Buscar

Aula 3 - Crimes Cibernéticos parte I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Computação Forense
Aula 3: Crimes Cibernéticos – parte I
Apresentação
Nesta aula abordaremos conceitos referentes aos crimes cibernéticos. analisando sua evolução e a captação rápida e
ampliada do desenvolvimento tecnológico.
Veremos o surgimento de novos direitos e diferentes práticas de crimes, chamados de crimes virtuais ou cybercrimes.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Objetivo
Examinar a etimologia dos Crimes Cibernéticos;
Classi�car os tipos de Crimes Cibernéticos;
Reconhecer o modus operandi de algumas condutas criminosas no ambiente cibernético.
Etimologia dos Crimes Cibernéticos
Na era atual do processamento online, a grande massa de informações está sujeita a ameaças cibernéticas. Seu
comportamento é difícil de entender, portanto, é difícil restringir as fases iniciais dos ataques cibernéticos, que podem ter
alguma motivação serem processados sem que ninguém saiba.
Os ataques processados com conhecimento de causa são
considerados crimes cibernéticos e têm graves impactos sobre a
sociedade em virtude de se criar uma ruptura econômica, um
distúrbio psicológico ou uma ameaça à defesa nacional.
A restrição de crimes cibernéticos depende de uma análise adequada de seu comportamento e da compreensão de seus
impactos sobre os vários níveis da sociedade. Portanto, cabe abordar a estrutura dos crimes cibernéticos de modo que se
entenda seus impactos sociais.
As pessoas acreditam que o mundo jurídico está diante de uma nova realidade, uma realidade virtual completamente
divergente do mundo real. Há tempos o mundo real regulava todo o ordenamento jurídico brasileiro, por isso alguns juristas
defenderam um novo ramo do direito: O direito da informática.
Comentário
Cabe ressaltar que esta in�uência da tecnologia da informação está a desenvolver-se na generalidade dos ramos do direito, por
exemplo, no direito civil relacionado com o comércio eletrônico; pode-se observar claramente a utilização das regras contratuais
estipuladas no Código Civil de 2002.
Portanto, a conceituação do contrato como negócio jurídico e sua dependência dependem da externalização da vontade, o que
é plenamente aplicável aos contratos eletrônicos.
Saiba mais
As mesmas regras do comércio eletrônico também podem ser observadas no “Código de Defesa do Consumidor”, que traz ampla
publicidade e propaganda dos serviços e produtos divulgados neste ambiente da internet como forma de atrair mais
consumidores.
 Fonte: fancycrave1 / pixabay.
Fatos comprovam que a internet é uma ferramenta
conveniente para promoção do crime, pois, em muitos
casos, os criminosos não precisam utilizar nenhum meio
físico violento ou ameaçador para realizar atividades
criminosas; apenas o uso de computadores e
conhecimentos técnicos.
Portanto, com a popularização da internet, qualquer tipo de
processamento e transmissão de informações e dados se
tornou e�caz para cometer crimes ou atos que agridam
bens relevantes ao homem.
Vejamos alguns aspectos que estão diretamente relacionados ao aumento da ocorrência de crimes cibernéticos:
Fortalecimento das relações por
meio da internet, gerando uma
in�nidade de negócios através dos
computadores.
Popularidade do e-commerce. Aumento das transações
bancárias.
Em um curto intervalo de tempo, os hackers podem acessar computadores remotamente, bem como dados relacionados à
conta bancária de qualquer usuário, mesmo que a conta seja acessada em outro computador, identi�cando sua senha e seus
dados bancários.
Este especialista em informática usa tecnologia e conhecimentos especí�cos para roubar o valor contido na conta bancária do
usuário. Isso criou um novo instrumento a �m de realizar os crimes que foram incluídos no ordenamento Pátrio.
Os crimes cibernéticos também são conhecidos por delitos computacionais, crimes virtuais, cybercrimes, crimes digitais,
crimes eletrônicos, e-crimes, crimes informáticos etc. Crimes de alta tecnologia são fruto da atividade criminosa aplicada ao
meio ambiente computacional.
O que diz a doutrina?
Para que exista um crime, em geral, são necessários os seguintes requisitos:
Ato Humano: Praticado por um ser humano;
Fato Típico: Previsto em lei;
Antijurídico: Contra a lei vigente;
Culpável: Tenha culpa ou dolo do agente;
Punível: Possa receber sanção do Estado;
Provável: Que se possa provar sua ocorrência; e
Indubitável: Que não haja dúvida sobre sua autoria.
