Logo Passei Direto
Buscar

Ferramentas de estudo

Questões resolvidas

No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o anonimato e há uma dificuldade em descobrir os responsáveis.
A. No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o anonimato e há uma dificuldade em descobrir os responsáveis.
B. O segmento dark web é um ambiente não criptografado, no qual todas as pessoas que navegam precisam de conhecimentos específicos para acessar as informações.
C. Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos.
D. Refere-se a conversas ou mensagens falsas com links fraudulentos.
E. É a cópia de informações veiculadas por terceiros sem a indicação da fonte.
A
B
C
D
E

Considerando essa modalidade de crimes, marque a afirmativa correta.

A. Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B. O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C. O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D. As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E. As grandes organizações, em especial instituições financeiras, vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

Os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.

A. o furto eletrônico e estelionato (fraudes bancárias).
B. a falsificação e supressão de dados.
C. o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
D. a incitação e apologia ao crime.
E. a invasão de dispositivo informático e furto de dados.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o anonimato e há uma dificuldade em descobrir os responsáveis.
A. No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o anonimato e há uma dificuldade em descobrir os responsáveis.
B. O segmento dark web é um ambiente não criptografado, no qual todas as pessoas que navegam precisam de conhecimentos específicos para acessar as informações.
C. Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos.
D. Refere-se a conversas ou mensagens falsas com links fraudulentos.
E. É a cópia de informações veiculadas por terceiros sem a indicação da fonte.
A
B
C
D
E

Considerando essa modalidade de crimes, marque a afirmativa correta.

A. Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
B. O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
C. O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
D. As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
E. As grandes organizações, em especial instituições financeiras, vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.

Os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.

A. o furto eletrônico e estelionato (fraudes bancárias).
B. a falsificação e supressão de dados.
C. o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
D. a incitação e apologia ao crime.
E. a invasão de dispositivo informático e furto de dados.

