SlideShare uma empresa Scribd logo
“ 
Y 
o 
u 
r 
c 
o 
m 
p 
u 
t 
e 
r 
i 
*
* 
• Abacus é considerado o 1º 
computador da história 
(3500 ac na Índia, Japão e 
China); 
• Em 1820, em França, 
Joseph-Marie Jacquard foi 
alvo do 1º cyber-ataque;
*Uma pesquisa recente da Transactional Records 
Acess Clearinghouse mostra o crescimento dos 
crimes na Internet; 
*O Estudo mostra que, em 1998, foram levados 
a julgamento nos EUA 419 casos de crimes por 
computador. Atualmente são julgados mais de 
5000 crimes 
*
*De acordo com dados de março de 2007, a 
Internet é usada por 16,9% da população 
mundial; 
*Mais ou menos 1,1 mil milhão de pessoas; 
*Uma grande % são crianças que asseguram ter 1 
perfil numa rede social definido como 
“público”;
*1 em cada 5 crianças são assediadas sexualmente 
através da internet (www.missingchildren.com); 
*Existem mais cyber-criminosos do que cyber-polícias; 
*Criminosos sentem-se seguros por estar 
confortavelmente em sua casa a cometer o crime; 
*Novos desafios para aplicar a lei: 
*Maioria não tem conhecimento tecnológico; 
*Crimes virtuais ocorrem em múltiplas jurisdições; 
*Necessidade de aperfeiçoar as leis contra esse tipo 
de crime;
1. Mundo virtual (distinção entre o virtual e o 
real); 
2. Roubo de identidade; 
3. Cyberbullying. 
*
*Pornografia infantil 
*Espionagem Industrial 
*Falsidade Ideológica 
*Assédio Sexual 
*Difamação 
*Spam 
*Phishing 
*Vírus 
*Worms 
* 
*Pirataria de software 
*Invasão de 
privacidade 
*Email bombing 
*Salami attacks 
*Logic bombs 
*Web jacking
*Computador usado para cometer o crime (ex. 
pornografia infantil, difamação, spam, fishing, 
roubo de identidade); 
*Computador como alvo do crime (ex. hacking, 
virus, worm, espionagem, pirataria 
informática); 
*Computadores como instrumento segundário 
(ex. crime organizado, venda de droga, 
lavagem de dinheiro). 
*
*Spam: 9 em cada 10 contas de e-mails no 
mundo contém spam; 
*Na maior parte dos casos um hacker pretende 
apenas divertir-se; 
*Forças policiais recorrem a hackers para 
combater outros hackers 
*
1. Capacidade dos computadores em guardar 
um grande número de dados num espaço 
diminuto 
2. Computadores são de fácil acesso (há sempre 
possibilidade de falhas não apenas por razões 
humanas mas também pela complexa 
tecnologia) 
*
3. Computadores são complexos no seu 
funcionamento (sistemas operativos), 
compostos por milhões de códigos e os 
programadores seres humanos falíveis 
4. Computadores são alvo de negligência pelos 
seus utilizadores
1. Crianças e adolescentes (entre os 6 e os 18) 
2. Hackers organizados 
3. Hackers e crackers profissionais 
4. Empregados descontentes 
*
*Qualquer pessoa em qualquer lugar; 
*Roubam dados: 
* 
* Espionagem industrial 
* Roubo de identidade 
* Difamação 
*Apagam dados por diversão (maior parte são 
adolescentes aborrecidos);
*Autópsia de um computador ou da rede para 
descobrir evidências de crimes; 
*Provas devem ser preservadas para utilizar em 
tribunal; 
*Organismos que recorrem a esses serviços: 
forças policiais, finanças, tribubais, etc.) 
*
* Apagam ficheiros e emails 
* Escondem dados e 
passwords por meio de 
encriptação 
* Utilizam redes wifi livres ou 
cyber-cafés para esconder o 
seu rasto 
* Restauram ficheiros e 
emails 
* Descobrem-nos através de 
software próprio e técnicas 
de pesquisa 
* Rastreiam o seu rastro 
digital (endereços de IP e 
máscaras de sub-rede)
* 
*Usar anti-virus software e 
firewalls – mantendo-os 
atualizados 
*Manter o sistema 
operativo atualizado com 
todas as atualizações 
críticas e patches 
*Não abrir emails ou anexos 
de fontes desconhecidas 
*Utilizar palavras passe 
difíceis de adivinhar 
*Fazer back-up frequentes 
*Não partilhar o seu 
computador com 
desconhecidos 
*Proteger a rede wifi 
com palavra passe 
*Desconetar da internet 
quando não está a ser 
usada 
*Reavaliar o nível de 
segurança regularmente
*http://www.aliencoders.com/content/seminar 
-cyber-crime-security 
*http://alwaysopensource.blogspot.pt/2009/12 
/cybercrime-and-security-abstract.html 
*

