A tecnologia acarreta riscos e responsabilidades nomeadamente os denominados de crimes informáticos. Os primeiros de que há registo remontam 1960 e eram basicamente espionagem, sabotagem e uso abusivo de computadores. Com o evoluir das tecnologias e com a sua difusão estes crimes diversificaram e podem ser cometidos por qualquer um que tenha á sua disposição um computador, não é necessário grandes conhecimentos técnicos para se cometer um crime informático, basta, por exemplo, visitar uma página de pornografia infantil!
O “crime informático é qualquer conduta ilegal não-ética, ou não-autorizada que envolva processamento automático de dados e/ou transmissão de dados”. A Internet pode ser um meio, método ou fim dos crimes informáticos e possibilita, não só a prática de novos crimes, como também a prática de alguns crimes “tradicionais”. Os crimes informáticos têm a mesma natureza do meio utilizado para os praticar, a Internet. Esta criminalidade é; transnacional, a Internet está presente em todos os países seja qual for o seu grau de desenvolvimento económico, social ou cultural, logo a criminalidade, embora em patamares distintos, está presente em todos esses locais; universal, este é um fenómeno de massas e não de elite; e é ubíqua, está presente nos sectores privado e público.
O criminoso informático é vulgarmente denominado hacker e aproveita as falhas dos sistemas de segurança para obter programas e informações. O primeiro hacker mundialmente famoso, Kevin Mitnick, foi personagem de, pelo menos, três livros, um filme e várias reportagens que contam as suas peripécias com Tsutomu Shimonura, perito em segurança.
Os hackers podem ser qualificados em dois grupos: os internos e externos. Os internos são aqueles que, numa hierarquia do sistema, acedem indevidamente a um nível superior ao que possuem autorização obtendo informações secretas. Normalmente são funcionários da empresa que atacam ou servidores públicos na organização atingida. O externo é aquele que tem acesso não-autorizado e utiliza um computador ou rede externos e não tem ligação ao sistema ou organização que ataca.

