SlideShare a Scribd company logo
1 of 15
 Introdução
 Sociedade da Informação
 Crimes
 Principais Crimes Virtuais
 Leis Direitos e Penalidade
 Perícia Forense Computacional
 Como se prevenir
 A que recorrer
 Conclusão
 Como tudo começou
 Objetivo
 Capítulos
 Metodologias
 O que é?
 Em que se aplica a crimes virtuais?
 Quando surgiu o termo sociedade da
informação?
 Conflitos sociais
 Leis
 Violação de Lei
 Três Poderes: Legislativo, Judiciário, Executivo.
 Crimes na Sociedade da Informação – Crimes Virtuais
 Principais Crimes Virtuais:
 Roubo de identidade
 Pedofilia
 Calunia e difamação
 Ameaça
 Discriminação
 Espionagem industrial.
 Identidade, o que é?
 Fins financeiros e criminosos
 O que é
 Calúnia
 Difamação
 Como pode acontecer
 Penalidades
 Estatísticas
 Ameaça
 Definição
 Como Acontece
 Discriminação
 O que se entende por discriminação
 Como acontece
 Espionagem Industrial
 Conceito
 Como acontece
 Consequência
 O que é?
 Como ocorre?
 Dados e Estatísticas
 A legislação
• O conceito de pericia forense
• Onde é utilizado
•Ferramentas auxiliares
–WinHex
–RecoverMyFiles
–EmailTracker
 Informação, um bem
 Potencialização
 Leis Atuais
 CONSTITUIÇÃO da República Federativa do
Brasil
12ª
Edição
Art. 5º.
...
XIV – é assegurado a todos o acesso à informação e
resguardado o sigilo da fonte, quando necessário ao exercício
profissional .
 Antivírus
 Atenção
 Redes Sociais
 Cartilhas
 Delegacias Especializadas
 Centros
 Polícia Federal(http://denuncia.pf.gov.br)
 Outra Opção (denuncia.ddh@dpf.gov.br)
CONCLUSÃO
 Valor da informação
 Falta de Informação sobre
segurança da informação
 Segurança da Informação
REFERÊNCIAS

 GEUS, Paulo . Analise Forense Computacional. Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/29645/public/29645-29661-1-PB.pdf> Acesso em:
junho 2010.

 FREITAS, Andrey Rodrigues de. Pericia Forense: Aplicada a informática. São Paulo: Brasport, 2006.

 GONÇALVES, Victor Eduardo. Direito Penal: dos Crimes Contra a Pessoa. São Paulo: Saraiva, 1999.

 CARDÓN, B. V., ARAÚJO, E. A., MOTA, F. R., DIAS, G. A., & ANDRADE, M. A. Ciencia da Computação e Bibliotaconomia. Pampulha: UFMG, 2005.

 CASTELLS, M. A Galacia da Internet. Rio de Janeiro: Zahar, 2001.

 ESTADÃO. Google deixa a China. Disponível em: <http://www.estadao.com.br/estadaodehoje/20100325/not_imp528791,0.php> Acesso em: Agosto de 2010

 KARSCH, U. M. Estudos do Serviço Social Brasil e Portugal II. São Paulo: PUCSPEDUC, 2005.
 BOA DICA.COM. Brasil tem 15 mil processos julgados contra crimes eletrônicos. Disponível em: <http://www.boadica.com.br/noticia.asp?codigo=13670> Acesso em:
Setembro 2010.

 CASTRO; Daniel Medeiros Nunes De, LIN; Eric, AYCOCK; John, WANG; Mea. Adware tifóide, a nova ameaça da Internet em locais públicos. Disponível em:
<http://www.inovacaotecnologica.com.br/noticias/noticia.php?
 artigo=adware-tifoide-ameaca-internet-locais-publicos&id=010150100602>. Acesso em 03 novembro, 2010.
 MIRANDA; Mariano Sumrell. Como funcionam as ameaças da internet e o cyber crime. Disponível em: <http://www.slideshare.net/clavissecurity/como-funcionam-as-ameaas-
da-internet-e-o-cybercrime>. Acesso em 20 outubro, 2010.

 INTERNET RESPONSAVEL. Segurança, O que são Crimes virtuais.Disponível em: <http://www.internetresponsavel.com.br/professores/o-que-sao-crimes-virtuais.php >. Acesso
em 20 outubro, 2010.

 MONTENEGRO; Erica. Difícil luta contra os crimes virtuais. Disponível em: < http://www.safernet.org.br/site/noticias/dif%C3%ADcil-luta-contra-os-crimes-virtuais>. Acesso em
25 outubro, 2010.

 MINISTÉRIO PÚBLICO DO ESTADO DO RIO GRANDE DO SUL. Discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional é crime. Disponível em:
< http://www.mp.rs.gov.br/dirhum/racismo>. Acesso em 20 outubro, 2010.

