Logo Passei Direto
Buscar
A perícia mais utilizada na apuração dos crimes cibernéticos é a perícia forense computacional, sobre o tema, assinale a alternativa correta:
A perícia forense computacional não é um meio utilizado para busca de vestígios ou provas que esteja previsto na legislação de combate ao crime cibernético.
A A perícia forense computacional não é um meio utilizado para busca de vestígios ou provas que esteja previsto na legislação de combate ao crime cibernético.
B Perícia forense computacional, é “o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental apropriado para obter dados e artefatos e tendo por objetivo qualifica-los como vestígio, evidências ou prova no âmbito judicial”. Você assinalou essa alternativa (B)
C Perícia forense computacional, é o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental desapropriado, que não obtém dados e artefatos e sem objetivo algum;
D Perícia forense computacional, que é “o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental apropriado para obter captação de testemunhas de forma presencial, porém, não é utilizado no âmbito judicial
User badge image
Questões Para o Saber

mês passado

Respostas

User badge image

Ed Verified user icon

mês passado

Vamos analisar as alternativas uma a uma: A) A perícia forense computacional não é um meio utilizado para busca de vestígios ou provas que esteja previsto na legislação de combate ao crime cibernético. - Esta afirmação é falsa, pois a perícia forense computacional é, sim, um meio previsto para a busca de vestígios e provas. B) Perícia forense computacional, é “o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental apropriado para obter dados e artefatos e tendo por objetivo qualificá-los como vestígio, evidências ou prova no âmbito judicial”. - Esta definição está correta e reflete o que é a perícia forense computacional. C) Perícia forense computacional, é o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental desapropriado, que não obtém dados e artefatos e sem objetivo algum; - Esta afirmação é falsa, pois a perícia forense utiliza ferramentas apropriadas e tem um objetivo claro. D) Perícia forense computacional, que é “o processo de utilização das Técnicas e Metodologias criadas na Computação Forense, aplicado com o apoio de ferramental apropriado para obter captação de testemunhas de forma presencial, porém, não é utilizado no âmbito judicial” - Esta afirmação é confusa e incorreta, pois a perícia forense não se destina à captação de testemunhas, mas sim à análise de dados e evidências. Portanto, a alternativa correta é: B.

Essa resposta te ajudou?

0
Dislike0

Ainda com dúvidas?

Envie uma pergunta e tenha sua dúvida de estudo respondida!

Mais perguntas desse material

Com a introdução da internet no cotidiano social, surgiu a denominada sociedade da informação. Esta, no entanto, além de facilidades, trouxe consigo riscos inerentes que abrangem, dentre tantos, o da criminalidade digital. Sobre a sociedade da informação e os riscos inerentes, analise as assertivas a seguir:
Assinale a alternativa que faz a análise correta:
1.Segundo Damásio de Jesus e José Antonio Milagre, o risco inerente a denominada sociedade da informação se dá pelo fato de que muitos indivíduos querem ser inseridos no universo digital e tem muito conhecimento na área digital, de modo a tornarem-se um atrativo aos especialistas em crimes cibernéticos.
2.Segundo Damásio de Jesus e José Antonio Milagre, o risco se dá pelo fato de que muitos indivíduos são inseridos no universo digital sem querer e sem conhecimento na área, de modo a tornarem-se um atrativo aos especialistas em crimes cibernéticos;
3.Segundo Damásio de Jesus e José Antonio Milagre, um mundo onde os crackers são os mais fortes. A tecnologia revela um poder imenso a programadores, profissionais de segurança e a qualquer um que conheça a fundo suas intimidades. E o grande problema é o uso deste poder para más finalidades, sobretudo em um país onde educação digital (que não se confunde com aulas de informática) passa longe das escolas.
A As assertivas 2 e 3 estão incorretas.
B Apenas a assertiva 2 está incorreta.
C As assertivas 1, 2 e 3 estão corretas.
D Apenas a assertiva 1 está incorreta

