que
produzem e consomem material
pornográfico, assim como é preciso
investir no treinamento de equipes
policiais especializadas no combate à
pedofilia", avalia Luiz Flávio Borges
D’Urso, presidente da OAB-SP.
 Catanduva - A OAB SP também está
acompanhando de perto as investigações sobre
a rede de pedofilia em Catanduva que vitimou
dezenas de crianças.
 Cartilha - No âmbito OAB SP da , existe o
projeto de uma cartilha que será uma manual de
combate aos crimes cibernéticos. Este projeto
esta sendo coordenado pela Professora Juliana
Abrúsio como um dos trabalhos de ponta
desenvolvidos atualmente pela Comissão de
Direito na Sociedade da Informação com apoio
da Microsoft
 Nadadora brasileira Joana Maranhão, de
21 anos, que durante os Jogos
Olímpicos de Pequim denunciou ter sido
molestada por seu treinador quando
tinha 9 anos? Ela teve síndrome do
pânico, tem medo do escuro até hoje e
toma antidepressivos. Os especialistas
dizem que os efeitos do abuso na cabeça
d a s c r i a n ç a s c o s t u m a m s e r
devastadores.
 Atuação preventiva e ativa –
 CATS Children exploration track system - ou
 Funcionalidades que facilitam administrar
grandes quantidades de informação e
evidências, permitindo a conexão com outras
investigações pré-existentes.
 Cruzamento e troca de informações e ações
ativas na rede.
 Operação Carrossel - Polícia Federal (PF) –FBI e Interpol
-56 cidades- 410 agentes.
 O destaque ficou por conta da tecnologia usada na
operação: um software de rastreamento que gerou uma
lista de suspeitos de todos os endereços de IPs que
acessaram mais de cinco vezes as fotos ou vídeos de
conteúdo sexual envolvendo crianças e adolescentes.
 Crianças e adolescentes são
cooptados e seqüestrados por
criminosos (PF)
 O r g a n i z a ç õ e s - c r i m i n o s a s
diversificam suas atividades para
reduzir “perdas”;
 ORKUT – utilizado como banco
de dados para criminosos.
(ACADEPOL)
 STF – declara que existe o crime
cibernético organizado no Brasil;
 HC N° 88.905 Goiás, Relator
Ministro Gilmar Mendes;
 Facções Brasileiras e a atuação nos
EUA;
 Não deixe seu filho ter acesso as
informações e mensagens sigilosas
 O FBI investiga e-mails da Governadora do Alaska que foi
a candidata republicana a vice-presidência dos EUA que
supostamente teria usado o e-mail do Yahoo para tratar
de assuntos oficiais.
 Nos EUA a discussão ganhou relevo após a descoberta
de que o Governo Bush se utilizou de contas particulares
de e-mail para conduzir assuntos da Casa Branca.
 Não deixar as crianças e adolescentes terem acesso a
conta de e-mail corporativo
 Uma visão de internet e poder:
 Google e BMW;
 O exemplo de um Pai....
 O autor do crime de pedofilia muitas
vezes procura suas vítimas pela
internet. Então, a polícia utiliza agentes
para se disfarçarem na internet, fazendo
com que os criminosos pensem se tratar
de crianças. A ação policial continua até
que consigam prender o criminoso em
flagrante, por exemplo em um encontro
marcado fora da internet, na vida real.
 Discutiu-se a prática cada vez mais empregada pelos
policiais dos Estados Unidos: a atividade de virtual
undercover (encoberto)– o policial se passa por
outra pessoa para induzir o flagrante. Conforme a
notícia, um juiz, diante de um caso como este,
colocou o réu em liberdade, porque considerou não
ser o réu culpado, uma vez que se comunicava
(ainda que sem o saber) com um detetive disfarçado
e não com uma criança. O crime, desta forma, teria
sido induzido, e não partido da vontade do acusado.
Mas uma Corte de Apelações reformou a decisão,
entendendo que o que importava era que, em sua
cabeça, o autor do crime estava conversando com uma
criança, ainda que na vida real se tratasse de um
policial.
 Bibliotecas – para receber fundos de
incentivo federal deve estabelecer
políticas de segurança na Internet ou filtro
de software para reprimir a visitas a sites
obscenos e de pornografia infantil.
 A Suprema Corte mencionou que a
biblioteca é voltada ao ensino e
aprendizado e propósitos recreativos.
 “ NÃO LUTO AQUI PELO MISERÁVEL
OBJETO DO LITÍGIO, TALVEZ
INSIGNIFICANTE, MAS SIM VISO DEFENDER
UM OBJETO IDEAL, UM FIM IDEAL.
 