A popularização e a globalização da tecnologia nos anos 1990 abriram novos horizontes e trouxeram novas ferramentas para a
atividade criminosa, que vislumbrou na abrangência do ambiente computacional e no suposto anonimato que ele propicia uma
ferramenta capaz de potencializar e facilitar as ações criminosas.
Conceituar o crime cibernético é uma tarefa árdua, pois muitas vezes, diante da evolução frenética da computação, ao se
terminar a conceituação ou tipi�cação de um delito cibernético, a tecnologia já se tornou obsoleta.
A faceta que a tecnologia assume diariamente obriga o poder estatal a estar em constante transformação para tutelar o
espaço cibernético.
A melhor e mais ampla de�nição para os crimes cibernéticos foi cunhada no 10º Congresso da Nações Unidas (ONU) para a
prevenção de crimes, que delineou o conceito em sentido estrito e amplo. Em sentido estrito (crime de computador), abrange
qualquer comportamento ilegal dirigido por meio de operações eletrônicas cujo alvo é a segurança de sistemas de computador
e os dados processados por eles.
 Fonte: madartzgraphics / pixabay.
Já no sentido mais amplo (crime relacionado a computador), abrange qualquer comportamento ilegal cometido por meio de,
ou em relação a, um sistema de rede ou computadores, incluindo crimes como posse, oferta ou distribuição ilegal de
informações por meio de um computador ou rede.
Apesar da de�nição do congresso da ONU trazer a de�nição mais usada, não existe na legislação, na doutrina ou na
jurisprudência uma padronização do conceito de delito cibernético; porém, algumas incursões doutrinárias e legislativas
merecem ser conhecidas:
Crime Cibernético: Qualquer ação em que computadores ou redes são ferramentas, alvos ou lugar de ação criminosa;
Delito Informático: “Conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou
omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, que ofenda,
direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a
con�dencialidade.” (ROSSINI, 2004). 
É o termo adotado pela Lei nº 12.737/2012 para tipi�cação criminal do crime de invasão de dispositivo informático, crime
de interrupção ou perturbação telemática e crime de falsi�cação de cartão;
Crimes Virtuais: Caracterizam-se pelo fato de não haver agente ativo.
Em síntese, podemos dizer que um crime cibernético é toda ação típica, antijurídica e culpável, em que a tecnologia é utilizada
como ferramenta-meio ou alvo-�m da atividade criminosa no meio ambiente computacional da sociedade complexa da
informação e comunicação.
Tipos de Crimes Cibernéticos
O Departamento de Justiça Americano categorizou os crimes cibernéticos segundo a ação criminosa, o que resultou na
seguinte divisão:
1
Computadores como alvo: Nesta modalidade, os
computadores são os alvos de ataques para comprometer a
integridade, con�dencialidade, privacidade e disponibilidade.
Exemplo: Um ataque DDoS.
2
Computadores como dispositivo de armazenamento: Nesta
modalidade, os computadores são utilizados de forma ilegal.
Exemplo: Equipamento de armazenamento computacional
para guarda de pornogra�a infanto-juvenil.
3
Computadores como ferramenta de comunicação: Nesta
modalidade, os computadores são utilizados como ferramenta
de informação e comunicação para a prática criminosa.
Exemplo: Trá�co de drogas.
O Conselho Europeu na Convenção sobre Crimes Cibernéticos e a União Internacional de Telecomunicação (ITU) categorizaram
os crimes cibernéticos com base no objeto tutelado e no meioutilizado para a prática ilícita:
Crimes contra a con�dencialidade, integridade e disponibilidade de dados e sistemas computacionais;
Crimes relacionados a computador;
Crimes relacionados a conteúdo;
Crimes relacionados a direito autoral.
No Brasil, a categorização que parece ter conquistado maior abrangência é a que divide os crimes cibernéticos em puros,
mistos e comuns.
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Clique nos botões para ver as informações.
Aqueles em que o objeto jurídico ofendido é o meio ambiente computacional e necessariamente exigem recursos
tecnológicos para a prática delituosa. Ou seja, não podem ser cometidos senão através do ambiente computacional.
Exemplo: Disseminação de vírus de computador.
