SlideShare uma empresa Scribd logo
1 de 8
Baixar para ler offline
Chamada pela imprensa de “Lei Carolina Dieckmann”, por ter sido aprovada na época em que a
atriz teve fotos intimas retiradas de seu computador pessoal e espalhadas pela internet, a Lei
12.737/12 dispõe sobre a tipificação criminal de delitos informáticos, tipificando condutas que
não eram previstas, de forma específica, como infração penal.
A lei acresceu os artigos 154-A e 154-B e alterou os artigos 266 e 298 do Código Penal.
As leis que compreendem os crimes na internet
No Código Penal brasileiro, originalmente não havia artigos que cuidassem dos crimes que se
realizam no meio digital, por conta da época (1940). Foi somente em 30 de novembro de 2012,
com a edição da Lei Nº 12.737, que o Código Penal foi alterado, sendo acrescentado os artigos
154-A, 154-B, 266 e 298 para punição dos crimes cometidos na internet.
Essa lei de 2012 ficou comumente conhecida como a “Lei Carolina Dieckmann” (atriz global),
que foi sancionada pela então Presidente da República, Dilma Rousseff, depois de algumas fotos
íntimas da atriz terem vazado por conta de uma invasão em seu computador pessoal.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação,
salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos
Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias
de serviços públicos.
Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir
ou dificultar-lhe o restabelecimento:
Pena – detenção, de um a três anos, e multa.
Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar documento particular
verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Brasília/DF - Durante a crise sanitária provocada pelo Covid-19, a Polícia Federal detectou um
aumento significativo de ameaças cibernéticas. Os criminosos utilizam campanhas falsas -
compostas por meio de e-mails, links, mensagens por aplicativos, ligações telefônicas e outros
canais – para obter dados bancários e informações pessoais para o cometimento de crimes
cibernéticos.
Seguem orientações para prevenção:
- Links: não clique em links enviados por e-mail, SMS ou aplicativos de mensagens em nome de
instituições bancárias, não preencha dados de cartões de crédito em formulários e nem informe
dados de cartões de crédito e senha em ligações telefônicas; Procure as informações junto ao
seu banco nos canais oficiais.
- Voucher auxílio emergencial: diversas mensagens disparadas por meio de aplicativos como
Whatsapp, SMS, e-mails e até telefonemas têm solicitado informações para cadastro dos
beneficiários do auxílio emergencial aprovado pelo Governo Federal. Não informe os seus dados
nesse tipo de mensagem.
- Aplicativos maliciosos: foram identificados diversos aplicativos que solicitam informações ou
se passam por órgãos do governo a fim de obter dados pessoais. Fique atento e baixe apenas os
aplicativos indicados nos sites oficiais.
- Golpes usando o Whatsapp: solicitações de empréstimos e transferências oriundas de contatos
no Whatsapp podem ser golpes! Ligue para o seu contato e confirme a solicitação!
- Boleto falsificado: Códigos de barras podem ser facilmente alterados. Fiquem atentos ao nome
da empresa e valor do pagamento. Qualquer dúvida, entre em contato com o credor e emissor
do boleto ou com a sua instituição bancária.
A Polícia Federal orienta que, para garantir que você tenha acesso às informações precisas e
atualizadas sobre as ações federais em torno da crise sanitária provocada pelo COVID-19,
procure os canais oficiais nos sites ou mídias sociais do Portal Governo do Brasil (gov.br),
Ministério da Justiça e Segurança Pública, Ministério da Saúde, Ministério da Economia,
Ministério da Cidadania e das instituições bancárias.
AÇÕES PF
A Polícia Federal (PF) deflagrou nesta terça-feira (21) 21/03/19 a segunda fase da Operação
Darkode, no intuito de desarticular uma organização criminosa especializada em fraudes contra
o sistema bancário, por meio eletrônico, e de investigar a negociação de informações úteis à
prática de crimes cibernéticos. A estimativa da corporação é que as ações do grupo tenham
causado prejuízo superior a R$ 2,5 milhões, sobretudo mediante fraudes contra o sistema
bancário.
Maceió/AL - A Polícia Federal deflagrou, na manhã de hoje (22/1/2020), a fase ostensiva da
Operação Ponto a Ponto 3, para dar cumprimento a três mandados de busca e apreensão na
cidade de Maceió. A operação investiga o armazenamento e o compartilhamento de arquivos
contendo pornografia infanto-juvenil por meio da Internet.
As pessoas investigadas poderão responder pelos crimes de armazenamento ou
compartilhamento de fotografias, vídeos ou qualquer outro registro de imagem que contenha
cenas de sexo explícito ou pornográfica envolvendo criança ou adolescente previstos nos artigos
241-A e 241-B, da Lei 8.069/90 (Estatuto da Criança e do Adolescente). As penas para esses
crimes podem chegar a até 6 (seis) anos de prisão.
MELHORIAS NA PF
O diretor-geral da Polícia Federal (PF), Rolando Alexandre de Souza, disse hoje (19) que a
modernização tecnológica da corporação é uma de suas prioridades à frente do órgão. De
acordo com ele, a digitalização dos inquéritos policiais e a otimização dos sistemas e processos
de investigação são necessários para o enfrentamento ao crime organizado – principalmente
em um cenário em que, segundo ele, “os crimes virtuais tendem a aumentar”.
“Buscamos rapidez e profundidade nas investigações. Se eu acelero demais, posso não chegar a
todos os membros da organização criminosa. Mas não adianta solucionar um crime três ou
quatro anos depois da ocorrência do fato”
“A investigação tem que ser rápida e profunda, abarcando a todos. E só existe uma forma de
conseguir rapidez e profundidade: usando tecnologia; sistemas modernos de cruzamento de
dados. Isso nos torna mais eficientes”, acrescentou o delegado-geral, ao comentar a necessidade
da Polícia Federal desenvolver ou adquirir equipamentos e sistemas tecnológicos modernos.
