SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
CRIME
INFORMÁTICO
    Área de Interesse:
Geoestratégia e Segurança
Crime Informático

• Os primeiro casos surgem na década de 1960.

• A partir de 1980 – aumento considerável de
  crimes informáticos
Crime Informático
• Também designado por:

  – e-Crime
  – Cibercrime (Cybercrime)
  – Crime Electrónico
  – Crime Digital
Crime Informático
• Crime Informático:

  – «(…) refere-se a toda a atividade onde um
    computador ou uma rede de computadores é
    utilizada como uma ferramenta, uma base de
    ataque ou como meio de crime».

  – Alguns Tipos de Crimes Informáticos
Crime Informático
• Características:

  – Transnacionalidade

  – Universalidade

  – Omnipresença
Crime Informático
• Crimes:

  1 – Crimes Comuns

  2 – Crimes contra o Computador

  3 – Crimes através do Computador
Crime Informático
1 - Crimes Comuns:

  –   Espionagem                – Hoaxes
  –   Violação de Autorização   – Sniffer,
  –   Sabotagem do Software     – Trojan Horse (Cavalos de
                                  Tróia)
  –   Spamming (Spam)
                                – Cyberbullying,
  –   Cookies
                                – Pornografia Infantil
  –   Spywares
                                – Pirataria
Crime Informático
2 - Crimes contra o computador:

  – São ataque com o objectivo de danificar o
    computador alvo


  – São diversas formas de ataque que um
    computador pode sofrer, como os ataques através
    dos vírus, dos worms e pelo trojan.
Crime Informático
3 – Crimes através do computador

  – São os crimes nos quais as infrações são
    cometidas no computador do próprio alvo.
Crime Informático
• Tipos de Criminosos

  – Hacker

  – Phreaker

  – Pirata
Crime Informático
• Prevenção e Segurança:

  – Portugal
     • PJ
     • MAI
     • CNPD
Crime Informático - TICAP 2012
Crime Informático
• Prevenção e Segurança:

  – Europa
     • EUROPOL
Crime Informático - TICAP 2012

Weitere ähnliche Inhalte

Was ist angesagt?

Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredosUrbano Felix Pugliese
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeNatanael Simões
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internetbryner97
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociaisAlunas Darque
 
Calculo da dosimetria da pena
Calculo da dosimetria da penaCalculo da dosimetria da pena
Calculo da dosimetria da penaDimas Ricardo
 
Direito penal iii estelionato e outras fraudes
Direito penal iii   estelionato e outras fraudesDireito penal iii   estelionato e outras fraudes
Direito penal iii estelionato e outras fraudesUrbano Felix Pugliese
 
Direito penal iii apropriação indébita
Direito penal iii   apropriação indébitaDireito penal iii   apropriação indébita
Direito penal iii apropriação indébitaUrbano Felix Pugliese
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesAna Lúcia Albano
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondênciaUrbano Felix Pugliese
 
Tópicos tortura – lei 9455
Tópicos   tortura – lei 9455Tópicos   tortura – lei 9455
Tópicos tortura – lei 9455crisdupret
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 

Was ist angesagt? (20)

Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredos
 
Segurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de RedeSegurança da Informação - Ataques de Rede
Segurança da Informação - Ataques de Rede
 
Acao penal
Acao penalAcao penal
Acao penal
 
Consumacao e tentativa
Consumacao e tentativaConsumacao e tentativa
Consumacao e tentativa
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Perigo nas redes sociais
Perigo nas redes sociaisPerigo nas redes sociais
Perigo nas redes sociais
 
Calculo da dosimetria da pena
Calculo da dosimetria da penaCalculo da dosimetria da pena
Calculo da dosimetria da pena
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Direito penal iii estelionato e outras fraudes
Direito penal iii   estelionato e outras fraudesDireito penal iii   estelionato e outras fraudes
Direito penal iii estelionato e outras fraudes
 
Direito penal iii apropriação indébita
Direito penal iii   apropriação indébitaDireito penal iii   apropriação indébita
Direito penal iii apropriação indébita
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Segurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slidesSegurança nas redes e internet - baixar slides
Segurança nas redes e internet - baixar slides
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondência
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Fraudes contra credores
Fraudes contra credoresFraudes contra credores
Fraudes contra credores
 