 Um fim ideal de amor, solidariedade e
principalmente a afirmação de minha própria
pessoa e do meu sentimento de justiça” ( A
Luta pelo Direito- Rudolf Von Jhering-
Editora Rio, 5ª edição-página 34).
Advogado. 2ºVice-Presidente da Comissão de Direito na Sociedade da
Informação da OABSP. Juiz do Egrégio Tribunal de Impostos e Taxas de
São Paulo. Mestre em Direito pela FMU. Pesquisador da Universidade
Federal de Santa Maria UFSM. Professor da Pós-Graduação do Instituto
Brasileiro de Engenharia de Custos em parceria com a Universidade
Federal Fluminense. Professor do Master of Business Administration
(MBA) em Direito Eletrônico da Escola Paulista de Direito e Impacta
Tecnologia.
Informações na Plataforma do Conselho Nacional de Desenvolvimento
Científico e Tecnológico: http://lattes.cnpq.br/2255510761869546
coriolano@almeidacamargo.com.br
www.almeidacamargo.com.br
All Rights Reserved 2009
Coriolano A. A. CamargoSantos
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Coriolano Aurélio Santos

Weitere ähnliche Inhalte

Was ist angesagt?

Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segurapepontocom
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didáticaluamar24
 
Pesquisa de notícias e informações na internet
Pesquisa de notícias e informações na internetPesquisa de notícias e informações na internet
Pesquisa de notícias e informações na internetEliene Gomes
 
Portfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetPortfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetteacheranaclaudia
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Vitor Gonçalves
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Nágila Magalhães
 
O perigo das redes sociais
O perigo das redes sociaisO perigo das redes sociais
O perigo das redes sociaisBostaum Merdaum
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 

Was ist angesagt? (15)

Internet segura
Internet seguraInternet segura
Internet segura
 
Cartilha Safernet - Internet Segura
Cartilha Safernet - Internet SeguraCartilha Safernet - Internet Segura
Cartilha Safernet - Internet Segura
 
Projeto de didática
Projeto de didáticaProjeto de didática
Projeto de didática
 
Pesquisa de notícias e informações na internet
Pesquisa de notícias e informações na internetPesquisa de notícias e informações na internet
Pesquisa de notícias e informações na internet
 
08 11
08 1108 11
08 11
 
Portfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internetPortfólio o uso_seguro_da_internet
Portfólio o uso_seguro_da_internet
 
12 22
12  2212  22
12 22
 
Pirataria
PiratariaPirataria
Pirataria
 
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
Internet mais Segura 2016 - Carrazeda de Ansiães (9º ao 12º anos)
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
 
A influencia da_midia
A influencia da_midiaA influencia da_midia
A influencia da_midia
 
O perigo das redes sociais
O perigo das redes sociaisO perigo das redes sociais
O perigo das redes sociais
 
Net segura
Net seguraNet segura
Net segura
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Protegendo minha criança! Quebrando o Silêncio
Protegendo minha criança! Quebrando o SilêncioProtegendo minha criança! Quebrando o Silêncio
Protegendo minha criança! Quebrando o Silêncio
 

Ähnlich wie Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Santos

Violência e exploração sexual de crianças e adolescentes
Violência e exploração sexual de crianças e adolescentesViolência e exploração sexual de crianças e adolescentes
Violência e exploração sexual de crianças e adolescentesGleisi Hoffmann
 
Vulnerabilidade de crianças e adolescente na internete
Vulnerabilidade de crianças e adolescente na interneteVulnerabilidade de crianças e adolescente na internete
Vulnerabilidade de crianças e adolescente na interneteMariene C. Leitão Leitão
 
Visionamento De Material Impropio
Visionamento De Material ImpropioVisionamento De Material Impropio
Visionamento De Material Impropiomigueloliveira75
 
pedofilia-navegacao-segura.ppt
pedofilia-navegacao-segura.pptpedofilia-navegacao-segura.ppt
pedofilia-navegacao-segura.pptMarcusLima76
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaOhanny Menezes
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanosaa. Rubens Lima
 