Conexões de rede, lista de sistemas de arquivos montados remotamente, estado da interface de rede, nome do
computador, endereço IP e MAC address (media access control) de cada uma das interfaces de rede;
Sessões de login, lista de usuários conectados e horário, endereço de rede dessa conexão. Isso pode auxiliar na
identi�cação dos usuários, das ações realizadas e do momento em que foram executadas, permitindo a
reconstrução dos fatos em uma ordem cronológica;
Conteúdo da memória, dados acessados recentemente, senhas e últimos comandos executados, processos em
execução, arquivos abertos, data e hora do sistema operacional, con�gurações de fuso horário.
Já para os dados não voláteis, é recomendada a realização de uma imagem do disco, uma cópia bit-a-bit dos dados,
incluindo espaços livres e não utilizados, o que permite realizar uma análise muito mais próxima ao cenário real.
Possibilita também a recuperação de arquivos excluídos, por exemplo (VECCHIA, 2019).
Durante a realização da coleta de todos os dados mencionados anteriormente é importante preocupar-se como a
integridade de determinados atributos de tempo, os MAC Times: mtime (modi�cation time), atime (access time) e ctime
(creation time), que estão relacionados aos arquivos e diretórios. O atributo de modi�cação é o registro de data e hora em
que ocorreu a última alteração no arquivo, o de acesso registra data e hora do último acesso e o atributo de criação
registra data e hora em que o arquivo foi criado, inclusive, se este for copiado de um local para outro no sistema, o registro
de criação assume a data e a hora do destino e as informações de modi�cação permanecem inalteradas (FARMER;
VENEMA, 2007).
Crimes cibernéticos puros ou exclusivamente cibernéticos 
Aqueles em que o bem jurídico tutelado não é o ambiente computacional, apesar de este ser condição necessária para o
resultado.
Crimes cibernéticos mistos ou abertos 
Aqueles em que o meio ambiente computacional é utilizado como ferramenta meio para facilitar ou potencializar a
atividade criminosa. Ou seja, não necessariamente dependem do uso da tecnologia para se alcançar o resultado, podem
ser cometidos por outros meios. Exemplo: Crimes contra a honra.
Crimes cibernéticos comuns 
Outra classi�cação importante que merece registro foi a cunhada pelo professor Tubake (2013), que dividiu os crimes
cibernéticos com base na pessoa:
Crimes cibernéticos contra o indivíduo:
Cometidos por meio de computadores ou
redes contra um indivíduo. Exemplo:
Perseguição ou ameaça cibernética.
Crimes cibernéticos contra a propriedade:
Afetam a propriedade de uma pessoa.
Exemplo: Crimes relativos à propriedade
intelectual.
Crimes cibernéticos contra as organizações:
Cometidos contra entidades públicas ou
privadas. Exemplo: Ataque de negação de
serviço.
Crimes cibernéticos contra a sociedade:
Cometidos contra a coletividade. Exemplo:
Cyberterrorismo.
Cabe ressaltar que nem toda conduta danosa praticada
contra ou pelo meio ambiente computacional é considerada
crime. Tal conduta pode não ser tipi�cada, mas é passível de
responsabilização, sendo classi�cada como conduta danosa
atípica.
- Paul Leland Kirk
Condutas Criminosas no ambiente cibernético
Tirando algumas amostras de outros crimes cibernéticos que atendam aos requisitos do Código Penal, é possível citar o
homicídio listado no artigo 121 do Código Penal. Este ato ilegal pode ser realizado pelo agente usando um sistema de
computador. Nesse caso, o criminoso apenas utiliza esse recurso computacional como ferramenta para aperfeiçoar o crime, o
que é uma característica do crime cibernético impróprio.




Exemplo
Exempli�cando o cometimento de um crime cibernético impróprio no delito de homicídio, seria a possibilidade de uma invasão
computacional cometida por um cracker a um hospital onde o mesmo modi�ca todas as prescrições médicas de determinado
paciente, substituindo os remédios ou alterando as dosagens, ou até mesmo o sequestro de todos os dados através de um
ataque de Ransomware animus necandi.
Uma legislação foi promulgada para punir crimes cibernéticos. Foi acrescentada ao ordenamento jurídico brasileiro a Lei nº
12.737/2012, que prevê a tipi�cação criminal dos crimes de informática. A norma se chama "Lei Carolina Dieckmann", a atriz de
TV. O computador pessoal da artista foi hackeado, o que acabou levando à divulgação indevida de suas fotos íntimas na
internet.