De acordo com o corregedor-geral da PF, o delegado João Vianey Xavier Filho, a PF recebe, em
média, cerca de 100 mil notícias crime anuais e instaura cerca de 50 mil inquéritos todos os anos.
Para ele, a conclusão da implementação do Sistema de Gestão da Atividade de Polícia Judiciária
(ePOL), que, desde 2016, vem permitindo a digitalização dos inquéritos policiais, é importante
para garantir a celeridade e a eficiência das investigações, evitando "gargalos".
“O ePOL é basicamente o projeto que busca tornar eletrônico nosso principal instrumento, que
é o inquérito policial, que documenta todo nosso esforço de investigação. Não adiantaria nada
termos tecnologias avançadas de interceptação telefônica, utilizar imagens satelitais e
cruzamento autômato de vários bancos de dados se tivermos que documentar, em papel, todo
este esforço investigativo", disse Vianey,
"Crimes cibernéticos no Brasil"
Tema de redação: A questão da segurança da informação em tempos de globalização
Redação enviada em 28/02/2018
Durante o final da década de 90, o cibercrime começou a disseminar-se juntamente à Internet
pelos países da América do Norte. Atualmente, crimes cibernéticos persistem na sociedade
mundial, destruindo a confiança virtual e precisam ser combatidos, seja através da ação de
profissionais qualificados, seja pela educação e inclusão social.
Conforme ositeRede Brasil Atual, em 2017, mais de57 mil computadores em 74 países sofreram
com o ataque “hacker”, este que, por sua vez, pode manifestar-se das mais variadas formas,
principalmente através de E-mails, contas em redes sociais e sites invadidos, que acabam
causando no computador do usuário uma “chuva de vírus”, impossibilitando o mesmo de
verificar arquivos e outros dados, e até podem prejudicar o indivíduo em seu trabalho, escola,
etc.
No entanto, antivírus criados pelas mais diversas empresas, como a “Symantec”, possuem o
objetivo de proteger as redes e fiscalizar tais atos criminosos e, surpreendentemente, vêm
auxiliando na erradicação do cibercrime. Apesar disso, a “Norton Cyber”, esta pertencente à
“Symantec”, registrou a 4ª posição no ranking mundial de atividades cibercriminosas ao Brasil,
em 2016, como o “ransomware”, programa que realizou o sequestro dos servidores mundiais,
exigindo ainda quantias em dinheiro para a liberação de arquivos e afins.
Logo, faz-se necessária a parceria entre o Governo Federal e as empresas em T.I para criarem
campanhas de inclusão e educação digital, através do auxílio da mídia e das escolas. Ademais, a
Prefeitura deve oferecer cursos bons que gerem profissionais da segurança de informação na
criação de antivírus, e ainda, o Ministério Público precisa intensificar a fiscalização de delitos
dessa natureza, na tentativa de erradicá-los ou minimizá-los.
O processo de globalização proporcionou o aumento tecnológico e, sendo assim, a internet se
tornou um importante veículo de trocas de informações e conhecimentos. Entretanto, o uso
constante das tecnologias favoreceu o aumento de crimes cibernéticos, que são as atividades
ilícitas ocorridas no meio digital. Desse modo, o compartilhamento excessivo aliado ao
sentimento de impunidade nas redes corroboram para a ocorrência de infrações virtuais.
Sob tal viés, nota-se, de início que a superexposição na internet causa a vulnerabilização dos
usuários a ataques digitais. Isso porque os indivíduos tendem a compartilhar informações
pessoais na rede e adotar poucas restrições ao configurar as permissões dos aplicativos
utilizados. Dessa forma, a atuação de um "hacker" mal intencionado é facilitada e,
consequentemente, também o roubo de dados do usuário, que podem ser usados, por exemplo,
em fraudes, falsidades ideológicas e ameaças. Tal questão é ilustrada na série You, na qual o
perseguidor Joe descobre diversas informações sobre sua vítima, como o lugar onde ela mora e
suas atividades diárias, somente visualizando seu perfil nas redes sociais. À vista disso, é notório
que a forma descuidada de compartilhamento de fatos particulares na "web" é uma ameaça à
segurança individual.
Outrossim, pode-se afirmar que os infratores acreditam na impunidade que o falso anonimato
traz no meio digital. Isso acontece devido à falta de leis específicas sobre os delitos digitais e a
presença de poucas delegacias especializadas e preparadas para solucionar crimes desse tipo.
Dessa maneira, surge nos "internautas" uma desmotivação para a realização de denúncias que,
por consequência, causa o descontrole das ações ilegais cometidas nas redes. Esse problema é
reforçado pelo pensamento do filósofo Thomas Hobbes, o qual diz que "O homem é o lobo do
homem", e, portanto, nutre o desejo de ferir o seu semelhante, sendo necessário que o Estado
aja para controlar os ataques. Assim, é imprescindível que haja um aperfeiçoamento nas normas
brasileiras acerca das violações virtuais.
Logo, é necessário diminuir a ocorrência de crimes cirbenéticos no Brasil. Para isso, a mídia,
principal veículo formador de opiniões, deve instruir a população sobre os riscos que o excesso
de exposição no meio digital pode trazer, através de entrevistas com especialistas em
informática, objetivando um maior controle de privacidade nas redes sociais. Ademais, o
Governo Federal precisa investir no aprimoramento da legislação voltada para as infrações na
internet, por meio da criação de leis mais rígidas e delegacias aptas a tratar desses delitos
digitais, visando a diminuição da impunidade. Tais medidas serão eficazes no combate às
transgressões cibernéticas.
A Constituição Federal de 1988, com uma lei promulgada em 2012, determina que a violação da
intimidade e da vida pessoal dos cidadãos na internet, sem o consentimento destes, é tida como
crime. Diante disso, a detenção é a principal condenação. Contudo, é notório perceber que o
decreto constitucional apresenta falhas, tendo em vista que o número de crimes cibernéticos
no Brasil aumentou. Dessa forma, entende-se que a busca inerente por dinheiro, bem como a