Mais conteúdo relacionado

Mais procurados

Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
amarques97
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
josielsegrob
 

Mais procurados (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICAESPIONAGEM CIBERNÉTICA
ESPIONAGEM CIBERNÉTICA
 
Internet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas VirtuaisInternet + Hackers e Crackers + Lojas Virtuais
Internet + Hackers e Crackers + Lojas Virtuais
 
GTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e LegislaçãoGTI/ERP 07/12 Segurança da Informação e Legislação
GTI/ERP 07/12 Segurança da Informação e Legislação
 
Crimes na Internet
Crimes na InternetCrimes na Internet
Crimes na Internet
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Espionagem na internet
Espionagem na internetEspionagem na internet
Espionagem na internet
 

Semelhante a criminalidade informática

Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
jamillerodrigues
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
Fernando Battistini
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 

Semelhante a criminalidade informática (20)

Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
14 18
14  1814  18
14 18
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Segurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negóciosSegurança das Informações e Continuidade dos negócios
Segurança das Informações e Continuidade dos negócios
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Segurança Na Internet
Segurança Na InternetSegurança Na Internet
Segurança Na Internet
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
Como mandar nudes com segurança?! - Parte 2: Uma história sobre Segurança e C...
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Guia Seg Info.pdf
Guia Seg Info.pdfGuia Seg Info.pdf
Guia Seg Info.pdf
 
Vantagens e riscos internet
Vantagens e riscos  internetVantagens e riscos  internet
Vantagens e riscos internet
 
Seguranca - básico
Seguranca - básicoSeguranca - básico
Seguranca - básico
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 

Mais de Joaquim Guerra

Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
Joaquim Guerra
 

Mais de Joaquim Guerra (20)

And now what (Part 1)? Language teaching: How We Met the ERT Challenge
And now what (Part 1)? Language teaching: How We Met the ERT ChallengeAnd now what (Part 1)? Language teaching: How We Met the ERT Challenge
And now what (Part 1)? Language teaching: How We Met the ERT Challenge
 
Socialnetworking influences
Socialnetworking influences Socialnetworking influences
Socialnetworking influences
 
Mobile learning (m learning) & Personal Learning Environment
Mobile learning (m learning) & Personal Learning EnvironmentMobile learning (m learning) & Personal Learning Environment
Mobile learning (m learning) & Personal Learning Environment
 
Socialnetworking 2019
Socialnetworking 2019 Socialnetworking 2019
Socialnetworking 2019
 
Dimensoes e componentes de um curso online
Dimensoes e componentes de um curso onlineDimensoes e componentes de um curso online
Dimensoes e componentes de um curso online
 
Sistemas de gestão e difusão de aprendizagem online
Sistemas de gestão e difusão de aprendizagem onlineSistemas de gestão e difusão de aprendizagem online
Sistemas de gestão e difusão de aprendizagem online
 
Mooc
MoocMooc
Mooc
 
Avaliação em ambiente e-learning
Avaliação em ambiente e-learningAvaliação em ambiente e-learning
Avaliação em ambiente e-learning
 
Microblogging
MicrobloggingMicroblogging
Microblogging
 
Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
Dificuldades e desafios de um professor de Português Língua Estrangeira em Po...
 
