SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
CURSO SUPERIOR DE TECNOLOGIA EM INVESTIGAÇÃO E
PERÍCIA CRIMINAL
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
Curso: CST em Investigação e Perícia
Criminal
Semestre: 4º
Objetivos da
Aprendizagem:
A produção textual é um procedimento metodológico de ensino
aprendizagem que tem por objetivos:
• Instigar os alunos, apoiados nas informações presentes
na BNCC sobre a área da linguagem como ferramenta
norteadora, para o planejamento de atividades
diferenciadas.
• Relacionar teoria e prática, a fim de proporcionar
embasamento para atuação em atividades
extracurriculares.
• Desenvolver os estudos independentes, sistemáticos e o
autoaprendizado.
• Favorecer a aprendizagem.
• Promover a aplicação da teoria e conceitos para a
solução de problemas práticos relativos à profissão.
Prezado aluno,
Seja bem-vindo a este semestre!
A presente proposta de Produção Textual Individual (PTI) terá como temática central “Crimes
Cibernéticos: implicações e procedimentos de investigação”.
Tal temática foi escolhida a fim de possibilitar a aprendizagem interdisciplinar dos conteúdos
trabalhados nas disciplinas deste semestre. Na PTI, você deverá conhecer a Situação Geradora de
Aprendizagem (SGA) para a realização das atividades previstas. Siga as orientações disponibilizadas
neste manual, além de demais fontes de conteúdo complementares!
Vamos conhecer a SGA?
SITUAÇÃO GERADORA DE APRENDIZAGEM (SGA)
Crimes Cibernéticos: implicações e procedimentos de investigação
A fim de tornar mais bem compreensível a problemática que esta SGA propõe, verifique os
fragmentos das publicações a seguir:
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
Governo Federal lança Plano Tático de Combate a Crimes Cibernéticos
O documento prevê a criação de um programa de prevenção a fraudes bancárias eletrônicas e
golpes digitais
Publicado em 23/03/2022 17h50
O Governo Federal, por meio do Ministério da Justiça e Segurança Pública (MJSP), lançou nessa terça-
feira (22/03), o primeiro Plano Tático de Combate a Crimes Cibernéticos, com o objetivo de prevenir
e reprimir esse tipo de crime no país.
Um dos pontos do Plano Tático é um Acordo de Cooperação entre a Polícia Federal e a Federação
Brasileira de Bancos (Febraban) que facilitará o compartilhamento de informações, visando medidas
preventivas e educativas, de forma a tornar o espaço cibernético mais seguro, identificando e punindo
organizações criminosas.
O Plano Tático prevê a criação de um banco de dados de ocorrências, que terá o amplo acesso das
polícias judiciárias da União e dos estados. Dessa forma, os modelos de investigações e soluções de
crimes poderão ser replicados de forma eficiente em todo o país.
Será criado, ainda, um programa de prevenção a fraudes bancárias eletrônicas, golpes digitais e a
capacitação de agentes de segurança para que possam lidar com os vários tipos de crime.
Além disso, será montada uma estrutura integrada com a participação de forças de segurança
federais e estaduais, entidades públicas e privadas nacionais e internacionais e especialistas na
temática. Juntos, eles vão se especializar para atuar no enfrentamento às organizações criminosas
que atuam em crimes digitais.
Fonte e texto na íntegra em: https://www.gov.br/pt-br/noticias/justica-e-
seguranca/2022/03/governo-federal-lanca-plano-tatico-de-combate-a-crimes-ciberneticos Acesso
em junho de 2022.
Crimes cibernéticos podem afetar 80% das organizações em todo o mundo em 2022
8 dez 2021 13h55
Em março de 2020, início da crise sanitária, a violação de dados alcançou um índice 131% superior
ao mesmo período de 2019, no Brasil. Durante todo o ano, o país sofreu 8,4 bilhões de tentativas de
ataques desta natureza. Na América Latina esse número chegou a 41 bilhões.
Estima-se que 80% das organizações globais corram o risco de sofrer ataques virtuais, com alta
probabilidade de afetar informações de seus clientes.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
Fonte e texto na íntegra em: https://www.terra.com.br/noticias/crimes-ciberneticos-podem-afetar-
80-das-organizacoes-em-todo-o-mundo-em-
2022,22caa0ff2b3f05ec47c15d805e821f59vf1gpsl9.html. Acesso em junho de 2022.
58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton
Publicado em 11/03/2022
A empresa de cibersegurança Norton divulgou recentemente os resultados de sua pesquisa,
conduzida em parceria com o The Harris Poll, que destaca o Brasil como o terceiro país com mais
dispositivos infectados por ameaças. De acordo com a análise, mais da metade (58%) dos brasileiros
entrevistados afirma ter sofrido um crime cibernético em 2021.
Fonte e texto na íntegra em: https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes-
ciberneticos-aponta-estudo-da-norton/ Acesso em junho de 2022.
