SlideShare una empresa de Scribd logo
1 de 14
CRIME
INFORMÁTICO
    Área de Interesse:
Geoestratégia e Segurança
Crime Informático

• Os primeiro casos surgem na década de 1960.

• A partir de 1980 – aumento considerável de
  crimes informáticos
Crime Informático
• Também designado por:

  – e-Crime
  – Cibercrime (Cybercrime)
  – Crime Electrónico
  – Crime Digital
Crime Informático
• Crime Informático:

  – «(…) refere-se a toda a atividade onde um
    computador ou uma rede de computadores é
    utilizada como uma ferramenta, uma base de
    ataque ou como meio de crime».

  – Alguns Tipos de Crimes Informáticos
Crime Informático
• Características:

  – Transnacionalidade

  – Universalidade

  – Omnipresença
Crime Informático
• Crimes:

  1 – Crimes Comuns

  2 – Crimes contra o Computador

  3 – Crimes através do Computador
Crime Informático
1 - Crimes Comuns:

  –   Espionagem                – Hoaxes
  –   Violação de Autorização   – Sniffer,
  –   Sabotagem do Software     – Trojan Horse (Cavalos de
                                  Tróia)
  –   Spamming (Spam)
                                – Cyberbullying,
  –   Cookies
                                – Pornografia Infantil
  –   Spywares
                                – Pirataria
Crime Informático
2 - Crimes contra o computador:

  – São ataque com o objectivo de danificar o
    computador alvo


  – São diversas formas de ataque que um
    computador pode sofrer, como os ataques através
    dos vírus, dos worms e pelo trojan.
Crime Informático
3 – Crimes através do computador

  – São os crimes nos quais as infrações são
    cometidas no computador do próprio alvo.
Crime Informático
• Tipos de Criminosos

  – Hacker

  – Phreaker

  – Pirata
Crime Informático
• Prevenção e Segurança:

  – Portugal
     • PJ
     • MAI
     • CNPD
Crime Informático
• Prevenção e Segurança:

  – Europa
     • EUROPOL
Crime Informático - TICAP 2012

Más contenido relacionado

La actualidad más candente

Computer Ethics Final Work
Computer Ethics Final WorkComputer Ethics Final Work
Computer Ethics Final Work
lorensr12
 
Ten commandments
Ten commandmentsTen commandments
Ten commandments
lsanford84
 
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security ThreatsSophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
Connecting Up
 
Equipamentos informaticos
Equipamentos informaticosEquipamentos informaticos
Equipamentos informaticos
xXtmk4sXx
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
mywsieci
 

La actualidad más candente (20)

Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Cybercrime
CybercrimeCybercrime
Cybercrime
 
A internet
A internetA internet
A internet
 
Computer Ethics Final Work
Computer Ethics Final WorkComputer Ethics Final Work
Computer Ethics Final Work
 
Mobile security issues & frauds in India
Mobile security issues & frauds in IndiaMobile security issues & frauds in India
Mobile security issues & frauds in India
 
UFCD 6580 - Cuidados na Saúde a populações mais vulneráveis - outras doenças ...
UFCD 6580 - Cuidados na Saúde a populações mais vulneráveis - outras doenças ...UFCD 6580 - Cuidados na Saúde a populações mais vulneráveis - outras doenças ...
UFCD 6580 - Cuidados na Saúde a populações mais vulneráveis - outras doenças ...
 
1ª aula Conhecendo o Computador
1ª aula Conhecendo o Computador1ª aula Conhecendo o Computador
1ª aula Conhecendo o Computador
 
Ten commandments
Ten commandmentsTen commandments
Ten commandments
 
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security ThreatsSophos Threatsaurus: The A-Z of Computer and Data Security Threats
Sophos Threatsaurus: The A-Z of Computer and Data Security Threats
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Cyber crime
Cyber crimeCyber crime
Cyber crime
 
Equipamentos informaticos
Equipamentos informaticosEquipamentos informaticos
Equipamentos informaticos
 
Computer ethics
Computer ethicsComputer ethics
Computer ethics
 
UFCD - 6557 - Rede Nacional de Cuidados de Saúde
UFCD - 6557 - Rede Nacional de Cuidados de SaúdeUFCD - 6557 - Rede Nacional de Cuidados de Saúde
UFCD - 6557 - Rede Nacional de Cuidados de Saúde
 
