SlideShare uma empresa Scribd logo
1 de 8
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
CURSO SUPERIOR DE TECNOLOGIA EM INVESTIGAÇÃO E
PERÍCIA CRIMINAL
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
Curso: CST em Investigação e Perícia
Criminal
Semestre: 4º
Objetivos da
Aprendizagem:
A produção textual é um procedimento metodológico de ensino
aprendizagem que tem por objetivos:
• Instigar os alunos, apoiados nas informações presentes
na BNCC sobre a área da linguagem como ferramenta
norteadora, para o planejamento de atividades
diferenciadas.
• Relacionar teoria e prática, a fim de proporcionar
embasamento para atuação em atividades
extracurriculares.
• Desenvolver os estudos independentes, sistemáticos e o
autoaprendizado.
• Favorecer a aprendizagem.
• Promover a aplicação da teoria e conceitos para a
solução de problemas práticos relativos à profissão.
Prezado aluno,
Seja bem-vindo a este semestre!
A presente proposta de Produção Textual Individual (PTI) terá como temática central “Crimes
Cibernéticos: implicações e procedimentos de investigação”.
Tal temática foi escolhida a fim de possibilitar a aprendizagem interdisciplinar dos conteúdos
trabalhados nas disciplinas deste semestre. Na PTI, você deverá conhecer a Situação Geradora de
Aprendizagem (SGA) para a realização das atividades previstas. Siga as orientações disponibilizadas
neste manual, além de demais fontes de conteúdo complementares!
Vamos conhecer a SGA?
SITUAÇÃO GERADORA DE APRENDIZAGEM (SGA)
Crimes Cibernéticos: implicações e procedimentos de investigação
A fim de tornar mais bem compreensível a problemática que esta SGA propõe, verifique os
fragmentos das publicações a seguir:
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
Governo Federal lança Plano Tático de Combate a Crimes Cibernéticos
O documento prevê a criação de um programa de prevenção a fraudes bancárias eletrônicas e
golpes digitais
Publicado em 23/03/2022 17h50
O Governo Federal, por meio do Ministério da Justiça e Segurança Pública (MJSP), lançou nessa terça-
feira (22/03), o primeiro Plano Tático de Combate a Crimes Cibernéticos, com o objetivo de prevenir
e reprimir esse tipo de crime no país.
Um dos pontos do Plano Tático é um Acordo de Cooperação entre a Polícia Federal e a Federação
Brasileira de Bancos (Febraban) que facilitará o compartilhamento de informações, visando medidas
preventivas e educativas, de forma a tornar o espaço cibernético mais seguro, identificando e punindo
organizações criminosas.
O Plano Tático prevê a criação de um banco de dados de ocorrências, que terá o amplo acesso das
polícias judiciárias da União e dos estados. Dessa forma, os modelos de investigações e soluções de
crimes poderão ser replicados de forma eficiente em todo o país.
Será criado, ainda, um programa de prevenção a fraudes bancárias eletrônicas, golpes digitais e a
capacitação de agentes de segurança para que possam lidar com os vários tipos de crime.
Além disso, será montada uma estrutura integrada com a participação de forças de segurança
federais e estaduais, entidades públicas e privadas nacionais e internacionais e especialistas na
temática. Juntos, eles vão se especializar para atuar no enfrentamento às organizações criminosas
que atuam em crimes digitais.
Fonte e texto na íntegra em: https://www.gov.br/pt-br/noticias/justica-e-
seguranca/2022/03/governo-federal-lanca-plano-tatico-de-combate-a-crimes-ciberneticos Acesso
em junho de 2022.
Crimes cibernéticos podem afetar 80% das organizações em todo o mundo em 2022
8 dez 2021 13h55
Em março de 2020, início da crise sanitária, a violação de dados alcançou um índice 131% superior
ao mesmo período de 2019, no Brasil. Durante todo o ano, o país sofreu 8,4 bilhões de tentativas de
ataques desta natureza. Na América Latina esse número chegou a 41 bilhões.
Estima-se que 80% das organizações globais corram o risco de sofrer ataques virtuais, com alta
probabilidade de afetar informações de seus clientes.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
Fonte e texto na íntegra em: https://www.terra.com.br/noticias/crimes-ciberneticos-podem-afetar-
80-das-organizacoes-em-todo-o-mundo-em-
2022,22caa0ff2b3f05ec47c15d805e821f59vf1gpsl9.html. Acesso em junho de 2022.
58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton
Publicado em 11/03/2022
A empresa de cibersegurança Norton divulgou recentemente os resultados de sua pesquisa,
conduzida em parceria com o The Harris Poll, que destaca o Brasil como o terceiro país com mais
dispositivos infectados por ameaças. De acordo com a análise, mais da metade (58%) dos brasileiros
entrevistados afirma ter sofrido um crime cibernético em 2021.
Fonte e texto na íntegra em: https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes-
ciberneticos-aponta-estudo-da-norton/ Acesso em junho de 2022.