Estando na era da tecnologia e da informação, não é de hoje que percebemos o aumento
considerável do uso de tecnologias em nosso cotidiano, em especial, no que tange ao ambiente
organizacional. O contexto da pandemia de Covid19 intensificou e acelerou o que já era uma
tendência: a informatização de processos e instrumentalização de atividades pautadas no uso de
tecnologias.
Associado às novas funcionalidades e avanços os quais as tecnologias nos propõem, tem-se a
ocorrência de novos crimes e ocorrências as quais demandam maior aprofundamento e
desenvolvimento constante de conhecimentos que permeiam os mais variados temas.
Nas empresas do nosso país não é diferente, pois a questão que se coloca como de extrema
importância é quando não se sabe ou não se tem certeza de quem praticou o crime, principalmente
no campo digital, pois os crimes incidentes não deixam clara a sua autoria.
Sem que a diretoria da empresa saiba, não é incomum termos situações de utilizações de sites
maliciosos pelos colaboradores de uma empresa, fraudes com os dados sensíveis de clientes
ocasionando não somente um prejuízo econômico, mas, de imagem e ética, que uma vez na rede
mundial cibernética, agrava ainda mais a situação da empresa e das pessoas físicas envolvidas.
O que é ainda mais gravoso é o fato de que uma vez não sendo identificado o infrator de um
crime, não raras vezes responderá por ele o diretor, gerente, compliance officer, entre outros.
A responsabilidade penal pela omissão é a chamada de "posição de garante", isto é, deveria
ter agido, mas se omitiu, e o evento danoso ocorreu. Deve haver na omissão do dirigente o especial
dever que é resultante de preceito legal, como dito.
Fonte e texto na íntegra em: https://tiinside.com.br/05/06/2020/o-compliance-digital-e-os-crimes-
ciberneticos/ . Acesso em junho de 2022.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
AGORA É COM VOCÊ!
Levando em consideração a SGA, responda todos os questionamentos apresentados abaixo. Eles
foram elaborados com base nas disciplinas ministradas ao longo deste semestre. A sua participação
nesta atividade é fundamental para que haja o pleno desenvolvimento das competências e
habilidades requeridas em sua atuação profissional.
ETAPA 1:
Analise o seguinte texto:
Nos tempos modernos, os direitos fundamentais têm sido concebidos
principalmente como direitos de defesa dos seus titulares contra a
intervenção do Estado. Este significado ainda é importante para a
comunicação digitalizada e suas consequências. Entretanto, há também a
questão de se os direitos fundamentais também são significativos e efetivos
na relação entre privados.
A transformação digital com suas amplas possibilidades – incluindo, por
exemplo, exploração, monitoramento e controle do comportamento humano
– está sendo realizada atualmente, em aspectos significativos, por empresas
privadas, que podem exercer considerável influência sobre as liberdades de
outros indivíduos privados e as condições reais de uso da liberdade, e que o
fazem tendo em vista seus próprios interesses. Alguns atores (como os
principais intermediários de informação) têm (também) poder de interferir
nos direitos fundamentais de outros, o que pode ser funcionalmente
comparável ao poder das instituições estatais.
Fonte e texto na íntegra em: WOLFGANG, Hoffmann-Riem. Teoria Geral do Direito Digital. p. 70.
Grupo GEN, 2021. 9786559642267. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9786559642267/. Acesso em: 30 jun. 2022.
 De maneira fundamentada, relacione o poder das instituições privadas como a Meta
(Instragram, Facebook, WhatsApp entre outros) e a responsabilidade pela prevenção
de crimes digitais.
ETAPA 2:
Com base no texto e nos artigos apresentados na SGA:
 As empresas devem ser responsabilizadas pelos crimes cibernéticos praticados por
seus colaboradores?
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
 Quais procedimentos e legislação as empresas devem seguir para evitar a prática
desse tipo de crime?
ETAPA 3:
Falar em crimes cibernéticos requer depreender acerca dos pressupostos centrais que
protegem e asseguram as informações!
De maneira geral, Segurança da Informação diz respeito à proteção da informação das mais
variadas formas de ameaça a fim de garantir a continuidade de seu ciclo de vida sem que haja prejuízo
ou efeitos nocivos advindos de sua utilização para as partes interessadas.
No campo organizacional privado, uma informação segura pode exercer influência, por
exemplo, sobre a gestão do negócio, diminuição de riscos, potencialização de resultados, vantagem
competitiva e oportunidades de mercado. Na gestão da segurança pública, as informações suplantam
decisões estratégicas, bem como a elaboração de políticas públicas voltadas para a prestação de
serviços de segurança efetivos no que tange à diminuição da violência, da criminalidade e na
