1. Chamada pela imprensa de “Lei Carolina Dieckmann”, por ter sido aprovada na época em que a
atriz teve fotos intimas retiradas de seu computador pessoal e espalhadas pela internet, a Lei
12.737/12 dispõe sobre a tipificação criminal de delitos informáticos, tipificando condutas que
não eram previstas, de forma específica, como infração penal.
A lei acresceu os artigos 154-A e 154-B e alterou os artigos 266 e 298 do Código Penal.
As leis que compreendem os crimes na internet
No Código Penal brasileiro, originalmente não havia artigos que cuidassem dos crimes que se
realizam no meio digital, por conta da época (1940). Foi somente em 30 de novembro de 2012,
com a edição da Lei Nº 12.737, que o Código Penal foi alterado, sendo acrescentado os artigos
154-A, 154-B, 266 e 298 para punição dos crimes cometidos na internet.
Essa lei de 2012 ficou comumente conhecida como a “Lei Carolina Dieckmann” (atriz global),
que foi sancionada pela então Presidente da República, Dilma Rousseff, depois de algumas fotos
íntimas da atriz terem vazado por conta de uma invasão em seu computador pessoal.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação,
salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias
de serviços públicos.
Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir
ou dificultar-lhe o restabelecimento:
Pena – detenção, de um a três anos, e multa.
Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
2. Brasília/DF - Durante a crise sanitária provocada pelo Covid-19, a Polícia Federal detectou um
aumento significativo de ameaças cibernéticas. Os criminosos utilizam campanhas falsas -
compostas por meio de e-mails, links, mensagens por aplicativos, ligações telefônicas e outros
canais – para obter dados bancários e informações pessoais para o cometimento de crimes
cibernéticos.
Seguem orientações para prevenção:
- Links: não clique em links enviados por e-mail, SMS ou aplicativos de mensagens em nome de
instituições bancárias, não preencha dados de cartões de crédito em formulários e nem informe
dados de cartões de crédito e senha em ligações telefônicas; Procure as informações junto ao
seu banco nos canais oficiais.
- Voucher auxílio emergencial: diversas mensagens disparadas por meio de aplicativos como
Whatsapp, SMS, e-mails e até telefonemas têm solicitado informações para cadastro dos
beneficiários do auxílio emergencial aprovado pelo Governo Federal. Não informe os seus dados
nesse tipo de mensagem.
- Aplicativos maliciosos: foram identificados diversos aplicativos que solicitam informações ou
se passam por órgãos do governo a fim de obter dados pessoais. Fique atento e baixe apenas os
aplicativos indicados nos sites oficiais.
- Golpes usando o Whatsapp: solicitações de empréstimos e transferências oriundas de contatos
no Whatsapp podem ser golpes! Ligue para o seu contato e confirme a solicitação!
- Boleto falsificado: Códigos de barras podem ser facilmente alterados. Fiquem atentos ao nome
da empresa e valor do pagamento. Qualquer dúvida, entre em contato com o credor e emissor
do boleto ou com a sua instituição bancária.
A Polícia Federal orienta que, para garantir que você tenha acesso às informações precisas e
atualizadas sobre as ações federais em torno da crise sanitária provocada pelo COVID-19,
procure os canais oficiais nos sites ou mídias sociais do Portal Governo do Brasil (gov.br),
Ministério da Justiça e Segurança Pública, Ministério da Saúde, Ministério da Economia,
Ministério da Cidadania e das instituições bancárias.
AÇÕES PF
A Polícia Federal (PF) deflagrou nesta terça-feira (21) 21/03/19 a segunda fase da Operação
Darkode, no intuito de desarticular uma organização criminosa especializada em fraudes contra
o sistema bancário, por meio eletrônico, e de investigar a negociação de informações úteis à
prática de crimes cibernéticos. A estimativa da corporação é que as ações do grupo tenham
causado prejuízo superior a R$ 2,5 milhões, sobretudo mediante fraudes contra o sistema
bancário.
Maceió/AL - A Polícia Federal deflagrou, na manhã de hoje (22/1/2020), a fase ostensiva da
Operação Ponto a Ponto 3, para dar cumprimento a três mandados de busca e apreensão na
cidade de Maceió. A operação investiga o armazenamento e o compartilhamento de arquivos
contendo pornografia infanto-juvenil por meio da Internet.
As pessoas investigadas poderão responder pelos crimes de armazenamento ou
compartilhamento de fotografias, vídeos ou qualquer outro registro de imagem que contenha
cenas de sexo explícito ou pornográfica envolvendo criança ou adolescente previstos nos artigos
3. 241-A e 241-B, da Lei 8.069/90 (Estatuto da Criança e do Adolescente). As penas para esses
crimes podem chegar a até 6 (seis) anos de prisão.