Prévia do material em texto

Crimes digitais
Apresentação
Em uma era na qual as pessoas vivem digitalmente expostas dentro de uma vida social digital, conectadas à Internet todos os dias durante o dia todo, realizando serviços como transações bancárias e compras on-line, com o acesso ao mundo digital nas mãos, por meio dos smartphones, tablets e notebooks, os crimes digitais têm aumentado vertiginosamente.
As redes sociais também contribuem muito com a evolução desses crimes digitais, afinal, informações como dados pessoais, preferências e localidade dos usuários estão expostas e abrem inúmeras portas para diversos tipos de crimes: invasão de computadores, mailing, divulgação de informações privadas, injúria, difamação, apologia ao crime, criação de perfis falsos, fraudes, roubos de senhas, sequestro de servidores, invasão de páginas, etc.
Nesta Unidade de Aprendizagem, você aprenderá a reconhecer as características de um crime digital. Além disso, entenderá como identificar os elementos que compõem uma classificação de condutas criminosas praticadas no ambiente virtual e os princípios de uma investigação de um crime digital.​​​​​​​
Bons estudos.
Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:
· Reconhecer as características de um crime digital.
· Identificar os tipos mais comuns de crimes digitais.
· Descrever os princípios de investigação de crimes digitais.
Desafio
As pessoas interagem com o mundo digital todos os dias, isso faz parte da rotina: acessam diversos sites, recebem links e verificam os feeds nas redes sociais. O perfil de pesquisa de cada usuário é amplamente monitorado por grandes empresas de softwares e, por meio de uma análise comportamental, é possível traçar o perfil de acesso, que é muito rico para ações de marketing e apresentação de produtos e serviços pelas redes sociais.
Com a finalidade de reconhecer as características de um crime digital, analise o contexto acima.
Recomende como a situação deveria ser abordada, avalie as possíveis falhas e verifique se esse caso é passível de punição; em caso positivo, em qual o crime se enquadra no Código Penal?
Padrão de resposta esperado
O ambiente digital é muito utilizado para a distribuição de novos produtos e fidelização dos clientes. Entretanto, enviar qualquer tipo de informação por meio de links recebidos pelas redes sociais é muito arriscado, uma vez que pode acarretar crime digital de furto de dados, gerando um enorme prejuízo a consumidores e empresas.
Nem todo link ou formulário é fraudulento, porém, nesta situação, é importante confirmar, por meio do site oficial da empresa, se realmente existe essa ação de marketing. Essa confirmação também pode ser feita nos canais de atendimento ao público.
Casos como esse, caso sejam fraudulentos, são considerados como furto de dados e enquadrados como estelionato, que, de acordo com o Código Penal brasileiro é: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.
Infográfico
Entre os crimes digitais, o furto de informações pessoais está no topo da lista. Esse tipo de crime afeta muitos usuários da Internet, e a venda de dados pessoais é uma atividade altamente lucrativa para os criminosos. Além dos usuários individuais, as grandes organizações, como e-commerces, bancos, hotéis, etc., também são alvos do crime, e os prejuízos são significativamente maiores, pois além dos danos financeiros, também há prejuízo à imagem da empresa, que perde confiança perante seus clientes.
Neste Infográfico, você vai ver como funciona o ciclo desse tipo
​​​​​​​de crime digital e quais são os métodos de prevenção, assim como possíveis punições.
Conteúdo do Livro
O crime é tão antigo quanto o início da humanidade. Há quem diga que desde que o mundo é mundo, existem crimes. Isso não é diferente no mundo digital, pelo contrário, esse ambiente imenso tem a conotação de ser uma terra sem lei devido à sua extensão e à dificuldade de comprovação dos crimes. Entretanto, apesar da legislação não alcançar a mesma velocidade de crescimento da Internet, atualmente, já existem leis e órgãos governamentais específicos para combater esse tipo de crime.
Essa legislação vem reforçar a punição para os crimes digitais, que tem uma esfera ampla na aplicação de crimes, apoiando a sociedade. Além disso, busca propiciar uma mudança cultural, motivando que a sociedade tenha um comportamento digital respeitoso e saudável.
No capítulo Crimes digitais, da obra Ética e legislação, base teórica desta Unidade de Aprendizagem, você vai ver os conceitos de como esses crimes são caracterizados, os tipos de crimes digitais e os princípios de investigação deles.​​​​​​​
Boa leitura.
Livro: ÉTICA E LEGISLAÇÃO
Dica do Professor
Os crimes digitais estão cada vez mais frequentes dentro de um universo tão extenso quanto o da Internet, no qual existem milhares de transações todos os dias, fazendo com que esse tipo de criminalidade evolua exponencialmente. Apesar da legislação não ter evoluído na mesma velocidade, já é possível observar conquistas em relação a punições para esses tipos de crime.​​​​​​​
Nesta Dica do Professor, você vai aprender um pouco mais sobre como identificar esse tipo de crime e quais são as principais punições.
Exercícios
Respostas enviadas em: 13/04/2024 17:11
1. 
A rede de computadores mundial — a Internet —, é um ambiente interligado, sem localização física e central específica, e a sua criação permitiu a fácil comunicação entre a sociedade. Apesar de parecer um ambiente único, a Internet tem mais de um segmento de navegação. Essas partes da Internet não são visíveis a todos os usuários e cada uma delas tem uma característica específica, criando cantos obscuros na rede mundial.
Sendo assim, qual é a afirmativa correta?
Você não acertou!
A. 
A rede web é segmentada em três níveis: surface web, deep web e dark web, sendo o primeiro deles o segmento de maior volume de navegação e tráfico de informações.
A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável.
