Buscar

AVALIAÇÃO CYBERCRIME

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

AVALIAÇÃO – CYBERCRIME
· Conforme bem apontado por Walls (2011), pesquisadores de segurança digital têm um elevado potencial de fazer mudanças drásticas para as forenses digitais, o que pode permitir melhor eficácia nas investigações. Contudo, eles primeiramente precisam entender as limitações que:
Resposta Marcada :
afetam o contexto de investigações e as diferenças que este possui de modelos de segurança.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Os logs oferecem informações essenciais para iniciar adequadamente uma investigação, a qual fica bastante comprometida sem o fornecimento devido de dados que possibilitem a identificação de qual usuário estava vinculado a um endereço IP identificado como origem de um suposto crime. Para piorar ainda mais esse exíguo prazo de armazenamento definido, o Decreto nº 8.771, de:
Resposta Marcada :
11 de maio de 2016, que regulamentou a Lei nº 12.965/2014,
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O atual ordenamento jurídico brasileiro passou por algumas significativas mudanças nos últimos anos em função da jurisprudência relacionada ao julgamento de crimes cibernéticos, e aqui especialmente se destaca a aprovação do novo Marco Civil da Internet (MCI) brasileira, sancionado em 23 de abril de 2014, pela Lei nº:
Resposta Marcada :
12.965/2014.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Eleutério e Machado (2011) ratificam o entendimento de que, apesar da utilização de computadores não ser nada novo, de fato a legislação brasileira não está preparada e precisa ser revista, de forma a:
Resposta Marcada :
possibilitar a adequada tipificação das diversas modalidades de crimes cibernéticos.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Com tal disseminação de uso das TIC, os recursos eletrônicos não estão sendo apenas empregados pelas empresas, mas também sendo mais utilizados na prática de diversos crimes, como estelionato, furto mediante fraude e pornografia infanto-juvenil, entre outros. Não é nenhuma novidade que os computadores, smartphones, tablets, GPS, câmeras digitais, e outros dispositivos eletrônicos:
Resposta Marcada :
são utilizados e estão envolvidos em crimes e ações ilegais.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Ainda que seja difícil definir o escopo exato desse problema, é certo que esse infortúnio aumentou significativamente com o estabelecimento da internet, sendo que, no ano de 2009, era apontado como um dos crimes mais comuns cometidos na internet (PINHEIRO, 2009). Não obstante, cumpre destacar que o termo pedofilia representa uma doença (WHO, 1993), desordem mental ou desvio sexual caracterizado pela:
Resposta Marcada :
atração por crianças ou adolescentes, e portanto não deve ser confundido com pornografia infanto-juvenil.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· O intuito é de comprovar a existência de determinados eventos que possam ter levado à consecução de crimes ou atividades não autorizadas, ou que possam provar que o evento não foi realizado conforme pode estar sendo imputado. Ademais, a forense computacional requer a combinação de técnicas de investigação com as exigências das leis e normas de cada:
 
Resposta Marcada :
país, organização e empresa.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Uma vez que um suspeito seja determinado, um mandado pode ser obtido para que os seus computadores e dispositivos eletrônicos sejam investigados e analisados. A experiência prática mostra que a identificação da existência de imagens de crianças em arquivos de pornografia infanto-juvenil (PI) é fácil, enquanto a de adolescentes é mais complexa, tendo em vista:
Resposta Marcada :
um possível salto no desenvolvimento da investigação.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  0
· Um outro fato bastante significativo foi o relatório da CPI de Crimes Cibernéticos (2016), o qual ratificou a necessidade urgente de investimentos na área de perícia com a apresentação de vários projetos de lei, os quais buscam melhor tipificação para alguns crimes, além de auxiliar tanto na investigação de tais crimes como em uma melhor capacidade dos entes:
Resposta Marcada :
públicos para lidar com esse problema.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
· Observando a questão jurídica pela ótica de quem trabalha na investigação analisando alguma evidência, é importante mencionar o Código de Processo Civil (Lei nº 13.105/2015), em especial os arts. 156 a 158: Art. 156. O juiz será assistido por perito quando a prova do fato depender de conhecimento técnico ou científico. § 1º Os peritos serão nomeados entre os profissionais legalmente habilitados e os órgãos técnicos ou científicos:
Resposta Marcada :
devidamente inscritos em cadastro mantido pelo tribunal ao qual o juiz está vinculado.
PONTUAÇÃO TOTAL: 10PONTUAÇÃO OBTIDA  10
Total90 / 100
×
· 
· 
· 
· 
· 
· 
· 
· 
· 
· 
· 
· 
· 
 2 HORAS
AVALIAÇÃO – CYBERCRIME
AULA ANTERIOR
VERIFICAR RESULTADOS

Continue navegando