 PEREIRA; Marcos E. Conceitos fundamentais: preconceitos e discriminação. Disponível em: < http://estereotipos.net/2008/03/07/conceitos-fundamentais-preconceitos-e-
discriminacao/>. Acesso em 20 outubro, 2010.

 COIMBRA; Márcio, SILVA; Luís. Espionagem Industrial. Disponível em: <http://www.alunos.dcc.fc.up.pt/~c0116005/sei/tp_0/#ref>. Acesso em 25 outubro, 2010.

 XCORP. Espionagem Industrial: Mais do que Ficção - Um Problema Real para os Negócios. Disponível em: <http://www.xcorpsoftware.com/interna.asp?id=226>. Acesso em
20 outubro, 2010.

 COMPUTADOR SEGURO. Definição de spyware e malware. Disponível em: <http://www.computadorseguro.com/definicao-malware-spyware/>. Acesso em 25 Outubro, 2010.

 AURELIO. Discriminação. Disponível em: < http://www.dicionariodoaurelio.com/
 Discriminacao>. Acesso em 25 Outubro, 2010.
 PAGET; François. Roubo de identidade. Disponível em: <http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_br.pdf>. Acesso em 3 nov. 2010.


More Related Content

What's hot

Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalinovaDay .
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
Estatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilEstatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilRafael Maurício
 

What's hot (20)

2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
Estatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilEstatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no Brasil
 

Similar to Crimes Virtuais e Segurança da Informação

Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet vilelamontico
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeuAna Carreira
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalTruzzi Advogados
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimeDaniel Guedes
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Fake News - Conceitos, métodos e aplicações de identificação e mitigação
Fake News - Conceitos, métodos e aplicações de identificação e mitigaçãoFake News - Conceitos, métodos e aplicações de identificação e mitigação
Fake News - Conceitos, métodos e aplicações de identificação e mitigaçãoAlex Camargo
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação cibereticaÉmerson Mello
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 

Similar to Crimes Virtuais e Segurança da Informação (20)

Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet Cartilha Uso Seguro da Internet
Cartilha Uso Seguro da Internet
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Indicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito DigitalIndicação de Bibliografia sobre Direito Digital
Indicação de Bibliografia sobre Direito Digital
 
SLIDES APRESENTACÃO.pptx
SLIDES APRESENTACÃO.pptxSLIDES APRESENTACÃO.pptx
SLIDES APRESENTACÃO.pptx
 
Por uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrimePor uma abordagem multidisciplinar para o cibercrime
Por uma abordagem multidisciplinar para o cibercrime
 
Seminário enade
Seminário enadeSeminário enade
Seminário enade
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Fake News - Conceitos, métodos e aplicações de identificação e mitigação
Fake News - Conceitos, métodos e aplicações de identificação e mitigaçãoFake News - Conceitos, métodos e aplicações de identificação e mitigação
Fake News - Conceitos, métodos e aplicações de identificação e mitigação
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Questões uerj
Questões uerjQuestões uerj
Questões uerj
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Apresentação ciberetica
Apresentação cibereticaApresentação ciberetica
Apresentação ciberetica
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 