promoção de sensação de segurança à coletividade.
Ainda com relação à segurança da informação, tal proteção pode ser obtida através da
implantação de um conjunto de medidas que envolve pessoas, processos e tecnologia, visando
garantir a I. disponibilidade, II. integridade, III. confidencialidade, IV. autenticidade e V.
irretratabilidade ou não repúdio da informação – sendo esses os fatores que caracterizam uma
informação como segura e protegida.
Partindo do exposto até então, visando associar teoria à prática:
1. Pesquise na web três crimes cibernéticos que feriram um ou mais dos princípios da
informação segura;
2. Além de citar os três crimes pesquisados por você, explique quais os tipos de ataques
existentes em cada um deles (ataque de interrupção; modificação; intercepção;
fabricação);
3. Por fim, cite quais ferramentas baseadas em infraestrutura de tecnologia da
informação poderiam ter sido utilizadas para impedir tais crimes, ou, ao menos,
atenuar seus danos.
FERREIRA, S. da C. Sistemas de Informação em Segurança. Londrina: Editora e Distribuidora
Educacional S.A. 2017.
ETAPA 4:
Um dos principais crimes que ocorrem no âmbito corporativo é o “crime fiscal”.
A tipificação deste tipo de crime é dada pela Lei 8137/90.
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
Veja o que diz o Art. 1º da Lei:
Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l8137.htm#:~:text=LEI%20N%C2%BA%208.137%2C%20D
E%2027%20DE%20DEZEMBRO%20DE%201990.&text=Define%20crimes%20contra%20a%20ordem,
consumo%2C%20e%20d%C3%A1%20outras%20provid%C3%AAncias.
Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição
social e qualquer acessório, mediante as seguintes condutas
Vide Lei nº 9.964, de 10.4.2000. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/L9964.htm#art15 . Acesso em junho de 2022.
Ao analisar o artigo apresentado, responda às seguintes questões relacionadas com os crimes
contábeis fiscais ocorridos no âmbito das empresas:
1. A chamada lavagem de dinheiro ocorre geralmente quando há a emissão de Notas Fiscais
“frias”. Há uma desconexão entre o documento emitido e o objeto que lhe deu origem.
Considerando a situação acima, de que forma os agentes públicos têm buscado minimizar
as fraudes contábeis em termos de cumprimento das obrigações acessórias? Fale sobre o
SPED Contábil, por exemplo.
2. No tocante às declarações (obrigações acessórias) das empresas, em especial a do IRPJ –
Imposto de Renda Pessoa Jurídica, que tipo de crime a Lei procura qualificar e qual seria
a pena atribuída? Indique a parte da Lei que trata deste tipo de crime.
NORMAS PARA ELABORAÇÃO E ENTREGA DA PRODUÇÃO TEXTUAL
1. O trabalho será realizado individualmente.
2. Importante: Você deverá postar o trabalho finalizado no AVA, o que deverá ser feito na pasta
específica (“atividades interdisciplinares”), obedecendo ao prazo limite de postagem,
conforme disposto no AVA. Não existe prorrogação para a postagem da atividade.
3. Deve conter, depois de pronto, capa e folha de rosto padrão da Instituição, sendo organizado
no que tange à sua apresentação visual (tipos e tamanhos de fontes, alinhamento do texto,
espaçamentos, adentramento de parágrafos, apresentação correta de citações e referências,
entre outros elementos importantes), conforme modelo disponível no AVA.
4. A produção textual é um trabalho original e, portanto, não poderá haver trabalhos idênticos
aos de outros alunos ou com reprodução de materiais extraídos da internet. Os trabalhos
plagiados serão invalidados, sendo os alunos reprovados na atividade. Lembre-se de que a
prática do plágio constitui crime, com pena prevista em lei (Lei n.º 9.610), e deve ser evitada
no âmbito acadêmico.
5. Importante: O trabalho deve ser enviado em formato Word. Não serão aceitos, sob nenhuma
hipótese, trabalhos enviados em PDF.
PRODUÇÃO TEXTUAL
INTERDISCIPLINAR
INDIVIDUAL – PTI
A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise
do Tutor a Distância para atribuir o conceito à produção textual:
 Normalização correta do trabalho, com atendimento ao número de páginas solicitadas.
 Apresentação de estrutura condizente com a proposta apresentada (com introdução,
desenvolvimento e conclusão).
 Uso de linguagem acadêmica adequada, com clareza e correção, atendendo à norma padrão.
 Atendimento à proposta, contemplando todos os itens solicitados, com objetividade,
criatividade, originalidade e autenticidade.
 Fundamentação teórica do trabalho, com as devidas referências dos autores eventualmente
citados.
Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas
dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta
oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário.
Bom trabalho!
Equipe de professores
TEMOS A PRONTA ENTREGA
WhatsApp: (91) 98764-0830
E-mail:direcionamentouniversitario@gmail.com