falsa segurança tecnológica colaboram para o aumento dos delitos na web.
Em primeiro lugar, é válido ressaltar que muitos indivíduos, ao exporem alguém, buscam
apenas obter lucro. A série televisiva “Control Z”, por exemplo, conta a história de jovens que
tiveram suas intimidades pessoais expostas na internet e, ao descobrirem quem era o infrator,
souberam que ele expôs os colegas por causa de dinheiro. Paralelamente, percebe-se que o
acontecimento do seriado se assemelha aos do contexto brasileiro, uma vez que cresce o
número de cibercriminosos que têm apenas interesses econômicos e, portanto, não ligam para
as consequências nas vidas íntimas das vítimas. Dessa maneira, entende-se que, enquanto os
criminosos da web estão apenas interessados em bens materiais – dinheiro, os prejudicados
tendem a ficar bastante afetados – principalmente com relação à saúde mental.
Ademais, outro fator que corrobora para crimes na internet é a falsa segurança tecnológica.
Segundo o professor e coordenador do Marketing Digital da Fundação Getúlio Vargas, André
Miceli, existeo paradoxo entre seguridade e liberdade no meio digital, já quequantos mais livres
estivermos, menos seguros estaremos. Nesse viés, muitos cidadãos, ao acreditarem que estão
mais seguros utilizando aparelhos móveis modernos, entram em sites e aplicativos
desconhecidos utilizando senhas pessoais. Logo, acabam “caindo” em golpes, visto que,
geralmente, utiliza-se a mesma senha para tudo - e os criminosos sabem disso. Desse modo, a
desinformação sobre o que é ou não confiável colabora para o aumento de crimes cibernéticos
no Brasil.
Destarte, é mister que o Estado tome providências para amenizar o quadro atual. Nesse
contexto, urge que o Ministério da Ciência, Tecnologia e Informação – órgão responsável pela
modernização dos meios tecnológicos do Brasil – crie, por meio de verbas governamentais,
campanhas publicitárias em redes socais que detalhem sobre como verificar se um aplicativo ou
site é seguro para utilizar informações pessoais e, também, sugerir que os cidadãos sempre
utilizem diferentes senhas para ficar ainda mais seguro. A fim de diminuir o número de crimes
aplicados na internet. Outrossim, investir em programas digitais que achem mais rapidamente
os indivíduos que cometeram as infrações na web e, além disso, dizer que nenhum dinheiro
ganho, ao cometer o crime, poderá livrá-los da punição. Somente assim, mais cibercriminosos
pagarão pelos seus atos conforme prevê a Constituição.
15/02/2018 15h20
De acordo com um relatório da Norton Cyber Security, em 2017 o Brasil passou a ser o segundo
país com maior número de casos de crimes cibernéticos, afetando cerca de 62 milhões de
pessoas e causando um prejuízo de US$ 22 bilhões.
No ano anterior, o Brasil era o quarto colocado na lista, mas agora fica atrás apenas da China,
que em 2017 teve um prejuízo de US$ 66,3 bilhões.
Um dos principais fatores deste aumento de crimes está na popularidade de smartphones, que
agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100 habitantes.
Informática
Com base na matéria que o Prof. André nos ensinou, segue abaixo um macete para ninguem
errar sobre máscaras de subredes
Requisitos:
1º) Relembrar que para cada octeto "0" de mascara temos 256 endereços, isto é do endereço
0 até o 255, respectivamente endereços de rede e broadcast, totalizando 256 endereços:
2º) Lembrar a sequencia binária ensinada pelo Prof. André: ( 128 64 32 16 8 4 2 1 )
3º) Saber utilizar as operações básicas / + - ( dividir, somar e subtrair )...rs
Questão:
Achar o número de redes e hosts com as seguintes máscaras 128,192,224,240,248,252,254
*********** Macete ************
-> + -> + -> + -> + -> + -> + -> + ->
128 64 32 16 8 4 2 1
Seguir da esquerda para direita somando para achar a máscara, no numero da sequência
binária que parar divida 256 pelo numero da sequencia, o resultado será o numero de redes.
Para achar o numero de hosts subtraia 2 do numero da sequencia, pareceu complicado mais
é muito fácil:
Ex:
Mascara 255.255.255.128, da esquerda para direita paramos na sequencia binária 128, basta
apenas dividir 256/128 = 2 e subtrair 128 - 2 = 126
2 redes possíveis
126 hosts por rede
Mascara 255.255.255.192 isto é 128 +64 =192, da esquerda para direita paramosna sequencia
binária 64, basta apenas dividir 256/64 = 4 e subtrair 64 - 2 = 62
4 redes possíveis
62 hosts por rede
Mascara 255.255.255.224 isto é 128 + 64 + 32 = 224, da esquerda para direita paramos na
sequencia binária 32, basta apenas dividir 256/32 = 8 e subtrair 32 - 2 = 30
8 redes possíveis
30 hosts por rede
Mascara 255.255.255.240 isto é 128 + 64 + 32 + 16 = 240, da esquerda para direita paramos na
sequencia binária 16, basta apenas dividir 256/16 = 16 e subtrair 16 - 2 = 14
16 redes possíveis
14 hosts por rede
Galera nas outras mascaras 8,4,1 é apenas seguir a mesma idéia.
Pode até existir uma maneira mais fácil mais essa é barbada....!!!!!
Quanto as notações é mais simples ainda, sabemos que Classe A é /8 B /16 e C /24 isto a soma
dos bitis dos octetos completos:
Relembrando:
255.255.255.0
equivale a:
11111111.11111111.11111111.11111111
|-------|
A -> /8
|----------------|
B - > /16
|-------------------------|
C - > /24
|--------|
Bits das subredes
Seguindo a mesma idéia para os bits das subredes temos:
-> + -> + -> + -> + -> + -> + -> + ->
128 64 32 16 8 4 2 1
A cada casa das sequencias binárias soma-se 1 a notação /24 , isto é:
255.255.255.0 notação -> /24
* 255.255.255.128, utilizamos uma sequencia binaria o 128 então soma-se 1 a notação /24
que é igual a notação /25;
* Para a 255.255.255.192, utilizamos duas sequencias binarias 128 e 64 então soma-se 2 a
notação /24 que é igual a notação /26;
* Para a 255.255.255.224, utilizamos tres sequencias binarias 128, 64 e 32 então soma-se 3 a
notação /24 que é igual a notação /27;
Concluindo as mascaras 255.255.255.128 é o mesmo que /25, 255.255.255.192 é o mesmo que
/26 e 255.255.255.224 é o mesmo que /27.
.....e assim por diante.
by jizreel
Até mais galera...!!!!

