SlideShare uma empresa Scribd logo
1 de 14
CRIME
INFORMÁTICO
    Área de Interesse:
Geoestratégia e Segurança
Crime Informático

• Os primeiro casos surgem na década de 1960.

• A partir de 1980 – aumento considerável de
  crimes informáticos
Crime Informático
• Também designado por:

  – e-Crime
  – Cibercrime (Cybercrime)
  – Crime Electrónico
  – Crime Digital
Crime Informático
• Crime Informático:

  – «(…) refere-se a toda a atividade onde um
    computador ou uma rede de computadores é
    utilizada como uma ferramenta, uma base de
    ataque ou como meio de crime».

  – Alguns Tipos de Crimes Informáticos
Crime Informático
• Características:

  – Transnacionalidade

  – Universalidade

  – Omnipresença
Crime Informático
• Crimes:

  1 – Crimes Comuns

  2 – Crimes contra o Computador

  3 – Crimes através do Computador
Crime Informático
1 - Crimes Comuns:

  –   Espionagem                – Hoaxes
  –   Violação de Autorização   – Sniffer,
  –   Sabotagem do Software     – Trojan Horse (Cavalos de
                                  Tróia)
  –   Spamming (Spam)
                                – Cyberbullying,
  –   Cookies
                                – Pornografia Infantil
  –   Spywares
                                – Pirataria
Crime Informático
2 - Crimes contra o computador:

  – São ataque com o objectivo de danificar o
    computador alvo


  – São diversas formas de ataque que um
    computador pode sofrer, como os ataques através
    dos vírus, dos worms e pelo trojan.
Crime Informático
3 – Crimes através do computador

  – São os crimes nos quais as infrações são
    cometidas no computador do próprio alvo.
Crime Informático
• Tipos de Criminosos

  – Hacker

  – Phreaker

  – Pirata
Crime Informático
• Prevenção e Segurança:

  – Portugal
     • PJ
     • MAI
     • CNPD
Crime Informático
• Prevenção e Segurança:

  – Europa
     • EUROPOL
Crime Informático - TICAP 2012

Mais conteúdo relacionado

Mais procurados

Mais procurados (20)

Cyber Crime PPT
Cyber Crime PPTCyber Crime PPT
Cyber Crime PPT
 
Cyber security
Cyber securityCyber security
Cyber security
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime and Security
Cybercrime and SecurityCybercrime and Security
Cybercrime and Security
 
Cyber crime and security
Cyber crime and securityCyber crime and security
Cyber crime and security
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
CYBER CRIME AND SECURITY
CYBER CRIME AND SECURITYCYBER CRIME AND SECURITY
CYBER CRIME AND SECURITY
 
Power point cybercrime
Power point cybercrimePower point cybercrime
Power point cybercrime
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber crime presentation school level
Cyber crime presentation school levelCyber crime presentation school level
Cyber crime presentation school level
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Cyber crime
Cyber  crimeCyber  crime
Cyber crime
 
Cyber Crime
Cyber CrimeCyber Crime
Cyber Crime
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Cyber security
Cyber security Cyber security
Cyber security
 
Cybercrime and security
Cybercrime and securityCybercrime and security
Cybercrime and security
 
Cybersecurity
CybersecurityCybersecurity
Cybersecurity
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Cyber security presentation
Cyber security presentation Cyber security presentation
Cyber security presentation
 

Destaque

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Sérgio Rocha
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 

Destaque (10)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Semelhante a Crime Informático - TICAP 2012

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaHerminia Marques
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Deivison Pinheiro Franco.·.
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - PeríciasDJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusratchinhas
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digitalcesarqcastro
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticoslisa198
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadoresRodrigo Motta
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 

Semelhante a Crime Informático - TICAP 2012 (20)

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 

Crime Informático - TICAP 2012

  • 1. CRIME INFORMÁTICO Área de Interesse: Geoestratégia e Segurança
  • 2. Crime Informático • Os primeiro casos surgem na década de 1960. • A partir de 1980 – aumento considerável de crimes informáticos
  • 3. Crime Informático • Também designado por: – e-Crime – Cibercrime (Cybercrime) – Crime Electrónico – Crime Digital
  • 4. Crime Informático • Crime Informático: – «(…) refere-se a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime». – Alguns Tipos de Crimes Informáticos
  • 5. Crime Informático • Características: – Transnacionalidade – Universalidade – Omnipresença
  • 6. Crime Informático • Crimes: 1 – Crimes Comuns 2 – Crimes contra o Computador 3 – Crimes através do Computador
  • 7. Crime Informático 1 - Crimes Comuns: – Espionagem – Hoaxes – Violação de Autorização – Sniffer, – Sabotagem do Software – Trojan Horse (Cavalos de Tróia) – Spamming (Spam) – Cyberbullying, – Cookies – Pornografia Infantil – Spywares – Pirataria
  • 8. Crime Informático 2 - Crimes contra o computador: – São ataque com o objectivo de danificar o computador alvo – São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
  • 9. Crime Informático 3 – Crimes através do computador – São os crimes nos quais as infrações são cometidas no computador do próprio alvo.
  • 10. Crime Informático • Tipos de Criminosos – Hacker – Phreaker – Pirata
  • 11. Crime Informático • Prevenção e Segurança: – Portugal • PJ • MAI • CNPD
  • 12.
  • 13. Crime Informático • Prevenção e Segurança: – Europa • EUROPOL