Mais conteúdo relacionado

Semelhante a Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.pdf

Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfDiogoSam1
 
A relação da lgpd e o contexto social brasileiro serviço social 1º semestre
A relação da lgpd e o contexto social brasileiro   serviço social 1º semestreA relação da lgpd e o contexto social brasileiro   serviço social 1º semestre
A relação da lgpd e o contexto social brasileiro serviço social 1º semestreHELENO FAVACHO
 
Boas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoBoas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoLuís Lima
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...José Mariano Araujo Filho
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfmsneo
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...FecomercioSP
 
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Invent IT Solutions
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetEvandro Souto
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasJUAREZ DE OLIVEIRA
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...HELENO FAVACHO
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesVívian Freitas
 
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...HELENO FAVACHO
 
A importância da informação frente à nova dinâmica criminal que atua em mg
A importância da informação frente à nova dinâmica criminal que atua em mgA importância da informação frente à nova dinâmica criminal que atua em mg
A importância da informação frente à nova dinâmica criminal que atua em mgcominteligencia
 
07 afanador port
07 afanador port07 afanador port
07 afanador portELIAS OMEGA
 
A transparência na gestão pública – gestão pública semestre 2º
A transparência na gestão pública – gestão pública semestre 2ºA transparência na gestão pública – gestão pública semestre 2º
A transparência na gestão pública – gestão pública semestre 2ºHELENO FAVACHO
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informáticaguest45440c
 

Semelhante a Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.pdf (20)

Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdfCartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
Cartilha-CyberTech-Brasil-de-Conscientizacao-em-Seguranca.pdf
 
A relação da lgpd e o contexto social brasileiro serviço social 1º semestre
A relação da lgpd e o contexto social brasileiro   serviço social 1º semestreA relação da lgpd e o contexto social brasileiro   serviço social 1º semestre
A relação da lgpd e o contexto social brasileiro serviço social 1º semestre
 
Boas+PráTicas+Legais+No
Boas+PráTicas+Legais+NoBoas+PráTicas+Legais+No
Boas+PráTicas+Legais+No
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
2 lugar renato almeida santos
2 lugar   renato almeida santos2 lugar   renato almeida santos
2 lugar renato almeida santos
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...VI congresso fecomercio de crimes eletrônicos   04082014 - apresentação de af...
VI congresso fecomercio de crimes eletrônicos 04082014 - apresentação de af...
 
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
Diário de Uberlândia - Coluna Mundo Tech - 18/08/2019
 
Dificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internetDificuldade na repressão dos crimes cometidos pela internet
Dificuldade na repressão dos crimes cometidos pela internet
 
A Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas BrasileirasA Segurança da Informação nas Organizações Públicas Brasileiras
A Segurança da Informação nas Organizações Públicas Brasileiras
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
A defesa civil não é um órgão que atua diretamente no combate à criminalidade...
 
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves ConsideraçõesProjeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
Projeto de Monografia - Marketing Digital e Direito Online: Breves Considerações
 
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...Desafios à segurança pública – parte 80 anuário 2020   aumento da criminalida...
Desafios à segurança pública – parte 80 anuário 2020 aumento da criminalida...
 