Estando na era da tecnologia e da informação, não é de hoje que percebemos o aumento
considerável do uso de tecnologias em nosso cotidiano, em especial, no que tange ao ambiente
organizacional. O contexto da pandemia de Covid19 intensificou e acelerou o que já era uma
tendência: a informatização de processos e instrumentalização de atividades pautadas no uso de
tecnologias.
Associado às novas funcionalidades e avanços os quais as tecnologias nos propõem, tem-se a
ocorrência de novos crimes e ocorrências as quais demandam maior aprofundamento e
desenvolvimento constante de conhecimentos que permeiam os mais variados temas.
Nas empresas do nosso país não é diferente, pois a questão que se coloca como de extrema
importância é quando não se sabe ou não se tem certeza de quem praticou o crime, principalmente
no campo digital, pois os crimes incidentes não deixam clara a sua autoria.
Sem que a diretoria da empresa saiba, não é incomum termos situações de utilizações de sites
maliciosos pelos colaboradores de uma empresa, fraudes com os dados sensíveis de clientes
ocasionando não somente um prejuízo econômico, mas, de imagem e ética, que uma vez na rede
mundial cibernética, agrava ainda mais a situação da empresa e das pessoas físicas envolvidas.
O que é ainda mais gravoso é o fato de que uma vez não sendo identificado o infrator de um
crime, não raras vezes responderá por ele o diretor, gerente, compliance officer, entre outros.
A responsabilidade penal pela omissão é a chamada de "posição de garante", isto é, deveria
ter agido, mas se omitiu, e o evento danoso ocorreu. Deve haver na omissão do dirigente o especial
dever que é resultante de preceito legal, como dito.
Fonte e texto na íntegra em: https://tiinside.com.br/05/06/2020/o-compliance-digital-e-os-crimes-
ciberneticos/ . Acesso em junho de 2022.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
AGORA É COM VOCÊ!
Levando em consideração a SGA, responda todos os questionamentos apresentados abaixo. Eles
foram elaborados com base nas disciplinas ministradas ao longo deste semestre. A sua participação
nesta atividade é fundamental para que haja o pleno desenvolvimento das competências e
habilidades requeridas em sua atuação profissional.
ETAPA 1:
Analise o seguinte texto:
Nos tempos modernos, os direitos fundamentais têm sido concebidos
principalmente como direitos de defesa dos seus titulares contra a
intervenção do Estado. Este significado ainda é importante para a
comunicação digitalizada e suas consequências. Entretanto, há também a
questão de se os direitos fundamentais também são significativos e efetivos
na relação entre privados.
A transformação digital com suas amplas possibilidades – incluindo, por
exemplo, exploração, monitoramento e controle do comportamento humano
– está sendo realizada atualmente, em aspectos significativos, por empresas
privadas, que podem exercer considerável influência sobre as liberdades de
outros indivíduos privados e as condições reais de uso da liberdade, e que o
fazem tendo em vista seus próprios interesses. Alguns atores (como os
principais intermediários de informação) têm (também) poder de interferir
nos direitos fundamentais de outros, o que pode ser funcionalmente
comparável ao poder das instituições estatais.
Fonte e texto na íntegra em: WOLFGANG, Hoffmann-Riem. Teoria Geral do Direito Digital. p. 70.
Grupo GEN, 2021. 9786559642267. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9786559642267/. Acesso em: 30 jun. 2022.
 De maneira fundamentada, relacione o poder das instituições privadas como a Meta
(Instragram, Facebook, WhatsApp entre outros) e a responsabilidade pela prevenção
de crimes digitais.
ETAPA 2:
Com base no texto e nos artigos apresentados na SGA:
 As empresas devem ser responsabilizadas pelos crimes cibernéticos praticados por
seus colaboradores?
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
 Quais procedimentos e legislação as empresas devem seguir para evitar a prática
desse tipo de crime?
ETAPA 3:
Falar em crimes cibernéticos requer depreender acerca dos pressupostos centrais que
protegem e asseguram as informações!
De maneira geral, Segurança da Informação diz respeito à proteção da informação das mais
variadas formas de ameaça a fim de garantir a continuidade de seu ciclo de vida sem que haja prejuízo
ou efeitos nocivos advindos de sua utilização para as partes interessadas.
No campo organizacional privado, uma informação segura pode exercer influência, por
exemplo, sobre a gestão do negócio, diminuição de riscos, potencialização de resultados, vantagem
competitiva e oportunidades de mercado. Na gestão da segurança pública, as informações suplantam
decisões estratégicas, bem como a elaboração de políticas públicas voltadas para a prestação de
