“ 
Y 
o 
u 
r 
c 
o 
m 
p 
u 
t 
e 
r 
i 
*
* 
• Abacus é considerado o 1º 
computador da história 
(3500 ac na Índia, Japão e 
China); 
• Em 1820, em França, 
Joseph-Marie Jacquard foi 
alvo do 1º cyber-ataque;
*Uma pesquisa recente da Transactional Records 
Acess Clearinghouse mostra o crescimento dos 
crimes na Internet; 
*O Estudo mostra que, em 1998, foram levados 
a julgamento nos EUA 419 casos de crimes por 
computador. Atualmente são julgados mais de 
5000 crimes 
*
*De acordo com dados de março de 2007, a 
Internet é usada por 16,9% da população 
mundial; 
*Mais ou menos 1,1 mil milhão de pessoas; 
*Uma grande % são crianças que asseguram ter 1 
perfil numa rede social definido como 
“público”;
*1 em cada 5 crianças são assediadas sexualmente 
através da internet (www.missingchildren.com); 
*Existem mais cyber-criminosos do que cyber-polícias; 
*Criminosos sentem-se seguros por estar 
confortavelmente em sua casa a cometer o crime; 
*Novos desafios para aplicar a lei: 
*Maioria não tem conhecimento tecnológico; 
*Crimes virtuais ocorrem em múltiplas jurisdições; 
*Necessidade de aperfeiçoar as leis contra esse tipo 
de crime;
1. Mundo virtual (distinção entre o virtual e o 
real); 
2. Roubo de identidade; 
3. Cyberbullying. 
*
*Pornografia infantil 
*Espionagem Industrial 
*Falsidade Ideológica 
*Assédio Sexual 
*Difamação 
*Spam 
*Phishing 
*Vírus 
*Worms 
* 
*Pirataria de software 
*Invasão de 
privacidade 
*Email bombing 
*Salami attacks 
*Logic bombs 
*Web jacking
*Computador usado para cometer o crime (ex. 
pornografia infantil, difamação, spam, fishing, 
roubo de identidade); 
*Computador como alvo do crime (ex. hacking, 
virus, worm, espionagem, pirataria 
informática); 
*Computadores como instrumento segundário 
(ex. crime organizado, venda de droga, 
lavagem de dinheiro). 
*
*Spam: 9 em cada 10 contas de e-mails no 
mundo contém spam; 
*Na maior parte dos casos um hacker pretende 
apenas divertir-se; 
*Forças policiais recorrem a hackers para 
combater outros hackers 
*
1. Capacidade dos computadores em guardar 
um grande número de dados num espaço 
diminuto 
2. Computadores são de fácil acesso (há sempre 
possibilidade de falhas não apenas por razões 
humanas mas também pela complexa 
tecnologia) 
*
3. Computadores são complexos no seu 
funcionamento (sistemas operativos), 
compostos por milhões de códigos e os 
programadores seres humanos falíveis 
4. Computadores são alvo de negligência pelos 
seus utilizadores
1. Crianças e adolescentes (entre os 6 e os 18) 
2. Hackers organizados 
3. Hackers e crackers profissionais 
4. Empregados descontentes 
*
*Qualquer pessoa em qualquer lugar; 
*Roubam dados: 
* 
* Espionagem industrial 
* Roubo de identidade 
* Difamação 
*Apagam dados por diversão (maior parte são 
adolescentes aborrecidos);
*Autópsia de um computador ou da rede para 
descobrir evidências de crimes; 
*Provas devem ser preservadas para utilizar em 
tribunal; 
*Organismos que recorrem a esses serviços: 
forças policiais, finanças, tribubais, etc.) 
*
* Apagam ficheiros e emails 
* Escondem dados e 
passwords por meio de 
encriptação 
* Utilizam redes wifi livres ou 
cyber-cafés para esconder o 
seu rasto 
* Restauram ficheiros e 
emails 
* Descobrem-nos através de 
software próprio e técnicas 
de pesquisa 
* Rastreiam o seu rastro 
digital (endereços de IP e 
máscaras de sub-rede)
* 
*Usar anti-virus software e 
firewalls – mantendo-os 
atualizados 
*Manter o sistema 
operativo atualizado com 
todas as atualizações 
críticas e patches 
*Não abrir emails ou anexos 
de fontes desconhecidas 
*Utilizar palavras passe 
difíceis de adivinhar 
*Fazer back-up frequentes 
*Não partilhar o seu 
computador com 
desconhecidos 
*Proteger a rede wifi 
com palavra passe 
*Desconetar da internet 
quando não está a ser 
usada 
*Reavaliar o nível de 
segurança regularmente
*http://www.aliencoders.com/content/seminar 
-cyber-crime-security 
*http://alwaysopensource.blogspot.pt/2009/12 
/cybercrime-and-security-abstract.html 
*