A importância da informação frente à nova dinâmica criminal que atua em mg
A importância da informação frente à nova dinâmica criminal que atua em mgA importância da informação frente à nova dinâmica criminal que atua em mg
A importância da informação frente à nova dinâmica criminal que atua em mg
 
07 afanador port
07 afanador port07 afanador port
07 afanador port
 
A transparência na gestão pública – gestão pública semestre 2º
A transparência na gestão pública – gestão pública semestre 2ºA transparência na gestão pública – gestão pública semestre 2º
A transparência na gestão pública – gestão pública semestre 2º
 
trabalho de informática
trabalho de informáticatrabalho de informática
trabalho de informática
 

Mais de HELENO FAVACHO

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdf
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdfProjeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdf
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdf
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdfPROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdf
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - Biomedicina Bacharelado
PROJETO DE EXTENSÃO I - Biomedicina BachareladoPROJETO DE EXTENSÃO I - Biomedicina Bacharelado
PROJETO DE EXTENSÃO I - Biomedicina BachareladoHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdf
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdfPROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdf
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIA
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIAPROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIA
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIAHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdfPROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdf
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdfPROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdf
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdf
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdfPROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdf
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURA
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURAPROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURA
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURAHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADO
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADOPROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADO
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADOHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdf
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdfPROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdf
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdf
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdfPROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdf
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdfHELENO FAVACHO
 
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciatura
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciaturaPROJETO_DE_EXTENSÃO MATEMÁTICA licenciatura
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciaturaHELENO FAVACHO
 
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdf
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdfPROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdf
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdfHELENO FAVACHO
 

Mais de HELENO FAVACHO (20)

PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdf
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdfProjeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdf
Projeto_de_Extensao_-_PROJETO_DE_EXTENSAO_I_-_BIOMEDICINA.pdf
 
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdf
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdfPROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdf
PROJETO_DE_EXTENSAO_I_-_CRIMINOLOGIA.pdf
 
PROJETO DE EXTENSÃO I - Biomedicina Bacharelado
PROJETO DE EXTENSÃO I - Biomedicina BachareladoPROJETO DE EXTENSÃO I - Biomedicina Bacharelado
PROJETO DE EXTENSÃO I - Biomedicina Bacharelado
 
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdf
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdfPROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdf
PROJETO_DE_EXTENSAO_I_-_FISIOTERAPIA.pdf
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_FINANCEIRA.pdf
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_HOSPITALAR.pdf
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_PUBLICA.pdf
 
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIA
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIAPROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIA
PROJETO_DE_EXTENSAO_I_-_LOGISTICA TECNOLOGIA
 
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdfPROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdf
PROJETO_DE_EXTENSAO_I_-_SEGURANCA_PUBLICA.pdf
 
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdf
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdfPROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdf
PROJETO_DE_EXTENSAO_-_MATEMATICA_2a_LICENCIATURA.pdf
 
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdf
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdfPROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdf
PROJETO_DE_EXTENSAO_I_-_PROCESSOS_GERENCIAIS.pdf
 
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURA
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURAPROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURA
PROJETO DE EXTENSÃO I - PEDAGOGIA LICENCIATURA
 
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADO
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADOPROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADO
PROJETO DE EXTENSÃO I - NUTRIÇÃO BACHARELADO
 
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdf
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdfPROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdf
PROJETO_DE_EXTENSAO_I_-_ANALISE_E_DESENVOLVIMENTO_DE_SISTEMAS.pdf
 
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdf
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdfPROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdf
PROJETO_DE_EXTENSAO_I_-_ADMINISTRACAO.pdf
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_DE_TURISMO.pdf
 
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdfPROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdf
PROJETO_DE_EXTENSAO_I_-_GESTAO_AMBIENTAL.pdf
 
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciatura
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciaturaPROJETO_DE_EXTENSÃO MATEMÁTICA licenciatura
PROJETO_DE_EXTENSÃO MATEMÁTICA licenciatura
 
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdf
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdfPROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdf
PROJETO_DE_EXTENSAO_I_-_Engenharia_Mecanica.pdf
 

Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de investigação.pdf

  • 1. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI CURSO SUPERIOR DE TECNOLOGIA EM INVESTIGAÇÃO E PERÍCIA CRIMINAL PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 2. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI Curso: CST em Investigação e Perícia Criminal Semestre: 4º Objetivos da Aprendizagem: A produção textual é um procedimento metodológico de ensino aprendizagem que tem por objetivos: • Instigar os alunos, apoiados nas informações presentes na BNCC sobre a área da linguagem como ferramenta norteadora, para o planejamento de atividades diferenciadas. • Relacionar teoria e prática, a fim de proporcionar embasamento para atuação em atividades extracurriculares. • Desenvolver os estudos independentes, sistemáticos e o autoaprendizado. • Favorecer a aprendizagem. • Promover a aplicação da teoria e conceitos para a solução de problemas práticos relativos à profissão. Prezado aluno, Seja bem-vindo a este semestre! A presente proposta de Produção Textual Individual (PTI) terá como temática central “Crimes Cibernéticos: implicações e procedimentos de investigação”. Tal temática foi escolhida a fim de possibilitar a aprendizagem interdisciplinar dos conteúdos trabalhados nas disciplinas deste semestre. Na PTI, você deverá conhecer a Situação Geradora de Aprendizagem (SGA) para a realização das atividades previstas. Siga as orientações disponibilizadas neste manual, além de demais fontes de conteúdo complementares! Vamos conhecer a SGA? SITUAÇÃO GERADORA DE APRENDIZAGEM (SGA) Crimes Cibernéticos: implicações e procedimentos de investigação A fim de tornar mais bem compreensível a problemática que esta SGA propõe, verifique os fragmentos das publicações a seguir: TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 3. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI Governo Federal lança Plano Tático de Combate a Crimes Cibernéticos O documento prevê a criação de um programa de prevenção a fraudes bancárias eletrônicas e golpes digitais Publicado em 23/03/2022 17h50 O Governo Federal, por meio do Ministério da Justiça e Segurança Pública (MJSP), lançou nessa terça- feira (22/03), o primeiro Plano Tático de Combate a Crimes Cibernéticos, com o objetivo de prevenir e reprimir esse tipo de crime no país. Um dos pontos do Plano Tático é um Acordo de Cooperação entre a Polícia Federal e a Federação Brasileira de Bancos (Febraban) que facilitará o compartilhamento de informações, visando medidas preventivas e educativas, de forma a tornar o espaço cibernético mais seguro, identificando e punindo organizações criminosas. O Plano Tático prevê a criação de um banco de dados de ocorrências, que terá o amplo acesso das polícias judiciárias da União e dos estados. Dessa forma, os modelos de investigações e soluções de crimes poderão ser replicados de forma eficiente em todo o país. Será criado, ainda, um programa de prevenção a fraudes bancárias eletrônicas, golpes digitais e a capacitação de agentes de segurança para que possam lidar com os vários tipos de crime. Além disso, será montada uma estrutura integrada com a participação de forças de segurança federais e estaduais, entidades públicas e privadas nacionais e internacionais e especialistas na temática. Juntos, eles vão se especializar para atuar no enfrentamento às organizações criminosas que atuam em crimes digitais. Fonte e texto na íntegra em: https://www.gov.br/pt-br/noticias/justica-e- seguranca/2022/03/governo-federal-lanca-plano-tatico-de-combate-a-crimes-ciberneticos Acesso em junho de 2022. Crimes cibernéticos podem afetar 80% das organizações em todo o mundo em 2022 8 dez 2021 13h55 Em março de 2020, início da crise sanitária, a violação de dados alcançou um índice 131% superior ao mesmo período de 2019, no Brasil. Durante todo o ano, o país sofreu 8,4 bilhões de tentativas de ataques desta natureza. Na América Latina esse número chegou a 41 bilhões. Estima-se que 80% das organizações globais corram o risco de sofrer ataques virtuais, com alta probabilidade de afetar informações de seus clientes. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 4. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI Fonte e texto na íntegra em: https://www.terra.com.br/noticias/crimes-ciberneticos-podem-afetar- 80-das-organizacoes-em-todo-o-mundo-em- 2022,22caa0ff2b3f05ec47c15d805e821f59vf1gpsl9.html. Acesso em junho de 2022. 