serviços de segurança efetivos no que tange à diminuição da violência, da criminalidade e na
promoção de sensação de segurança à coletividade.
Ainda com relação à segurança da informação, tal proteção pode ser obtida através da
implantação de um conjunto de medidas que envolve pessoas, processos e tecnologia, visando
garantir a I. disponibilidade, II. integridade, III. confidencialidade, IV. autenticidade e V.
irretratabilidade ou não repúdio da informação – sendo esses os fatores que caracterizam uma
informação como segura e protegida.
Partindo do exposto até então, visando associar teoria à prática:
1. Pesquise na web três crimes cibernéticos que feriram um ou mais dos princípios da
informação segura;
2. Além de citar os três crimes pesquisados por você, explique quais os tipos de ataques
existentes em cada um deles (ataque de interrupção; modificação; intercepção;
fabricação);
3. Por fim, cite quais ferramentas baseadas em infraestrutura de tecnologia da
informação poderiam ter sido utilizadas para impedir tais crimes, ou, ao menos,
atenuar seus danos.
FERREIRA, S. da C. Sistemas de Informação em Segurança. Londrina: Editora e Distribuidora
Educacional S.A. 2017.
ETAPA 4:
Um dos principais crimes que ocorrem no âmbito corporativo é o “crime fiscal”.
A tipificação deste tipo de crime é dada pela Lei 8137/90.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
Veja o que diz o Art. 1º da Lei:
Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l8137.htm#:~:text=LEI%20N%C2%BA%208.137%2C%20D
E%2027%20DE%20DEZEMBRO%20DE%201990.&text=Define%20crimes%20contra%20a%20ordem,
consumo%2C%20e%20d%C3%A1%20outras%20provid%C3%AAncias.
Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição
social e qualquer acessório, mediante as seguintes condutas
Vide Lei nº 9.964, de 10.4.2000. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L9964.htm#art15 . Acesso em junho de 2022.
Ao analisar o artigo apresentado, responda às seguintes questões relacionadas com os crimes
contábeis fiscais ocorridos no âmbito das empresas:
1. A chamada lavagem de dinheiro ocorre geralmente quando há a emissão de Notas Fiscais
“frias”. Há uma desconexão entre o documento emitido e o objeto que lhe deu origem.
Considerando a situação acima, de que forma os agentes públicos têm buscado minimizar
as fraudes contábeis em termos de cumprimento das obrigações acessórias? Fale sobre o
SPED Contábil, por exemplo.
2. No tocante às declarações (obrigações acessórias) das empresas, em especial a do IRPJ –
Imposto de Renda Pessoa Jurídica, que tipo de crime a Lei procura qualificar e qual seria
a pena atribuída? Indique a parte da Lei que trata deste tipo de crime.
NORMAS PARA ELABORAÇÃO E ENTREGA DA PRODUÇÃO TEXTUAL
1. O trabalho será realizado individualmente.
2. Importante: Você deverá postar o trabalho finalizado no AVA, o que deverá ser feito na pasta
específica (“atividades interdisciplinares”), obedecendo ao prazo limite de postagem,
conforme disposto no AVA. Não existe prorrogação para a postagem da atividade.
3. Deve conter, depois de pronto, capa e folha de rosto padrão da Instituição, sendo organizado
no que tange à sua apresentação visual (tipos e tamanhos de fontes, alinhamento do texto,
espaçamentos, adentramento de parágrafos, apresentação correta de citações e referências,
entre outros elementos importantes), conforme modelo disponível no AVA.
4. A produção textual é um trabalho original e, portanto, não poderá haver trabalhos idênticos
aos de outros alunos ou com reprodução de materiais extraídos da internet. Os trabalhos
plagiados serão invalidados, sendo os alunos reprovados na atividade. Lembre-se de que a
prática do plágio constitui crime, com pena prevista em lei (Lei n.º 9.610), e deve ser evitada
no âmbito acadêmico.
5. Importante: O trabalho deve ser enviado em formato Word. Não serão aceitos, sob nenhuma
hipótese, trabalhos enviados em PDF.
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise
do Tutor a Distância para atribuir o conceito à produção textual:
 Normalização correta do trabalho, com atendimento ao número de páginas solicitadas.
 Apresentação de estrutura condizente com a proposta apresentada (com introdução,
desenvolvimento e conclusão).
 Uso de linguagem acadêmica adequada, com clareza e correção, atendendo à norma padrão.
 Atendimento à proposta, contemplando todos os itens solicitados, com objetividade,
criatividade, originalidade e autenticidade.
 Fundamentação teórica do trabalho, com as devidas referências dos autores eventualmente
citados.
Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas
dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta
oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário.
Bom trabalho!
Equipe de professores
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com