MELHORIAS NA PF
O diretor-geral da Polícia Federal (PF), Rolando Alexandre de Souza, disse hoje (19) que a
modernização tecnológica da corporação é uma de suas prioridades à frente do órgão. De
acordo com ele, a digitalização dos inquéritos policiais e a otimização dos sistemas e processos
de investigação são necessários para o enfrentamento ao crime organizado – principalmente
em um cenário em que, segundo ele, “os crimes virtuais tendem a aumentar”.
“Buscamos rapidez e profundidade nas investigações. Se eu acelero demais, posso não chegar a
todos os membros da organização criminosa. Mas não adianta solucionar um crime três ou
quatro anos depois da ocorrência do fato”
“A investigação tem que ser rápida e profunda, abarcando a todos. E só existe uma forma de
conseguir rapidez e profundidade: usando tecnologia; sistemas modernos de cruzamento de
dados. Isso nos torna mais eficientes”, acrescentou o delegado-geral, ao comentar a necessidade
da Polícia Federal desenvolver ou adquirir equipamentos e sistemas tecnológicos modernos.
De acordo com o corregedor-geral da PF, o delegado João Vianey Xavier Filho, a PF recebe, em
média, cerca de 100 mil notícias crime anuais e instaura cerca de 50 mil inquéritos todos os anos.
Para ele, a conclusão da implementação do Sistema de Gestão da Atividade de Polícia Judiciária
(ePOL), que, desde 2016, vem permitindo a digitalização dos inquéritos policiais, é importante
para garantir a celeridade e a eficiência das investigações, evitando "gargalos".
“O ePOL é basicamente o projeto que busca tornar eletrônico nosso principal instrumento, que
é o inquérito policial, que documenta todo nosso esforço de investigação. Não adiantaria nada
termos tecnologias avançadas de interceptação telefônica, utilizar imagens satelitais e
cruzamento autômato de vários bancos de dados se tivermos que documentar, em papel, todo
este esforço investigativo", disse Vianey,
"Crimes cibernéticos no Brasil"
Tema de redação: A questão da segurança da informação em tempos de globalização
Redação enviada em 28/02/2018
Durante o final da década de 90, o cibercrime começou a disseminar-se juntamente à Internet
pelos países da América do Norte. Atualmente, crimes cibernéticos persistem na sociedade
mundial, destruindo a confiança virtual e precisam ser combatidos, seja através da ação de
profissionais qualificados, seja pela educação e inclusão social.
Conforme ositeRede Brasil Atual, em 2017, mais de57 mil computadores em 74 países sofreram
com o ataque “hacker”, este que, por sua vez, pode manifestar-se das mais variadas formas,
principalmente através de E-mails, contas em redes sociais e sites invadidos, que acabam
causando no computador do usuário uma “chuva de vírus”, impossibilitando o mesmo de
4. verificar arquivos e outros dados, e até podem prejudicar o indivíduo em seu trabalho, escola,
etc.
No entanto, antivírus criados pelas mais diversas empresas, como a “Symantec”, possuem o
objetivo de proteger as redes e fiscalizar tais atos criminosos e, surpreendentemente, vêm
auxiliando na erradicação do cibercrime. Apesar disso, a “Norton Cyber”, esta pertencente à
“Symantec”, registrou a 4ª posição no ranking mundial de atividades cibercriminosas ao Brasil,
em 2016, como o “ransomware”, programa que realizou o sequestro dos servidores mundiais,
exigindo ainda quantias em dinheiro para a liberação de arquivos e afins.
Logo, faz-se necessária a parceria entre o Governo Federal e as empresas em T.I para criarem
campanhas de inclusão e educação digital, através do auxílio da mídia e das escolas. Ademais, a
Prefeitura deve oferecer cursos bons que gerem profissionais da segurança de informação na
criação de antivírus, e ainda, o Ministério Público precisa intensificar a fiscalização de delitos
dessa natureza, na tentativa de erradicá-los ou minimizá-los.
O processo de globalização proporcionou o aumento tecnológico e, sendo assim, a internet se
tornou um importante veículo de trocas de informações e conhecimentos. Entretanto, o uso
constante das tecnologias favoreceu o aumento de crimes cibernéticos, que são as atividades
ilícitas ocorridas no meio digital. Desse modo, o compartilhamento excessivo aliado ao
sentimento de impunidade nas redes corroboram para a ocorrência de infrações virtuais.
