SlideShare uma empresa Scribd logo
1 de 3
Crimes na internet 
Os crimes virtuais utilizam a mesma metodologia de crimes utilizados em crimes já 
conhecidos. A técnica empregada que difere um pouco dos delitos presentes em nosso 
ordenamento jurídico penal, mas o fim que se pretende é o mesmo da conduta já tipificada. 
A intenção do criminoso pode ser de ludibriar uma pessoa para obter uma vantagem 
financeira ou pessoal, enganar suas vítimas ou mesmo furtar informações particulares com 
o intuito de utilizá-las em proveito próprio.
Phishing 
phishing é uma fraude que tem como principal objetivo “pescar” informações e dados 
pessoais importantes, através de mensagens falsas de e-mail, SMS ou por meio de redes 
sociais. Através desse método, criminosos conseguem nomes e senhas de usuários e, às 
vezes, até mesmo dados de contas bancárias e cartões de crédito. 
Spam 
O que é? 
Mensagens eletrônicas com links maliciosos enviadas sem o consentimento 
do usuário e ue geralmente, são despachados para um grande número de 
pessoas. 
O que quer? 
Disseminar conteúdos mais agressivos( malwares) e obter informações 
pessoais. 
Malwares 
O que é? 
Software malicioso, instalado sem consentimento 
Principais tipos: 
Vírus,, worms e cavalos de troia
CONSEQUÊNCIAS 
Roubo de informações 
●A cada 15 segundos, um brasileiro é vitima de 
tentiva de fraude com informações furtadas da 
internet 
●Mais de 28 milhões de brasileiros já foram 
vitimas de golpes na internet 
●Ameaças virtuais e cibercrimes custam R$ 16 bi 
anualmente ao país. 
Danos ao computador 
●Apaga todas as informações do sistema; 
●Lentidão; 
●Bloqueio de softwares; 
●E causa pane total do sistema.

Mais conteúdo relacionado

Mais procurados

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
Estatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilEstatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilRafael Maurício
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuaisjosielsegrob
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoFelipe Pereira
 
segurança na net
segurança na netsegurança na net
segurança na netvianense
 

Mais procurados (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
Estatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no BrasilEstatísticas sobre as lan houses no Brasil
Estatísticas sobre as lan houses no Brasil
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Slade violência virtual uema (2)
Slade violência virtual  uema (2)Slade violência virtual  uema (2)
Slade violência virtual uema (2)
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
segurança na net
segurança na netsegurança na net
segurança na net
 

Semelhante a Crimes cibernéticos: Ameaças e consequências

Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário PetroShore Compliance
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre PhishingMiguel Reis
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurançaTrabalhosCVIGR
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Douglas Martins
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpointguest2006ec
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing PowerpointAndreiia
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internetRomulo Garcia
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalPedro Silveira
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosGleiner Pelluzzi
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaMiguel Galvão
 

Semelhante a Crimes cibernéticos: Ameaças e consequências (20)

Phishing
PhishingPhishing
Phishing
 
Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário Terminologia Cibercrimes - glossário
Terminologia Cibercrimes - glossário
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
E-book sobre Phishing
E-book sobre PhishingE-book sobre Phishing
E-book sobre Phishing
 
Phishng
PhishngPhishng
Phishng
 
Phishng
PhishngPhishng
Phishng
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Glossário de segurança
Glossário de segurançaGlossário de segurança
Glossário de segurança
 
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
Como uma sociedade mais conectada se torna mais vulnerável em momentos de crise?
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing Powerpoint
Phishing PowerpointPhishing Powerpoint
Phishing Powerpoint
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Perigos na internet
Perigos na internetPerigos na internet
Perigos na internet
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_finalwhitepaper_o-que-voce-precisa-saber-sobre-phishing_final
whitepaper_o-que-voce-precisa-saber-sobre-phishing_final
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Segurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscosSegurança da informação golpes, ataques e riscos
Segurança da informação golpes, ataques e riscos
 
Páginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os MédiaPáginas falsas | 7 dias com os Média
Páginas falsas | 7 dias com os Média
 
engenharia social.pptx
engenharia social.pptxengenharia social.pptx
engenharia social.pptx
 
Phishing
PhishingPhishing
Phishing
 

Crimes cibernéticos: Ameaças e consequências

  • 1. Crimes na internet Os crimes virtuais utilizam a mesma metodologia de crimes utilizados em crimes já conhecidos. A técnica empregada que difere um pouco dos delitos presentes em nosso ordenamento jurídico penal, mas o fim que se pretende é o mesmo da conduta já tipificada. A intenção do criminoso pode ser de ludibriar uma pessoa para obter uma vantagem financeira ou pessoal, enganar suas vítimas ou mesmo furtar informações particulares com o intuito de utilizá-las em proveito próprio.
  • 2. Phishing phishing é uma fraude que tem como principal objetivo “pescar” informações e dados pessoais importantes, através de mensagens falsas de e-mail, SMS ou por meio de redes sociais. Através desse método, criminosos conseguem nomes e senhas de usuários e, às vezes, até mesmo dados de contas bancárias e cartões de crédito. Spam O que é? Mensagens eletrônicas com links maliciosos enviadas sem o consentimento do usuário e ue geralmente, são despachados para um grande número de pessoas. O que quer? Disseminar conteúdos mais agressivos( malwares) e obter informações pessoais. Malwares O que é? Software malicioso, instalado sem consentimento Principais tipos: Vírus,, worms e cavalos de troia
  • 3. CONSEQUÊNCIAS Roubo de informações ●A cada 15 segundos, um brasileiro é vitima de tentiva de fraude com informações furtadas da internet ●Mais de 28 milhões de brasileiros já foram vitimas de golpes na internet ●Ameaças virtuais e cibercrimes custam R$ 16 bi anualmente ao país. Danos ao computador ●Apaga todas as informações do sistema; ●Lentidão; ●Bloqueio de softwares; ●E causa pane total do sistema.