Mais conteúdo relacionado

Semelhante a As leis que compreendem os crimes na internet.pdf

A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Pornografia Infantil Na Internet
Pornografia Infantil  Na InternetPornografia Infantil  Na Internet
Pornografia Infantil Na InternetDellailah
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaPortal NE10
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet Diego Souza
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Nágila Magalhães
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...HELENO FAVACHO
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumDaniel Reis Duarte Pousa
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetVitor Lima
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Sa...
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Coriolano Aurélio Sa...Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Coriolano Aurélio Sa...
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Sa...FecomercioSP
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 

Semelhante a As leis que compreendem os crimes na internet.pdf (20)

A investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundoA investigação dos cybercrimes no brasil e no mundo
A investigação dos cybercrimes no brasil e no mundo
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Pornografia Infantil Na Internet
Pornografia Infantil  Na InternetPornografia Infantil  Na Internet
Pornografia Infantil Na Internet
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
 
Marco Civil da Internet
Marco Civil da Internet Marco Civil da Internet
Marco Civil da Internet
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
Inclusão da Educação Digital no Quesito Segurança no III Fórum da Internet no...
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
Investigação e Perícia Crimes Cibernéticos implicações e procedimentos de inv...
 
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblumUso seguro da_internet-fraudes-marcos_bruno-opiceblum
Uso seguro da_internet-fraudes-marcos_bruno-opiceblum
 
O Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da InternetO Consumidor perante as fraudes da Internet
O Consumidor perante as fraudes da Internet
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Sa...
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Coriolano Aurélio Sa...Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Coriolano Aurélio Sa...
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Coriolano Aurélio Sa...
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Telegram-Moraes-10mai2023.pdf
Telegram-Moraes-10mai2023.pdfTelegram-Moraes-10mai2023.pdf
Telegram-Moraes-10mai2023.pdf
 

Último

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfCamillaBrito19
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfElianeElika
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavrasMary Alvarenga
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptMaiteFerreira4
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...Rosalina Simão Nunes
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManuais Formação
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfLeloIurk1
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?AnabelaGuerreiro7
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....LuizHenriquedeAlmeid6
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESEduardaReis50
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxTainTorres4
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOAulasgravadas3
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptxMarlene Cunhada
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdflucassilva721057
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - DissertaçãoMaiteFerreira4
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Ilda Bicacro
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memorialgrecchi
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfMárcio Azevedo
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxBeatrizLittig1
 

