SlideShare uma empresa Scribd logo
1 de 57
Crimes cibernéticos – Uma realidade   Departamento de Polícia Federal
Sumário ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Crimes Inform á ticos ,[object Object],[object Object],Crimes Cibernéticos ,[object Object]
Internet:  origem ,[object Object],[object Object],[object Object]
[object Object],[object Object],Internet:  origem
[object Object],[object Object],Internet:  investigação pró-ativa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  usuários
[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  possibilidades de uso
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso Voz sob IP: VoIP
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
Internet:  possibilidades de uso ,[object Object]
[object Object],Internet:  possibilidades de uso
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Internet:  vantagens
Tipos de Crime Cibernético ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Tipos de Crime Cibernético  (cont.)
Tipos de Crime Cibernético  (cont.) ,[object Object],[object Object],[object Object]
Objetivos dos criminosos cibernéticos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vestígios digitais ,[object Object],[object Object],[object Object],[object Object]
Vestígios digitais: tipos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Vestígios digitais: e ndereço IP ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Investigação pericial ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Investigação pericial: horário do crime ,[object Object],[object Object],[object Object]
Investigação pericial: quebra do sigilo telemático ,[object Object],[object Object],[object Object]
Investigação pericial: quebra do sigilo telemático  ,[object Object],[object Object],[object Object],[object Object],[object Object]
Perícia nos computadores Análise Pericial
www.vitima.com O atacante “escraviza” máquinas (zumbis) Atacante Ataques de Botnet
www.vitima.com Atacante Ataques de  Botnet’s O atacante seleciona um escravo...
www.vitima.com Atacante Interferências de Máquinas-zumbi
Tipos de ataques cibernéticos ,[object Object],[object Object],[object Object]
Truques - clonagem de sites
 
 
 
 
 
 
 
 
 
 
 
 
Investigação pericial ,[object Object],[object Object],[object Object],[object Object]
Investigação pericial: desafios ,[object Object],[object Object],[object Object]
Investigação pericial: email falso ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Pontos de maior vulnerabilidade   ,[object Object],[object Object],[object Object],[object Object],[object Object]
Formas de constituição da prova ,[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],Perguntas ? ? ? ? ? ? ?

Mais conteúdo relacionado

Mais procurados

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxGuilherme Cerqueira
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNETNete quirino
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internetap8bgp6
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetJotaefe93
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolarannokax
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na InternetManel
 
Violência nas escolas
Violência nas escolasViolência nas escolas
Violência nas escolasveritah
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetLuísa Lima
 
Aula 15 - Feminicídio: a violência contra a mulher
Aula 15 - Feminicídio: a violência contra a mulherAula 15 - Feminicídio: a violência contra a mulher
Aula 15 - Feminicídio: a violência contra a mulherIsabela Espíndola
 

Mais procurados (20)

Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Os perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptxOs perigos da internet ciranda abc.pptx
Os perigos da internet ciranda abc.pptx
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
CyberBullying
CyberBullyingCyberBullying
CyberBullying
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Assédio Sexual
Assédio SexualAssédio Sexual
Assédio Sexual
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Perigos E Riscos Na Internet
Perigos E Riscos Na InternetPerigos E Riscos Na Internet
Perigos E Riscos Na Internet
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Violência Escolar
Violência EscolarViolência Escolar
Violência Escolar
 
Perigos Na Internet
Perigos Na InternetPerigos Na Internet
Perigos Na Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Redes sociais
Redes sociais Redes sociais
Redes sociais
 
Violência nas escolas
Violência nas escolasViolência nas escolas
Violência nas escolas
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Aula 15 - Feminicídio: a violência contra a mulher
Aula 15 - Feminicídio: a violência contra a mulherAula 15 - Feminicídio: a violência contra a mulher
Aula 15 - Feminicídio: a violência contra a mulher
 

Destaque

Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisSónia Cruz
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonrise_silva
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosRBE Algarve
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaPaulo Villa Hutterer
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitaçãomarifonseca
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Criminologia
CriminologiaCriminologia
Criminologia1256445
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalProfPedreira
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaThiago Camara
 

Destaque (20)

Catfish 23.07
Catfish 23.07Catfish 23.07
Catfish 23.07
 
Criminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociaisCriminalidade invisível: os riscos das redes sociais
Criminalidade invisível: os riscos das redes sociais
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmonAg esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
Ag esc perito_pf_lpe_aula07_silvio_maciel_261112_matmon
 
Desafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativosDesafios de conhecimento e construção de percursos formativos
Desafios de conhecimento e construção de percursos formativos
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Tempo_do_crime
Tempo_do_crimeTempo_do_crime
Tempo_do_crime
 
Unodc 10-52360 ebook
Unodc   10-52360 ebookUnodc   10-52360 ebook
Unodc 10-52360 ebook
 