58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton Publicado em 11/03/2022 A empresa de cibersegurança Norton divulgou recentemente os resultados de sua pesquisa, conduzida em parceria com o The Harris Poll, que destaca o Brasil como o terceiro país com mais dispositivos infectados por ameaças. De acordo com a análise, mais da metade (58%) dos brasileiros entrevistados afirma ter sofrido um crime cibernético em 2021. Fonte e texto na íntegra em: https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes- ciberneticos-aponta-estudo-da-norton/ Acesso em junho de 2022. Estando na era da tecnologia e da informação, não é de hoje que percebemos o aumento considerável do uso de tecnologias em nosso cotidiano, em especial, no que tange ao ambiente organizacional. O contexto da pandemia de Covid19 intensificou e acelerou o que já era uma tendência: a informatização de processos e instrumentalização de atividades pautadas no uso de tecnologias. Associado às novas funcionalidades e avanços os quais as tecnologias nos propõem, tem-se a ocorrência de novos crimes e ocorrências as quais demandam maior aprofundamento e desenvolvimento constante de conhecimentos que permeiam os mais variados temas. Nas empresas do nosso país não é diferente, pois a questão que se coloca como de extrema importância é quando não se sabe ou não se tem certeza de quem praticou o crime, principalmente no campo digital, pois os crimes incidentes não deixam clara a sua autoria. Sem que a diretoria da empresa saiba, não é incomum termos situações de utilizações de sites maliciosos pelos colaboradores de uma empresa, fraudes com os dados sensíveis de clientes ocasionando não somente um prejuízo econômico, mas, de imagem e ética, que uma vez na rede mundial cibernética, agrava ainda mais a situação da empresa e das pessoas físicas envolvidas. O que é ainda mais gravoso é o fato de que uma vez não sendo identificado o infrator de um crime, não raras vezes responderá por ele o diretor, gerente, compliance officer, entre outros. A responsabilidade penal pela omissão é a chamada de "posição de garante", isto é, deveria ter agido, mas se omitiu, e o evento danoso ocorreu. Deve haver na omissão do dirigente o especial dever que é resultante de preceito legal, como dito. Fonte e texto na íntegra em: https://tiinside.com.br/05/06/2020/o-compliance-digital-e-os-crimes- ciberneticos/ . Acesso em junho de 2022. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 5. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI AGORA É COM VOCÊ! Levando em consideração a SGA, responda todos os questionamentos apresentados abaixo. Eles foram elaborados com base nas disciplinas ministradas ao longo deste semestre. A sua participação nesta atividade é fundamental para que haja o pleno desenvolvimento das competências e habilidades requeridas em sua atuação profissional. ETAPA 1: Analise o seguinte texto: Nos tempos modernos, os direitos fundamentais têm sido concebidos principalmente como direitos de defesa dos seus titulares contra a intervenção do Estado. Este significado ainda é importante para a comunicação digitalizada e suas consequências. Entretanto, há também a questão de se os direitos fundamentais também são significativos e efetivos na relação entre privados. A transformação digital com suas amplas possibilidades – incluindo, por exemplo, exploração, monitoramento e controle do comportamento humano – está sendo realizada atualmente, em aspectos significativos, por empresas privadas, que podem exercer considerável influência sobre as liberdades de outros indivíduos privados e as condições reais de uso da liberdade, e que o fazem tendo em vista seus próprios interesses. Alguns atores (como os principais intermediários de informação) têm (também) poder de interferir nos direitos fundamentais de outros, o que pode ser funcionalmente comparável ao poder das instituições estatais. Fonte e texto na íntegra em: WOLFGANG, Hoffmann-Riem. Teoria Geral do Direito Digital. p. 70. Grupo GEN, 2021. 9786559642267. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9786559642267/. Acesso em: 30 jun. 2022.  De maneira fundamentada, relacione o poder das instituições privadas como a Meta (Instragram, Facebook, WhatsApp entre outros) e a responsabilidade pela prevenção de crimes digitais. ETAPA 2: Com base no texto e nos artigos apresentados na SGA:  As empresas devem ser responsabilizadas pelos crimes cibernéticos praticados por seus colaboradores? TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 6. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI  Quais procedimentos e legislação as empresas devem seguir para evitar a prática desse tipo de crime? ETAPA 3: Falar em crimes cibernéticos requer depreender acerca dos pressupostos centrais que protegem e asseguram as informações! De maneira geral, Segurança da Informação diz respeito à proteção da informação das mais variadas formas de ameaça a fim de garantir a continuidade de seu ciclo de vida sem que haja prejuízo ou efeitos nocivos advindos de sua utilização para as partes interessadas. No campo organizacional privado, uma informação segura pode exercer influência, por exemplo, sobre a gestão do negócio, diminuição de riscos, potencialização de resultados, vantagem competitiva e oportunidades de mercado. Na gestão da segurança pública, as informações suplantam decisões estratégicas, bem como a elaboração de políticas públicas voltadas para a prestação de serviços de segurança efetivos no que tange à diminuição da violência, da criminalidade e na promoção