Buscar

Crimes Cibernéticos


Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 9 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 9 páginas

Continue navegando


Prévia do material em texto

Crimes Cibernéticos: Noções Básicas
Parte superior do formulário
Questão 1
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
A definição “todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal”, segundo o Código de Processo Penal brasileiro, corresponde a:
Escolha uma opção:
Computador.
Evidência.
Vestígio. 
Cadeia de custódia.
Indício.
Feedback
Sua resposta está correta.
A resposta correta é: Vestígio..
Questão 2
Incorreto
Atingiu 0,00 de 10,00
Marcar questão
Texto da questão
No que tange à interceptação das comunicações telemáticas (troca de e-mails em tempo real e troca de mensagens em tempo real por meio de aplicativos de mensageria, por exemplo), assinale a alternativa INCORRETA:
Escolha uma opção:
Quanto às comunicações privadas, o Marco Civil da Internet faz uma distinção entre a comunicação que se encontra armazenada e o fluxo de comunicações telemáticas.
A violação da comunicação armazenada em um dispositivo dá-se com autorização judicial, mas sem que haja requisitos legais especificados para serem cumpridos e pode ser empreendida, por exemplo, pela criação de uma conta-espelho pela empresa destinatária da ordem judicial. 
A interceptação do fluxo de comunicações telemáticas pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público é regida pela Lei 9.296/1996.
O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público.
A violação da comunicação em fluxo dá-se com autorização judicial, mas há requisitos legais que devem ser cumpridos, quais sejam aqueles estabelecidos pela Lei 9.296/1996.
Feedback
Sua resposta está incorreta.
A resposta correta é: O Marco Civil rege, em seus dispositivos, a interceptação do fluxo de comunicações pela polícia investigativa (Polícias Civis e Polícia Federal) e Ministério Público..
Questão 3
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre ataques realizados via malware, relacione as duas colunas abaixo e marque a opção correta, de acordo com nosso estudo:
I) Ransomware.
II) Cryptojacking.
III) Phishing.
IV) Formjacking.
(  ) Roubo de processamento usado para mineração de criptomoedas.
(  ) Roubo de informações de cartões de crédito feito enquanto a vítima preenche formulários para fazer compras na internet.
(  ) Quando o criminoso induz o usuário a baixar um programa ou a clicar em um link. 
(  ) Sequestro de dados pessoais.
Escolha uma opção:
I, II, III, IV.
IV, III, II, I.
IV, II, III, I.
IV, I, II, III.
II, IV, III, I. 
Feedback
Sua resposta está correta.
A resposta correta é: II, IV, III, I..
Questão 4
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre as condutas consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes, correlacione os conceitos abaixo e assinale a alternativa que corresponde à sequência correta:
I) Acesso ilegítimo.
II) Intercepção ilegítima.
III) Interferência em dados.
IV) Interferência em sistemas.
(  ) É a intercepção intencional e ilegítima de dados informáticos, efetuada por meios técnicos, em transmissões não públicas. Esse delito se assemelha ao crime de interceptação ilícita de comunicações telefônicas, de informática ou telemática previstas no Art. 10 da Lei 9.296/1996.
(  ) Trata-se da conduta de acesso intencional e ilegítimo à totalidade ou à parte de um sistema informático com a violação de medidas de segurança, com a intenção de obter dados informáticos ou outra intenção ilegítima, ou que seja relacionada com um sistema informático conectado a outro sistema informático. Esse crime é semelhante ao crime de invasão de dispositivo informático previsto no Art. 154-A do Código Penal Brasileiro (CPB).
(  ) Trata-se do ato de intencional e ilegitimamente danificar, apagar, deteriorar, alterar ou eliminar dados informáticos. O Brasil apresenta dois tipos penais assemelhados a esse, que são os crimes previstos nos artigos 313-A e 313-B do CPB, onde estão previstos os delitos de inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações, respectivamente.
(  ) Essa infração penal diz respeito à obstrução grave, intencional e ilegítima, ao funcionamento de um sistema informático, através da introdução, transmissão, danificação, eliminação, deterioração, modificação ou supressão de dados informáticos. Novamente, há um tipo penal assemelhado a esse no ordenamento jurídico brasileiro, que é o crime de interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade previsto pelo Art. 266 do CPB.
Escolha uma opção:
II, III, I, IV.
I, II, III, IV.
II, I, III, IV. 
III, II, I, IV.
III, I, II, IV.
Feedback
Sua resposta está correta.
A resposta correta é: II, I, III, IV..
Questão 5
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