O ECA, por seu turno, criminaliza algumas condutas praticadas contra crianças e adolescentes, dentre elas a pornografia infantojuvenil, que pode ser praticada pela internet, e está insculpida nos art. 240 a 241-E. Em relação ao tema, analise as assertivas a seguir:
Assinale a alternativa que faz a análise correta:
1. Quando tornados cientes da prática desse tipo de crime, seja por meio de registro de boletim de ocorrência por responsáveis da vítima, seja por intermédio de denúncia anônima, incumbem-se os investigadores, primeiro, de oficiarem os provedores para requerer a preservação das evidências. Eles devem, ainda, requerer a desabilitação de acesso aos conteúdos ilícitos porque, quando se trata de pornografia infantojuvenil, a simples manutenção dos conteúdos on-line já é suficiente para caracterizar crime.
2. Os crimes de pornografia infantojuvenil são sempre de competência da Justiça Federal.
3. Após oficiarem os provedores para requerer a preservação das evidências. Os investigadores devem requerer a desabilitação de acesso aos conteúdos ilícitos. Na sequência, a autoridade policial deve requerer ao juízo que oficie os provedores de aplicação para que informem os dados cadastrais e o fluxo de acessos do computador por meio do qual foi praticado o crime. Então, o provedor fornecerá, dentre os registros, o número do IP, por meio do qual, utilizando-se de sites de whois, poderá se chegar ao provedor de conexão com o qual o crime foi cometido. Com isso, oficiar-se-ão esses provedores, para que informem quem foi o responsável pela conexão, bem como a sua localização.
A As assertivas 1, 2 e 3 estão corretas.
B Apenas a assertiva 2 e 3 estão incorretas.
C Apenas as assertivas 1 e 2 estão corretas.
D Nenhuma das assertivas estão corretas.

Sobre solicitação de dados aos provedores com a finalidade de investigação cibernética, assinale a alternativa CORRETA:
Os requerimentos para preservação de registros de conexão e de acesso às aplicações de internet, com o advento do Marco Civil, não podem mais ser solicitados mesmo cautelarmente pela autoridade policial ou pelo Ministério Público;
A Os requerimentos para preservação de registros de conexão e de acesso às aplicações de internet, com o advento do Marco Civil, não podem mais ser solicitados mesmo cautelarmente pela autoridade policial ou pelo Ministério Público;
B Os requerimentos para preservação de registros de conexão e de acesso às aplicações de internet, com o advento do Marco Civil, podem ser solicitados cautelarmente pela autoridade policial ou pelo Ministério Público. O prazo que os provedores armazenam os registros são de um ano para os de conexão e seis meses para as aplicações de internet;
C Os requerimentos para preservação de registros de conexão e de acesso às aplicações de internet, com o advento do Marco Civil, podem ser solicitados sem procedimento algum adotado pela autoridade policial ou pelo Ministério Público. Porém, o prazo que os provedores armazenam os registros são de apenas um mês para os de conexão e de uma semana para as aplicações de internet;
D Os requerimentos para preservação de registros de conexão e de acesso às aplicações de internet, com o advento do Marco Civil, podem ser solicitados cautelarmente apenas e exclusivamente pela autoridade policial. O prazo que os provedores armazenam os registros são de 20 anos para os de conexão e 10 anos para as aplicações de internet.

Sobre o crime de injúria racial e a investigação cibernética, assinale a alternativa CORRETA:
Sobre o crime de injúria racial, assim como tantos outros, podem ser praticados pela internet. Quando conhecidos os seus autores, a investigação é feita nos termos de qualquer investigação comum e o que foi dito por eles, no mundo digital, é utilizado como prova da materialidade delitiva, desde que cumpridos aqueles requisitos de validação tais como o registro em ata notarial ou o certificado como verdadeiro, por pessoa dotada de fé pública.
A Sobre o crime de injúria racial, assim como tantos outros, podem ser praticados pela internet. Quando conhecidos os seus autores, a investigação é feita nos termos de qualquer investigação comum e o que foi dito por eles, no mundo digital, é utilizado como prova da materialidade delitiva, desde que cumpridos aqueles requisitos de validação tais como o registro em ata notarial ou o certificado como verdadeiro, por pessoa dotada de fé pública.
B A injúria racial não configura crime, e, portanto, não há que se falar em investigação cibernética;
C A injúria racial, não pode ser considerado um crime cibernético, uma vez que não há meios para que seja praticado via internet.
D Sobre o crime de injúria racial, assim como tantos outros, podem ser praticados pela internet. Quando conhecidos os seus autores, a investigação é feita nos termos de qualquer investigação comum e o que foi dito por eles, no mundo digital, é utilizado como prova da materialidade delitiva, sem que haja o cumprimento de qualquer requisito de validação, ou seja, não há necessidade de registro em ata notarial ou o certificado como verdadeiro, por pessoa dotada de fé pública.

Mais conteúdos dessa disciplina