Mais conteúdo relacionado

Semelhante a Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.docx

Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defenceMDS Portugal
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Nalu Miranda
 
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Nalu Miranda
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assesproAssespro Nacional
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
07 afanador port
07 afanador port07 afanador port
07 afanador portELIAS OMEGA
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesVívian Freitas
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesaLuciano Madeira
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Projeto social: primeiro emprego digital
Projeto social: primeiro emprego digitalProjeto social: primeiro emprego digital
Projeto social: primeiro emprego digitalPresença Online
 
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Invent IT Solutions
 
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...HELENO FAVACHO
 
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...HELENO FAVACHO
 

Semelhante a Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.docx (20)

Fullcover 8 | A recipe for cyber defence
Fullcover 8  |  A recipe for cyber defenceFullcover 8  |  A recipe for cyber defence
Fullcover 8 | A recipe for cyber defence
 
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
 
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
Rotta guedes ansanelli_gordeeff_chiari_madeira_toledo_2012_redes-sociais-virt...
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 
20110713 crimes ciberneticos.assespro
20110713   crimes ciberneticos.assespro20110713   crimes ciberneticos.assespro
20110713 crimes ciberneticos.assespro
 
2 lugar renato almeida santos
2 lugar   renato almeida santos2 lugar   renato almeida santos
2 lugar renato almeida santos
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
07 afanador port
07 afanador port07 afanador port
07 afanador port
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
[36717-11301-1-571046][31100-36717]AD4_Envio_versao_final_artigo_apos_defesa
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Projeto social: primeiro emprego digital
Projeto social: primeiro emprego digitalProjeto social: primeiro emprego digital
Projeto social: primeiro emprego digital
 
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
 
Tecnologias de gestao_tema6
Tecnologias de gestao_tema6Tecnologias de gestao_tema6
Tecnologias de gestao_tema6
 
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
 
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
 
Destaque33
Destaque33   Destaque33
Destaque33
 

Mais de HELENO FAVACHO

Projeto Integrado MARKETING II - oceano azul.docx
Projeto Integrado MARKETING II - oceano azul.docxProjeto Integrado MARKETING II - oceano azul.docx
Projeto Integrado MARKETING II - oceano azul.docxHELENO FAVACHO
 
Matemática - Formação Continuada.docx
Matemática - Formação Continuada.docxMatemática - Formação Continuada.docx
Matemática - Formação Continuada.docxHELENO FAVACHO
 
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docx
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docxEngenharia Elétrica - desenvolvimento de uma fonte sem transformador.docx
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docxHELENO FAVACHO
 
Estágio Educação Física Bachareado.docx
Estágio Educação Física Bachareado.docxEstágio Educação Física Bachareado.docx
Estágio Educação Física Bachareado.docxHELENO FAVACHO
 
ESTÁGIO CURSOS DE LICENCIATURA.docx
ESTÁGIO CURSOS DE LICENCIATURA.docxESTÁGIO CURSOS DE LICENCIATURA.docx
ESTÁGIO CURSOS DE LICENCIATURA.docxHELENO FAVACHO
 
Plano Estágio 2022.docx
Plano Estágio 2022.docxPlano Estágio 2022.docx
Plano Estágio 2022.docxHELENO FAVACHO
 
Plano Estágio 2022.docx
Plano Estágio 2022.docxPlano Estágio 2022.docx
Plano Estágio 2022.docxHELENO FAVACHO
 
Gestão de Cooperativas - ELO SOJA.docx
Gestão de Cooperativas - ELO SOJA.docxGestão de Cooperativas - ELO SOJA.docx
Gestão de Cooperativas - ELO SOJA.docxHELENO FAVACHO
 
PTI - PILHA em Python.docx
PTI - PILHA em Python.docxPTI - PILHA em Python.docx
PTI - PILHA em Python.docxHELENO FAVACHO
 
Físioterapia Politraumatismo e a atuação fisioterapêutica.docx
Físioterapia Politraumatismo e a atuação fisioterapêutica.docxFísioterapia Politraumatismo e a atuação fisioterapêutica.docx
Físioterapia Politraumatismo e a atuação fisioterapêutica.docxHELENO FAVACHO
 
PTI - funções básicas de um computador.docx
PTI - funções básicas de um computador.docxPTI - funções básicas de um computador.docx
PTI - funções básicas de um computador.docxHELENO FAVACHO
 
PTI Engenharia de Software – Bacharelado Semestre 3.docx
PTI Engenharia de Software – Bacharelado Semestre 3.docxPTI Engenharia de Software – Bacharelado Semestre 3.docx
PTI Engenharia de Software – Bacharelado Semestre 3.docxHELENO FAVACHO
 
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...HELENO FAVACHO
 
Educação Física - O conhecimento a cerca da intervenção profissional em educa...
Educação Física - O conhecimento a cerca da intervenção profissional em educa...Educação Física - O conhecimento a cerca da intervenção profissional em educa...
Educação Física - O conhecimento a cerca da intervenção profissional em educa...HELENO FAVACHO
 
