SlideShare uma empresa Scribd logo
1 de 2
Baixar para ler offline
Texto 1
''Lei Carolina Dieckmann'' sobre crimes na internet entra em vigor
A Lei 12.737/2012 sobre crimes na internet entra em vigência nesta terça feira (2). Apelidada
de "Lei Carolina Dieckmann", ela altera o Código Penal para tipificar como infrações uma série de
condutas no ambiente digital, principalmente em relação à invasão de computadores, além de
estabelecer punições específicas, algo inédito até então.
Proposta pelo deputado Paulo Teixeira (PT-SP), a lei ganhou o nome "extraoficial" porque, na
época em que o projeto tramitava na Câmara de Deputados, a atriz teve fotos pessoais divulgadas
sem autorização. A nova lei classifica como crime justamente casos como esse, em que há a
invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de
obter, adulterar ou destruir dados ou informações".
O advogado Antonio Carlos de Almeida Castro (conhecido como Kakay), que defende a atriz,
classificou a atitude dela como um marco. "É o marco de uma pessoa que agiu com dignidade e
coragem. Ela foi muito firme, queria provar que alguém cometeu um crime contra ela, que ela não
havia feito nada de errado e que tinha o direito de manter sua privacidade", afirmou ao UOL
Tecnologia.
Texto 2
Hackers atacam empresas para roubar informações; veja como se proteger
Sites do governo federal, como a página do MEC (Ministério da Educação) e o Portal da Copa,
e até a Microsoft já foram vítimas de ataques de "hackers" somente em 2013. Se grandes
empresas que atuam na área de tecnologia e instituições públicas estão vulneráveis, especialistas
afirmam que pequenos e médios negócios estão ainda mais expostos.
Os casos de ataques a PMEs (pequenas e médias empresas) aumentaram 31% em 2012,
segundo um relatório da companhia de segurança digital Symantec, feito em 157 países.
De acordo com o mesmo levantamento, no ano passado foram descobertas 5.291
vulnerabilidades –que podem ser novos vírus, links falsos ou programas para roubar informações.
Desse total, 415 (7,8%) ocorreram em aparelhos móveis, os smartphones.
"As PMEs são mais vulneráveis porque investem menos em tecnologia. Muitas vezes, elas
nem se veem como alvos e só percebem que foram atacadas depois de terem perdas financeiras",
diz o estrategista em segurança da Symantec no Brasil, André Carraretto.
Segundo ele, pequenos negócios são visados por cibercriminosos por serem fontes de lucro
imediato e de informações sobre grandes empresas.
"Muitas PMEs são fornecedoras de grandes corporações. Neste caso, elas são apenas vítimas
intermediárias, que vão fornecer informações sigilosas ou estratégicas sobre o alvo principal",
afirma.
REDACEM
20.11
Ano/Série: 2ª Ensino Médio Entrega: 14/05/2017
Tema: A Dificuldade de Combate ao Crime Virtual
Texto 3
Smartphones também são alvos de ataques
Empresários e funcionários que utilizam smartphones para acessar e-mails ou dados bancários
também se tornaram alvos dos "hackers". Por isso, ele afirma que os aplicativos devem ser
baixados de fontes reconhecidas. "As melhores fontes são a Apple Store, para iPhones, o Google
Play, para celulares com sistema Android, e a Microsoft Store, para aparelhos com Windows
Phone."
Texto 4
Ameaças surgem diariamente
Para o proprietário da M&M Solutions, empresa de suporte em tecnologia, Rogério Monreal
Molinari, é quase impossível uma empresa se manter 100% protegida contra ataques de
"hackers". "A cada dia surge um novo vírus ou uma nova ameaça. Daí a importância de manter
antivírus e firewalls (barreiras contra conteúdos maliciosos) sempre atualizados", declara.
Molinari afirma, ainda, que o dono do negócio precisa passar os cuidados de segurança para
todos os seus funcionários.
"Mesmo que o empreendedor seja cuidadoso, a rede da empresa pode ser invadida ou
infectada por meio do computador de um funcionário. A equipe inteira precisa seguir os mesmos
cuidados."
Proposta de Redação
A internet trouxe diversas melhorias ao mundo contemporâneo, tanto nos aspectos
pessoais como comerciais e científicos. Porém, um grande problema cresce tanto como os
benefícios, os crimes.
Dificuldades de identificar o criminoso, poucas delegacias especializadas e uma grande
astúcia de hackers fazem com que esse mundo virtual se torne cada vez mais perigoso.
Produza um texto dissertativo-argumentativo elaborando propostas que minimizem a
ação de criminosos e que, de certa forma, tente identificá-los e puni-los.

