Podcast
Questions and Answers
Qual é a função do hash em uma transação?
Qual é a função do hash em uma transação?
- Garantir a autenticidade da transação. (correct)
- Identificar o remetente da transação.
- Criar uma cópia da transação em outro servidor.
- Fazer o rastreamento de transações fraudulentas.
Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?
Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?
- Alterar senhas das contas digitais imediatamente.
- Deletar todas as evidências digitais.
- Realizar um backup do conteúdo digital relevante. (correct)
- Ignorar a notificação do crime pela internet.
O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?
O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?
- Detalhes sobre a transação, como hash e endereço. (correct)
- Os dados pessoais da vítima.
- As mensagens trocadas entre as partes.
- Apenas o nome do infrator.
Por que é importante registrar informações adicionais em um boletim de ocorrência?
Por que é importante registrar informações adicionais em um boletim de ocorrência?
Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?
Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?
Qual medida adicional pode ser tomada para aumentar a segurança digital?
Qual medida adicional pode ser tomada para aumentar a segurança digital?
O que não deve ser feito após identificar um crime cibernético?
O que não deve ser feito após identificar um crime cibernético?
Qual é o objetivo de documentar o hash e o ID de uma transação?
Qual é o objetivo de documentar o hash e o ID de uma transação?
Qual a principal característica do phishing?
Qual a principal característica do phishing?
O que é ransomware?
O que é ransomware?
Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?
Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?
Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?
Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?
Como os criminosos podem realizar o roubo de credenciais?
Como os criminosos podem realizar o roubo de credenciais?
Qual estratégia é utilizada para prevenir delitos digitais?
Qual estratégia é utilizada para prevenir delitos digitais?
Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?
Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?
Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?
Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?
O crime de invasão de dispositivo informático é caracterizado quando:
O crime de invasão de dispositivo informático é caracterizado quando:
Na descrição da ação criminosa, é fundamental mencionar:
Na descrição da ação criminosa, é fundamental mencionar:
Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?
Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?
Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?
Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?
De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?
De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?
Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?
Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?
Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?
Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?
A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:
A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:
Flashcards
Transaction Hash
Transaction Hash
A unique, cryptographic fingerprint of a cryptocurrency transaction.
Cryptocurrency Transaction
Cryptocurrency Transaction
An exchange of cryptocurrency, a record of sending money.
Hash Example
Hash Example
A cryptographic string (e.g., bb64824f...) uniquely identifying a cryptocurrency transaction.
Victim Deposit
Victim Deposit
Signup and view all the flashcards
Transaction Details
Transaction Details
Signup and view all the flashcards
Block of Occurrence
Block of Occurrence
Signup and view all the flashcards
Cybercrime Victim Procedures
Cybercrime Victim Procedures
Signup and view all the flashcards
Digital Evidence Preservation
Digital Evidence Preservation
Signup and view all the flashcards
Invasão de dispositivo informático (art. 154-B do CP)
Invasão de dispositivo informático (art. 154-B do CP)
Signup and view all the flashcards
Vítima induzida ao erro
Vítima induzida ao erro
Signup and view all the flashcards
Modo da Ação Criminosa
Modo da Ação Criminosa
Signup and view all the flashcards
Descrição da ação
Descrição da ação
Signup and view all the flashcards
Provas digitais
Provas digitais
Signup and view all the flashcards
Histórico de ligações / mensagens / e-mails
Histórico de ligações / mensagens / e-mails
Signup and view all the flashcards
Dados e Informações como Provas
Dados e Informações como Provas
Signup and view all the flashcards
Transcrever mensagens relevantes
Transcrever mensagens relevantes
Signup and view all the flashcards
Phishing
Phishing
Signup and view all the flashcards
Ransomware
Ransomware
Signup and view all the flashcards
Cryptocurrency Frauds
Cryptocurrency Frauds
Signup and view all the flashcards
Money Laundering (Crypto)
Money Laundering (Crypto)
Signup and view all the flashcards
Credential Theft (Crypto)
Credential Theft (Crypto)
Signup and view all the flashcards
Cryptocurrency
Cryptocurrency
Signup and view all the flashcards
Malware
Malware
Signup and view all the flashcards
Ponzi Scheme
Ponzi Scheme
Signup and view all the flashcards
Study Notes
Procedimento Operacional Padrão - Polícia Militar - Atendimento a Vítimas de Crimes Cibernéticos
- Contexto: Crimes cibernéticos têm aumentado globalmente, com dificuldade em identificar autores e realizar prevenção eficaz. A Polícia Militar precisa se adaptar para abordar esses crimes em ambientes virtuais.
- Objetivo: Padronizar a atuação da Polícia Militar no atendimento a vítimas de crimes cibernéticos, desde o teleatendimento até o registro de boletins de ocorrência. O objetivo também é orientar vítimas e prevenir futuros delitos.
- Principais Golpes:
- Golpe do Falso Boleto: Envio de boletos falsos simulando transações comerciais, com o pagamento direcionado a uma conta do criminoso.
- Golpe do QR Code: Uso de software para interceptar emails e contas, alterando o QR Code do Pix e os códigos de barra de boletos para redirecionar pagamentos para contas fraudulentas.
- Golpe da Entrega de Produtos/Encomendas: Informantes se passando por entregadores solicitam pagamentos de taxas, e a vítima perde o dinheiro.
- Golpe da Clonagem de Cartão: Usando os dados de cartões de crédito/débito das vítimas para compras sem consentimento.
- Golpe via Aplicativo de Mensagens Instantâneas: Criminosos se passando por amigos/familiares para solicitar dinheiro.
- Falsa Central de Atendimento: Vítimas recebem ligações de falsos funcionários de bancos/empresas para obter informações pessoais.
- Phishing: Emails ou sites falsos para obter informações pessoais e financeiras.
- Ransomware: Software malicioso que criptografa arquivos e exige resgate em criptoativos.
- Fraudes e Esquemas Ponzi: Criar esquemas prometendo altos retornos de investimentos em criptoativos, utilizando o dinheiro de novos investidores para pagar antigos investidores.
- Lavagem de Dinheiro: Usar criptoativos para ocultar a origem ilícita de fundos.
Procedimentos Básicos
- Teleatendimento: Orientar a vítima a entrar em contato com a Instituição Bancária para bloquear contas e não apagar evidências digitais.
- Registro de Boletim de Ocorrência (BO):
- Coletar informações da vítima (CPF, email).
- Identificar o tipo de crime (ex: estelionato, invasão de dispositivo eletrônico).
- Registrar o histórico da ocorrência, incluindo todas as informações sobre o envio/recebimento de dados, aplicativos usados e mensagens de texto
- Detalhar as provas digitais, como mensagens, prints, logs e dados de acessos.
- Orientações à Vítima:
- Bloquear contas bancárias e cartões de crédito.
- Fazer backup de dados.
- Desativar funcionalidades em aplicativos de mensagens (ex: mensagens temporárias).
- Consultar a instituição financeira para recuperar fundos ou cancelar transações.
- Fluxogramas: Fornecem procedimentos passo-a-passo para o registro de BOs e orientações às vítimas.
Fundamentação Legal/Doutrinária
- Legislações: Referências a decretos, leis e resoluções que abordam crimes cibernéticos no Brasil (e Minas Gerais). Ex: Código Penal, leis sobre crimes informáticos e resoluções que regulamentam os BOs
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.