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...HELENO FAVACHO
 
PTI Crianças e adolescentes e as Políticas Públicas.docx
PTI Crianças e adolescentes e as Políticas Públicas.docxPTI Crianças e adolescentes e as Políticas Públicas.docx
PTI Crianças e adolescentes e as Políticas Públicas.docxHELENO FAVACHO
 
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...HELENO FAVACHO
 
Agronomia - os sistemas agroflorestais.docx
Agronomia - os sistemas agroflorestais.docxAgronomia - os sistemas agroflorestais.docx
Agronomia - os sistemas agroflorestais.docxHELENO FAVACHO
 
PTI - gestão de risco associada a negócios.docx
PTI - gestão de risco associada a negócios.docxPTI - gestão de risco associada a negócios.docx
PTI - gestão de risco associada a negócios.docxHELENO FAVACHO
 
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docx
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docxProjeto Integrado proposta do desenvolvimento de software baseado em CICD.docx
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docxHELENO FAVACHO
 

Mais de HELENO FAVACHO (20)

Projeto Integrado MARKETING II - oceano azul.docx
Projeto Integrado MARKETING II - oceano azul.docxProjeto Integrado MARKETING II - oceano azul.docx
Projeto Integrado MARKETING II - oceano azul.docx
 
Matemática - Formação Continuada.docx
Matemática - Formação Continuada.docxMatemática - Formação Continuada.docx
Matemática - Formação Continuada.docx
 
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docx
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docxEngenharia Elétrica - desenvolvimento de uma fonte sem transformador.docx
Engenharia Elétrica - desenvolvimento de uma fonte sem transformador.docx
 
Estágio Educação Física Bachareado.docx
Estágio Educação Física Bachareado.docxEstágio Educação Física Bachareado.docx
Estágio Educação Física Bachareado.docx
 
ESTÁGIO CURSOS DE LICENCIATURA.docx
ESTÁGIO CURSOS DE LICENCIATURA.docxESTÁGIO CURSOS DE LICENCIATURA.docx
ESTÁGIO CURSOS DE LICENCIATURA.docx
 
Plano Estágio 2022.docx
Plano Estágio 2022.docxPlano Estágio 2022.docx
Plano Estágio 2022.docx
 
Plano Estágio 2022.docx
Plano Estágio 2022.docxPlano Estágio 2022.docx
Plano Estágio 2022.docx
 
Gestão de Cooperativas - ELO SOJA.docx
Gestão de Cooperativas - ELO SOJA.docxGestão de Cooperativas - ELO SOJA.docx
Gestão de Cooperativas - ELO SOJA.docx
 
PTI - PILHA em Python.docx
PTI - PILHA em Python.docxPTI - PILHA em Python.docx
PTI - PILHA em Python.docx
 
Físioterapia Politraumatismo e a atuação fisioterapêutica.docx
Físioterapia Politraumatismo e a atuação fisioterapêutica.docxFísioterapia Politraumatismo e a atuação fisioterapêutica.docx
Físioterapia Politraumatismo e a atuação fisioterapêutica.docx
 
PTI - funções básicas de um computador.docx
PTI - funções básicas de um computador.docxPTI - funções básicas de um computador.docx
PTI - funções básicas de um computador.docx
 
PTI Engenharia de Software – Bacharelado Semestre 3.docx
PTI Engenharia de Software – Bacharelado Semestre 3.docxPTI Engenharia de Software – Bacharelado Semestre 3.docx
PTI Engenharia de Software – Bacharelado Semestre 3.docx
 
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...
Serviço Social - Estado Gerencial e o Serviço Social entre as políticas de pr...
 
Educação Física - O conhecimento a cerca da intervenção profissional em educa...
Educação Física - O conhecimento a cerca da intervenção profissional em educa...Educação Física - O conhecimento a cerca da intervenção profissional em educa...
Educação Física - O conhecimento a cerca da intervenção profissional em educa...
 
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...
Biomedicina - Doenças Parasitárias e infectocontagiosas diagnóstico laborator...
 
PTI Crianças e adolescentes e as Políticas Públicas.docx
PTI Crianças e adolescentes e as Políticas Públicas.docxPTI Crianças e adolescentes e as Políticas Públicas.docx
PTI Crianças e adolescentes e as Políticas Públicas.docx
 
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...
Coaching e Desenvolvimento Humano -Pandemia faz mulheres repensarem carreira,...
 