Este incidente foi um catalisador para uma ação legislativa rápida, que acabou levando à formulação de leis relevantes,
reformando a legislação criminal do Brasil com regulamentações modernas sobre intrusão ilegal em mídia de computador.
Os crimes cibernéticos têm como principal característica e natureza a
tecnologia. Este status fundante dos crimes cibernéticos não são
novidade, pois em uma retrospectiva facilmente constata-se que os
criminosos sempre estão em busca de novas armas para a prática
criminosa.
A grande maioria dos incidentes cibernéticos são tipos penais comuns, ou seja, mudou a ferramenta de arma de fogo para
computador, porém o crime continua tipi�cado no Código Penal Brasileiro. A seguir, algumas das ações mais comuns no
ambiente cibernético:
Atenção! Aqui existe uma videoaula, acesso pelo conteúdo online
Conduta Modus operandi
Calúnia Postar conteúdo acusando alguém de crime determinado.
Cyberbullying Postagem de conteúdo ofensivo, humilhante, ou ação com comportamento agressivo e intencional praticada através
da internet de forma covarde.
Invasão Invadir dispositivo informático burlando mecanismo de segurança.
Modificação
de dados
Modificação não autorizada de sistema de informações.
Tirar site do
ar
Interromper serviço telemático, impedir ou dificultar restabelecimento.
Pirataria Fazer uso de conteúdo protegido por direitos autorais de forma ilícita.
Estelionato
digital
Fazer uso de informações de alguém para tomar vantagem financeira em proveito próprio.
Furto de
dados
Extrair informações de uma base de dados sem autorização.
Dano
mediante
malwares
Software (programa) malicioso instalado sem a autorização do usuário.
Discriminação Participar de comunidade virtual ou publicar conteúdo que seja preconceituoso em relação à etnia, sexo, cor de pele ou
origem de uma pessoa.
Ransomware As ações focam na restrição de acesso aos dados e documentos valiosos, por exemplo, através do uso de criptografia.
Nesses ataques, os hackers solicitam o pagamento de grandes quantias em dinheiro para reestabelecer o acesso aos
dados bloqueados.
Falsa
identidade
Criar perfil falso usando informações e/ou imagens de outra pessoa.
Visto a amplitude que as condutas no ambiente cibernético podem tomar, temos noção do quão difícil é identi�car a natureza e
taxar as características dos crimes cibernéticos. Porém, algumas características merecem ser conhecidas:
Os crimes cibernéticos não têm limites espaciais ou territoriais;
Os crimes cibernéticos são extremamente voláteis e atingem resultados em tempo real;
A ferramenta utilizada no crime cibernético é a tecnologia, o que facilita e potencializa a atividade criminosa;
A execução do crime cibernético não necessita que o criminoso esteja no local do resultado;
Os habitantes do ambiente cibernético podem usar técnicas de anonimato, o quetorna complexa a busca pela
autoria;
Os crimes cibernéticos, em especial os puros, exigem conhecimento técnico especializado para sua materialidade e
autoria, o que necessariamente exige a perícia criminal.
Competência para apurar crimes cibernéticos
A de�nição da competência para apurar e julgar os crimes cibernéticos pode suscitar uma série de dúvidas, em especial,
quando o crime é praticado através da internet. Os conceitos de soberania, jurisdição e competência ganham nova roupagem
nos crimes cibernéticos devido à criação do ciberespaço.
O Estado é soberano e detentor do Jus Puniendi, sendo a soberania uma e indivisível no mesmo território. Porém, no espaço
cibernético não há limites territoriais, obrigando os Estados a adotarem uma democracia global em que a pedra fundamental é
a cooperação internacional.
Da soberania decorre a jurisdição, ou seja, o poder do Estado de ministrar a Justiça. Importante lembrar que a jurisdição, seja
ela contenciosa ou voluntária, caminha lado a lado com a autotutela (artigo 1210 do código civil) e a arbitragem (Lei nº
9.307/96) como instrumentos passíveis de utilização nas lides do Direito Digital.
Ademais, o status fundante da jurisdição no Brasil está positivada bi artigo 5º, XXXV da Constituição Federal, em que o Estado
chamou para si o monopólio jurisdicional.