Último (20)

o ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdfo ciclo do contato Jorge Ponciano Ribeiro.pdf
o ciclo do contato Jorge Ponciano Ribeiro.pdf
 
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdfGEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
GEOGRAFIA - ENSINO FUNDAMENTAL ANOS FINAIS.pdf
 
Bullying - Atividade com caça- palavras
Bullying   - Atividade com  caça- palavrasBullying   - Atividade com  caça- palavras
Bullying - Atividade com caça- palavras
 
Literatura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.pptLiteratura Brasileira - escolas literárias.ppt
Literatura Brasileira - escolas literárias.ppt
 
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de..."É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
"É melhor praticar para a nota" - Como avaliar comportamentos em contextos de...
 
Manual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envioManual da CPSA_1_Agir com Autonomia para envio
Manual da CPSA_1_Agir com Autonomia para envio
 
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdfENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
ENSINO RELIGIOSO 7º ANO INOVE NA ESCOLA.pdf
 
Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?Urso Castanho, Urso Castanho, o que vês aqui?
Urso Castanho, Urso Castanho, o que vês aqui?
 
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
Slides Lição 5, Betel, Ordenança para uma vida de vigilância e oração, 2Tr24....
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕESCOMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
COMPETÊNCIA 4 NO ENEM: O TEXTO E SUAS AMARRACÕES
 
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptxJOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
JOGO FATO OU FAKE - ATIVIDADE LUDICA(1).pptx
 
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃOFASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
FASE 1 MÉTODO LUMA E PONTO. TUDO SOBRE REDAÇÃO
 
VARIEDADES LINGUÍSTICAS - 1. pptx
VARIEDADES        LINGUÍSTICAS - 1. pptxVARIEDADES        LINGUÍSTICAS - 1. pptx
VARIEDADES LINGUÍSTICAS - 1. pptx
 
Noções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdfNoções de Farmacologia - Flávia Soares.pdf
Noções de Farmacologia - Flávia Soares.pdf
 
análise de redação completa - Dissertação
análise de redação completa - Dissertaçãoanálise de redação completa - Dissertação
análise de redação completa - Dissertação
 
Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!Rota das Ribeiras Camp, Projeto Nós Propomos!
Rota das Ribeiras Camp, Projeto Nós Propomos!
 
Libras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS MemoriaLibras Jogo da memória em LIBRAS Memoria
Libras Jogo da memória em LIBRAS Memoria
 
Revista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdfRevista-Palavra-Viva-Profetas-Menores (1).pdf
Revista-Palavra-Viva-Profetas-Menores (1).pdf
 
Mapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docxMapa mental - Classificação dos seres vivos .docx
Mapa mental - Classificação dos seres vivos .docx
 