Agronomia - os sistemas agroflorestais.docx
Agronomia - os sistemas agroflorestais.docxAgronomia - os sistemas agroflorestais.docx
Agronomia - os sistemas agroflorestais.docx
 
PTI - gestão de risco associada a negócios.docx
PTI - gestão de risco associada a negócios.docxPTI - gestão de risco associada a negócios.docx
PTI - gestão de risco associada a negócios.docx
 
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docx
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docxProjeto Integrado proposta do desenvolvimento de software baseado em CICD.docx
Projeto Integrado proposta do desenvolvimento de software baseado em CICD.docx
 

Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.docx

  • 1. PRODUÇÃO TEXTUAL INTERDISCIPLINAR PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI CURSO SUPERIOR DE TECNOLOGIA EM INVESTIGAÇÃO E PERÍCIA CRIMINAL TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 2. PRODUÇÃO TEXTUAL INTERDISCIPLINAR Curso: CST em Investigação e Perícia Criminal Semestre: 4º Objetivos da Aprendizagem: A produção textual é um procedimento metodológico de ensino aprendizagem que tem por objetivos: • Instigar os alunos, apoiados nas informações presentes na BNCC sobre a área da linguagem como ferramenta norteadora, para o planejamento de atividades diferenciadas. • Relacionar teoria e prática, a fim de proporcionar embasamento para atuação em atividades extracurriculares. • Desenvolver os estudos independentes, sistemáticos e o autoaprendizado. • Favorecer a aprendizagem. • Promover a aplicação da teoria e conceitos para a solução de problemas práticos relativos à profissão. Prezado aluno, Seja bem-vindo a este semestre! A presente proposta de Produção Textual Individual (PTI) terá como temática central “Crimes Cibernéticos: implicações e procedimentos de investigação”. Tal temática foi escolhida a fim de possibilitar a aprendizagem interdisciplinar dos conteúdos trabalhados nas disciplinas deste semestre. Na PTI, você deverá conhecer a Situação Geradora de Aprendizagem (SGA) para a realização das atividades previstas. Siga as orientações disponibilizadas neste manual, além de demais fontes de conteúdo complementares! Vamos conhecer a SGA? SITUAÇÃO GERADORA DE APRENDIZAGEM (SGA) Crimes Cibernéticos: implicações e procedimentos de investigação A fim de tornar mais bem compreensível a problemática que esta SGA propõe, verifique os fragmentos das publicações a seguir: TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 3. PRODUÇÃO TEXTUAL INTERDISCIPLINAR Governo Federal lança Plano Tático de Combate a Crimes Cibernéticos O documento prevê a criação de um programa de prevenção a fraudes bancárias eletrônicas e golpes digitais Publicado em 23/03/2022 17h50 O Governo Federal, por meio do Ministério da Justiça e Segurança Pública (MJSP), lançou nessa terça- feira (22/03), o primeiro Plano Tático de Combate a Crimes Cibernéticos, com o objetivo de prevenir e reprimir esse tipo de crime no país. Um dos pontos do Plano Tático é um Acordo de Cooperação entre a Polícia Federal e a Federação Brasileira de Bancos (Febraban) que facilitará o compartilhamento de informações, visando medidas preventivas e educativas, de forma a tornar o espaço cibernético mais seguro, identificando e punindo organizações criminosas. O Plano Tático prevê a criação de um banco de dados de ocorrências, que terá o amplo acesso das polícias judiciárias da União e dos estados. Dessa forma, os modelos de investigações e soluções de crimes poderão ser replicados de forma eficiente em todo o país. Será criado, ainda, um programa de prevenção a fraudes bancárias eletrônicas, golpes digitais e a capacitação de agentes de segurança para que possam lidar com os vários tipos de crime. Além disso, será montada uma estrutura integrada com a participação de forças de segurança federais e estaduais, entidades públicas e privadas nacionais e internacionais e especialistas na temática. Juntos, eles vão se especializar para atuar no enfrentamento às organizações criminosas que atuam em crimes digitais. Fonte e texto na íntegra em: https://www.gov.br/pt-br/noticias/justica-e- seguranca/2022/03/governo-federal-lanca-plano-tatico-de-combate-a-crimes-ciberneticos Acesso em junho de 2022. Crimes cibernéticos podem afetar 80% das organizações em todo o mundo em 2022 8 dez 2021 13h55 Em março de 2020, início da crise sanitária, a violação de dados alcançou um índice 131% superior ao mesmo período de 2019, no Brasil. Durante todo o ano, o país sofreu 8,4 bilhões de tentativas de ataques desta natureza. Na América Latina esse número chegou a 41 bilhões. Estima-se que 80% das organizações globais corram o risco de sofrer ataques virtuais, com alta probabilidade de afetar informações de seus clientes. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 4. PRODUÇÃO TEXTUAL INTERDISCIPLINAR Fonte e texto na íntegra em: https://www.terra.com.br/noticias/crimes-ciberneticos-podem-afetar- 80-das-organizacoes-em-todo-o-mundo-em- 2022,22caa0ff2b3f05ec47c15d805e821f59vf1gpsl9.html. Acesso em junho de 2022. 