criminalidade informática

  • 1.
    “ Y o u r c o m p u t e r i *
  • 2.
    * • Abacusé considerado o 1º computador da história (3500 ac na Índia, Japão e China); • Em 1820, em França, Joseph-Marie Jacquard foi alvo do 1º cyber-ataque;
  • 3.
    *Uma pesquisa recenteda Transactional Records Acess Clearinghouse mostra o crescimento dos crimes na Internet; *O Estudo mostra que, em 1998, foram levados a julgamento nos EUA 419 casos de crimes por computador. Atualmente são julgados mais de 5000 crimes *
  • 4.
    *De acordo comdados de março de 2007, a Internet é usada por 16,9% da população mundial; *Mais ou menos 1,1 mil milhão de pessoas; *Uma grande % são crianças que asseguram ter 1 perfil numa rede social definido como “público”;
  • 5.
    *1 em cada5 crianças são assediadas sexualmente através da internet (www.missingchildren.com); *Existem mais cyber-criminosos do que cyber-polícias; *Criminosos sentem-se seguros por estar confortavelmente em sua casa a cometer o crime; *Novos desafios para aplicar a lei: *Maioria não tem conhecimento tecnológico; *Crimes virtuais ocorrem em múltiplas jurisdições; *Necessidade de aperfeiçoar as leis contra esse tipo de crime;
  • 6.
    1. Mundo virtual(distinção entre o virtual e o real); 2. Roubo de identidade; 3. Cyberbullying. *
  • 7.
    *Pornografia infantil *EspionagemIndustrial *Falsidade Ideológica *Assédio Sexual *Difamação *Spam *Phishing *Vírus *Worms * *Pirataria de software *Invasão de privacidade *Email bombing *Salami attacks *Logic bombs *Web jacking
  • 8.
    *Computador usado paracometer o crime (ex. pornografia infantil, difamação, spam, fishing, roubo de identidade); *Computador como alvo do crime (ex. hacking, virus, worm, espionagem, pirataria informática); *Computadores como instrumento segundário (ex. crime organizado, venda de droga, lavagem de dinheiro). *
  • 9.
    *Spam: 9 emcada 10 contas de e-mails no mundo contém spam; *Na maior parte dos casos um hacker pretende apenas divertir-se; *Forças policiais recorrem a hackers para combater outros hackers *
  • 10.
    1. Capacidade doscomputadores em guardar um grande número de dados num espaço diminuto 2. Computadores são de fácil acesso (há sempre possibilidade de falhas não apenas por razões humanas mas também pela complexa tecnologia) *
  • 11.
    3. Computadores sãocomplexos no seu funcionamento (sistemas operativos), compostos por milhões de códigos e os programadores seres humanos falíveis 4. Computadores são alvo de negligência pelos seus utilizadores
  • 12.
    1. Crianças eadolescentes (entre os 6 e os 18) 2. Hackers organizados 3. Hackers e crackers profissionais 4. Empregados descontentes *
  • 13.
    *Qualquer pessoa emqualquer lugar; *Roubam dados: * * Espionagem industrial * Roubo de identidade * Difamação *Apagam dados por diversão (maior parte são adolescentes aborrecidos);
  • 14.
    *Autópsia de umcomputador ou da rede para descobrir evidências de crimes; *Provas devem ser preservadas para utilizar em tribunal; *Organismos que recorrem a esses serviços: forças policiais, finanças, tribubais, etc.) *
  • 15.
    * Apagam ficheirose emails * Escondem dados e passwords por meio de encriptação * Utilizam redes wifi livres ou cyber-cafés para esconder o seu rasto * Restauram ficheiros e emails * Descobrem-nos através de software próprio e técnicas de pesquisa * Rastreiam o seu rastro digital (endereços de IP e máscaras de sub-rede)
  • 16.
    * *Usar anti-virussoftware e firewalls – mantendo-os atualizados *Manter o sistema operativo atualizado com todas as atualizações críticas e patches *Não abrir emails ou anexos de fontes desconhecidas *Utilizar palavras passe difíceis de adivinhar *Fazer back-up frequentes *Não partilhar o seu computador com desconhecidos *Proteger a rede wifi com palavra passe *Desconetar da internet quando não está a ser usada *Reavaliar o nível de segurança regularmente
  • 17.

Notas do Editor

  • #3 Joseph Marie Jacquard construiu um tear inteiramente automatizado, que podia fazer desenhos muito complicados. Como toda a operação era manual, a tarefa de Jacqurd era interminável: a cada segundo, ele tinha que mudar o novelo, seguindo as determinações do contratante. Com o tempo, Jacquard foi percebendo que as mudanças eram sempre sequenciais. E inventou um processo simples: cartões perfurados, onde o contratante poderia registrar, ponto a ponto, a receita para a confecção de um tecido. Os mesmos cartões perfurados de Jacquard, que mudaram a rotina da industria têxtil, teriam, poucos anos depois, uma decisiva influência no ramo da computação. E, praticamente sem alterações, continuam a ser aplicados ainda hoje. No entanto, os empregados receosos de perder o emprego sabotaram a invenção.
  • #5 Isto é qq pessoa pode aceder à informação pessoal, que em alguns casos inclui dados de contacto 44% das crianças inquiridas na UE dizem não saber alterar os parâmetros de privacidade nas redes sociais
  • #7 Cyberbullyig: neste caso, os agressores chegam às suas vítimas através do computador r também do telemóvel, equipamentos que utilizam para perseguir as vítimas ao enviar posts de imagens ou textos maldosos/ofensivos
  • #8 Worms: software que usa a rede de computadores para encontrar falhas de segurança e cometer invasões Email bombing: enviar uma quantidade muito grande de emails para a mesma conta Salami attacks: geralmente para as instituições financeiras; conjunto de pequenas e insignificantes alterações que resultam num grande prejuízo Logic bombs: hackers instalam um programa que se executa quando utilizador do computador efetua determinada ação Web jacking: hacker toma o controlo do computador de uma outra pessoa ou organização
  • #13 Pirataria informática; download ilegal; partilha ilegal de conteúdo; hacker Geralmente com objetivos bem definidos: políticos, religiosos, económicos Distinguem-se pelos motivos económicos da sua ação Virus e worms, hacker dos sistemas da empresa, etc.