As leis que compreendem os crimes na internet.pdf

  • 1. Chamada pela imprensa de “Lei Carolina Dieckmann”, por ter sido aprovada na época em que a atriz teve fotos intimas retiradas de seu computador pessoal e espalhadas pela internet, a Lei 12.737/12 dispõe sobre a tipificação criminal de delitos informáticos, tipificando condutas que não eram previstas, de forma específica, como infração penal. A lei acresceu os artigos 154-A e 154-B e alterou os artigos 266 e 298 do Código Penal. As leis que compreendem os crimes na internet No Código Penal brasileiro, originalmente não havia artigos que cuidassem dos crimes que se realizam no meio digital, por conta da época (1940). Foi somente em 30 de novembro de 2012, com a edição da Lei Nº 12.737, que o Código Penal foi alterado, sendo acrescentado os artigos 154-A, 154-B, 266 e 298 para punição dos crimes cometidos na internet. Essa lei de 2012 ficou comumente conhecida como a “Lei Carolina Dieckmann” (atriz global), que foi sancionada pela então Presidente da República, Dilma Rousseff, depois de algumas fotos íntimas da atriz terem vazado por conta de uma invasão em seu computador pessoal. Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. Ação penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena – detenção, de um a três anos, e multa. Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena – reclusão, de um a cinco anos, e multa.
  • 2. Brasília/DF - Durante a crise sanitária provocada pelo Covid-19, a Polícia Federal detectou um aumento significativo de ameaças cibernéticas. Os criminosos utilizam campanhas falsas - compostas por meio de e-mails, links, mensagens por aplicativos, ligações telefônicas e outros canais – para obter dados bancários e informações pessoais para o cometimento de crimes cibernéticos. Seguem orientações para prevenção: - Links: não clique em links enviados por e-mail, SMS ou aplicativos de mensagens em nome de instituições bancárias, não preencha dados de cartões de crédito em formulários e nem informe dados de cartões de crédito e senha em ligações telefônicas; Procure as informações junto ao seu banco nos canais oficiais. - Voucher auxílio emergencial: diversas mensagens disparadas por meio de aplicativos como Whatsapp, SMS, e-mails e até telefonemas têm solicitado informações para cadastro dos beneficiários do auxílio emergencial aprovado pelo Governo Federal. Não informe os seus dados nesse tipo de mensagem. - Aplicativos maliciosos: foram identificados diversos aplicativos que solicitam informações ou se passam por órgãos do governo a fim de obter dados pessoais. Fique atento e baixe apenas os aplicativos indicados nos sites oficiais. - Golpes usando o Whatsapp: solicitações de empréstimos e transferências oriundas de contatos no Whatsapp podem ser golpes! Ligue para o seu contato e confirme a solicitação! - Boleto falsificado: Códigos de barras podem ser facilmente alterados. Fiquem atentos ao nome da empresa e valor do pagamento. Qualquer dúvida, entre em contato com o credor e emissor do boleto ou com a sua instituição bancária. A Polícia Federal orienta que, para garantir que você tenha acesso às informações precisas e atualizadas sobre as ações federais em torno da crise sanitária provocada pelo COVID-19, procure os canais oficiais nos sites ou mídias sociais do Portal Governo do Brasil (gov.br), Ministério da Justiça e Segurança Pública, Ministério da Saúde, Ministério da Economia, Ministério da Cidadania e das instituições bancárias. AÇÕES PF A Polícia Federal (PF) deflagrou nesta terça-feira (21) 21/03/19 a segunda fase da Operação Darkode, no intuito de desarticular uma organização criminosa especializada em fraudes contra o sistema bancário, por meio eletrônico, e de investigar a negociação de informações úteis à prática de crimes cibernéticos. A estimativa da corporação é que as ações do grupo tenham causado prejuízo superior a R$ 2,5 milhões, sobretudo mediante fraudes contra o sistema bancário. Maceió/AL - A Polícia Federal deflagrou, na manhã de hoje (22/1/2020), a fase ostensiva da Operação Ponto a Ponto 3, para dar cumprimento a três mandados de busca e apreensão na cidade de Maceió. A operação investiga o armazenamento e o compartilhamento de arquivos contendo pornografia infanto-juvenil por meio da Internet. As pessoas investigadas poderão responder pelos crimes de armazenamento ou compartilhamento de fotografias, vídeos ou qualquer outro registro de imagem que contenha cenas de sexo explícito ou pornográfica envolvendo criança ou adolescente previstos nos artigos
  • 3. 241-A e 241-B, da Lei 8.069/90 (Estatuto da Criança e do Adolescente). As penas para esses crimes podem chegar a até 6 (seis) anos de prisão. MELHORIAS NA PF O diretor-geral da Polícia Federal (PF), Rolando Alexandre de Souza, disse hoje (19) que a modernização tecnológica da corporação é uma de suas prioridades à frente do órgão. De acordo com ele, a digitalização dos inquéritos policiais e a otimização dos sistemas e processos de investigação são necessários para o enfrentamento ao crime organizado – principalmente em um cenário em que, segundo ele, “os crimes virtuais tendem a aumentar”. “Buscamos rapidez e profundidade nas investigações. Se eu acelero demais, posso não chegar a todos os membros da organização criminosa. Mas não adianta solucionar um crime três ou quatro anos depois da ocorrência do fato” “A investigação tem que ser rápida e profunda, abarcando a todos. E só existe uma forma de conseguir rapidez e profundidade: usando tecnologia; sistemas modernos de cruzamento de dados. Isso nos torna mais eficientes”, acrescentou o delegado-geral, ao comentar a necessidade da Polícia Federal desenvolver ou adquirir equipamentos e sistemas tecnológicos modernos. De acordo com o corregedor-geral da PF, o delegado João Vianey Xavier Filho, a PF recebe, em média, cerca de 100 mil notícias crime anuais e instaura cerca de 50 mil