58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton Publicado em 11/03/2022 A empresa de cibersegurança Norton divulgou recentemente os resultados de sua pesquisa, conduzida em parceria com o The Harris Poll, que destaca o Brasil como o terceiro país com mais dispositivos infectados por ameaças. De acordo com a análise, mais da metade (58%) dos brasileiros entrevistados afirma ter sofrido um crime cibernético em 2021. Fonte e texto na íntegra em: https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes- ciberneticos-aponta-estudo-da-norton/ Acesso em junho de 2022. Estando na era da tecnologia e da informação, não é de hoje que percebemos o aumento considerável do uso de tecnologias em nosso cotidiano, em especial, no que tange ao ambiente organizacional. O contexto da pandemia de Covid19 intensificou e acelerou o que já era uma tendência: a informatização de processos e instrumentalização de atividades pautadas no uso de tecnologias. Associado às novas funcionalidades e avanços os quais as tecnologias nos propõem, tem-se a ocorrência de novos crimes e ocorrências as quais demandam maior aprofundamento e desenvolvimento constante de conhecimentos que permeiam os mais variados temas. Nas empresas do nosso país não é diferente, pois a questão que se coloca como de extrema importância é quando não se sabe ou não se tem certeza de quem praticou o crime, principalmente no campo digital, pois os crimes incidentes não deixam clara a sua autoria. Sem que a diretoria da empresa saiba, não é incomum termos situações de utilizações de sites maliciosos pelos colaboradores de uma empresa, fraudes com os dados sensíveis de clientes ocasionando não somente um prejuízo econômico, mas, de imagem e ética, que uma vez na rede mundial cibernética, agrava ainda mais a situação da empresa e das pessoas físicas envolvidas. O que é ainda mais gravoso é o fato de que uma vez não sendo identificado o infrator de um crime, não raras vezes responderá por ele o diretor, gerente, compliance officer, entre outros. A responsabilidade penal pela omissão é a chamada de "posição de garante", isto é, deveria ter agido, mas se omitiu, e o evento danoso ocorreu. Deve haver na omissão do dirigente o especial dever que é resultante de preceito legal, como dito. Fonte e texto na íntegra em: https://tiinside.com.br/05/06/2020/o-compliance-digital-e-os-crimes- ciberneticos/ . Acesso em junho de 2022. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 5. PRODUÇÃO TEXTUAL INTERDISCIPLINAR AGORA É COM VOCÊ! Levando em consideração a SGA, responda todos os questionamentos apresentados abaixo. Eles foram elaborados com base nas disciplinas ministradas ao longo deste semestre. A sua participação nesta atividade é fundamental para que haja o pleno desenvolvimento das competências e habilidades requeridas em sua atuação profissional. ETAPA 1: Analise o seguinte texto: Nos tempos modernos, os direitos fundamentais têm sido concebidos principalmente como direitos de defesa dos seus titulares contra a intervenção do Estado. Este significado ainda é importante para a comunicação digitalizada e suas consequências. Entretanto, há também a questão de se os direitos fundamentais também são significativos e efetivos na relação entre privados. A transformação digital com suas amplas possibilidades – incluindo, por exemplo, exploração, monitoramento e controle do comportamento humano – está sendo realizada atualmente, em aspectos significativos, por empresas privadas, que podem exercer considerável influência sobre as liberdades de outros indivíduos privados e as condições reais de uso da liberdade, e que o fazem tendo em vista seus próprios interesses. Alguns atores (como os principais intermediários de informação) têm (também) poder de interferir nos direitos fundamentais de outros, o que pode ser funcionalmente comparável ao poder das instituições estatais. Fonte e texto na íntegra em: WOLFGANG, Hoffmann-Riem. Teoria Geral do Direito Digital. p. 70. Grupo GEN, 2021. 9786559642267. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9786559642267/. Acesso em: 30 jun. 2022.  De maneira fundamentada, relacione o poder das instituições privadas como a Meta (Instragram, Facebook, WhatsApp entre outros) e a responsabilidade pela prevenção de crimes digitais. ETAPA 2: Com base no texto e nos artigos apresentados na SGA:  As empresas devem ser responsabilizadas pelos crimes cibernéticos praticados por seus colaboradores? TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 6. PRODUÇÃO TEXTUAL INTERDISCIPLINAR  Quais procedimentos e legislação as empresas devem seguir para evitar a prática desse tipo de crime? ETAPA 3: Falar em crimes cibernéticos requer depreender acerca dos pressupostos centrais que protegem e asseguram as informações! De maneira geral, Segurança da Informação diz respeito à proteção da informação das mais variadas formas de ameaça a fim de garantir a continuidade de seu ciclo de vida sem que haja prejuízo ou efeitos nocivos advindos de sua utilização para