Para organizar e capilarizar o poder de ministrar a Justiça, o Estado brasileiro, conforme pode ser visto de forma resumida na
Figura 1, por meio de regras constitucionais e leais, atribuiu a cada órgão uma jurisdição, bem como regras de competência.
 Figura 1 – Divisão da Jurisdição Brasileira. Fonte: Autor.
Da jurisdição decorre a competência como regra organizadora e limitadora da atuação de cada órgão. Via de regra, no sistema
penal brasileiro, a competência para apurar e julgar crimes é de�nida pelo princípio da territorialidade e o local do crime. Esta
regra encontra nuances de complexidade quando nos depararmos com um ciberespaço sem fronteiras e limites territoriais.
Atenção
Importante ressaltar que, caso um crime ocorra na intersecção da competência de dois órgãos, como não raro ocorre entre
justiça estadual e federal, deve-se seguir as regras da Constituição Federal.
A forma mais simples de resolver o con�ito de competência dos crimes cibernéticos é tentando enquadrar a conduta típica no
rol taxativo das hipóteses da jurisdição Especial e Comum-Federal (Figura 1); caso não seja possível o enquadramento em
nenhuma das hipóteses previstas, a competência é residual da Justiça Comum Estadual.
Autoria dos Crimes Cibernéticos
Qualquer pessoa pode cometer um crime cibernético, não importando a natureza do agente, se é pessoa física ou jurídica. No
entanto, existem alguns atores com algum conhecimento de TI que realizam violações virtuais ou atividades criminosas, os
quais denominam-se hackers.
Embora muitos de nós correlacionemos o termo "hacker" aos
cibercriminosos, essa não é a de�nição correta. Qualquer pessoa que se
especialize em uma área especí�ca da computação e desenvolva
ferramentas que veri�quem, por exemplo, a vulnerabilidade de sistemas
pode ser considerado um hacker.
O hacker:
pode ser visto como um indivíduo dedicado a compreender e modi�car a maioria dos �rmwares de equipamentos,
programas e redes de computadores com extraordinária habilidade;
pode ser motivado por uma série de razões, tais como: Lucro, protesto, coleta de informações, desa�o, passatempo ou
avaliação de vulnerabilidades do sistema para ajudar a desenvolver medidas defensivas contra outros possíveis hackers;
com esse conhecimento, geralmente são capazes de obter soluções e realizações extraordinárias que vão além das
funções "normais" dos sistemas, previstos inicialmente por seu criador. Isso inclui, por exemplo, contornar algumas travas
que impediriam certos sistemas a controlar e acessar determinados dados.
A verdade é que, de acordo com a comunidade de TI, os hackers são vistos como pessoas com habilidades extraordinárias que
têm como �nalidade a melhoria de sistemas. Sendo assim, os hackers não cometem crimes cibernéticos. A abordagem correta
para de�nir a expressão que pode ser usada para os criminosos seria a utilização do termo "Cracker".
Saiba mais
O cracker é o hacker que usa sua habilidade em tecnologia para invadir os sistemas e servidores de forma ilegal, a �m de obter
lucro �nanceiro ou algum benefício pessoal. Por exemplo, há aqueles que não desejam pagar por licenças de programas. Outros
contaminam as redes com vírus para clonar dados ou roubar senhas e cometer atos ilícitos.
 Como prevenir um ataque hacker?
 Clique no botão acima.
Para evitar tais ameaças, é importante manter o software antivírus do computador atualizado e nunca baixar arquivos
desconhecidos ou “crackeados” (expressão utilizada para softwares proprietários que tiveram suas travas de
segurança contornadas), especialmente em computadores de terceiros.
Além disso, é sempre uma boa ideia fazer backup de qualquer material que possa estar sendo armazenado em um
determinado sistema. Sempre execute atualizações de software para reduzir a chance de tornar os sistemas
vulneráveis a ataques ou passivos de serem infectados por qualquer tipo de vírus.
Suspeite sempre de e-mails, aplicativos e sites enviados, visto que uma prática bem comum atualmente é o envio de
phishing (técnica utilizada de roubo de informações, que ocorre por meio do envio de mensagens eletrônicas). Este é
um método muito comum usado por crackers para instalar e disseminar vírus.