inquéritos todos os anos. Para ele, a conclusão da implementação do Sistema de Gestão da Atividade de Polícia Judiciária (ePOL), que, desde 2016, vem permitindo a digitalização dos inquéritos policiais, é importante para garantir a celeridade e a eficiência das investigações, evitando "gargalos". “O ePOL é basicamente o projeto que busca tornar eletrônico nosso principal instrumento, que é o inquérito policial, que documenta todo nosso esforço de investigação. Não adiantaria nada termos tecnologias avançadas de interceptação telefônica, utilizar imagens satelitais e cruzamento autômato de vários bancos de dados se tivermos que documentar, em papel, todo este esforço investigativo", disse Vianey, "Crimes cibernéticos no Brasil" Tema de redação: A questão da segurança da informação em tempos de globalização Redação enviada em 28/02/2018 Durante o final da década de 90, o cibercrime começou a disseminar-se juntamente à Internet pelos países da América do Norte. Atualmente, crimes cibernéticos persistem na sociedade mundial, destruindo a confiança virtual e precisam ser combatidos, seja através da ação de profissionais qualificados, seja pela educação e inclusão social. Conforme ositeRede Brasil Atual, em 2017, mais de57 mil computadores em 74 países sofreram com o ataque “hacker”, este que, por sua vez, pode manifestar-se das mais variadas formas, principalmente através de E-mails, contas em redes sociais e sites invadidos, que acabam causando no computador do usuário uma “chuva de vírus”, impossibilitando o mesmo de
  • 4. verificar arquivos e outros dados, e até podem prejudicar o indivíduo em seu trabalho, escola, etc. No entanto, antivírus criados pelas mais diversas empresas, como a “Symantec”, possuem o objetivo de proteger as redes e fiscalizar tais atos criminosos e, surpreendentemente, vêm auxiliando na erradicação do cibercrime. Apesar disso, a “Norton Cyber”, esta pertencente à “Symantec”, registrou a 4ª posição no ranking mundial de atividades cibercriminosas ao Brasil, em 2016, como o “ransomware”, programa que realizou o sequestro dos servidores mundiais, exigindo ainda quantias em dinheiro para a liberação de arquivos e afins. Logo, faz-se necessária a parceria entre o Governo Federal e as empresas em T.I para criarem campanhas de inclusão e educação digital, através do auxílio da mídia e das escolas. Ademais, a Prefeitura deve oferecer cursos bons que gerem profissionais da segurança de informação na criação de antivírus, e ainda, o Ministério Público precisa intensificar a fiscalização de delitos dessa natureza, na tentativa de erradicá-los ou minimizá-los. O processo de globalização proporcionou o aumento tecnológico e, sendo assim, a internet se tornou um importante veículo de trocas de informações e conhecimentos. Entretanto, o uso constante das tecnologias favoreceu o aumento de crimes cibernéticos, que são as atividades ilícitas ocorridas no meio digital. Desse modo, o compartilhamento excessivo aliado ao sentimento de impunidade nas redes corroboram para a ocorrência de infrações virtuais. Sob tal viés, nota-se, de início que a superexposição na internet causa a vulnerabilização dos usuários a ataques digitais. Isso porque os indivíduos tendem a compartilhar informações pessoais na rede e adotar poucas restrições ao configurar as permissões dos aplicativos utilizados. Dessa forma, a atuação de um "hacker" mal intencionado é facilitada e, consequentemente, também o roubo de dados do usuário, que podem ser usados, por exemplo, em fraudes, falsidades ideológicas e ameaças. Tal questão é ilustrada na série You, na qual o perseguidor Joe descobre diversas informações sobre sua vítima, como o lugar onde ela mora e suas atividades diárias, somente visualizando seu perfil nas redes sociais. À vista disso, é notório que a forma descuidada de compartilhamento de fatos particulares na "web" é uma ameaça à segurança individual. Outrossim, pode-se afirmar que os infratores acreditam na impunidade que o falso anonimato traz no meio digital. Isso acontece devido à falta de leis específicas sobre os delitos digitais e a presença de poucas delegacias especializadas e preparadas para solucionar crimes desse tipo. Dessa maneira, surge nos "internautas" uma desmotivação para a realização de denúncias que, por consequência, causa o descontrole das ações ilegais cometidas nas redes. Esse problema é reforçado pelo pensamento do filósofo Thomas Hobbes, o qual diz que "O homem é o lobo do
  • 5. homem", e, portanto, nutre o desejo de ferir o seu semelhante, sendo necessário que o Estado aja para controlar os ataques. Assim, é imprescindível que haja um aperfeiçoamento nas normas brasileiras acerca das violações virtuais. Logo, é necessário diminuir a ocorrência de crimes cirbenéticos no Brasil. Para isso, a mídia, principal veículo formador de opiniões, deve instruir a população sobre os riscos que o excesso de exposição no meio digital pode trazer, através de entrevistas com especialistas em informática, objetivando um maior controle de privacidade nas redes sociais. Ademais, o Governo Federal precisa investir no aprimoramento da legislação voltada para as infrações na internet, por meio da criação de leis mais rígidas e delegacias aptas a tratar desses delitos digitais, visando a diminuição da impunidade. Tais medidas serão eficazes no combate às transgressões cibernéticas. A Constituição Federal de 1988, com uma lei promulgada em 2012, determina que a violação da intimidade e da vida pessoal dos cidadãos na internet, sem o consentimento destes, é tida como crime. Diante disso, a detenção é a principal condenação. Contudo, é notório perceber que o decreto constitucional apresenta falhas, tendo em vista que o número de crimes cibernéticos no Brasil aumentou. Dessa forma, entende-se que a busca inerente por dinheiro, bem como a falsa segurança tecnológica colaboram para o aumento dos delitos na web. Em primeiro