as partes interessadas. No campo organizacional privado, uma informação segura pode exercer influência, por exemplo, sobre a gestão do negócio, diminuição de riscos, potencialização de resultados, vantagem competitiva e oportunidades de mercado. Na gestão da segurança pública, as informações suplantam decisões estratégicas, bem como a elaboração de políticas públicas voltadas para a prestação de serviços de segurança efetivos no que tange à diminuição da violência, da criminalidade e na promoção de sensação de segurança à coletividade. Ainda com relação à segurança da informação, tal proteção pode ser obtida através da implantação de um conjunto de medidas que envolve pessoas, processos e tecnologia, visando garantir a I. disponibilidade, II. integridade, III. confidencialidade, IV. autenticidade e V. irretratabilidade ou não repúdio da informação – sendo esses os fatores que caracterizam uma informação como segura e protegida. Partindo do exposto até então, visando associar teoria à prática: 1. Pesquise na web três crimes cibernéticos que feriram um ou mais dos princípios da informação segura; 2. Além de citar os três crimes pesquisados por você, explique quais os tipos de ataques existentes em cada um deles (ataque de interrupção; modificação; intercepção; fabricação); 3. Por fim, cite quais ferramentas baseadas em infraestrutura de tecnologia da informação poderiam ter sido utilizadas para impedir tais crimes, ou, ao menos, atenuar seus danos. FERREIRA, S. da C. Sistemas de Informação em Segurança. Londrina: Editora e Distribuidora Educacional S.A. 2017. ETAPA 4: Um dos principais crimes que ocorrem no âmbito corporativo é o “crime fiscal”. A tipificação deste tipo de crime é dada pela Lei 8137/90. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 7. PRODUÇÃO TEXTUAL INTERDISCIPLINAR Veja o que diz o Art. 1º da Lei: Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8137.htm#:~:text=LEI%20N%C2%BA%208.137%2C%20D E%2027%20DE%20DEZEMBRO%20DE%201990.&text=Define%20crimes%20contra%20a%20ordem, consumo%2C%20e%20d%C3%A1%20outras%20provid%C3%AAncias. Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição social e qualquer acessório, mediante as seguintes condutas Vide Lei nº 9.964, de 10.4.2000. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L9964.htm#art15 . Acesso em junho de 2022. Ao analisar o artigo apresentado, responda às seguintes questões relacionadas com os crimes contábeis fiscais ocorridos no âmbito das empresas: 1. A chamada lavagem de dinheiro ocorre geralmente quando há a emissão de Notas Fiscais “frias”. Há uma desconexão entre o documento emitido e o objeto que lhe deu origem. Considerando a situação acima, de que forma os agentes públicos têm buscado minimizar as fraudes contábeis em termos de cumprimento das obrigações acessórias? Fale sobre o SPED Contábil, por exemplo. 2. No tocante às declarações (obrigações acessórias) das empresas, em especial a do IRPJ – Imposto de Renda Pessoa Jurídica, que tipo de crime a Lei procura qualificar e qual seria a pena atribuída? Indique a parte da Lei que trata deste tipo de crime. NORMAS PARA ELABORAÇÃO E ENTREGA DA PRODUÇÃO TEXTUAL 1. O trabalho será realizado individualmente. 2. Importante: Você deverá postar o trabalho finalizado no AVA, o que deverá ser feito na pasta específica (“atividades interdisciplinares”), obedecendo ao prazo limite de postagem, conforme disposto no AVA. Não existe prorrogação para a postagem da atividade. 3. Deve conter, depois de pronto, capa e folha de rosto padrão da Instituição, sendo organizado no que tange à sua apresentação visual (tipos e tamanhos de fontes, alinhamento do texto, espaçamentos, adentramento de parágrafos, apresentação correta de citações e referências, entre outros elementos importantes), conforme modelo disponível no AVA. 4. A produção textual é um trabalho original e, portanto, não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet. Os trabalhos plagiados serão invalidados, sendo os alunos reprovados na atividade. Lembre-se de que a prática do plágio constitui crime, com pena prevista em lei (Lei n.º 9.610), e deve ser evitada no âmbito acadêmico. 5. Importante: O trabalho deve ser enviado em formato Word. Não serão aceitos, sob nenhuma hipótese, trabalhos enviados em PDF.
  • 8. PRODUÇÃO TEXTUAL INTERDISCIPLINAR A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual:  Normalização correta do trabalho, com atendimento ao número de páginas solicitadas.  Apresentação de estrutura condizente com a proposta apresentada (com introdução, desenvolvimento e conclusão).  Uso de linguagem acadêmica adequada, com clareza e correção, atendendo à norma padrão.  Atendimento à proposta, contemplando todos os itens solicitados, com objetividade, criatividade, originalidade e autenticidade.  Fundamentação teórica do trabalho, com as devidas referências dos autores eventualmente citados. Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário. Bom trabalho! Equipe de professores TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com