Resposta incorreta.
B. 
A deep web é um segmento que usa dados criptografados, sendo composta ​​​​​​​por sites indexados. Ela é composta por tudo aquilo que não é visto livremente na Internet.
A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável.
Resposta correta.
C. 
Na deep web é possível utilizar navegadores como Chrome, Firefox, Bing, etc. Porém, nãohá endereço IP e dados do usuário, o que dificulta a identificação de quem está navegando.
A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável.
Resposta incorreta.
D. 
No segmento deep web ocorre a maioria dos crimes digitais, pois essa parte da Internet colabora com o anonimato e há uma dificuldade em ​​​​​​​descobrir os responsáveis.
A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável.
Resposta incorreta.
E. 
O segmento dark web é um ambiente não criptografado, no qual todas as pessoas que navegam precisam de conhecimentos específicos para acessar ​​​​​​​as informações.
A rede mundial é composta por três segmentos: surface web, deep web e dark web. Apenas a surface web é composta por sites indexados, nos quais é possível navegar utilizando Google, Bing, etc. Apesar de ser a mais conhecida, a surface web representa a menor parte de acessos e transações. A deep web utiliza redes criptografadas, as quais ocultam a sua identidade, não sendo possível navegar com Google ou Bing. Na dark web, apenas usuários que conheçam esse tipo de criptografia conseguem chegar e, apesar de ser uma pequena parte da deep web, é neste espaço da rede que ocorrem a maioria dos crimes digitais, como: informações ilegais, tráfego de drogas, ações de hackers, pedofilia, pornografia, entre outros crimes. Esses tipos de crime ocorrem neste ambiente, já que o anonimato é garantido e a polícia tem dificuldade para descobrir quem é o responsável.
2. 
Com o aumento exponencial de usuários na internet cada vez mais criminosos têm atuado na rede mundial de computadores, realizando diversos tipos de crimes virtuais. Uma destas práticas é o phishing, que...
Você não acertou!
A. 
envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos.
Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Resposta incorreta.
B. 
são ataques racistas, de gênero, misóginos e até terroristas.
Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Resposta incorreta.
C. 
são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados.
Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Resposta correta.
D. 
refere-se a conversas ou mensagens falsas com links fraudulentos.
Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Resposta incorreta.
E. 
é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
Phishing é um termo usado para se referir a conversas ou mensagens falsas com links fraudulentos. Estupro virtual envolve coação para produção de conteúdo sexual sob ameaça de divulgação de fotos e vídeos. Crimes de ódio são ataques racistas, de gênero, misóginos e até terroristas. Malware são programas maliciosos instalados sem permissão do usuário, como vírus, para realização de furtos de dados. Plágio é a cópia de informações veiculadas por terceiros sem a indicação da fonte.
3. 
Apesar da evolução das leis em relação aos crimes digitais e da mudança de comportamento da população, observa-se um modelo no qual as vítimas ainda não procuram todos os seus direitos.
Essa característica se deve a qual fato? Marque a opção correta.
Você não acertou!
A. 
A evolução das leis é muito recente e os crimes digitais são julgados somente pelas leis específicas, o que faz com que muitas vítimas desconheçam seus direitos.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicas para crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial.
Resposta incorreta.
B. 
Processos judiciais são demorados, entretanto, em um crime digital que envolva redes sociais e aplicativos, as empresas proprietárias dessas redes têm obrigação de entregar os dados, caso os sistemas legal e judiciário solicitem.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicaspara crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial.
Resposta incorreta.
C. 
As penas definidas para os crimes digitais são muito brandas. Por isso, em muitas situações, as vítimas acabam se desmotivando e não dão início a um processo judicial.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicas para crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial.
Resposta incorreta.
D. 
Devido à grande extensão do ambiente digital, a comprovação dos crimes é muito difícil, o que faz com que muitas vítimas não ingressem com ações no sistema judiciário.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicas para crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial.
Resposta correta.
E. 
Devido ao modelo judiciário do Brasil, há dificuldade em relação a onde ocorreu e onde será julgado o crime, principalmente em casos em que as vítimas fazem parte de um crime cometido contra grandes organizações.
O modelo judiciário brasileiro realmente dificulta a entrada de ações e, pelo modelo de ordenamento, nem sempre o julgamento ocorrerá na cidade na qual aconteceu o crime. Alguns pontos são mitos que devem ser esclarecidos, como: o julgamento de um crime digital não está atrelado apenas a leis específicas para crimes digitais. Qualquer crime cometido na rede pode ser julgado a partir da aplicação do Código Civil brasileiro. Em muitos casos, as penas aplicadas não são brandas, podendo levar a mais de 3 anos de detenção. Outro ponto que contribui com as vítimas é o fato de, apesar do processo de comprovação do crime ser complexo, as proprietárias de redes sociais e aplicativos não têm a obrigação de entregar dados comprobatórios. Materiais como prints e cópias de conversas já são aceitos na denúncia e como provas no processo judicial.
4. 
A criação da Internet foi um ponto crucial para todas as organizações ao redor do mundo, oportunizando negócios entre países de forma simples e rápida. Porém, toda essa comodidade também tem seu custo, e essas empresas são frequentemente alvos de criminosos.
