SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Cibercrimes
CienciaHacker
O que é a Lei Carolina Dieckmann?
• Apelidada de Lei Carolina Dieckmann, a Lei dos
Crimes Cibernéticos (12.737/2012) tipifica como
crimes infrações relacionadas ao meio eletrônico,
como invadir computadores, violar dados de
usuários ou "derrubar" sites. O projeto foi
elaborado na época em que fotos íntimas da atriz
Carolina Dieckmann foram copiadas de seu
computador e espalhadas pela rede mundial de
computadores.
“Invasão de dispositivo informático”
Art. 154-A. Invadir dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida
de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades
para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
“Interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação
de utilidade pública”
Art. 266. (...)
§ 1º Incorre na mesma pena quem interrompe serviço
telemático ou de informação de utilidade pública, ou impede
ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por
ocasião de calamidade pública.” (NR)
“Falsificação de cartão”
Art. 298(...)
CIÊNCIA HACKER
Apresentação de:

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1Márcia Rodrigues
 
Direito penal iii crimes contra a liberdade pessoal
Direito penal iii   crimes contra a liberdade pessoalDireito penal iii   crimes contra a liberdade pessoal
Direito penal iii crimes contra a liberdade pessoalUrbano Felix Pugliese
 
lei maria da penha
lei maria da penhalei maria da penha
lei maria da penhaCleide Silva
 
Aula 02 direito penal iii - homicídio
Aula 02   direito penal iii - homicídioAula 02   direito penal iii - homicídio
Aula 02 direito penal iii - homicídioUrbano Felix Pugliese
 
Apresentação do power point plagio
Apresentação do power point plagioApresentação do power point plagio
Apresentação do power point plagioJonata Barbosa
 
Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power pointedgardrey
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
Principios da administracao_publica
Principios da administracao_publicaPrincipios da administracao_publica
Principios da administracao_publicaCláudio Chasmil
 
Direito penal ii teoria geral da pena
Direito penal ii teoria geral da penaDireito penal ii teoria geral da pena
Direito penal ii teoria geral da penavolemar
 
Direitos da mulher
Direitos da mulherDireitos da mulher
Direitos da mulherbejr
 
O assédio moral no trabalho
O assédio moral no trabalhoO assédio moral no trabalho
O assédio moral no trabalhojonatascastro16
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETAndrea Bruzaca
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha Vyttorya Marcenio
 

Was ist angesagt? (20)

Aula 2 marco civil da internet - parte 1
Aula 2   marco civil da internet - parte 1Aula 2   marco civil da internet - parte 1
Aula 2 marco civil da internet - parte 1
 
Direito penal iii crimes contra a liberdade pessoal
Direito penal iii   crimes contra a liberdade pessoalDireito penal iii   crimes contra a liberdade pessoal
Direito penal iii crimes contra a liberdade pessoal
 
lei maria da penha
lei maria da penhalei maria da penha
lei maria da penha
 
Aula 02 direito penal iii - homicídio
Aula 02   direito penal iii - homicídioAula 02   direito penal iii - homicídio
Aula 02 direito penal iii - homicídio
 
Apresentação do power point plagio
Apresentação do power point plagioApresentação do power point plagio
Apresentação do power point plagio
 
Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power point
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Homicídio
HomicídioHomicídio
Homicídio
 
Processo penal 03 procedimentos
Processo penal 03   procedimentosProcesso penal 03   procedimentos
Processo penal 03 procedimentos
 
Principios da administracao_publica
Principios da administracao_publicaPrincipios da administracao_publica
Principios da administracao_publica
 
Lei Penal No Espaço
Lei Penal No EspaçoLei Penal No Espaço
Lei Penal No Espaço
 
Direito penal ii teoria geral da pena
Direito penal ii teoria geral da penaDireito penal ii teoria geral da pena
Direito penal ii teoria geral da pena
 
Lei Maria da Penha
Lei Maria da PenhaLei Maria da Penha
Lei Maria da Penha
 
Lei maria da penha
Lei maria da penhaLei maria da penha
Lei maria da penha
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
Direitos da mulher
Direitos da mulherDireitos da mulher
Direitos da mulher
 
O assédio moral no trabalho
O assédio moral no trabalhoO assédio moral no trabalho
O assédio moral no trabalho
 
ÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNETÉTICA E SEGURANÇA NA INTERNET
ÉTICA E SEGURANÇA NA INTERNET
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha
 

Andere mochten auch

Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDaniel Ortunho
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetAdam Macias
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosC H
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015C H
 

Andere mochten auch (13)

Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Carolzinha
CarolzinhaCarolzinha
Carolzinha
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
Google Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivosGoogle Hacking - Explorando falhas de dispotivos
Google Hacking - Explorando falhas de dispotivos
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Google Hack
Google HackGoogle Hack
Google Hack
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Google hacking 2015
Google hacking 2015Google hacking 2015
Google hacking 2015
 
Google Hacking Basics
Google Hacking BasicsGoogle Hacking Basics
Google Hacking Basics
 
Google hacking
Google hackingGoogle hacking
Google hacking
 
Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015Técnicas de Invasão - INFOESTE 2015
Técnicas de Invasão - INFOESTE 2015
 

Ähnlich wie Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12

Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentWalter Aranha Capanema
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internetKaren Carvalho
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiFecomercioSP
 
Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Yasmin Bezerra da Cunha
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...BHack Conference
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informaçãomastroianni oliveira
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Sérgio Rocha
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 

Ähnlich wie Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 (15)

Cuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile paymentCuidados com os cibercrimes no mobile payment
Cuidados com os cibercrimes no mobile payment
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson GomiDebate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação Edson Gomi
 
Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira Crimes cibernéticos:os avanços da legislação penal brasileira
Crimes cibernéticos:os avanços da legislação penal brasileira
 
Seminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na InternetSeminário de Segurança em Informática - Criminalidade na Internet
Seminário de Segurança em Informática - Criminalidade na Internet
 
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
Palestra Pedro Lopes e Victor Martins - Incidentes na Segurança da Informação...
 
Palestra Segurança da Informação
Palestra Segurança da InformaçãoPalestra Segurança da Informação
Palestra Segurança da Informação
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12

  • 2. O que é a Lei Carolina Dieckmann? • Apelidada de Lei Carolina Dieckmann, a Lei dos Crimes Cibernéticos (12.737/2012) tipifica como crimes infrações relacionadas ao meio eletrônico, como invadir computadores, violar dados de usuários ou "derrubar" sites. O projeto foi elaborado na época em que fotos íntimas da atriz Carolina Dieckmann foram copiadas de seu computador e espalhadas pela rede mundial de computadores.
  • 3. “Invasão de dispositivo informático” Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  • 4. “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública” Art. 266. (...) § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)