Mais conteúdo relacionado

Semelhante a Combate ao Crime Virtual

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec Brasil
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Symantec Brasil
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Thiago Julio, MD
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosLeonardo Couto
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Edson Aguilera-Fernandes
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goMDS Portugal
 
Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defenceMDS Portugal
 
Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Paulo Felipe da S. Leitão
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossierMDS Portugal
 

Semelhante a Combate ao Crime Virtual (20)

Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
Symantec - Inovação Hacker: de espionagem industrial por drones a estímulos m...
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
Segurança da Informação na era do IoT: conectividade, e ameaças, por todos os...
 
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
ExpoGestão 2019 - Claudio Martinelli - Privacidade e segurança: a nova realid...
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Segurança Digital
Segurança DigitalSegurança Digital
Segurança Digital
 
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
Utilização do WhatsApp® para discussão de casos de radiologia intervencionist...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em SegurosWiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
Wiseminer - Tecnologia Analítica Avançada no Combate à Fraude em Seguros
 
Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016Tendências de Segurança Cibernética para 2016
Tendências de Segurança Cibernética para 2016
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
FULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly goFULLCOVER | Cyber risk dossier | To boldly go
FULLCOVER | Cyber risk dossier | To boldly go
 
Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defence
 
Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)Incidentes de segurança da informação(teste)
Incidentes de segurança da informação(teste)
 
Privacidade
PrivacidadePrivacidade
Privacidade
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Artigo privacidade
Artigo privacidadeArtigo privacidade
Artigo privacidade
 
FULLCOVER | Cyber Risk dossier
FULLCOVER  | Cyber Risk dossierFULLCOVER  | Cyber Risk dossier
FULLCOVER | Cyber Risk dossier
 

Mais de MatheusMesquitaMelo

9º ano reda cem - 9.32-arena e barra
9º ano   reda cem - 9.32-arena e barra9º ano   reda cem - 9.32-arena e barra
9º ano reda cem - 9.32-arena e barraMatheusMesquitaMelo
 
9º ano reda cem - 9.32-arena e barra
9º ano   reda cem - 9.32-arena e barra9º ano   reda cem - 9.32-arena e barra
9º ano reda cem - 9.32-arena e barraMatheusMesquitaMelo
 
8º ano reda cem - 8.32-todas as unidades
8º ano   reda cem - 8.32-todas as unidades8º ano   reda cem - 8.32-todas as unidades
8º ano reda cem - 8.32-todas as unidadesMatheusMesquitaMelo
 
7º ano reda cem - 7.32-barra e jpa
7º ano   reda cem - 7.32-barra e jpa7º ano   reda cem - 7.32-barra e jpa
7º ano reda cem - 7.32-barra e jpaMatheusMesquitaMelo
 
6º ano reda cem - 6.32-arena e barra
6º ano   reda cem - 6.32-arena e barra6º ano   reda cem - 6.32-arena e barra
6º ano reda cem - 6.32-arena e barraMatheusMesquitaMelo
 
2º série reda cem - 20.32-barra
2º série   reda cem -  20.32-barra2º série   reda cem -  20.32-barra
2º série reda cem - 20.32-barraMatheusMesquitaMelo
 
1ª serie reda cem - 10.32-arena
1ª serie   reda cem -  10.32-arena1ª serie   reda cem -  10.32-arena
1ª serie reda cem - 10.32-arenaMatheusMesquitaMelo
 
English cem high school 2nd grade - 20.15
English cem   high school 2nd grade - 20.15English cem   high school 2nd grade - 20.15
English cem high school 2nd grade - 20.15MatheusMesquitaMelo
 
English cem high school 1st grade - 10.15
English cem   high school 1st grade - 10.15English cem   high school 1st grade - 10.15
English cem high school 1st grade - 10.15MatheusMesquitaMelo
 
English cem 9th grade more 4 - 9.15
English cem   9th grade more 4 - 9.15English cem   9th grade more 4 - 9.15
English cem 9th grade more 4 - 9.15MatheusMesquitaMelo
 

Mais de MatheusMesquitaMelo (20)

9º ano reda cem - 9.32-arena e barra
9º ano   reda cem - 9.32-arena e barra9º ano   reda cem - 9.32-arena e barra
9º ano reda cem - 9.32-arena e barra
 
9º ano reda cem - 9.32-arena e barra
9º ano   reda cem - 9.32-arena e barra9º ano   reda cem - 9.32-arena e barra
9º ano reda cem - 9.32-arena e barra
 
