Atendimento a Vítimas de Crimes Cibernéticos

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual é a função do hash em uma transação?

  • Garantir a autenticidade da transação. (correct)
  • Identificar o remetente da transação.
  • Criar uma cópia da transação em outro servidor.
  • Fazer o rastreamento de transações fraudulentas.

Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?

  • Alterar senhas das contas digitais imediatamente.
  • Deletar todas as evidências digitais.
  • Realizar um backup do conteúdo digital relevante. (correct)
  • Ignorar a notificação do crime pela internet.

O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?

  • Detalhes sobre a transação, como hash e endereço. (correct)
  • Os dados pessoais da vítima.
  • As mensagens trocadas entre as partes.
  • Apenas o nome do infrator.

Por que é importante registrar informações adicionais em um boletim de ocorrência?

<p>Para garantir que todas as evidências sejam apresentadas. (B)</p> Signup and view all the answers

Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?

<p>Registrar um pedido de devolução junto ao banco. (C)</p> Signup and view all the answers

Qual medida adicional pode ser tomada para aumentar a segurança digital?

<p>Ativar a autenticação em dois fatores nas contas. (D)</p> Signup and view all the answers

O que não deve ser feito após identificar um crime cibernético?

<p>Destruir provas digitais ou materiais do crime. (A)</p> Signup and view all the answers

Qual é o objetivo de documentar o hash e o ID de uma transação?

<p>Facilitar a consulta de transações futuras. (A)</p> Signup and view all the answers

Qual a principal característica do phishing?

<p>Usar iscas para enganar as vítimas e roubar dados (C)</p> Signup and view all the answers

O que é ransomware?

<p>Software que criptografa arquivos e exige resgate (B)</p> Signup and view all the answers

Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?

<p>Pagando investidores antigos com o dinheiro de novos investidores (B)</p> Signup and view all the answers

Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?

<p>Uso de exchanges não regulamentadas para ocultar a origem dos fundos (A)</p> Signup and view all the answers

Como os criminosos podem realizar o roubo de credenciais?

<p>Imitando serviços reais para coletar chaves privadas (B)</p> Signup and view all the answers

Qual estratégia é utilizada para prevenir delitos digitais?

<p>Utilizar senhas complexas e autenticação de dois fatores (D)</p> Signup and view all the answers

Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?

<p>Transferência de fundos para carteiras criminosas (D)</p> Signup and view all the answers

Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?

<p>A solicitação de dados pessoais de forma urgente (C)</p> Signup and view all the answers

O crime de invasão de dispositivo informático é caracterizado quando:

<p>O autor utiliza meios eletrônicos para induzir a vítima ao erro. (A), A vítima realiza ações sob a influência do autor, sem saber. (C)</p> Signup and view all the answers

Na descrição da ação criminosa, é fundamental mencionar:

<p>O meio utilizado para a realização do crime. (D)</p> Signup and view all the answers

Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?

<p>Copia do contrato social da empresa vitimada. (C)</p> Signup and view all the answers

Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?

<p>O número de telefone do autor do crime. (C)</p> Signup and view all the answers

De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?

<p>Utilizando ferramentas de validação designadas. (B)</p> Signup and view all the answers

Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?

<p>Aplicativos de mensagem como Facebook Messenger. (B)</p> Signup and view all the answers

Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?

<p>O conteúdo financeiro da vítima. (A)</p> Signup and view all the answers

A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:

<p>Orientar sobre como proteger dados pessoais. (B)</p> Signup and view all the answers

Flashcards

Transaction Hash

A unique, cryptographic fingerprint of a cryptocurrency transaction.

Cryptocurrency Transaction

An exchange of cryptocurrency, a record of sending money.

Hash Example

A cryptographic string (e.g., bb64824f...) uniquely identifying a cryptocurrency transaction.

Victim Deposit

A victim's cryptocurrency deposit related to the crime.

Signup and view all the flashcards

Transaction Details

Comprehensive data on a cryptocurrency transaction, including addresses, hashes, and tokens.

Signup and view all the flashcards

Block of Occurrence

Detailed documentation of a cybercrime incident, including important information about the transaction.

Signup and view all the flashcards

Cybercrime Victim Procedures

Steps victims should take to avoid further issues (e.g., blocking accounts, requesting refunds).

Signup and view all the flashcards

Digital Evidence Preservation

Protecting digital proof of the crime, including messages and transaction records, to prevent loss or modification.

Signup and view all the flashcards

Invasão de dispositivo informático (art. 154-B do CP)

A crime that involves unauthorized access to a computer system or device.

Signup and view all the flashcards

Vítima induzida ao erro

A victim who is tricked or misled into performing actions that complete a crime, without realizing its illegal nature.

Signup and view all the flashcards

Modo da Ação Criminosa

The method used in a cybercrime (e.g., internet, SMS).

Signup and view all the flashcards

Descrição da ação

A detailed account of where the cybercrime occurred.