Inquérito Policial
Inquérito PolicialInquérito Policial
Inquérito Policial
 
Tópicos tortura – lei 9455
Tópicos   tortura – lei 9455Tópicos   tortura – lei 9455
Tópicos tortura – lei 9455
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 

Andere mochten auch

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Sérgio Rocha
 

Andere mochten auch (7)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 

Ähnlich wie Crime Informático - TICAP 2012

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaHerminia Marques
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 

Ähnlich wie Crime Informático - TICAP 2012 (20)

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 

Kürzlich hochgeladen

Importante documento histórico que também explica vários motivos da deflagra...
Importante documento histórico que também explica  vários motivos da deflagra...Importante documento histórico que também explica  vários motivos da deflagra...
Importante documento histórico que também explica vários motivos da deflagra...Lucio Borges
 
Parece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoParece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoJoaquim de Carvalho
 
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...Editora 247
 
Depoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosDepoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosIvanLongo3
 
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoDecisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoJoaquim de Carvalho
 
Relatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleRelatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleJoaquim de Carvalho
 
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfEM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfFaga1939
 
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESGESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESPedro Zambarda de Araújo
 

Kürzlich hochgeladen (9)

Importante documento histórico que também explica vários motivos da deflagra...
Importante documento histórico que também explica  vários motivos da deflagra...Importante documento histórico que também explica  vários motivos da deflagra...
Importante documento histórico que também explica vários motivos da deflagra...
 
Parece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle FrancoParece da PGR sobre o caso Marielle Franco
Parece da PGR sobre o caso Marielle Franco
 
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
BNDES Periferias Território: favelas e comunidades periféricas - Programa Per...
 
Depoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazadosDepoimento de Mauro Cid sobre áudios vazados
Depoimento de Mauro Cid sobre áudios vazados
 
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos BrazãoDecisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
Decisão de Alexandre de Moraes sobre caso Marielle: prisão dos irmãos Brazão
 
Relatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso MarielleRelatório Final da PF sobre o caso Marielle
Relatório Final da PF sobre o caso Marielle
 
Sentença Prefeitura Urupá 7000515-69.2015.8.22.0011
Sentença Prefeitura Urupá 7000515-69.2015.8.22.0011Sentença Prefeitura Urupá 7000515-69.2015.8.22.0011
Sentença Prefeitura Urupá 7000515-69.2015.8.22.0011
 
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdfEM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
EM DEFESA DO USO RACIONAL DA ÁGUA, FONTE DE VIDA, NO DIA MUNDIAL DA ÁGUA.pdf
 
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNESGESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
GESTÃO FISCAL PREFEITURA DE SÃO PAULO DE RICARDO NUNES
 

Crime Informático - TICAP 2012

  • 1. CRIME INFORMÁTICO Área de Interesse: Geoestratégia e Segurança
  • 2. Crime Informático • Os primeiro casos surgem na década de 1960. • A partir de 1980 – aumento considerável de crimes informáticos
  • 3. Crime Informático • Também designado por: – e-Crime – Cibercrime (Cybercrime) – Crime Electrónico – Crime Digital
  • 4. Crime Informático • Crime Informático: – «(…) refere-se a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime». – Alguns Tipos de Crimes Informáticos
  • 5. Crime Informático • Características: – Transnacionalidade – Universalidade – Omnipresença
  • 6. Crime Informático • Crimes: 1 – Crimes Comuns 2 – Crimes contra o Computador 3 – Crimes através do Computador
  • 7. Crime Informático 1 - Crimes Comuns: – Espionagem – Hoaxes – Violação de Autorização – Sniffer, – Sabotagem do Software – Trojan Horse (Cavalos de Tróia) – Spamming (Spam) – Cyberbullying, – Cookies – Pornografia Infantil – Spywares – Pirataria
  • 8. Crime Informático 2 - Crimes contra o computador: – São ataque com o objectivo de danificar o computador alvo – São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
  • 9. Crime Informático 3 – Crimes através do computador – São os crimes nos quais as infrações são cometidas no computador do próprio alvo.
  • 10. Crime Informático • Tipos de Criminosos – Hacker – Phreaker – Pirata
  • 11. Crime Informático • Prevenção e Segurança: – Portugal • PJ • MAI • CNPD
  • 13. Crime Informático • Prevenção e Segurança: – Europa • EUROPOL