de sensação de segurança à coletividade. Ainda com relação à segurança da informação, tal proteção pode ser obtida através da implantação de um conjunto de medidas que envolve pessoas, processos e tecnologia, visando garantir a I. disponibilidade, II. integridade, III. confidencialidade, IV. autenticidade e V. irretratabilidade ou não repúdio da informação – sendo esses os fatores que caracterizam uma informação como segura e protegida. Partindo do exposto até então, visando associar teoria à prática: 1. Pesquise na web três crimes cibernéticos que feriram um ou mais dos princípios da informação segura; 2. Além de citar os três crimes pesquisados por você, explique quais os tipos de ataques existentes em cada um deles (ataque de interrupção; modificação; intercepção; fabricação); 3. Por fim, cite quais ferramentas baseadas em infraestrutura de tecnologia da informação poderiam ter sido utilizadas para impedir tais crimes, ou, ao menos, atenuar seus danos. FERREIRA, S. da C. Sistemas de Informação em Segurança. Londrina: Editora e Distribuidora Educacional S.A. 2017. ETAPA 4: Um dos principais crimes que ocorrem no âmbito corporativo é o “crime fiscal”. A tipificação deste tipo de crime é dada pela Lei 8137/90. TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com
  • 7. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI Veja o que diz o Art. 1º da Lei: Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8137.htm#:~:text=LEI%20N%C2%BA%208.137%2C%20D E%2027%20DE%20DEZEMBRO%20DE%201990.&text=Define%20crimes%20contra%20a%20ordem, consumo%2C%20e%20d%C3%A1%20outras%20provid%C3%AAncias. Art. 1° Constitui crime contra a ordem tributária suprimir ou reduzir tributo, ou contribuição social e qualquer acessório, mediante as seguintes condutas Vide Lei nº 9.964, de 10.4.2000. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L9964.htm#art15 . Acesso em junho de 2022. Ao analisar o artigo apresentado, responda às seguintes questões relacionadas com os crimes contábeis fiscais ocorridos no âmbito das empresas: 1. A chamada lavagem de dinheiro ocorre geralmente quando há a emissão de Notas Fiscais “frias”. Há uma desconexão entre o documento emitido e o objeto que lhe deu origem. Considerando a situação acima, de que forma os agentes públicos têm buscado minimizar as fraudes contábeis em termos de cumprimento das obrigações acessórias? Fale sobre o SPED Contábil, por exemplo. 2. No tocante às declarações (obrigações acessórias) das empresas, em especial a do IRPJ – Imposto de Renda Pessoa Jurídica, que tipo de crime a Lei procura qualificar e qual seria a pena atribuída? Indique a parte da Lei que trata deste tipo de crime. NORMAS PARA ELABORAÇÃO E ENTREGA DA PRODUÇÃO TEXTUAL 1. O trabalho será realizado individualmente. 2. Importante: Você deverá postar o trabalho finalizado no AVA, o que deverá ser feito na pasta específica (“atividades interdisciplinares”), obedecendo ao prazo limite de postagem, conforme disposto no AVA. Não existe prorrogação para a postagem da atividade. 3. Deve conter, depois de pronto, capa e folha de rosto padrão da Instituição, sendo organizado no que tange à sua apresentação visual (tipos e tamanhos de fontes, alinhamento do texto, espaçamentos, adentramento de parágrafos, apresentação correta de citações e referências, entre outros elementos importantes), conforme modelo disponível no AVA. 4. A produção textual é um trabalho original e, portanto, não poderá haver trabalhos idênticos aos de outros alunos ou com reprodução de materiais extraídos da internet. Os trabalhos plagiados serão invalidados, sendo os alunos reprovados na atividade. Lembre-se de que a prática do plágio constitui crime, com pena prevista em lei (Lei n.º 9.610), e deve ser evitada no âmbito acadêmico. 5. Importante: O trabalho deve ser enviado em formato Word. Não serão aceitos, sob nenhuma hipótese, trabalhos enviados em PDF.
  • 8. PRODUÇÃO TEXTUAL INTERDISCIPLINAR INDIVIDUAL – PTI A seguir, apresentamos a você alguns dos critérios avaliativos que nortearão a análise do Tutor a Distância para atribuir o conceito à produção textual:  Normalização correta do trabalho, com atendimento ao número de páginas solicitadas.  Apresentação de estrutura condizente com a proposta apresentada (com introdução, desenvolvimento e conclusão).  Uso de linguagem acadêmica adequada, com clareza e correção, atendendo à norma padrão.  Atendimento à proposta, contemplando todos os itens solicitados, com objetividade, criatividade, originalidade e autenticidade.  Fundamentação teórica do trabalho, com as devidas referências dos autores eventualmente citados. Lembre-se de que seu Tutor a Distância está à disposição para lhe atender em suas dúvidas e, também, para repassar orientações sempre que você precisar. Aproveite esta oportunidade para realizar um trabalho com a qualidade acadêmica de nível universitário. Bom trabalho! Equipe de professores TEMOS A PRONTA ENTREGA WhatsApp: (91) 98764-0830 E-mail:direcionamentouniversitario@gmail.com