8º ano reda cem - 8.32-todas as unidades
8º ano   reda cem - 8.32-todas as unidades8º ano   reda cem - 8.32-todas as unidades
8º ano reda cem - 8.32-todas as unidades
 
7º ano reda cem - 7.32-barra e jpa
7º ano   reda cem - 7.32-barra e jpa7º ano   reda cem - 7.32-barra e jpa
7º ano reda cem - 7.32-barra e jpa
 
6º ano reda cem - 6.32-jpa
6º ano   reda cem - 6.32-jpa6º ano   reda cem - 6.32-jpa
6º ano reda cem - 6.32-jpa
 
6º ano reda cem - 6.32-arena e barra
6º ano   reda cem - 6.32-arena e barra6º ano   reda cem - 6.32-arena e barra
6º ano reda cem - 6.32-arena e barra
 
2º série reda cem - 20.32-jpa
2º série   reda cem -  20.32-jpa2º série   reda cem -  20.32-jpa
2º série reda cem - 20.32-jpa
 
2º série reda cem - 20.32-barra
2º série   reda cem -  20.32-barra2º série   reda cem -  20.32-barra
2º série reda cem - 20.32-barra
 
1º série reda cem - 10.32-jpa
1º série   reda cem -  10.32-jpa1º série   reda cem -  10.32-jpa
1º série reda cem - 10.32-jpa
 
1ª serie reda cem - 10.32-arena
1ª serie   reda cem -  10.32-arena1ª serie   reda cem -  10.32-arena
1ª serie reda cem - 10.32-arena
 
9º ano reda cem - 9.32-jpa
9º ano   reda cem - 9.32-jpa9º ano   reda cem - 9.32-jpa
9º ano reda cem - 9.32-jpa
 
1º série reda cem - 10.31
1º série   reda cem -  10.311º série   reda cem -  10.31
1º série reda cem - 10.31
 
9º ano reda cem - 9.31
9º ano   reda cem - 9.319º ano   reda cem - 9.31
9º ano reda cem - 9.31
 
8º ano reda cem - 8.31
8º ano   reda cem - 8.318º ano   reda cem - 8.31
8º ano reda cem - 8.31
 
7º ano reda cem - 7.31
7º ano   reda cem - 7.317º ano   reda cem - 7.31
7º ano reda cem - 7.31
 
6º ano reda cem - 6.31
6º ano   reda cem - 6.316º ano   reda cem - 6.31
6º ano reda cem - 6.31
 
2º série reda cem - 20.31
2º série   reda cem -  20.312º série   reda cem -  20.31
2º série reda cem - 20.31
 
English cem high school 2nd grade - 20.15
English cem   high school 2nd grade - 20.15English cem   high school 2nd grade - 20.15
English cem high school 2nd grade - 20.15
 
English cem high school 1st grade - 10.15
English cem   high school 1st grade - 10.15English cem   high school 1st grade - 10.15
English cem high school 1st grade - 10.15
 
English cem 9th grade more 4 - 9.15
English cem   9th grade more 4 - 9.15English cem   9th grade more 4 - 9.15
English cem 9th grade more 4 - 9.15
 

Último

COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfWagnerCamposCEA
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobremaryalouhannedelimao
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoGentil Eronides
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioDomingasMariaRomao
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...azulassessoria9
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...azulassessoria9
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números Mary Alvarenga
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)ElliotFerreira
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorEdvanirCosta
 

Último (20)

COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdfReta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
Reta Final - CNU - Gestão Governamental - Prof. Stefan Fantini.pdf
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
AULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobreAULA DE CARIOLOGIA TSB introdução tudo sobre
AULA DE CARIOLOGIA TSB introdução tudo sobre
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
BNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimentoBNCC Geografia.docx objeto de conhecimento
BNCC Geografia.docx objeto de conhecimento
 
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptxSlides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
Slides Lição 05, Central Gospel, A Grande Tribulação, 1Tr24.pptx
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
Araribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medioAraribá slides 9ano.pdf para os alunos do medio
Araribá slides 9ano.pdf para os alunos do medio
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: LEITURA DE IMAGENS, GRÁFICOS E MA...
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
PROVA - ESTUDO CONTEMPORÂNEO E TRANSVERSAL: COMUNICAÇÃO ASSERTIVA E INTERPESS...
 