Considerando essa modalidade de crimes, marque a afirmativa correta.
Você não acertou!
A. 
Uso de dispositivos, como digitais e reconhecimento facial, são muito seguros e podem ser considerados como soluções adequadas por um longo tempo pelas organizações para combater o crime digital.
As empresas, em especial as instituições financeiras, são as grandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.
Resposta incorreta.
B. 
O investimento em soluções de segurança representa uma grande fatia orçamentária das organizações, sendo eficiente no combate ao crime digital.
As empresas, em especial as instituições financeiras, são as grandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.
Resposta incorreta.
C. 
O recebimento de e-mails com promoções é natural no ambiente virtual, não caracterizando um crime digital.
As empresas, em especial as instituições financeiras, são as grandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.
Resposta incorreta.
D. 
As empresas têm atuado muito no controle de dados e focado em realizar, de forma eficiente, o controle de todos os dados confidenciais.
As empresas, em especial as instituições financeiras, são as grandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.
Resposta correta.
E. 
As grandes organizações, em especial instituições financeiras, vêm atuando no combate ao crime digital por meio de ações que impulsionam a criação de legislação específica para a tratativa desses crimes.
As empresas, em especial as instituições financeiras, são asgrandes impulsionadoras de uma legislação de crimes digitais, devido ao prejuízo financeiro gerado por esse tipo de crime. Apesar de todo o investimento em sistemas de segurança, que representam hoje uma grande fatia de custos das organizações, as soluções não são totalmente eficientes, uma vez que a leitura de digitais e reconhecimento facial, por exemplo, já estão sendo derrubadas por soluções robóticas. Há também uma vulnerabilidade na tratativa de informações pelos próprios funcionários das empresas quando recebem e-mails e links que podem abrir as portas para os criminosos, assim como riscos ligados à confidencialidade das informações, um item muito difícil de controlar em sua totalidade.
5. 
Muitos usuários da internet não sabem de seus direitos e muitas vezes ficam calados perante fraudes e crimes virtuais sofridos. Apesar de existir uma percepção que estes tipos de crime não são punidos, existem leis específicas para julga-los. Um exemplo é o artigo 154-A do Código que Penal que julga...
Você não acertou!
A. 
o furto eletrônico e estelionato (fraudes bancárias).
O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Resposta incorreta.
B. 
a falsificação e supressão de dados.
O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Resposta incorreta.
C. 
o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Resposta incorreta.
D. 
a incitação e apologia ao crime.
O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Resposta correta.
E. 
a invasão de dispositivo informático e furto de dados.
O artigo 154-A do Código que Penal julga a invasão de dispositivo informático e furto de dados.
Os artigos 155 e 171 do Código Penal — Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e alterações julgam o furto eletrônico e estelionato (fraudes bancárias).
Os artigos 155, 297, 298, 299, 313-A e 313-B do Código Penal julgam a falsificação e supressão de dados.
Os artigos 138, 139, 140 do Código Penal julgam o cyberbulling (veiculação de ofensas em blos e comunidades virtuais).
Os artigos 286 e 287 do Código Penal julgam a incitação e apologia ao crime.
Na prática
Sabemos que, com a pandemia, parte da “criminalidade de rua” migrou para a prática de crimes por meio digital. Assim, vemos constantemente a aparição de novas modalidades de fraudes por meio eletrônico. O profissional de Direito e tecnologia deve buscar soluções a fim de garantir um uso ético das tecnologias inovadoras, conhecendo-as para combater tais práticas criminosas.
No vídeo a seguir, você verá um dos crimes perpetrados por meio digital com uso de internet e telefonia móvel mais noticiados.
Ao contrário do que muitos pensam, o aplicativo WhatsApp não é
uma terra sem lei. Diferentemente da comunicação falada, todas as conversas nesse aplicativo ficam registradas, e muitos brasileiros
já recorreram à justiça por se sentirem ofendidos por algo escrito
ou repassado via WhatsApp.
Nesta Na Prática, você vai conhecer um caso real no qual os usuários
de um grupo de WhatsApp acionaram a justiça.
Saiba mais
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do professor:
Fui vítima de calúnia, injúria ou difamação: posso processar?
Nesta matéria do JusBrasil, você vai encontrar mais informações sobre os crimes de calúnia, injúria e difamação, descrevendo o que caracteriza cada tipo de crime, os artigos de lei que os delimitam e as penas previstas.
https://www.jusbrasil.com.br/artigos/fui-vitima-de-calunia-injuria-ou-difamacao-posso-processar/566667152
Quais são os crimes virtuais mais comuns?
Nesta matéria do canal Oficina da Net, você vai encontrar informações interessantes sobre quais são os crimes virtuais mais comuns, a descrição de cada um deles e quais são as delegacias responsáveis por apurá-los em todos os estados brasileiros.
https://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns
Crimes cibernéticos
Este artigo do Ministério Público Federal reflete a importância no combate à criminalidade cibernética na sociedade contemporânea, descrevendo em detalhes o crime de pornografia infantil e suas devidas punições. Confira.
chrome-extension://efaidnbmnnnibpcajpcglclefindmkaj/https://www.mpf.mp.br/atuacao-tematica/ccr2/publicacoes/coletaneas-de-artigos/coletanea_de_artigos_crimes_ciberneticos
image4.jpeg
image1.jpeg
image2.jpeg
image3.wmf

Mais conteúdos dessa disciplina