SlideShare ist ein Scribd-Unternehmen logo
1 von 14
CRIME
INFORMÁTICO
    Área de Interesse:
Geoestratégia e Segurança
Crime Informático

• Os primeiro casos surgem na década de 1960.

• A partir de 1980 – aumento considerável de
  crimes informáticos
Crime Informático
• Também designado por:

  – e-Crime
  – Cibercrime (Cybercrime)
  – Crime Electrónico
  – Crime Digital
Crime Informático
• Crime Informático:

  – «(…) refere-se a toda a atividade onde um
    computador ou uma rede de computadores é
    utilizada como uma ferramenta, uma base de
    ataque ou como meio de crime».

  – Alguns Tipos de Crimes Informáticos
Crime Informático
• Características:

  – Transnacionalidade

  – Universalidade

  – Omnipresença
Crime Informático
• Crimes:

  1 – Crimes Comuns

  2 – Crimes contra o Computador

  3 – Crimes através do Computador
Crime Informático
1 - Crimes Comuns:

  –   Espionagem                – Hoaxes
  –   Violação de Autorização   – Sniffer,
  –   Sabotagem do Software     – Trojan Horse (Cavalos de
                                  Tróia)
  –   Spamming (Spam)
                                – Cyberbullying,
  –   Cookies
                                – Pornografia Infantil
  –   Spywares
                                – Pirataria
Crime Informático
2 - Crimes contra o computador:

  – São ataque com o objectivo de danificar o
    computador alvo


  – São diversas formas de ataque que um
    computador pode sofrer, como os ataques através
    dos vírus, dos worms e pelo trojan.
Crime Informático
3 – Crimes através do computador

  – São os crimes nos quais as infrações são
    cometidas no computador do próprio alvo.
Crime Informático
• Tipos de Criminosos

  – Hacker

  – Phreaker

  – Pirata
Crime Informático
• Prevenção e Segurança:

  – Portugal
     • PJ
     • MAI
     • CNPD
Crime Informático
• Prevenção e Segurança:

  – Europa
     • EUROPOL
Crime Informático - TICAP 2012

Weitere ähnliche Inhalte

Was ist angesagt?

Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Operating System Security
Operating System SecurityOperating System Security
Operating System SecurityRamesh Upadhaya
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness trainingAbdalrhmanTHassan
 
Direito penal iii apropriação indébita
Direito penal iii   apropriação indébitaDireito penal iii   apropriação indébita
Direito penal iii apropriação indébitaUrbano Felix Pugliese
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness TrainingBuy Custom Papers
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays worldSibghatullah Khattak
 
Direito Penal lesões corporais
Direito Penal lesões corporais Direito Penal lesões corporais
Direito Penal lesões corporais Pitágoras
 
Cyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeCyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeAdeel Rasheed
 
EXPOSICION MODELOS DE CONDUCTA DELICTIVA para exponer.pptx
EXPOSICION  MODELOS DE CONDUCTA DELICTIVA para exponer.pptxEXPOSICION  MODELOS DE CONDUCTA DELICTIVA para exponer.pptx
EXPOSICION MODELOS DE CONDUCTA DELICTIVA para exponer.pptxLuisSolizVillegas
 
Cyber Law & Forensics
Cyber Law & ForensicsCyber Law & Forensics
Cyber Law & ForensicsHarshita Ved
 

Was ist angesagt? (20)

Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Operating System Security
Operating System SecurityOperating System Security
Operating System Security
 
Customer information security awareness training
Customer information security awareness trainingCustomer information security awareness training
Customer information security awareness training
 
Security Threats at OSI layers
Security Threats at OSI layersSecurity Threats at OSI layers
Security Threats at OSI layers
 
Direito penal iii apropriação indébita
Direito penal iii   apropriação indébitaDireito penal iii   apropriação indébita
Direito penal iii apropriação indébita
 
List of Malwares
List of MalwaresList of Malwares
List of Malwares
 
Cyber Security Awareness Training
Cyber Security Awareness TrainingCyber Security Awareness Training
Cyber Security Awareness Training
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Cultura do estupro
Cultura do estuproCultura do estupro
Cultura do estupro
 
Social Engineering
Social EngineeringSocial Engineering
Social Engineering
 
Information security in todays world
Information security in todays worldInformation security in todays world
Information security in todays world
 
Direito Penal lesões corporais
Direito Penal lesões corporais Direito Penal lesões corporais
Direito Penal lesões corporais
 
Cybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacksCybersecurity 2 cyber attacks
Cybersecurity 2 cyber attacks
 
Cyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber CrimeCyber Crime - What is Cyber Crime
Cyber Crime - What is Cyber Crime
 
EXPOSICION MODELOS DE CONDUCTA DELICTIVA para exponer.pptx
EXPOSICION  MODELOS DE CONDUCTA DELICTIVA para exponer.pptxEXPOSICION  MODELOS DE CONDUCTA DELICTIVA para exponer.pptx
EXPOSICION MODELOS DE CONDUCTA DELICTIVA para exponer.pptx
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Cyber Law & Forensics
Cyber Law & ForensicsCyber Law & Forensics
Cyber Law & Forensics
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 

Andere mochten auch

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Sérgio Rocha
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Andere mochten auch (9)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Ähnlich wie Crime Informático - TICAP 2012

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaHerminia Marques
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 

Ähnlich wie Crime Informático - TICAP 2012 (20)

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 

Crime Informático - TICAP 2012

  • 1. CRIME INFORMÁTICO Área de Interesse: Geoestratégia e Segurança
  • 2. Crime Informático • Os primeiro casos surgem na década de 1960. • A partir de 1980 – aumento considerável de crimes informáticos
  • 3. Crime Informático • Também designado por: – e-Crime – Cibercrime (Cybercrime) – Crime Electrónico – Crime Digital
  • 4. Crime Informático • Crime Informático: – «(…) refere-se a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime». – Alguns Tipos de Crimes Informáticos
  • 5. Crime Informático • Características: – Transnacionalidade – Universalidade – Omnipresença
  • 6. Crime Informático • Crimes: 1 – Crimes Comuns 2 – Crimes contra o Computador 3 – Crimes através do Computador
  • 7. Crime Informático 1 - Crimes Comuns: – Espionagem – Hoaxes – Violação de Autorização – Sniffer, – Sabotagem do Software – Trojan Horse (Cavalos de Tróia) – Spamming (Spam) – Cyberbullying, – Cookies – Pornografia Infantil – Spywares – Pirataria
  • 8. Crime Informático 2 - Crimes contra o computador: – São ataque com o objectivo de danificar o computador alvo – São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
  • 9. Crime Informático 3 – Crimes através do computador – São os crimes nos quais as infrações são cometidas no computador do próprio alvo.
  • 10. Crime Informático • Tipos de Criminosos – Hacker – Phreaker – Pirata
  • 11. Crime Informático • Prevenção e Segurança: – Portugal • PJ • MAI • CNPD
  • 12.
  • 13. Crime Informático • Prevenção e Segurança: – Europa • EUROPOL