lugar, é válido ressaltar que muitos indivíduos, ao exporem alguém, buscam apenas obter lucro. A série televisiva “Control Z”, por exemplo, conta a história de jovens que tiveram suas intimidades pessoais expostas na internet e, ao descobrirem quem era o infrator, souberam que ele expôs os colegas por causa de dinheiro. Paralelamente, percebe-se que o acontecimento do seriado se assemelha aos do contexto brasileiro, uma vez que cresce o número de cibercriminosos que têm apenas interesses econômicos e, portanto, não ligam para as consequências nas vidas íntimas das vítimas. Dessa maneira, entende-se que, enquanto os criminosos da web estão apenas interessados em bens materiais – dinheiro, os prejudicados tendem a ficar bastante afetados – principalmente com relação à saúde mental. Ademais, outro fator que corrobora para crimes na internet é a falsa segurança tecnológica. Segundo o professor e coordenador do Marketing Digital da Fundação Getúlio Vargas, André Miceli, existeo paradoxo entre seguridade e liberdade no meio digital, já quequantos mais livres estivermos, menos seguros estaremos. Nesse viés, muitos cidadãos, ao acreditarem que estão mais seguros utilizando aparelhos móveis modernos, entram em sites e aplicativos desconhecidos utilizando senhas pessoais. Logo, acabam “caindo” em golpes, visto que, geralmente, utiliza-se a mesma senha para tudo - e os criminosos sabem disso. Desse modo, a desinformação sobre o que é ou não confiável colabora para o aumento de crimes cibernéticos no Brasil. Destarte, é mister que o Estado tome providências para amenizar o quadro atual. Nesse contexto, urge que o Ministério da Ciência, Tecnologia e Informação – órgão responsável pela modernização dos meios tecnológicos do Brasil – crie, por meio de verbas governamentais, campanhas publicitárias em redes socais que detalhem sobre como verificar se um aplicativo ou site é seguro para utilizar informações pessoais e, também, sugerir que os cidadãos sempre utilizem diferentes senhas para ficar ainda mais seguro. A fim de diminuir o número de crimes aplicados na internet. Outrossim, investir em programas digitais que achem mais rapidamente os indivíduos que cometeram as infrações na web e, além disso, dizer que nenhum dinheiro
  • 6. ganho, ao cometer o crime, poderá livrá-los da punição. Somente assim, mais cibercriminosos pagarão pelos seus atos conforme prevê a Constituição. 15/02/2018 15h20 De acordo com um relatório da Norton Cyber Security, em 2017 o Brasil passou a ser o segundo país com maior número de casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo de US$ 22 bilhões. No ano anterior, o Brasil era o quarto colocado na lista, mas agora fica atrás apenas da China, que em 2017 teve um prejuízo de US$ 66,3 bilhões. Um dos principais fatores deste aumento de crimes está na popularidade de smartphones, que agora chegam a 236 milhões de aparelhos no Brasil, ou 113,52 para cada 100 habitantes. Informática Com base na matéria que o Prof. André nos ensinou, segue abaixo um macete para ninguem errar sobre máscaras de subredes Requisitos: 1º) Relembrar que para cada octeto "0" de mascara temos 256 endereços, isto é do endereço 0 até o 255, respectivamente endereços de rede e broadcast, totalizando 256 endereços: 2º) Lembrar a sequencia binária ensinada pelo Prof. André: ( 128 64 32 16 8 4 2 1 ) 3º) Saber utilizar as operações básicas / + - ( dividir, somar e subtrair )...rs Questão: Achar o número de redes e hosts com as seguintes máscaras 128,192,224,240,248,252,254 *********** Macete ************ -> + -> + -> + -> + -> + -> + -> + -> 128 64 32 16 8 4 2 1 Seguir da esquerda para direita somando para achar a máscara, no numero da sequência binária que parar divida 256 pelo numero da sequencia, o resultado será o numero de redes. Para achar o numero de hosts subtraia 2 do numero da sequencia, pareceu complicado mais é muito fácil: Ex:
  • 7. Mascara 255.255.255.128, da esquerda para direita paramos na sequencia binária 128, basta apenas dividir 256/128 = 2 e subtrair 128 - 2 = 126 2 redes possíveis 126 hosts por rede Mascara 255.255.255.192 isto é 128 +64 =192, da esquerda para direita paramosna sequencia binária 64, basta apenas dividir 256/64 = 4 e subtrair 64 - 2 = 62 4 redes possíveis 62 hosts por rede Mascara 255.255.255.224 isto é 128 + 64 + 32 = 224, da esquerda para direita paramos na sequencia binária 32, basta apenas dividir 256/32 = 8 e subtrair 32 - 2 = 30 8 redes possíveis 30 hosts por rede Mascara 255.255.255.240 isto é 128 + 64 + 32 + 16 = 240, da esquerda para direita paramos na sequencia binária 16, basta apenas dividir 256/16 = 16 e subtrair 16 - 2 = 14 16 redes possíveis 14 hosts por rede Galera nas outras mascaras 8,4,1 é apenas seguir a mesma idéia. Pode até existir uma maneira mais fácil mais essa é barbada....!!!!! Quanto as notações é mais simples ainda, sabemos que Classe A é /8 B /16 e C /24 isto a soma dos bitis dos octetos completos: Relembrando: 255.255.255.0 equivale a: 11111111.11111111.11111111.11111111 |-------| A -> /8 |----------------| B - > /16 |-------------------------| C - > /24
  • 8. |--------| Bits das subredes Seguindo a mesma idéia para os bits das subredes temos: -> + -> + -> + -> + -> + -> + -> + -> 128 64 32 16 8 4 2 1 A cada casa das sequencias binárias soma-se 1 a notação /24 , isto é: 255.255.255.0 notação -> /24 * 255.255.255.128, utilizamos uma sequencia binaria o 128 então soma-se 1 a notação /24 que é igual a notação /25; * Para a 255.255.255.192, utilizamos duas sequencias binarias 128 e 64 então soma-se 2 a notação /24 que é igual a notação /26; * Para a 255.255.255.224, utilizamos tres sequencias binarias 128, 64 e 32 então soma-se 3 a notação /24 que é igual a notação /27; Concluindo as mascaras 255.255.255.128 é o mesmo que /25, 255.255.255.192 é o mesmo que /26 e 255.255.255.224 é o mesmo que /27. .....e assim por diante. by jizreel Até mais galera...!!!!