Cyber Security and Cyber Awareness
Cyber Security and Cyber AwarenessCyber Security and Cyber Awareness
Cyber Security and Cyber Awareness
 
cuidados na internet
cuidados na internetcuidados na internet
cuidados na internet
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
PPT UFCD 6558_Atividade Profissional do Técnico Auxiliar de Saúde
PPT UFCD 6558_Atividade Profissional do Técnico Auxiliar de SaúdePPT UFCD 6558_Atividade Profissional do Técnico Auxiliar de Saúde
PPT UFCD 6558_Atividade Profissional do Técnico Auxiliar de Saúde
 
Drogas
DrogasDrogas
Drogas
 

Destacado

Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
Sérgio Rocha
 

Destacado (8)

criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)Criminalidade informatica (sabotagem)
Criminalidade informatica (sabotagem)
 
Alegações Finais - Penal
Alegações Finais - PenalAlegações Finais - Penal
Alegações Finais - Penal
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 

Similar a Crime Informático - TICAP 2012

Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Luis Bittencourt
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
jamillerodrigues
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
si03grupo1
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
ratchinhas
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
lisa198
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
Rodrigo Motta
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 

Similar a Crime Informático - TICAP 2012 (20)

Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Proposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informáticaProposta de categorização da criminalidade informática
Proposta de categorização da criminalidade informática
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Palestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da TecnologiaPalestra sobre o Bom Uso da Tecnologia
Palestra sobre o Bom Uso da Tecnologia
 
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
Palestra sobre a Internet como Local de Crimes e seus Golpes - Os Riscos e A ...
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Computação Forense Crimes Digitais - Perícias
Computação Forense Crimes Digitais -  PeríciasComputação Forense Crimes Digitais -  Perícias
Computação Forense Crimes Digitais - Perícias
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
ana correia_jéssica_silva_virus
ana correia_jéssica_silva_virusana correia_jéssica_silva_virus
ana correia_jéssica_silva_virus
 
éTica e segurança digital
éTica e segurança digitaléTica e segurança digital
éTica e segurança digital
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
Origem e história dos vírus informáticos
Origem e história dos vírus informáticosOrigem e história dos vírus informáticos
Origem e história dos vírus informáticos
 
A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rede mundial de computadores
Rede mundial de computadoresRede mundial de computadores
Rede mundial de computadores
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 

Crime Informático - TICAP 2012

  • 1. CRIME INFORMÁTICO Área de Interesse: Geoestratégia e Segurança
  • 2. Crime Informático • Os primeiro casos surgem na década de 1960. • A partir de 1980 – aumento considerável de crimes informáticos
  • 3. Crime Informático • Também designado por: – e-Crime – Cibercrime (Cybercrime) – Crime Electrónico – Crime Digital
  • 4. Crime Informático • Crime Informático: – «(…) refere-se a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime». – Alguns Tipos de Crimes Informáticos
  • 5. Crime Informático • Características: – Transnacionalidade – Universalidade – Omnipresença
  • 6. Crime Informático • Crimes: 1 – Crimes Comuns 2 – Crimes contra o Computador 3 – Crimes através do Computador
  • 7. Crime Informático 1 - Crimes Comuns: – Espionagem – Hoaxes – Violação de Autorização – Sniffer, – Sabotagem do Software – Trojan Horse (Cavalos de Tróia) – Spamming (Spam) – Cyberbullying, – Cookies – Pornografia Infantil – Spywares – Pirataria
  • 8. Crime Informático 2 - Crimes contra o computador: – São ataque com o objectivo de danificar o computador alvo – São diversas formas de ataque que um computador pode sofrer, como os ataques através dos vírus, dos worms e pelo trojan.
  • 9. Crime Informático 3 – Crimes através do computador – São os crimes nos quais as infrações são cometidas no computador do próprio alvo.
  • 10. Crime Informático • Tipos de Criminosos – Hacker – Phreaker – Pirata
  • 11. Crime Informático • Prevenção e Segurança: – Portugal • PJ • MAI • CNPD
  • 12.
  • 13. Crime Informático • Prevenção e Segurança: – Europa • EUROPOL