bom vamos lá pessoal agora da aula 1.2 tá sempre cometidos com o uso de equipamentos computacionais o creme sempre deixam vestígio da em qualquer lugar que eu não existe crime perfeito sempre alguma coisa ali então mas o que são vestígios segundo o dicionário michaelis não sinal deixado pela pesada ou passagem tanto do homem como qualquer outro animal pegado o rastro até o início o sinal de coisa que sucedeu que a pessoa que passou é a raça resquício ruínas igrejas de alguém fazer o que ele fez ou faz nem metalom essa ideia de vestígio segundo o
dicionário a micaele ele vai ter que caçar né eu só metade vestido digital né que aí qualquer informação que a valor probatório tá tem que ensinar mais nada transmitido em meio digital que eu posso utilizada para comprovação de um crime e o código de processo penal ele fala aqui quando a infração deixar vestígios será indispensável o exame de corpo de delito direto ou indireto não podendo supri-lo a confissão do acusado então nessa situação que há vestígio é interessante que a divisão de gol de letra e aí pode existir no caso da perícia né mas investigação
então dá o caso do perito não tem a polícia na cidade profissional qualificado que o exame de vertigem e produziu álbuns tem três a justiça na apuração de delitos tá então definido os caput do artigo 159 160 do código processual penal exame de corpo delito e outras perícias realizadas por perito oficial porta do diploma de curso superior presentes elaborarão o laudo pericial na qual descreverão minuciosamente o quê examinarem e responderão aos quesitos formulados que estão aprendendo criminal em informática é o cliente cometidos com o uso de equipamentos computacionais então tem o primeiro é realmente com
o sinal utilizado como ferramenta de apoio aos crimes convencionais tenho nessa mudada de criança de apenas uma ferramenta tá eu vou levar o social que ele nos na praça da empresa conhecida por exemplo sonegação fiscal compra de voto o tráfico de entorpecente fosse um documento esse creme são descritos no código penal e aí o computador ensina o sistema computacional e vai dar apoio a esses crimes convencionais tá então nós eles o negócio da em tem missa nota fiscal fria expedição de forma manual você pode fazer isso via computador ou sem uso computador para poder fazer
a sonegação da falsificação de lógico né você pode usar ele todo imagem para fazer isso eu usar uma caneta para fazer a foto ficar aí a assinatura de alguém beleza então tanto com os computador seus computador a o crime tá bom então nesse caso comprou afiada como modus operandi do crime tá então esse exame são excelentes provas técnicas os lados pois estão se peças fundamentais para o convencimento do juiz da laboração da sentença justa na dúvida se houve ou não crime ou como foi cometido na então ele usa a análise o pênis né o laudo
pericial tá parece a técnica poder configurar clínica como crime o incidência tá o exemplo no crime de assalto ao banco né você pode ser computador para armazenar horários prancheta a planilha desculpa a planta baixa nomes funcionários a fazer tudo por aqui ali né então segundo horário machado em são peritos criminais da polícia federal os equipamentos computacionais com ferramenta depois crimes funcionais praticados seguidamente alguns exames foram realizados 2005 não é possivelmente esse valor tenha caído aí e o equipamento utilizado por meio de para realização do crime ele tem aumentado tá bom então nessa nesse caso aí
comenta computacional utilizado como meio para a realização do crime é a peça central para a ocorrência do crime tá o computador é para central para conhecer do cliente então se ocupando não existe não o crime não seria praticado tá bom então na modalidade anterior e o pc não existe isso e o crime poderia ter cometido com ele falou sobre a fusão biológico poder usar a caneta esferográfica mal aqui não como meio para essa do que me puxam aumento no final ele de fato se ele não existir não ao creme beleza então mais falou tá aqui
a site roupa de informações fingir execução criação de maui e propagação de mauer tá com fins maliciosos também de dinheiro de conta bancária neve internet bem aqui que eu possa me dar tipo de arquivo de pornografia infanto-juvenil o rei da internet instalação de programa malicioso para habilidade ou sem controle de acesso luiz são situações como computador como imprescindível para o cometimento do crime tá precisa se fazer exames forenses em informática o exame e locais de crime de informática exame dispositivo de armazenamento computacional na história exame aparelho telefone celular exame de sair da internet em mensagem
eletrônica e mísseis americanos dores a memória eu falei existe várias possibilidades e se fazer um exame florence investigação criminal todos sair para que você tem que comprovar marca que nós pergunta de como quando por quê como sabe e solucionar o situação a 91 cyber crime já que eu vou sair daqui mesmo qualquer atividade legal executada com o uso de algum dispositivo de computação ou de rede computador com internet é pessoal fator motivacional normalmente é o bem financeiro né que aí roubar dados para evitar essa conta bancária fazer ataque de negação de serviço para interromper seu
concorrente né o bazar desconfiado confidenciais entrar e roubar direitos autorais eu de alguma empresa algum projeto em desenvolvimento tá alguns modos de ataques ela tá que interna que eu mais perigoso é difícil você tá bonita ano há muito tempo tem que aí a ocorre normalmente quando o cabelo com quebra de confiança entre o funcionário né hoje funcionário ao muito utilizado alguém da empresa tem satisfeito e aí tem acesso legítimas é sistemas da empresa não sou a alguém tá lá e satisfeito ou é pago para outra pessoa não um x-9 outra aí ele vai conseguir acesso
a legítima para derrubar informações tá esse perigoso o acontece também do mototáxi externa e o cara entra na rede se passa por alguém lá dentro né com as credenciais válidas e isso é perigoso difícil de identificar o achar que está falando meus dados forma empresa alvo né novamente chamado de black essa não sei o que faz isso pode usar de credenciais internas explorar vulnerabilidades são ameaças em algo palpável lhe falta nenhuma ameaça o que o não foi concretizado depois que que é aí que falta você dar o valor dele né tá decepção de mauro é
o alisson sofre né mas é preciso saber que ele não é um resolver não consigo né eu sou tipo aí depois já que ninguém para roubar vou fazer sua mãe para minorar que tu moeda eu tô sempre injeção de sql para roubar dados tá a forme que a produção do inss para você enganar o usuário precisa no site ofic em semana aquele e-mail lá enganando né para pescar o spam me mandar vários e-mails até o itaí roubo de identidade também saiba stalking você ficar stalkeando alguém né fazer montano essa é a olhando tudo a pessoa
né mas espionando ali o uso da legalmente é como se a sensação de aula e venda de produzir e gás ataque de negação de serviço e gerar social a tudo isso envolve a exemplo de crime cibernético tá agosto referência está poliantéia o zíper esse tal de vidro que eu tô sulfurize estarem comprando sofrência mesmo muito bacana e o decreto aí além dos quadros que se tem durante a aula beleza do sol e aqui e aí