Altere a senha após um certo período de tempo pois, embora seja “seguro” e intransferível, ainda pode ser utilizada de
forma indevida por criminosos, inclusive se a senha for reutilizada para vários serviços.
Vale ressaltar que, com a grande utilização de smartphones atualmente, os hackers também podem utilizar técnicas de
modi�cação de aplicativos móveis para invasão destes dispositivos. Portanto, são extremamente necessárias as
precauções acima também na utilização dos telefones celulares.
Atividade
1. Crime cibernético é todo crime executado online e inclui, por exemplo, o roubo de informações no meio virtual. Uma
recomendação correta de segurança aos usuários da internet, para se proteger contra a variedade de crimes cibernéticos, é:
a) Usar a mesma senha (composta por letras maiúsculas e minúsculas, números e símbolos) em todos os sites com conteúdo de acesso
restrito, mantendo esta senha protegida em um aplicativo de gerenciamento de senhas.
b) Manter os softwares atualizados, exceto os sistemas operacionais, pois estes já possuem mecanismos de segurança como firewall,
antivírus e antispyware.
c) Gerenciar as configurações de mídias sociais para manter a maior parte das informações pessoais e privadas bloqueadas.
d) Proteger a rede wireless com senha que utiliza criptografia Wired Equivalent Privacy − WEP ou com uma Virtual Protect Network − VPN.
e) Usar uma suíte de segurança para a internet com serviços como firewall, blockwall e antivírus, como o LibreOffice Security Suit.
2. São classi�cações de crimes cibernéticos com base na pessoa, exceto:
a) Crimes cibernéticos contra a propriedade
b) Crimes cibernéticos contra a sociedade
c) Crimes cibernéticos contra o individuo
d) Crimes cibernéticos contra as organizações
e) Crimes cibernéticos contra as religiões.
3. Postagem de conteúdo ofensivo, humilhante, ou ação com comportamento agressivo e intencional praticada através da
internet de forma covarde é o modus operandi de qual conduta?
a) Tirar site do ar
b) Pirataria
c) Falsa identidade
d) Cyberbullying
e) Invasão
Notas
Análise de DNA1
A precisão da análise de DNA é bem compreendida por especialistas, e os resultados têm transformado consideravelmente os
processos judiciais. A assinatura encontrada no DNA foi fundamental na condenação de criminosos e na compensação de
pessoas que foram condenadas injustamente. A evidência no DNA se condensa em um único número (alelo) com um número
muito pequeno e bem de�nido, diminuindo a probabilidade deerro.
Referências
BRITO, A.U. O bem jurídico-penal dos delitos informáticos. Boletim Publicação O�cial do Instituto Brasileiro de Ciências
Criminais, n° 199, junho/2009, p14- 15.
ELEUTÉRIO, P.M.S.; MACHADO, M.P. Desvendando a Computação Forense. São Paulo – SP: Novatec Editora, 2010.
GUIMARÃES, C.C. et al. Forense Computacional: Aspectos Legais e Padronização. Campinas – SP. Instituto de Computação –
UNICAMP, 2008.
ONU. Tenth United Nations Congress on the Prevention of Crime and the Treatmente of offenders. Disponível em:
http://bit.ly/10thuncjin. Acesso em: 15 nov. 2020.
ROCHA, C.B. A evolução criminológica do Direito Penal: aspectos gerais sobre os crimes cibernéticos e a Lei 12. 737/2012.
Disponível em: https://amab.websiteseguro.com/wp/wp-
content/uploads/2020/01/A_evolucao_criminologica_do_Direito_Penal.pdf. Acesso em 16 nov. 2020.
ROSSINI, A.E. Informática, telemática e direito penal. São Paulo: Memoria Jurídica, 2004.
TUBAKE, M. Cyber crimes: an overview. Online International Interdisciplinary Research Journal, v. 3, n. 2, p. 129-139, mar./abr.
2013.
UNODC. Law enforcement o�cers trained to tackle cybercrime. Disponível em: http://bit.ly/unodc-law. Acesso em: 15 nov.
2020.
VELHO, J.A. Tratado de Computação Forense. Campinas – SP: Millenium Editora, 2016.
Próxima aula
Classi�cação dos Crimes Cibernéticos e Legislação.
javascript:void(0);
javascript:void(0);
javascript:void(0);
Explore mais
Leia o texto System Forensics, Investigation, and Response, de Jones & Bartlett

Continue navegando