Conceitos introdutórios
Conceitos introdutóriosConceitos introdutórios
Conceitos introdutórios
 
Trabalho de projeto explicação
Trabalho de projeto  explicaçãoTrabalho de projeto  explicação
Trabalho de projeto explicação
 
Mobile learning (m learning)
Mobile learning (m learning)Mobile learning (m learning)
Mobile learning (m learning)
 
Educação à distância
Educação à distânciaEducação à distância
Educação à distância
 
as operações e solicitações de leitura de leitura
as operações e solicitações de leitura de leituraas operações e solicitações de leitura de leitura
as operações e solicitações de leitura de leitura
 
Criar instruções para atividades de aulas de Língua
Criar instruções para atividades de aulas de LínguaCriar instruções para atividades de aulas de Língua
Criar instruções para atividades de aulas de Língua
 
E learning- processos de avaliação
E learning- processos de avaliaçãoE learning- processos de avaliação
E learning- processos de avaliação
 
Sistemas de gestão de aprendizagem em e-learning
Sistemas de gestão de aprendizagem em e-learningSistemas de gestão de aprendizagem em e-learning
Sistemas de gestão de aprendizagem em e-learning
 
net generation
net generationnet generation
net generation
 
Metodologias para o Português Língua Estrangeira
Metodologias para  o Português Língua EstrangeiraMetodologias para  o Português Língua Estrangeira
Metodologias para o Português Língua Estrangeira
 

criminalidade informática

  • 1. “ Y o u r c o m p u t e r i *
  • 2. * • Abacus é considerado o 1º computador da história (3500 ac na Índia, Japão e China); • Em 1820, em França, Joseph-Marie Jacquard foi alvo do 1º cyber-ataque;
  • 3. *Uma pesquisa recente da Transactional Records Acess Clearinghouse mostra o crescimento dos crimes na Internet; *O Estudo mostra que, em 1998, foram levados a julgamento nos EUA 419 casos de crimes por computador. Atualmente são julgados mais de 5000 crimes *
  • 4. *De acordo com dados de março de 2007, a Internet é usada por 16,9% da população mundial; *Mais ou menos 1,1 mil milhão de pessoas; *Uma grande % são crianças que asseguram ter 1 perfil numa rede social definido como “público”;
  • 5. *1 em cada 5 crianças são assediadas sexualmente através da internet (www.missingchildren.com); *Existem mais cyber-criminosos do que cyber-polícias; *Criminosos sentem-se seguros por estar confortavelmente em sua casa a cometer o crime; *Novos desafios para aplicar a lei: *Maioria não tem conhecimento tecnológico; *Crimes virtuais ocorrem em múltiplas jurisdições; *Necessidade de aperfeiçoar as leis contra esse tipo de crime;
  • 6. 1. Mundo virtual (distinção entre o virtual e o real); 2. Roubo de identidade; 3. Cyberbullying. *
  • 7. *Pornografia infantil *Espionagem Industrial *Falsidade Ideológica *Assédio Sexual *Difamação *Spam *Phishing *Vírus *Worms * *Pirataria de software *Invasão de privacidade *Email bombing *Salami attacks *Logic bombs *Web jacking
  • 8. *Computador usado para cometer o crime (ex. pornografia infantil, difamação, spam, fishing, roubo de identidade); *Computador como alvo do crime (ex. hacking, virus, worm, espionagem, pirataria informática); *Computadores como instrumento segundário (ex. crime organizado, venda de droga, lavagem de dinheiro). *
  • 9. *Spam: 9 em cada 10 contas de e-mails no mundo contém spam; *Na maior parte dos casos um hacker pretende apenas divertir-se; *Forças policiais recorrem a hackers para combater outros hackers *
  • 10. 1. Capacidade dos computadores em guardar um grande número de dados num espaço diminuto 2. Computadores são de fácil acesso (há sempre possibilidade de falhas não apenas por razões humanas mas também pela complexa tecnologia) *
  • 11. 3. Computadores são complexos no seu funcionamento (sistemas operativos), compostos por milhões de códigos e os programadores seres humanos falíveis 4. Computadores são alvo de negligência pelos seus utilizadores
  • 12. 1. Crianças e adolescentes (entre os 6 e os 18) 2. Hackers organizados 3. Hackers e crackers profissionais 4. Empregados descontentes *
  • 13. *Qualquer pessoa em qualquer lugar; *Roubam dados: * * Espionagem industrial * Roubo de identidade * Difamação *Apagam dados por diversão (maior parte são adolescentes aborrecidos);
  • 14. *Autópsia de um computador ou da rede para descobrir evidências de crimes; *Provas devem ser preservadas para utilizar em tribunal; *Organismos que recorrem a esses serviços: forças policiais, finanças, tribubais, etc.) *
  • 15. * Apagam ficheiros e emails * Escondem dados e passwords por meio de encriptação * Utilizam redes wifi livres ou cyber-cafés para esconder o seu rasto * Restauram ficheiros e emails * Descobrem-nos através de software próprio e técnicas de pesquisa * Rastreiam o seu rastro digital (endereços de IP e máscaras de sub-rede)
  • 16. * *Usar anti-virus software e firewalls – mantendo-os atualizados *Manter o sistema operativo atualizado com todas as atualizações críticas e patches *Não abrir emails ou anexos de fontes desconhecidas *Utilizar palavras passe difíceis de adivinhar *Fazer back-up frequentes *Não partilhar o seu computador com desconhecidos *Proteger a rede wifi com palavra passe *Desconetar da internet quando não está a ser usada *Reavaliar o nível de segurança regularmente