Crimes Virtuais e Segurança da Informação

  • 1.
  • 2.  Introdução  Sociedade da Informação  Crimes  Principais Crimes Virtuais  Leis Direitos e Penalidade  Perícia Forense Computacional  Como se prevenir  A que recorrer  Conclusão
  • 3.  Como tudo começou  Objetivo  Capítulos  Metodologias
  • 4.  O que é?  Em que se aplica a crimes virtuais?  Quando surgiu o termo sociedade da informação?
  • 5.  Conflitos sociais  Leis  Violação de Lei  Três Poderes: Legislativo, Judiciário, Executivo.  Crimes na Sociedade da Informação – Crimes Virtuais  Principais Crimes Virtuais:  Roubo de identidade  Pedofilia  Calunia e difamação  Ameaça  Discriminação  Espionagem industrial.
  • 6.  Identidade, o que é?  Fins financeiros e criminosos
  • 7.  O que é  Calúnia  Difamação  Como pode acontecer  Penalidades  Estatísticas
  • 8.  Ameaça  Definição  Como Acontece  Discriminação  O que se entende por discriminação  Como acontece  Espionagem Industrial  Conceito  Como acontece  Consequência
  • 9.  O que é?  Como ocorre?  Dados e Estatísticas  A legislação
  • 10. • O conceito de pericia forense • Onde é utilizado •Ferramentas auxiliares –WinHex –RecoverMyFiles –EmailTracker
  • 11.  Informação, um bem  Potencialização  Leis Atuais  CONSTITUIÇÃO da República Federativa do Brasil 12ª Edição Art. 5º. ... XIV – é assegurado a todos o acesso à informação e resguardado o sigilo da fonte, quando necessário ao exercício profissional .
  • 12.  Antivírus  Atenção  Redes Sociais  Cartilhas
  • 13.  Delegacias Especializadas  Centros  Polícia Federal(http://denuncia.pf.gov.br)  Outra Opção (denuncia.ddh@dpf.gov.br)
  • 14. CONCLUSÃO  Valor da informação  Falta de Informação sobre segurança da informação  Segurança da Informação
  • 15. REFERÊNCIAS   GEUS, Paulo . Analise Forense Computacional. Disponível em: <http://www.buscalegis.ufsc.br/revistas/files/journals/2/articles/29645/public/29645-29661-1-PB.pdf> Acesso em: junho 2010.   FREITAS, Andrey Rodrigues de. Pericia Forense: Aplicada a informática. São Paulo: Brasport, 2006.   GONÇALVES, Victor Eduardo. Direito Penal: dos Crimes Contra a Pessoa. São Paulo: Saraiva, 1999.   CARDÓN, B. V., ARAÚJO, E. A., MOTA, F. R., DIAS, G. A., & ANDRADE, M. A. Ciencia da Computação e Bibliotaconomia. Pampulha: UFMG, 2005.   CASTELLS, M. A Galacia da Internet. Rio de Janeiro: Zahar, 2001.   ESTADÃO. Google deixa a China. Disponível em: <http://www.estadao.com.br/estadaodehoje/20100325/not_imp528791,0.php> Acesso em: Agosto de 2010   KARSCH, U. M. Estudos do Serviço Social Brasil e Portugal II. São Paulo: PUCSPEDUC, 2005.  BOA DICA.COM. Brasil tem 15 mil processos julgados contra crimes eletrônicos. Disponível em: <http://www.boadica.com.br/noticia.asp?codigo=13670> Acesso em: Setembro 2010.   CASTRO; Daniel Medeiros Nunes De, LIN; Eric, AYCOCK; John, WANG; Mea. Adware tifóide, a nova ameaça da Internet em locais públicos. Disponível em: <http://www.inovacaotecnologica.com.br/noticias/noticia.php?  artigo=adware-tifoide-ameaca-internet-locais-publicos&id=010150100602>. Acesso em 03 novembro, 2010.  MIRANDA; Mariano Sumrell. Como funcionam as ameaças da internet e o cyber crime. Disponível em: <http://www.slideshare.net/clavissecurity/como-funcionam-as-ameaas- da-internet-e-o-cybercrime>. Acesso em 20 outubro, 2010.   INTERNET RESPONSAVEL. Segurança, O que são Crimes virtuais.Disponível em: <http://www.internetresponsavel.com.br/professores/o-que-sao-crimes-virtuais.php >. Acesso em 20 outubro, 2010.   MONTENEGRO; Erica. Difícil luta contra os crimes virtuais. Disponível em: < http://www.safernet.org.br/site/noticias/dif%C3%ADcil-luta-contra-os-crimes-virtuais>. Acesso em 25 outubro, 2010.   MINISTÉRIO PÚBLICO DO ESTADO DO RIO GRANDE DO SUL. Discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional é crime. Disponível em: < http://www.mp.rs.gov.br/dirhum/racismo>. Acesso em 20 outubro, 2010.   PEREIRA; Marcos E. Conceitos fundamentais: preconceitos e discriminação. Disponível em: < http://estereotipos.net/2008/03/07/conceitos-fundamentais-preconceitos-e- discriminacao/>. Acesso em 20 outubro, 2010.   COIMBRA; Márcio, SILVA; Luís. Espionagem Industrial. Disponível em: <http://www.alunos.dcc.fc.up.pt/~c0116005/sei/tp_0/#ref>. Acesso em 25 outubro, 2010.   XCORP. Espionagem Industrial: Mais do que Ficção - Um Problema Real para os Negócios. Disponível em: <http://www.xcorpsoftware.com/interna.asp?id=226>. Acesso em 20 outubro, 2010.   COMPUTADOR SEGURO. Definição de spyware e malware. Disponível em: <http://www.computadorseguro.com/definicao-malware-spyware/>. Acesso em 25 Outubro, 2010.   AURELIO. Discriminação. Disponível em: < http://www.dicionariodoaurelio.com/  Discriminacao>. Acesso em 25 Outubro, 2010.  PAGET; François. Roubo de identidade. Disponível em: <http://www.mcafee.com/us/local_content/white_papers/wp_id_theft_br.pdf>. Acesso em 3 nov. 2010. 

Editor's Notes

  1. Discriminação: incitar e praticar o preconceito seja por etnia, sexo ou cor. Como acontece: utiliza-se o acesso facil a internet para humilhar, e espalhar o preconceito contra pessoas que sejam de raça, religião ou qualquer Outra forma .