O documento discute crimes virtuais e como proceder em caso de vítimas. Ele explica que crimes virtuais podem ser enquadrados no Código Penal Brasileiro e resultar em punições como indenizações ou prisão. Também lista vários tipos de crimes digitais e fornece orientações sobre como coletar evidências e registrar queixas em delegacias especializadas.
2. • Crimes virtuais são delitos praticados através da internet que podem ser enquadrados
no Código Penal Brasileiro resultando em punições como pagamento de indenização
ou prisão.
• Os crimes digitais são cada vez mais comuns porque as pessoas cultivam a sensação
de que o ambiente virtual é uma terra sem leis. A falta de denúncias também incentiva
fortemente o crescimento dos número de golpes virtuais e violência digital (como o
cyberbullying).
3. • Conheça algumas condutas criminosas que possui enquadramento no âmbito penal:
• Crimes contra a honra (arts. 138,139 e 140 do CP);
• Crime de ameaça (art. 147 do CP);
• Furto (art. 155 do CP);
• Extorsão (art. 158 do CP);
• Extorsão Indireta (art. 160 do CP);
• Apropriação indébita (art. 168 do CP);
• Estelionato (art. 171 do CP);
• Violação de direito autoral (art. 184 do CP);
• Escárnio por motivo de religião (art. 208 do CP);
• Favorecimento da prostituição (art. 228 do CP);
• Ato obsceno (art.233 do CP);
• Escrito ou objeto obsceno (art. 234 do CP);
• Incitação ao crime (art. 286 do CP);
• Apologia de crime ou criminoso (art. 287 do CP);
• Pedofilia (art. 241 da Lei 8.069/90);
• Crime de divulgação do nazismo (art. 20º §2º. da Lei 7.716/89).
4. • Se você foi vítima de um crime virtual tome as seguintes providências:
• 1) Colete as evidências do crime eletrônico. Salve os arquivos, e-mails, capturas de
telas (Print Screen), e qualquer outro material que comprove o crime. Mas seja rápido,
pois, no mundo virtual, as evidências desaparecem muito rápido.
• 2) Procure um cartório para registrar uma Ata Notarial das evidências, este documento
pode ser usado como prova na justiça.
• 3) Faça um boletim de ocorrência numa delegacia especializada, caso não haja em sua
cidade, registre a ocorrência na delegacia mais próxima da sua casa.
5. • Segundo INE, 38% das empresas utilizam as redes sociais para comunicar com os
clientes Miguel Madeira.
• Perto de 30% das empresas que têm dez ou mais trabalhadores recolhem informação
sobre clientes e disponibilizam esses dados a outras áreas de negócio. A utilização de
software para a gestão de informação acontece, por exemplo, para coordenar com os
fornecedores a disponibilidade das encomendas e a entrega de produtos. E há 22% de
empresas que analisam a informação dos clientes para finalidades de marketing.
• As conclusões do inquérito do Instituto Nacional de Estatística (INE) sobre a utilização
das tecnologias de informação e comunicação, publicadas nesta terça-feira, mostram
um aumento no número de empresas que partilham informação sobre clientes. A
percentagem passou de 25% em 2014 para 29% este ano. As estimativas do INE foram
calculadas a partir de uma amostra de 3294 empresas com dez ou mais trabalhadores.
6. 20 Hackers russos faturaram quase
800 milhões de dólares em ataques
Hackers estão concentrado num pequeno número
Uma análise da Kaspersky revela que o número de
cibercriminosos na Rússia tem aumentado, mas boa
parte das operações está nas mãos de uma elite que
não terá mais de duas dezenas de hackers.
Ao longo dos últimos três anos, o grupo tem-se focado
em ataques a bancos. Os alvos preferenciais são
empresas da Europa Ocidental e dos Estados Unidos,
mas os países da antiga União Soviética também têm
sido visados por este tipo de operações.
Uma investigação da empresa segurança russa
Kaspersky revela que neste período cerca de um
milhão de especialistas em informática terão passado
a dedicar-se ao cibercrime. As autoridades prenderam
ou acusaram cerca de 160, um número que pode não
ser desprezível mas que deixa a vantagem do lado
dos criminosos.
7. VÍRUS, SPAM,
SPYWARE, WORM,
PHISHING, BOTNET,
ROOTKIT
• VÍRUS de computador é um programa malicioso desenvolvido por programadores que, tal
como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar
para outros computadores, utilizando-se de diversos meios. O vírus de computador se
instala com o objetivo de prejudicar o desempenho de uma máquina, destruir arquivos ou
mesmo se espalhar para outros computadores. Com isso, um computador que tem um
vírus instalado pode ficar vulnerável para pessoas mal intencionadas, que podem
vasculhar arquivos do sistema, bem como roubar dados, como senhas e números de
cartões de crédito.
O termo SPAM, abreviação em inglês de "spiced ham" (presunto condimentado), é uma
mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um
spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam,
no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras
situações até modestas. Geralmente os spams têm caráter apelativo e na grande maioria
das vezes são incômodos e inconvenientes.No geral, esses e-mails indesejados contam
apenas propagandas, porém, em alguns casos há também a presença de vírus, por isso,
mesmo que pareça inofensivo é necessário ter cuidado.
8. SPYWARE (aplicativo ou programa espião) consiste num programa automático de
computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet
e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento
nem o seu consentimento. Diferem dos cavalos de Tróia por não terem como objetivo que
o sistema do usuário seja dominado, ou mesmo manipulado, por uma entidade externa,
por um cracker. Os Spywares podem ser desenvolvidos por firmas comerciais, que
desejam monitorar o hábito dos usuários para avaliar seus costumes e vender estes dados
pela internet.
BOTNET / STORM WORM
O chamado Botnet é muito difícil de ser detectado e também analisado, pois ele se re-
configura rapidamente e pode ser transmitido através de links que apontam para
endereços IP de sites infectados. Atualmente ele é considerado o pior meio de infecção
de um computador, pois pode atacar uma quantidade extremamente grande de vítimas.
ROOTKIT
Rootkit é o nome dado ao conjunto de ferramenta utilizado por um hacker após obter
acesso remoto, tornando o computador instável. A sua remoção pode danificar os dados
do computador, apesar de ser difícil de ser encontrado. O objetivo de tais ferramentas é
ler, alterar ou influenciar os processos em execução, os dados do sistema ou arquivos.
9.
10. EAD.2015.2 /CURSO TÉCNICO EM EVENTOS
DISCIPLINA: AMBIENTAÇÃO EM EAD
POSSIBILIDADES E DESAFIOS PARA EDUCAÇÃO A DISTÂNCIA
ALUNA: FRANCINETE L. CARNEIRO – CAMPOS – TURMA D
• Fontes:
• http://www.crimespelainternet.com.br/como-proceder-em-casos-de-crimes-digitais/