SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Resposta a Incidente: Tipos de cybercrimes                                    http://respostaincidente.blogspot.com/2010/05/tipo...



                                            Compartilhar   Denunciar abuso    Próximo blog»            Criar um blog   Login




                                      RESPOSTA A INCIDENTE

         S EG UN D A - FEI R A , 17 D E M A I O D E 2010

         Tipos de cybercrimes
         O início de uma investigação digital não podem se limitar ao obvio ou
         perpassar pelo que está na mídia ou o que está em alta. Muito comuns
         são   os    relativos   as   disputas    contratuais,   que   não   tratados
         corretamente podem trazer prejuízos diretos e indiretos. Também
         nessa linha de raciocínio não podemos ficar presos a estes somente.
         Por isso levantei alguns dos tipos de cybercrimes reais:



         1. Fraudes cometidas por funcionários ou terceiros;
         2. Disputas contratuais;
         3. Acusações de violação do dever de cuidado;
         4. E-mail e abuso de Internet;
         5. Difamação online;
         6. Disputas dos empregados;
         7. Assédio sexual;
         8. Aquisição e armazenamento de material pornográfico;
         9. Roubo de dados confidenciais, roubo de dados e espionagem
         industrial;
         10. Roubo de código-fonte e à pirataria de software;
         11. O acesso não autorizado pelos empregados;
         12. O acesso não autorizado por terceiros ("hacking") e não autorizada
         de dados modificação (vírus, cavalos de Tróia, etc);
         13. Roubo de recursos de informática das empresas para a exploração
         privada;
         14. Utilização dos recursos informáticos das empresas para facilitar a
         partilha de informações que violem os direitos de terceiros,
         propriedade intelectual ou obscenas ou indecentes;
         15. Utilização dos recursos informáticos das empresas como um
         estágio em um ato penal e onde um terceiro é a vítima que se destina;
         16. Falta de sistemas de uma organização de computadores, causando
         danos a terceiros que deu origem ao processo judicial por quebra de
         contrato ou em negligência;
         17. Falta de sistemas de computador de uma organização de tal forma
         que a organização deseja processar os fornecedores por quebra de
         contrato;
1 of 3                                                                                                        05/19/2010 03:53 PM
         18. Tentativas de extorsão, com base em ameaças de ataques físicos
         ou lógicos como a negação de serviço distribuída;
         19. "Phishing", em que alguém é induzido a dar informações
Resposta a Incidente: Tipos de cybercrimes   http://respostaincidente.blogspot.com/2010/05/tipo...



                                                       VISIT AS




                                                       A R QUIV O D O B LOG

                                                       ▼ 2010 (20)
                                                          ▼ Maio (1)
                                                              Tipos de cybercrimes

                                                          ► Abril (6)

                                                          ► Março (1)

                                                          ► Fevereiro (12)




                                                       T W IT T ER - M A R C OS NA S C IM ENT O


                                                           Andei 6m haha!!!!!! about 20 hours
                                                           ago
                                                           20 min parado com o carro
                                                           desligado about 20 hours ago

                                                                    Follow me on Twitter




                                                       QUEM S OU EU

                                                       M A R C OS NA S C IM ENT O
                                                       B ELO HOR IZONT E, M INA S GER A IS ,
                                                       B R A ZIL

                                                       Possui graduação em Engenharia Civil
                                                       pela Universidade Federal de Minas
                                                       Gerais (1992) e mestrado em
                                                       Administração pela Faculdade Novos
                                                       Horizontes (2008). Atualmente é
                                                       professor pós-graduação da Faculdade
                                                       Senac Minas, professor de
                                                       pós-graduação do Centro
                                                       Universitário Senac, colaborador da
                                                       Faculdade Novos Horizontes,
                                                       professor titular do Centro
                                                       Universitário UNA e gerente de
                                                       produto - Techbiz. Tem experiência
                                                       na área de Ciência da Informação,
                                                       com ênfase em Forense Digital,
                                                       atuando principalmente nos seguintes
                                                       temas: governança corporativa,
2 of 3                                                                        05/19/2010 03:53 PM
                                                       estratégia. modelo de equações
                                                       estruturais, alinhamento estratégico
                                                       de ti, governança de ti e
Resposta a Incidente: Tipos de cybercrimes   http://respostaincidente.blogspot.com/2010/05/tipo...




3 of 3                                                                      05/19/2010 03:53 PM

Más contenido relacionado

Similar a Crimes digitais

Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...HELENO FAVACHO
 
Novas tecnologias word
Novas tecnologias wordNovas tecnologias word
Novas tecnologias wordLia Santos
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Rafael Jaques
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digitalaberje
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeTchelinux
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoDeivison Pinheiro Franco.·.
 
Juventude e novas mĩdias
Juventude e novas mĩdiasJuventude e novas mĩdias
Juventude e novas mĩdiasBianca Santana
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtLuis Bittencourt
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazilHai Nguyen
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)luizcelsojr
 
Tecnologias exponencias e os desafios da humanidade
Tecnologias exponencias e os desafios da humanidadeTecnologias exponencias e os desafios da humanidade
Tecnologias exponencias e os desafios da humanidadeMarcos CAVALCANTI
 

Similar a Crimes digitais (16)

Engenharia social
Engenharia socialEngenharia social
Engenharia social
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
 
Amiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reaisAmiguinhos virtuais ameaças reais
Amiguinhos virtuais ameaças reais
 
Novas tecnologias word
Novas tecnologias wordNovas tecnologias word
Novas tecnologias word
 
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
Segurança na Era Digital: ensinando novos hábitos aos indivíduos digitais - F...
 
Comitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta DigitalComitê Digital - Código de Conduta Digital
Comitê Digital - Código de Conduta Digital
 
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio GrandeInsegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
Insegurança na Internet - Diego Luiz Silva da Costa - Tchelinux 2019 Rio Grande
 
Hackers
HackersHackers
Hackers
 
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em FocoPalestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
Palestra Sobre Segurança em Redes Sociais - A Privacidade Online em Foco
 
Juventude e novas mĩdias
Juventude e novas mĩdiasJuventude e novas mĩdias
Juventude e novas mĩdias
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil11568 mitb wp_0611_brazil
11568 mitb wp_0611_brazil
 
Fake news (portugues)
Fake news (portugues)Fake news (portugues)
Fake news (portugues)
 
Obesidade digital
Obesidade digitalObesidade digital
Obesidade digital
 
Redes sociais
Redes sociaisRedes sociais
Redes sociais
 
Tecnologias exponencias e os desafios da humanidade
Tecnologias exponencias e os desafios da humanidadeTecnologias exponencias e os desafios da humanidade
Tecnologias exponencias e os desafios da humanidade
 

Más de Roney Médice

A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TIRoney Médice
 
Security Officer - Comércio Exterior
Security Officer - Comércio ExteriorSecurity Officer - Comércio Exterior
Security Officer - Comércio ExteriorRoney Médice
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosRoney Médice
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSARoney Médice
 

Más de Roney Médice (6)

A importância da Certificação em TI
A importância da Certificação em TIA importância da Certificação em TI
A importância da Certificação em TI
 
Security Officer - Comércio Exterior
Security Officer - Comércio ExteriorSecurity Officer - Comércio Exterior
Security Officer - Comércio Exterior
 
A computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicosA computacao forense_e_os_crimes_eletronicos
A computacao forense_e_os_crimes_eletronicos
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Computacao forense
Computacao forenseComputacao forense
Computacao forense
 
Seguranca da informacao - ISSA
Seguranca da informacao - ISSASeguranca da informacao - ISSA
Seguranca da informacao - ISSA
 

Crimes digitais

  • 1. Resposta a Incidente: Tipos de cybercrimes http://respostaincidente.blogspot.com/2010/05/tipo... Compartilhar Denunciar abuso Próximo blog» Criar um blog Login RESPOSTA A INCIDENTE S EG UN D A - FEI R A , 17 D E M A I O D E 2010 Tipos de cybercrimes O início de uma investigação digital não podem se limitar ao obvio ou perpassar pelo que está na mídia ou o que está em alta. Muito comuns são os relativos as disputas contratuais, que não tratados corretamente podem trazer prejuízos diretos e indiretos. Também nessa linha de raciocínio não podemos ficar presos a estes somente. Por isso levantei alguns dos tipos de cybercrimes reais: 1. Fraudes cometidas por funcionários ou terceiros; 2. Disputas contratuais; 3. Acusações de violação do dever de cuidado; 4. E-mail e abuso de Internet; 5. Difamação online; 6. Disputas dos empregados; 7. Assédio sexual; 8. Aquisição e armazenamento de material pornográfico; 9. Roubo de dados confidenciais, roubo de dados e espionagem industrial; 10. Roubo de código-fonte e à pirataria de software; 11. O acesso não autorizado pelos empregados; 12. O acesso não autorizado por terceiros ("hacking") e não autorizada de dados modificação (vírus, cavalos de Tróia, etc); 13. Roubo de recursos de informática das empresas para a exploração privada; 14. Utilização dos recursos informáticos das empresas para facilitar a partilha de informações que violem os direitos de terceiros, propriedade intelectual ou obscenas ou indecentes; 15. Utilização dos recursos informáticos das empresas como um estágio em um ato penal e onde um terceiro é a vítima que se destina; 16. Falta de sistemas de uma organização de computadores, causando danos a terceiros que deu origem ao processo judicial por quebra de contrato ou em negligência; 17. Falta de sistemas de computador de uma organização de tal forma que a organização deseja processar os fornecedores por quebra de contrato; 1 of 3 05/19/2010 03:53 PM 18. Tentativas de extorsão, com base em ameaças de ataques físicos ou lógicos como a negação de serviço distribuída; 19. "Phishing", em que alguém é induzido a dar informações
  • 2. Resposta a Incidente: Tipos de cybercrimes http://respostaincidente.blogspot.com/2010/05/tipo... VISIT AS A R QUIV O D O B LOG ▼ 2010 (20) ▼ Maio (1) Tipos de cybercrimes ► Abril (6) ► Março (1) ► Fevereiro (12) T W IT T ER - M A R C OS NA S C IM ENT O Andei 6m haha!!!!!! about 20 hours ago 20 min parado com o carro desligado about 20 hours ago Follow me on Twitter QUEM S OU EU M A R C OS NA S C IM ENT O B ELO HOR IZONT E, M INA S GER A IS , B R A ZIL Possui graduação em Engenharia Civil pela Universidade Federal de Minas Gerais (1992) e mestrado em Administração pela Faculdade Novos Horizontes (2008). Atualmente é professor pós-graduação da Faculdade Senac Minas, professor de pós-graduação do Centro Universitário Senac, colaborador da Faculdade Novos Horizontes, professor titular do Centro Universitário UNA e gerente de produto - Techbiz. Tem experiência na área de Ciência da Informação, com ênfase em Forense Digital, atuando principalmente nos seguintes temas: governança corporativa, 2 of 3 05/19/2010 03:53 PM estratégia. modelo de equações estruturais, alinhamento estratégico de ti, governança de ti e
  • 3. Resposta a Incidente: Tipos de cybercrimes http://respostaincidente.blogspot.com/2010/05/tipo... 3 of 3 05/19/2010 03:53 PM