Podcast
Questions and Answers
Qual é a função do hash em uma transação?
Qual é a função do hash em uma transação?
Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?
Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?
O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?
O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?
Por que é importante registrar informações adicionais em um boletim de ocorrência?
Por que é importante registrar informações adicionais em um boletim de ocorrência?
Signup and view all the answers
Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?
Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?
Signup and view all the answers
Qual medida adicional pode ser tomada para aumentar a segurança digital?
Qual medida adicional pode ser tomada para aumentar a segurança digital?
Signup and view all the answers
O que não deve ser feito após identificar um crime cibernético?
O que não deve ser feito após identificar um crime cibernético?
Signup and view all the answers
Qual é o objetivo de documentar o hash e o ID de uma transação?
Qual é o objetivo de documentar o hash e o ID de uma transação?
Signup and view all the answers
Qual a principal característica do phishing?
Qual a principal característica do phishing?
Signup and view all the answers
O que é ransomware?
O que é ransomware?
Signup and view all the answers
Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?
Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?
Signup and view all the answers
Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?
Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?
Signup and view all the answers
Como os criminosos podem realizar o roubo de credenciais?
Como os criminosos podem realizar o roubo de credenciais?
Signup and view all the answers
Qual estratégia é utilizada para prevenir delitos digitais?
Qual estratégia é utilizada para prevenir delitos digitais?
Signup and view all the answers
Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?
Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?
Signup and view all the answers
Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?
Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?
Signup and view all the answers
O crime de invasão de dispositivo informático é caracterizado quando:
O crime de invasão de dispositivo informático é caracterizado quando:
Signup and view all the answers
Na descrição da ação criminosa, é fundamental mencionar:
Na descrição da ação criminosa, é fundamental mencionar:
Signup and view all the answers
Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?
Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?
Signup and view all the answers
Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?
Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?
Signup and view all the answers
De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?
De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?
Signup and view all the answers
Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?
Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?
Signup and view all the answers
Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?
Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?
Signup and view all the answers
A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:
A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:
Signup and view all the answers
Study Notes
Procedimento Operacional Padrão - Polícia Militar - Atendimento a Vítimas de Crimes Cibernéticos
- Contexto: Crimes cibernéticos têm aumentado globalmente, com dificuldade em identificar autores e realizar prevenção eficaz. A Polícia Militar precisa se adaptar para abordar esses crimes em ambientes virtuais.
- Objetivo: Padronizar a atuação da Polícia Militar no atendimento a vítimas de crimes cibernéticos, desde o teleatendimento até o registro de boletins de ocorrência. O objetivo também é orientar vítimas e prevenir futuros delitos.
-
Principais Golpes:
- Golpe do Falso Boleto: Envio de boletos falsos simulando transações comerciais, com o pagamento direcionado a uma conta do criminoso.
- Golpe do QR Code: Uso de software para interceptar emails e contas, alterando o QR Code do Pix e os códigos de barra de boletos para redirecionar pagamentos para contas fraudulentas.
- Golpe da Entrega de Produtos/Encomendas: Informantes se passando por entregadores solicitam pagamentos de taxas, e a vítima perde o dinheiro.
- Golpe da Clonagem de Cartão: Usando os dados de cartões de crédito/débito das vítimas para compras sem consentimento.
- Golpe via Aplicativo de Mensagens Instantâneas: Criminosos se passando por amigos/familiares para solicitar dinheiro.
- Falsa Central de Atendimento: Vítimas recebem ligações de falsos funcionários de bancos/empresas para obter informações pessoais.
- Phishing: Emails ou sites falsos para obter informações pessoais e financeiras.
- Ransomware: Software malicioso que criptografa arquivos e exige resgate em criptoativos.
- Fraudes e Esquemas Ponzi: Criar esquemas prometendo altos retornos de investimentos em criptoativos, utilizando o dinheiro de novos investidores para pagar antigos investidores.
- Lavagem de Dinheiro: Usar criptoativos para ocultar a origem ilícita de fundos.
Procedimentos Básicos
- Teleatendimento: Orientar a vítima a entrar em contato com a Instituição Bancária para bloquear contas e não apagar evidências digitais.
-
Registro de Boletim de Ocorrência (BO):
- Coletar informações da vítima (CPF, email).
- Identificar o tipo de crime (ex: estelionato, invasão de dispositivo eletrônico).
- Registrar o histórico da ocorrência, incluindo todas as informações sobre o envio/recebimento de dados, aplicativos usados e mensagens de texto
- Detalhar as provas digitais, como mensagens, prints, logs e dados de acessos.
-
Orientações à Vítima:
- Bloquear contas bancárias e cartões de crédito.
- Fazer backup de dados.
- Desativar funcionalidades em aplicativos de mensagens (ex: mensagens temporárias).
- Consultar a instituição financeira para recuperar fundos ou cancelar transações.
- Fluxogramas: Fornecem procedimentos passo-a-passo para o registro de BOs e orientações às vítimas.
Fundamentação Legal/Doutrinária
- Legislações: Referências a decretos, leis e resoluções que abordam crimes cibernéticos no Brasil (e Minas Gerais). Ex: Código Penal, leis sobre crimes informáticos e resoluções que regulamentam os BOs
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Este quiz aborda o Procedimento Operacional Padrão da Polícia Militar para o atendimento a vítimas de crimes cibernéticos. Serão explorados os principais tipos de golpes virtuais e a importância de uma abordagem padronizada para prevenção e orientação das vítimas.