Notas do Editor

  1. Joseph Marie Jacquard construiu um tear inteiramente automatizado, que podia fazer desenhos muito complicados. Como toda a operação era manual, a tarefa de Jacqurd era interminável: a cada segundo, ele tinha que mudar o novelo, seguindo as determinações do contratante. Com o tempo, Jacquard foi percebendo que as mudanças eram sempre sequenciais. E inventou um processo simples: cartões perfurados, onde o contratante poderia registrar, ponto a ponto, a receita para a confecção de um tecido. Os mesmos cartões perfurados de Jacquard, que mudaram a rotina da industria têxtil, teriam, poucos anos depois, uma decisiva influência no ramo da computação. E, praticamente sem alterações, continuam a ser aplicados ainda hoje. No entanto, os empregados receosos de perder o emprego sabotaram a invenção.
  2. Isto é qq pessoa pode aceder à informação pessoal, que em alguns casos inclui dados de contacto 44% das crianças inquiridas na UE dizem não saber alterar os parâmetros de privacidade nas redes sociais
  3. Cyberbullyig: neste caso, os agressores chegam às suas vítimas através do computador r também do telemóvel, equipamentos que utilizam para perseguir as vítimas ao enviar posts de imagens ou textos maldosos/ofensivos
  4. Worms: software que usa a rede de computadores para encontrar falhas de segurança e cometer invasões Email bombing: enviar uma quantidade muito grande de emails para a mesma conta Salami attacks: geralmente para as instituições financeiras; conjunto de pequenas e insignificantes alterações que resultam num grande prejuízo Logic bombs: hackers instalam um programa que se executa quando utilizador do computador efetua determinada ação Web jacking: hacker toma o controlo do computador de uma outra pessoa ou organização
  5. Pirataria informática; download ilegal; partilha ilegal de conteúdo; hacker Geralmente com objetivos bem definidos: políticos, religiosos, económicos Distinguem-se pelos motivos económicos da sua ação Virus e worms, hacker dos sistemas da empresa, etc.