Sob tal viés, nota-se, de início que a superexposição na internet causa a vulnerabilização dos
usuários a ataques digitais. Isso porque os indivíduos tendem a compartilhar informações
pessoais na rede e adotar poucas restrições ao configurar as permissões dos aplicativos
utilizados. Dessa forma, a atuação de um "hacker" mal intencionado é facilitada e,
consequentemente, também o roubo de dados do usuário, que podem ser usados, por exemplo,
em fraudes, falsidades ideológicas e ameaças. Tal questão é ilustrada na série You, na qual o
perseguidor Joe descobre diversas informações sobre sua vítima, como o lugar onde ela mora e
suas atividades diárias, somente visualizando seu perfil nas redes sociais. À vista disso, é notório
que a forma descuidada de compartilhamento de fatos particulares na "web" é uma ameaça à
segurança individual.
Outrossim, pode-se afirmar que os infratores acreditam na impunidade que o falso anonimato
traz no meio digital. Isso acontece devido à falta de leis específicas sobre os delitos digitais e a
presença de poucas delegacias especializadas e preparadas para solucionar crimes desse tipo.
Dessa maneira, surge nos "internautas" uma desmotivação para a realização de denúncias que,
por consequência, causa o descontrole das ações ilegais cometidas nas redes. Esse problema é
reforçado pelo pensamento do filósofo Thomas Hobbes, o qual diz que "O homem é o lobo do
5. homem", e, portanto, nutre o desejo de ferir o seu semelhante, sendo necessário que o Estado
aja para controlar os ataques. Assim, é imprescindível que haja um aperfeiçoamento nas normas
brasileiras acerca das violações virtuais.
Logo, é necessário diminuir a ocorrência de crimes cirbenéticos no Brasil. Para isso, a mídia,
principal veículo formador de opiniões, deve instruir a população sobre os riscos que o excesso
de exposição no meio digital pode trazer, através de entrevistas com especialistas em
informática, objetivando um maior controle de privacidade nas redes sociais. Ademais, o
Governo Federal precisa investir no aprimoramento da legislação voltada para as infrações na
internet, por meio da criação de leis mais rígidas e delegacias aptas a tratar desses delitos
digitais, visando a diminuição da impunidade. Tais medidas serão eficazes no combate às
transgressões cibernéticas.
A Constituição Federal de 1988, com uma lei promulgada em 2012, determina que a violação da
intimidade e da vida pessoal dos cidadãos na internet, sem o consentimento destes, é tida como
crime. Diante disso, a detenção é a principal condenação. Contudo, é notório perceber que o
decreto constitucional apresenta falhas, tendo em vista que o número de crimes cibernéticos
no Brasil aumentou. Dessa forma, entende-se que a busca inerente por dinheiro, bem como a
falsa segurança tecnológica colaboram para o aumento dos delitos na web.
Em primeiro lugar, é válido ressaltar que muitos indivíduos, ao exporem alguém, buscam
apenas obter lucro. A série televisiva “Control Z”, por exemplo, conta a história de jovens que
tiveram suas intimidades pessoais expostas na internet e, ao descobrirem quem era o infrator,
souberam que ele expôs os colegas por causa de dinheiro. Paralelamente, percebe-se que o
acontecimento do seriado se assemelha aos do contexto brasileiro, uma vez que cresce o
número de cibercriminosos que têm apenas interesses econômicos e, portanto, não ligam para
as consequências nas vidas íntimas das vítimas. Dessa maneira, entende-se que, enquanto os
criminosos da web estão apenas interessados em bens materiais – dinheiro, os prejudicados
tendem a ficar bastante afetados – principalmente com relação à saúde mental.
Ademais, outro fator que corrobora para crimes na internet é a falsa segurança tecnológica.
Segundo o professor e coordenador do Marketing Digital da Fundação Getúlio Vargas, André
Miceli, existeo paradoxo entre seguridade e liberdade no meio digital, já quequantos mais livres
estivermos, menos seguros estaremos. Nesse viés, muitos cidadãos, ao acreditarem que estão
mais seguros utilizando aparelhos móveis modernos, entram em sites e aplicativos
desconhecidos utilizando senhas pessoais. Logo, acabam “caindo” em golpes, visto que,
geralmente, utiliza-se a mesma senha para tudo - e os criminosos sabem disso. Desse modo, a
desinformação sobre o que é ou não confiável colabora para o aumento de crimes cibernéticos
no Brasil.