Suicídios
SuicídiosSuicídios
Suicídios
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Crime no litoral
Crime no litoralCrime no litoral
Crime no litoral
 
Apostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a PessoaApostila de Criminalística Crimes contra a Pessoa
Apostila de Criminalística Crimes contra a Pessoa
 
Criminalística - Morte por Precipitação
Criminalística - Morte por PrecipitaçãoCriminalística - Morte por Precipitação
Criminalística - Morte por Precipitação
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Penal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoalPenal 3 - Dos crimes contra a liberdade pessoal
Penal 3 - Dos crimes contra a liberdade pessoal
 
Apostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da BahiaApostila agente de Policia civil do Estado da Bahia
Apostila agente de Policia civil do Estado da Bahia
 

Semelhante a Crimes cibernéticos - investigação e tipos

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtLuis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
segurança na internet
segurança na internetsegurança na internet
segurança na internetsaramartins
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009lealtran
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoIFPR - Campus Jacarezinho
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaLike_False_Twins
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da InternetFrancismar Lopes
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Nuninho5
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosVaine Luiz Barreira, MBA
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosFernando Battistini
 

Semelhante a Crimes cibernéticos - investigação e tipos (20)

Internet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourtInternet luis-fernando-s-bittencourt
Internet luis-fernando-s-bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
segurança na internet
segurança na internetsegurança na internet
segurança na internet
 
Internet seguranca_e_etica_2009
Internet  seguranca_e_etica_2009Internet  seguranca_e_etica_2009
Internet seguranca_e_etica_2009
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Uma Visao dos Crimes Digitais
Uma Visao dos Crimes DigitaisUma Visao dos Crimes Digitais
Uma Visao dos Crimes Digitais
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturnoGrupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
Grupo SAP CITY tecnico em Informática / Subsequente / 1°modulo / noturno
 
Espionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adrianaEspionagem na internet-vanda_e_adriana
Espionagem na internet-vanda_e_adriana
 
Palestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação DigitalPalestra Sobre Perícia e Investigação Digital
Palestra Sobre Perícia e Investigação Digital
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Uso ResponsáVel Da Internet
Uso ResponsáVel Da InternetUso ResponsáVel Da Internet
Uso ResponsáVel Da Internet
 
Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .Encontros ‘On Line’ Tic N Uno Trabalho Final .
Encontros ‘On Line’ Tic N Uno Trabalho Final .
 
Roubo de identidade
Roubo de identidadeRoubo de identidade
Roubo de identidade
 
Crimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB SantosCrimes digitais e Seguranca da Informacao OAB Santos
Crimes digitais e Seguranca da Informacao OAB Santos
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 

Mais de Humberto Bruno Pontes Silva (20)

Confraria samba choro
Confraria samba choroConfraria samba choro
Confraria samba choro
 
Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007Accountability Corbit Overview 06262007
Accountability Corbit Overview 06262007
 
Aula08 Sc
Aula08 ScAula08 Sc
Aula08 Sc
 
Ruy C Pq D Cbc 1 2007 10 29
Ruy   C Pq D   Cbc 1 2007 10 29Ruy   C Pq D   Cbc 1 2007 10 29
Ruy C Pq D Cbc 1 2007 10 29
 
Palestra Daniel Dias1
Palestra Daniel Dias1Palestra Daniel Dias1
Palestra Daniel Dias1
 
Portuguese Scrum
Portuguese ScrumPortuguese Scrum
Portuguese Scrum
 
RegulaçãO3
RegulaçãO3RegulaçãO3
RegulaçãO3
 
Certificados Digitais
Certificados DigitaisCertificados Digitais
Certificados Digitais
 
Backdoors
BackdoorsBackdoors
Backdoors
 
Apresentacao Aula04 So
Apresentacao Aula04 SoApresentacao Aula04 So
Apresentacao Aula04 So
 
Apresentacao Aula03 So
Apresentacao Aula03 SoApresentacao Aula03 So
Apresentacao Aula03 So
 
Ch06
Ch06Ch06
Ch06
 
2contecsi B
2contecsi B2contecsi B
2contecsi B
 
Apresentacao Aula02 So
Apresentacao Aula02 SoApresentacao Aula02 So
Apresentacao Aula02 So
 
Spin72
Spin72Spin72
Spin72
 
Spin72
Spin72Spin72
Spin72
 
Licitacoes
LicitacoesLicitacoes
Licitacoes
 
10 P R O C E S S O N O T C U
10  P R O C E S S O  N O  T C U10  P R O C E S S O  N O  T C U
10 P R O C E S S O N O T C U
 
Secex Sc Conhecendo O Tcu
Secex Sc    Conhecendo O TcuSecex Sc    Conhecendo O Tcu
Secex Sc Conhecendo O Tcu
 
Ch10
Ch10Ch10
Ch10
 

Crimes cibernéticos - investigação e tipos