Combate ao Abuso e à Exploração Sexual Infantil
Combate ao Abuso e à Exploração Sexual InfantilCombate ao Abuso e à Exploração Sexual Infantil
Combate ao Abuso e à Exploração Sexual InfantilAntiSaint
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanosaa. Rubens Lima
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanosaa. Rubens Lima
 
2015 revista qs pornografia
2015 revista qs   pornografia2015 revista qs   pornografia
2015 revista qs pornografiaLuciano Siqueira
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e InternetLeonardo Dunham
 

Ähnlich wie Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Santos (20)

Violência e exploração sexual de crianças e adolescentes
Violência e exploração sexual de crianças e adolescentesViolência e exploração sexual de crianças e adolescentes
Violência e exploração sexual de crianças e adolescentes
 
Vulnerabilidade de crianças e adolescente na internete
Vulnerabilidade de crianças e adolescente na interneteVulnerabilidade de crianças e adolescente na internete
Vulnerabilidade de crianças e adolescente na internete
 
Visionamento De Material Impropio
Visionamento De Material ImpropioVisionamento De Material Impropio
Visionamento De Material Impropio
 
pedofilia-navegacao-segura.ppt
pedofilia-navegacao-segura.pptpedofilia-navegacao-segura.ppt
pedofilia-navegacao-segura.ppt
 
Casé Palestra CPI
Casé   Palestra   CPICasé   Palestra   CPI
Casé Palestra CPI
 
Juventude e exploração sexual
Juventude e exploração sexualJuventude e exploração sexual
Juventude e exploração sexual
 
Juventude e exploração sexual
Juventude e exploração sexualJuventude e exploração sexual
Juventude e exploração sexual
 
Trabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofiliaTrabalho do curso de direito sobre pedofilia
Trabalho do curso de direito sobre pedofilia
 
Pedofilia resumo
Pedofilia resumoPedofilia resumo
Pedofilia resumo
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanos
 
Combate ao Abuso e à Exploração Sexual Infantil
Combate ao Abuso e à Exploração Sexual InfantilCombate ao Abuso e à Exploração Sexual Infantil
Combate ao Abuso e à Exploração Sexual Infantil
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanos
 
Maioridade penal e direitos humanos
Maioridade penal e direitos humanosMaioridade penal e direitos humanos
Maioridade penal e direitos humanos
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 
Palestra Pedofilia
Palestra PedofiliaPalestra Pedofilia
Palestra Pedofilia
 
Família desperte para a realidade virtual
Família desperte para a realidade virtualFamília desperte para a realidade virtual
Família desperte para a realidade virtual
 
Predadores online
Predadores onlinePredadores online
Predadores online
 
2015 revista qs pornografia
2015 revista qs   pornografia2015 revista qs   pornografia
2015 revista qs pornografia
 
Redes sociais e Internet
Redes sociais e InternetRedes sociais e Internet
Redes sociais e Internet
 
Apresentação oficial de etica na net
Apresentação oficial de etica na netApresentação oficial de etica na net
Apresentação oficial de etica na net
 

Mehr von FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mehr von FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

Kürzlich hochgeladen

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuisKitota
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfSamaraLunas
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 

Kürzlich hochgeladen (8)

ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Luís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdfLuís Kitota AWS Discovery Day Ka Solution.pdf
Luís Kitota AWS Discovery Day Ka Solution.pdf
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
Programação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdfProgramação Orientada a Objetos - 4 Pilares.pdf
Programação Orientada a Objetos - 4 Pilares.pdf
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 

Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Santos

  • 1.
  • 2. Coriolano Aurélio de Almeida Camargo Santos 2- Vice-Presidente da Comissão de Direito na Sociedade da Informação da OAB SP DATA: 03/08/2009
  • 3.  Uma a cada sete crianças de 10 a 17 anos recebe solicitações on-line de cunho sexual.  12 mil registros de pornografia infantil, além de outros atos criminosos, como convites para encontros, molestação sexual, prostituição, material obsceno não solicitado e turismo sexual.
  • 4.  Duas em cada cinco crianças de 10 anos (40%) sempre acessam mensagens instantâneas, enquanto estão on-line. Desse total, 30% passa de 6 a 10 horas on-line por semana. Por isso é importante que estejamos atentos ao que acontece em termos de segurança na rede.  Pedofilia na internet cresceu 200% entre 2006 e 2007 (Microsoft)
  • 5.
  • 6.  C r i m e n a r e d e - d r o g a s i l e g a i s movimentaram US$ 100 bilhões em 2005. Fraudes on-line totalizaram prejuízos da ordem de US$ 105 bilhões;  A pornografia infantil se tornou uma indústria $ 3 bilhões anuais (Top Ten Reviews, 2005).
  • 7.  Estudo dos 15 anos.  Questões envolvendo os programas de mensagem instantânea via internet e a juventude;
  • 8.  Um terço dos jovens idades 11 a 17 têm seus próprios telefones celulares hoje, espera-se que a metade deles terá celular nos próximos dois anos.   (“The Secret Life of Boys”: Pornografia é um clique do mouse. Crianças estão a se exposto cada vez mais pelo celular) Source: http://www.protectkids.com e http://www.enough.org
  • 9.  Na internet e em bancas no centro da cidade é fácil encontrar-se o jogo japonês Rapelay, em que o jogador deve estuprar uma mulher e depois, suas filhas, uma delas criança e a outra adolescente.  O jogo segue com ameaça de morte e aborto. O Grupo de Repressão a Crimes Cibernéticos do Ministério Público Federal está investigando o caso.  Fonte: OAB SP
  • 10.  Abriram um novo caminho para mensagens falsas e maliciosas pois exploram uma área onde o usuário é mais ingênuo. Se é difícil clicar em e- mails de desconhecidos em spam, é mais fácil ao jovem acreditar numa mensagem que supostamente vem de um contato de rede social ou do próprio administrador da rede.
  • 11.  As imagens polêmicas divulgada na TV alemã SWR foram apresentadas revelando um avatar masculino adulto praticando atos pornográficos com um avatar infantil.  Os pedófilos freqüentadores do Second Life não apenas simulavam sexo com menores como também enviavam por e-mail fotos de crianças reais sendo abusadas sexualmente.
  • 12.  É muito importante que o Governo tenha parcerias com os sites de relacionamentos e com os grandes portais para desenvolver novos programas de rastreamento e também para que esses sites e plataformas disponibilizem informações às autoridades competentes.
  • 13.  Em maio de 2005, a OAB-SP lançou uma campanha contra o abuso sexual infantil, em que distribuiu cartazes para incentivar as denúncias e realizou palestras sobre o tema.  O lema adotado: "Mamãe foi pra roça. Mas papai não foi trabalhar". ( A presença da família)  A iniciativa buscava combater a violência sexual praticada contra crianças e adolescentes dentro de suas próprias casas, por parentes ou conhecidos, incentivando as denúncias e alertando as pessoas para os problemas causados por esse tipo de crime.
  • 14.  "A internet tem servido aos criminosos para alcançar suas vítimas. Precisamos alertar os pais para que monitorem seus filhos, verifiquem como eles usam a rede, e os protejam. A informação é um importante instrumento de combate à pedofilia”  Luiz Flávio Borges D’Urso - Presidente da OAB-SP.
  • 15.  É preciso investir fortemente no desenvolvimento de novas tecnologias capazes de localizar as pessoas que produzem e consomem material pornográfico, assim como é preciso investir no treinamento de equipes policiais especializadas no combate à pedofilia", avalia Luiz Flávio Borges D’Urso, presidente da OAB-SP.
  • 16.  Catanduva - A OAB SP também está acompanhando de perto as investigações sobre a rede de pedofilia em Catanduva que vitimou dezenas de crianças.  Cartilha - No âmbito OAB SP da , existe o projeto de uma cartilha que será uma manual de combate aos crimes cibernéticos. Este projeto esta sendo coordenado pela Professora Juliana Abrúsio como um dos trabalhos de ponta desenvolvidos atualmente pela Comissão de Direito na Sociedade da Informação com apoio da Microsoft