CRUZADINHA - Leitura e escrita dos números
CRUZADINHA   -   Leitura e escrita dos números CRUZADINHA   -   Leitura e escrita dos números
CRUZADINHA - Leitura e escrita dos números
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)Análise poema país de abril (Mauel alegre)
Análise poema país de abril (Mauel alegre)
 
INTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de ProfessorINTERVENÇÃO PARÁ - Formação de Professor
INTERVENÇÃO PARÁ - Formação de Professor
 

Combate ao Crime Virtual

  • 1. Texto 1 ''Lei Carolina Dieckmann'' sobre crimes na internet entra em vigor A Lei 12.737/2012 sobre crimes na internet entra em vigência nesta terça feira (2). Apelidada de "Lei Carolina Dieckmann", ela altera o Código Penal para tipificar como infrações uma série de condutas no ambiente digital, principalmente em relação à invasão de computadores, além de estabelecer punições específicas, algo inédito até então. Proposta pelo deputado Paulo Teixeira (PT-SP), a lei ganhou o nome "extraoficial" porque, na época em que o projeto tramitava na Câmara de Deputados, a atriz teve fotos pessoais divulgadas sem autorização. A nova lei classifica como crime justamente casos como esse, em que há a invasão de computadores, tablets ou smartphones, conectados ou não à internet, "com o fim de obter, adulterar ou destruir dados ou informações". O advogado Antonio Carlos de Almeida Castro (conhecido como Kakay), que defende a atriz, classificou a atitude dela como um marco. "É o marco de uma pessoa que agiu com dignidade e coragem. Ela foi muito firme, queria provar que alguém cometeu um crime contra ela, que ela não havia feito nada de errado e que tinha o direito de manter sua privacidade", afirmou ao UOL Tecnologia. Texto 2 Hackers atacam empresas para roubar informações; veja como se proteger Sites do governo federal, como a página do MEC (Ministério da Educação) e o Portal da Copa, e até a Microsoft já foram vítimas de ataques de "hackers" somente em 2013. Se grandes empresas que atuam na área de tecnologia e instituições públicas estão vulneráveis, especialistas afirmam que pequenos e médios negócios estão ainda mais expostos. Os casos de ataques a PMEs (pequenas e médias empresas) aumentaram 31% em 2012, segundo um relatório da companhia de segurança digital Symantec, feito em 157 países. De acordo com o mesmo levantamento, no ano passado foram descobertas 5.291 vulnerabilidades –que podem ser novos vírus, links falsos ou programas para roubar informações. Desse total, 415 (7,8%) ocorreram em aparelhos móveis, os smartphones. "As PMEs são mais vulneráveis porque investem menos em tecnologia. Muitas vezes, elas nem se veem como alvos e só percebem que foram atacadas depois de terem perdas financeiras", diz o estrategista em segurança da Symantec no Brasil, André Carraretto. Segundo ele, pequenos negócios são visados por cibercriminosos por serem fontes de lucro imediato e de informações sobre grandes empresas. "Muitas PMEs são fornecedoras de grandes corporações. Neste caso, elas são apenas vítimas intermediárias, que vão fornecer informações sigilosas ou estratégicas sobre o alvo principal", afirma. REDACEM 20.11 Ano/Série: 2ª Ensino Médio Entrega: 14/05/2017 Tema: A Dificuldade de Combate ao Crime Virtual
  • 2. Texto 3 Smartphones também são alvos de ataques Empresários e funcionários que utilizam smartphones para acessar e-mails ou dados bancários também se tornaram alvos dos "hackers". Por isso, ele afirma que os aplicativos devem ser baixados de fontes reconhecidas. "As melhores fontes são a Apple Store, para iPhones, o Google Play, para celulares com sistema Android, e a Microsoft Store, para aparelhos com Windows Phone." Texto 4 Ameaças surgem diariamente Para o proprietário da M&M Solutions, empresa de suporte em tecnologia, Rogério Monreal Molinari, é quase impossível uma empresa se manter 100% protegida contra ataques de "hackers". "A cada dia surge um novo vírus ou uma nova ameaça. Daí a importância de manter antivírus e firewalls (barreiras contra conteúdos maliciosos) sempre atualizados", declara. Molinari afirma, ainda, que o dono do negócio precisa passar os cuidados de segurança para todos os seus funcionários. "Mesmo que o empreendedor seja cuidadoso, a rede da empresa pode ser invadida ou infectada por meio do computador de um funcionário. A equipe inteira precisa seguir os mesmos cuidados." Proposta de Redação A internet trouxe diversas melhorias ao mundo contemporâneo, tanto nos aspectos pessoais como comerciais e científicos. Porém, um grande problema cresce tanto como os benefícios, os crimes. Dificuldades de identificar o criminoso, poucas delegacias especializadas e uma grande astúcia de hackers fazem com que esse mundo virtual se torne cada vez mais perigoso. Produza um texto dissertativo-argumentativo elaborando propostas que minimizem a ação de criminosos e que, de certa forma, tente identificá-los e puni-los.