SlideShare uma empresa Scribd logo
CRIME
INFORMÁTICO
    Área de Interesse:
Geoestratégia e Segurança
Crime Informático

• Os primeiro casos surgem na década de 1960.

• A partir de 1980 – aumento considerável de
  crimes informáticos
Crime Informático
• Também designado por:

  – e-Crime
  – Cibercrime (Cybercrime)
  – Crime Electrónico
  – Crime Digital
Crime Informático
• Crime Informático:

  – «(…) refere-se a toda a atividade onde um
    computador ou uma rede de computadores é
    utilizada como uma ferramenta, uma base de
    ataque ou como meio de crime».

  – Alguns Tipos de Crimes Informáticos
Crime Informático
• Características:

  – Transnacionalidade

  – Universalidade

  – Omnipresença
Crime Informático
• Crimes:

  1 – Crimes Comuns

  2 – Crimes contra o Computador

  3 – Crimes através do Computador
Crime Informático
1 - Crimes Comuns:

  –   Espionagem                – Hoaxes
  –   Violação de Autorização   – Sniffer,
  –   Sabotagem do Software     – Trojan Horse (Cavalos de
                                  Tróia)
  –   Spamming (Spam)
                                – Cyberbullying,
  –   Cookies
                                – Pornografia Infantil
  –   Spywares
                                – Pirataria
Crime Informático
2 - Crimes contra o computador:

  – São ataque com o objectivo de danificar o
    computador alvo


  – São diversas formas de ataque que um
    computador pode sofrer, como os ataques através
    dos vírus, dos worms e pelo trojan.
Crime Informático
3 – Crimes através do computador

  – São os crimes nos quais as infrações são
    cometidas no computador do próprio alvo.
Crime Informático
• Tipos de Criminosos

  – Hacker

  – Phreaker

  – Pirata
Crime Informático
• Prevenção e Segurança:

  – Portugal
     • PJ
     • MAI
     • CNPD
Crime Informático
• Prevenção e Segurança:

  – Europa
     • EUROPOL
Crime Informático - TICAP 2012

Mais conteúdo relacionado

Mais procurados

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
Jotaefe93
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Flávio Mosafi
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
Wellington Oliveira
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
tecnocontabeis
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
Joana Filipa Rodrigues
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
Santiago Cavanna
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
Luiz Arthur
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
Carlos Pinheiro
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
Fernando Costa
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
Luiz Valeriano
 
Breve Histórico da Informática na Educação
Breve Histórico da Informática na EducaçãoBreve Histórico da Informática na Educação
Breve Histórico da Informática na Educação
michellepotiguara
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
Interativa Cartuchos
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
Nete quirino
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
Suzana Viana Mota
 
Internet
InternetInternet
Internet
guest46b930
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
Pedro De La Torre Rodríguez
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
Alexandre Martins
 

Mais procurados (20)

As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Marco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internetMarco Civil da Internet - Uma visão geral da nova constituição da internet
Marco Civil da Internet - Uma visão geral da nova constituição da internet
 
Protocolos de Redes
Protocolos de RedesProtocolos de Redes
Protocolos de Redes
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Perigos da Internet
Perigos da InternetPerigos da Internet
Perigos da Internet
 
Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)Modelado de Amenazas de CiberSeguridad (2014)
Modelado de Amenazas de CiberSeguridad (2014)
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Internet Segura
Internet SeguraInternet Segura
Internet Segura
 
Segurança de dados
Segurança de dadosSegurança de dados
Segurança de dados
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
Breve Histórico da Informática na Educação
Breve Histórico da Informática na EducaçãoBreve Histórico da Informática na Educação
Breve Histórico da Informática na Educação
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
CRIMES NA INTERNET
CRIMES NA INTERNETCRIMES NA INTERNET
CRIMES NA INTERNET
 
Aula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - WindowsAula 11 - História dos Sistemas Operacionais - Windows
Aula 11 - História dos Sistemas Operacionais - Windows
 
Internet
InternetInternet
Internet
 
Ciberseguridad en empresas
Ciberseguridad en empresasCiberseguridad en empresas
Ciberseguridad en empresas
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
O que é a internet
O que é a internetO que é a internet
O que é a internet
 

Destaque

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
Joaquim Guerra
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
Marciano Machado
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
AtualidadesdoDireito
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
Jefferson Alves
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
Cesar Macêdo Monteiro
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
Sérgio Rocha
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
Consultor JRSantana
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
Victor Said
 

Destaque (8)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Semelhante a Crime Informático - TICAP 2012

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
Adriana Ribeiro
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
Herminia Marques
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
Matheus Buskievicz Todd
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Deivison Pinheiro Franco.·.
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Luis Bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
DJMUELK
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
RenatadePaula30
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
O Geógrafo - Geociências
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
Alexandre Gomes de Barros
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
cesarqcastro
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
José Mariano Araujo Filho
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 

Semelhante a Crime Informático - TICAP 2012 (20)

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 

Crime Informático - TICAP 2012

  • 1. CRIME INFORMÁTICO Área de Interesse: Geoestratégia e Segurança
  • 2. Crime Informático • Os primeiro casos surgem na década de 1960. • A partir de 1980 – aumento considerável de crimes informáticos
  • 3. Crime Informático • Também designado por: – e-Crime – Cibercrime (Cybercrime) – Crime Electrónico – Crime Digital
  • 4. Crime Informático • Crime Informático: – «(…) refere-se a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime». – Alguns Tipos de Crimes Informáticos
  • 5. Crime Informático • Características: – Transnacionalidade – Universalidade – Omnipresença
  • 6. Crime Informático • Crimes: 1 – Crimes Comuns 2 – Crimes contra o Computador 3 – Crimes através do Computador
  • 7. Crime Informático 1 - Crimes Comuns: – Espionagem – Hoaxes – Violação de Autorização – Sniffer, – Sabotagem do Software – Trojan Horse (Cavalos de Tróia) – Spamming (Spam) – Cyberbullying, – Cookies – Pornografia Infantil – Spywares – Pirataria
  • 8. Crime Informático 2 - Crimes contra o computador: – São ataque com o objectivo de danificar o computador alvo – São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
  • 9. Crime Informático 3 – Crimes através do computador – São os crimes nos quais as infrações são cometidas no computador do próprio alvo.
  • 10. Crime Informático • Tipos de Criminosos – Hacker – Phreaker – Pirata
  • 11. Crime Informático • Prevenção e Segurança: – Portugal • PJ • MAI • CNPD
  • 12.
  • 13. Crime Informático • Prevenção e Segurança: – Europa • EUROPOL