Signup and view all the flashcards

Provas digitais

Digital evidence used to solve cybercrimes from online activities or devices.

Signup and view all the flashcards

Histórico de ligações / mensagens / e-mails

Records of calls, texts, emails used as evidence in a cybercrime investigation.

Signup and view all the flashcards

Dados e Informações como Provas

Specific data elements (e.g., phone numbers, URLs, email addresses) extracted as evidence in a cybercrime case.

Signup and view all the flashcards

Transcrever mensagens relevantes

Recording important parts of messages, verbal or written, associated with a cybercrime.

Signup and view all the flashcards

Phishing

Using tricks to fool victims into giving up personal information like passwords, bank details, or credit card numbers.

Signup and view all the flashcards

Ransomware

A type of harmful software that locks and encrypts a victim's personal files, demanding a ransom to unlock them.

Signup and view all the flashcards

Cryptocurrency Frauds

Deceptive schemes promising high returns on cryptocurrency investments, using new investors' money to pay the earlier ones.

Signup and view all the flashcards

Money Laundering (Crypto)

Using cryptocurrencies to hide the illegal origin of funds. Criminals mix money, making it difficult to track.

Signup and view all the flashcards

Credential Theft (Crypto)

Criminals create fake cryptocurrency websites or send fake emails to trick users into giving up their login details or private keys.

Signup and view all the flashcards

Cryptocurrency

Digital or virtual currencies designed to work as a medium of exchange.

Signup and view all the flashcards

Malware

Harmful software that can infect a computer or mobile device.

Signup and view all the flashcards

Ponzi Scheme

A fraudulent investment scheme that pays returns to earlier investors with money from new investors.

Signup and view all the flashcards

Study Notes

Procedimento Operacional Padrão - Polícia Militar - Atendimento a Vítimas de Crimes Cibernéticos

  • Contexto: Crimes cibernéticos têm aumentado globalmente, com dificuldade em identificar autores e realizar prevenção eficaz. A Polícia Militar precisa se adaptar para abordar esses crimes em ambientes virtuais.
  • Objetivo: Padronizar a atuação da Polícia Militar no atendimento a vítimas de crimes cibernéticos, desde o teleatendimento até o registro de boletins de ocorrência. O objetivo também é orientar vítimas e prevenir futuros delitos.
  • Principais Golpes:
    • Golpe do Falso Boleto: Envio de boletos falsos simulando transações comerciais, com o pagamento direcionado a uma conta do criminoso.
    • Golpe do QR Code: Uso de software para interceptar emails e contas, alterando o QR Code do Pix e os códigos de barra de boletos para redirecionar pagamentos para contas fraudulentas.
    • Golpe da Entrega de Produtos/Encomendas: Informantes se passando por entregadores solicitam pagamentos de taxas, e a vítima perde o dinheiro.
    • Golpe da Clonagem de Cartão: Usando os dados de cartões de crédito/débito das vítimas para compras sem consentimento.
    • Golpe via Aplicativo de Mensagens Instantâneas: Criminosos se passando por amigos/familiares para solicitar dinheiro.
    • Falsa Central de Atendimento: Vítimas recebem ligações de falsos funcionários de bancos/empresas para obter informações pessoais.
    • Phishing: Emails ou sites falsos para obter informações pessoais e financeiras.
    • Ransomware: Software malicioso que criptografa arquivos e exige resgate em criptoativos.
    • Fraudes e Esquemas Ponzi: Criar esquemas prometendo altos retornos de investimentos em criptoativos, utilizando o dinheiro de novos investidores para pagar antigos investidores.
    • Lavagem de Dinheiro: Usar criptoativos para ocultar a origem ilícita de fundos.

Procedimentos Básicos

  • Teleatendimento: Orientar a vítima a entrar em contato com a Instituição Bancária para bloquear contas e não apagar evidências digitais.
  • Registro de Boletim de Ocorrência (BO):
    • Coletar informações da vítima (CPF, email).
    • Identificar o tipo de crime (ex: estelionato, invasão de dispositivo eletrônico).
    • Registrar o histórico da ocorrência, incluindo todas as informações sobre o envio/recebimento de dados, aplicativos usados e mensagens de texto
    • Detalhar as provas digitais, como mensagens, prints, logs e dados de acessos.
  • Orientações à Vítima:
    • Bloquear contas bancárias e cartões de crédito.
    • Fazer backup de dados.
    • Desativar funcionalidades em aplicativos de mensagens (ex: mensagens temporárias).
    • Consultar a instituição financeira para recuperar fundos ou cancelar transações.
  • Fluxogramas: Fornecem procedimentos passo-a-passo para o registro de BOs e orientações às vítimas.

Fundamentação Legal/Doutrinária

  • Legislações: Referências a decretos, leis e resoluções que abordam crimes cibernéticos no Brasil (e Minas Gerais). Ex: Código Penal, leis sobre crimes informáticos e resoluções que regulamentam os BOs

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

More Like This

Use Quizgecko on...
Browser
Browser