De acordo com o nosso aprendizado, julgue com V (verdadeiro) ou F (falso) as afirmativas abaixo.
(  ) As empresas de provisão de serviços de Internet, internacionalmente denominadas ISP (Internet Service Provider), possuem denominação diversa no Marco Civil da Internet, Lei 12.965/2014: Provedor de Aplicação e Provedor de Conexão.
(  ) Os provedores têm importante papel na composição da rede Internet, uma vez que são os responsáveis pelo controle de comportamento de seus usuários.
(  ) Quando se utiliza o termo “provedores de serviço”, consideramos uma acepção mais genérica, que pode contemplar empresas responsáveis pelo tráfico de pacotes de dados, pela hospedagem conteúdo, por serviço de correio eletrônico, entre outros. Isso são apenas alguns serviços dentro de uma centena de outros desempenhados por esse tipo de empresa em todo o mundo.
(  ) Provedores de serviços de Internet não podem armazenar dados importantíssimos à investigação cibernética.
A sequência correta que corresponde aos parênteses é:
Escolha uma opção:
F-V-V-V.
V-F-F-F.
F-F-V-F.
V-F-V-F. 
F-V-F-V.
Feedback
Sua resposta está correta.
A resposta correta é: V-F-V-F..
Questão 6
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
“Nos anos 1960, o Departamento de Defesa dos Estados Unidos apresentou ao mundo uma iniciativa cujo objetivo era a criação de uma rede capaz de comunicar usuários em diferentes localidades”. O texto se refere ao projeto considerado o embrião da Internet. De acordo com nosso estudo, como se chamava esta rede?
Escolha uma opção:
Intranet.
Extranet.
ARPANET. 
Rede MIT.
Rede Sputinik.
Feedback
Sua resposta está correta.
A resposta correta é: ARPANET..
Questão 7
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Assinale a alternativa que corresponde ao conceito trazido no trecho abaixo pela Lei 13.964, de 2019:
“O conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte”.
Escolha uma opção:
Preservação cibernética.
Cadeia de custódia. 
Ciberespaço.
Vestígios.
Investigação cibernética.
Feedback
Sua resposta está correta.
A resposta correta é: Cadeia de custódia..
Questão 8
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Considerando-se a investigação de seguimento nos crimes cibernéticos, assinale a alternativa INCORRETA:
Escolha uma opção:
A investigação de seguimento parte de tudo o que foi angariado na investigação preliminar e passa a atuar com a finalidade de reunir elementos de informação que robusteçam a materialidade dos crimes praticados e permitam alcançar a autoria desses crimes.
É necessário que, na investigação preliminar, esses provedores sejam devidamente identificados e que seja solicitada a preservação dos dados de interesse da investigação.
Para o Marco Civil da Internet, os registros de conexão (ou acesso), dados pessoais e conteúdos de comunicações privadas expõem uma grande parcela da privacidade do cidadãoe, dessa forma, somente poderão ser disponibilizados pelas empresas mediante ordem judicial.
Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal. 
É parte integrante da investigação de seguimento de crimes cibernéticos a representação ao Poder Judiciário pelo afastamento do sigilo telemático dos alvos da investigação, assim como também é parte integrante dessa fase de investigação a representação ao Poder Judiciário pelo afastamento do sigilo das comunicações telemáticas.
Feedback
Sua resposta está correta.
A resposta correta é: Para o Marco Civil da Internet, os dados cadastrais expõem uma grande parcela da privacidade do cidadão e, por isso, a investigação de seguimento poderá ser feita sem ordem judicial pelas autoridades do Ministério Público, Polícias Civis e Polícia Federal..
Questão 9
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Os vestígios apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta são denominados de:
Escolha uma opção:
Vestígios dinâmicos.
Vestígios digitais ativos.
Vestígios indiciários.
Vestígios estáticos.
Vestígios digitais passivos. 
Feedback
Sua resposta está correta.
A resposta correta é: Vestígios digitais passivos..
Questão 10
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
As definições: vestígio, evidência e indício são importantes na perícia criminal, pois são termos muito usuais e cujos significados devem ser claros para a narrativa da ação criminosa investigada nos laudos periciais.
De acordo com o texto, nesse contexto, a alternativa CORRETA é:
Escolha uma opção:
Nenhuma das alternativas estão corretas.
O perito criminal transforma, através de exames específicos, o vestígio em evidência. 
A análise das evidências permite identificar o vestígio.
Nem toda evidência é um vestígio.
No local de crime o perito coleta evidências.
Feedback
Sua resposta está correta.
A resposta correta é: O perito criminal transforma, através de exames específicos, o vestígio em evidência..