  • 17.  Nadadora brasileira Joana Maranhão, de 21 anos, que durante os Jogos Olímpicos de Pequim denunciou ter sido molestada por seu treinador quando tinha 9 anos? Ela teve síndrome do pânico, tem medo do escuro até hoje e toma antidepressivos. Os especialistas dizem que os efeitos do abuso na cabeça d a s c r i a n ç a s c o s t u m a m s e r devastadores.
  • 18.  Atuação preventiva e ativa –  CATS Children exploration track system - ou  Funcionalidades que facilitam administrar grandes quantidades de informação e evidências, permitindo a conexão com outras investigações pré-existentes.  Cruzamento e troca de informações e ações ativas na rede.
  • 19.  Operação Carrossel - Polícia Federal (PF) –FBI e Interpol -56 cidades- 410 agentes.  O destaque ficou por conta da tecnologia usada na operação: um software de rastreamento que gerou uma lista de suspeitos de todos os endereços de IPs que acessaram mais de cinco vezes as fotos ou vídeos de conteúdo sexual envolvendo crianças e adolescentes.
  • 20.  Crianças e adolescentes são cooptados e seqüestrados por criminosos (PF)  O r g a n i z a ç õ e s - c r i m i n o s a s diversificam suas atividades para reduzir “perdas”;
  • 21.  ORKUT – utilizado como banco de dados para criminosos. (ACADEPOL)
  • 22.  STF – declara que existe o crime cibernético organizado no Brasil;  HC N° 88.905 Goiás, Relator Ministro Gilmar Mendes;  Facções Brasileiras e a atuação nos EUA;
  • 23.  Não deixe seu filho ter acesso as informações e mensagens sigilosas
  • 24.  O FBI investiga e-mails da Governadora do Alaska que foi a candidata republicana a vice-presidência dos EUA que supostamente teria usado o e-mail do Yahoo para tratar de assuntos oficiais.  Nos EUA a discussão ganhou relevo após a descoberta de que o Governo Bush se utilizou de contas particulares de e-mail para conduzir assuntos da Casa Branca.  Não deixar as crianças e adolescentes terem acesso a conta de e-mail corporativo
  • 25.  Uma visão de internet e poder:  Google e BMW;  O exemplo de um Pai....
  • 26.
  • 27.
  • 28.
  • 29.  O autor do crime de pedofilia muitas vezes procura suas vítimas pela internet. Então, a polícia utiliza agentes para se disfarçarem na internet, fazendo com que os criminosos pensem se tratar de crianças. A ação policial continua até que consigam prender o criminoso em flagrante, por exemplo em um encontro marcado fora da internet, na vida real.
  • 30.  Discutiu-se a prática cada vez mais empregada pelos policiais dos Estados Unidos: a atividade de virtual undercover (encoberto)– o policial se passa por outra pessoa para induzir o flagrante. Conforme a notícia, um juiz, diante de um caso como este, colocou o réu em liberdade, porque considerou não ser o réu culpado, uma vez que se comunicava (ainda que sem o saber) com um detetive disfarçado e não com uma criança. O crime, desta forma, teria sido induzido, e não partido da vontade do acusado. Mas uma Corte de Apelações reformou a decisão, entendendo que o que importava era que, em sua cabeça, o autor do crime estava conversando com uma criança, ainda que na vida real se tratasse de um policial.
  • 31.  Bibliotecas – para receber fundos de incentivo federal deve estabelecer políticas de segurança na Internet ou filtro de software para reprimir a visitas a sites obscenos e de pornografia infantil.  A Suprema Corte mencionou que a biblioteca é voltada ao ensino e aprendizado e propósitos recreativos.
  • 32.  “ NÃO LUTO AQUI PELO MISERÁVEL OBJETO DO LITÍGIO, TALVEZ INSIGNIFICANTE, MAS SIM VISO DEFENDER UM OBJETO IDEAL, UM FIM IDEAL.    Um fim ideal de amor, solidariedade e principalmente a afirmação de minha própria pessoa e do meu sentimento de justiça” ( A Luta pelo Direito- Rudolf Von Jhering- Editora Rio, 5ª edição-página 34).
  • 33. Advogado. 2ºVice-Presidente da Comissão de Direito na Sociedade da Informação da OABSP. Juiz do Egrégio Tribunal de Impostos e Taxas de São Paulo. Mestre em Direito pela FMU. Pesquisador da Universidade Federal de Santa Maria UFSM. Professor da Pós-Graduação do Instituto Brasileiro de Engenharia de Custos em parceria com a Universidade Federal Fluminense. Professor do Master of Business Administration (MBA) em Direito Eletrônico da Escola Paulista de Direito e Impacta Tecnologia. Informações na Plataforma do Conselho Nacional de Desenvolvimento Científico e Tecnológico: http://lattes.cnpq.br/2255510761869546 coriolano@almeidacamargo.com.br www.almeidacamargo.com.br All Rights Reserved 2009 Coriolano A. A. CamargoSantos