Destarte, é mister que o Estado tome providências para amenizar o quadro atual. Nesse
contexto, urge que o Ministério da Ciência, Tecnologia e Informação – órgão responsável pela
modernização dos meios tecnológicos do Brasil – crie, por meio de verbas governamentais,
campanhas publicitárias em redes socais que detalhem sobre como verificar se um aplicativo ou
site é seguro para utilizar informações pessoais e, também, sugerir que os cidadãos sempre
utilizem diferentes senhas para ficar ainda mais seguro. A fim de diminuir o número de crimes
aplicados na internet. Outrossim, investir em programas digitais que achem mais rapidamente
os indivíduos que cometeram as infrações na web e, além disso, dizer que nenhum dinheiro
6. ganho, ao cometer o crime, poderá livrá-los da punição. Somente assim, mais cibercriminosos
pagarão pelos seus atos conforme prevê a Constituição.
15/02/2018 15h20
De acordo com um relatório da Norton Cyber Security, em 2017 o Brasil passou a ser o segundo
país com maior número de casos de crimes cibernéticos, afetando cerca de 62 milhões de
pessoas e causando um prejuízo de US$ 22 bilhões.
No ano anterior, o Brasil era o quarto colocado na lista, mas agora fica atrás apenas da China,
que em 2017 teve um prejuízo de US$ 66,3 bilhões.
Um dos principais fatores deste aumento de crimes está na popularidade de smartphones, que
agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100 habitantes.
Informática
Com base na matéria que o Prof. André nos ensinou, segue abaixo um macete para ninguem
errar sobre máscaras de subredes
Requisitos:
1º) Relembrar que para cada octeto "0" de mascara temos 256 endereços, isto é do endereço
0 até o 255, respectivamente endereços de rede e broadcast, totalizando 256 endereços:
2º) Lembrar a sequencia binária ensinada pelo Prof. André: ( 128 64 32 16 8 4 2 1 )
3º) Saber utilizar as operações básicas / + - ( dividir, somar e subtrair )...rs
Questão:
Achar o número de redes e hosts com as seguintes máscaras 128,192,224,240,248,252,254
*********** Macete ************
-> + -> + -> + -> + -> + -> + -> + ->
128 64 32 16 8 4 2 1
Seguir da esquerda para direita somando para achar a máscara, no numero da sequência
binária que parar divida 256 pelo numero da sequencia, o resultado será o numero de redes.
Para achar o numero de hosts subtraia 2 do numero da sequencia, pareceu complicado mais
é muito fácil:
Ex:
7. Mascara 255.255.255.128, da esquerda para direita paramos na sequencia binária 128, basta
apenas dividir 256/128 = 2 e subtrair 128 - 2 = 126
2 redes possíveis
126 hosts por rede
Mascara 255.255.255.192 isto é 128 +64 =192, da esquerda para direita paramosna sequencia
binária 64, basta apenas dividir 256/64 = 4 e subtrair 64 - 2 = 62
4 redes possíveis
62 hosts por rede
Mascara 255.255.255.224 isto é 128 + 64 + 32 = 224, da esquerda para direita paramos na
sequencia binária 32, basta apenas dividir 256/32 = 8 e subtrair 32 - 2 = 30
8 redes possíveis
30 hosts por rede
Mascara 255.255.255.240 isto é 128 + 64 + 32 + 16 = 240, da esquerda para direita paramos na
sequencia binária 16, basta apenas dividir 256/16 = 16 e subtrair 16 - 2 = 14
16 redes possíveis
14 hosts por rede
Galera nas outras mascaras 8,4,1 é apenas seguir a mesma idéia.
Pode até existir uma maneira mais fácil mais essa é barbada....!!!!!
Quanto as notações é mais simples ainda, sabemos que Classe A é /8 B /16 e C /24 isto a soma
dos bitis dos octetos completos:
Relembrando:
255.255.255.0
equivale a:
11111111.11111111.11111111.11111111
|-------|
A -> /8
|----------------|
B - > /16
|-------------------------|
C - > /24
8. |--------|
Bits das subredes
Seguindo a mesma idéia para os bits das subredes temos:
-> + -> + -> + -> + -> + -> + -> + ->
128 64 32 16 8 4 2 1
A cada casa das sequencias binárias soma-se 1 a notação /24 , isto é:
255.255.255.0 notação -> /24
* 255.255.255.128, utilizamos uma sequencia binaria o 128 então soma-se 1 a notação /24
que é igual a notação /25;
* Para a 255.255.255.192, utilizamos duas sequencias binarias 128 e 64 então soma-se 2 a
notação /24 que é igual a notação /26;
* Para a 255.255.255.224, utilizamos tres sequencias binarias 128, 64 e 32 então soma-se 3 a
notação /24 que é igual a notação /27;
Concluindo as mascaras 255.255.255.128 é o mesmo que /25, 255.255.255.192 é o mesmo que
/26 e 255.255.255.224 é o mesmo que /27.
.....e assim por diante.
by jizreel
Até mais galera...!!!!