Atendimento a Vítimas de Crimes Cibernéticos
24 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Qual é a função do hash em uma transação?

  • Garantir a autenticidade da transação. (correct)
  • Identificar o remetente da transação.
  • Criar uma cópia da transação em outro servidor.
  • Fazer o rastreamento de transações fraudulentas.
  • Qual procedimento é recomendado para evitar a revitimização de uma vítima de crime cibernético?

  • Alterar senhas das contas digitais imediatamente.
  • Deletar todas as evidências digitais.
  • Realizar um backup do conteúdo digital relevante. (correct)
  • Ignorar a notificação do crime pela internet.
  • O que deve ser anexado ao boletim de ocorrência se foi identificado um recebimento?

  • Detalhes sobre a transação, como hash e endereço. (correct)
  • Os dados pessoais da vítima.
  • As mensagens trocadas entre as partes.
  • Apenas o nome do infrator.
  • Por que é importante registrar informações adicionais em um boletim de ocorrência?

    <p>Para garantir que todas as evidências sejam apresentadas.</p> Signup and view all the answers

    Qual é um dos cuidados a serem tomados em caso de uso do PIX como meio de transmissão de dinheiro?

    <p>Registrar um pedido de devolução junto ao banco.</p> Signup and view all the answers

    Qual medida adicional pode ser tomada para aumentar a segurança digital?

    <p>Ativar a autenticação em dois fatores nas contas.</p> Signup and view all the answers

    O que não deve ser feito após identificar um crime cibernético?

    <p>Destruir provas digitais ou materiais do crime.</p> Signup and view all the answers

    Qual é o objetivo de documentar o hash e o ID de uma transação?

    <p>Facilitar a consulta de transações futuras.</p> Signup and view all the answers

    Qual a principal característica do phishing?

    <p>Usar iscas para enganar as vítimas e roubar dados</p> Signup and view all the answers

    O que é ransomware?

    <p>Software que criptografa arquivos e exige resgate</p> Signup and view all the answers

    Em um esquema Ponzi, como os criminosos mantêm a impressão de lucro?

    <p>Pagando investidores antigos com o dinheiro de novos investidores</p> Signup and view all the answers

    Qual é um dos métodos utilizados para a lavagem de dinheiro com criptoativos?

    <p>Uso de exchanges não regulamentadas para ocultar a origem dos fundos</p> Signup and view all the answers

    Como os criminosos podem realizar o roubo de credenciais?

    <p>Imitando serviços reais para coletar chaves privadas</p> Signup and view all the answers

    Qual estratégia é utilizada para prevenir delitos digitais?

    <p>Utilizar senhas complexas e autenticação de dois fatores</p> Signup and view all the answers

    Qual é uma consequência comum dos crimes cibernéticos relacionados a criptoativos?

    <p>Transferência de fundos para carteiras criminosas</p> Signup and view all the answers

    Qual é um sinal de alerta de que um email pode ser uma tentativa de phishing?

    <p>A solicitação de dados pessoais de forma urgente</p> Signup and view all the answers

    O crime de invasão de dispositivo informático é caracterizado quando:

    <p>O autor utiliza meios eletrônicos para induzir a vítima ao erro.</p> Signup and view all the answers

    Na descrição da ação criminosa, é fundamental mencionar:

    <p>O meio utilizado para a realização do crime.</p> Signup and view all the answers

    Qual dos seguintes itens não é considerado uma prova digital para investigação de crimes cibernéticos?

    <p>Copia do contrato social da empresa vitimada.</p> Signup and view all the answers

    Quais dos seguintes elementos devem ser incluídos no histórico da ocorrência?

    <p>O número de telefone do autor do crime.</p> Signup and view all the answers

    De que maneira a polícia deve verificar a autenticidade de documentos relacionados a crimes cibernéticos?

    <p>Utilizando ferramentas de validação designadas.</p> Signup and view all the answers

    Qual é a descrição correta de um meio de comunicação utilizado nos crimes cibernéticos?

    <p>Aplicativos de mensagem como Facebook Messenger.</p> Signup and view all the answers

    Qual elemento não é necessário detalhar em uma perícia digital de crimes cibernéticos?

    <p>O conteúdo financeiro da vítima.</p> Signup and view all the answers

    A atuação da Polícia Militar no atendimento às vítimas de crimes cibernéticos deve incluir:

    <p>Orientar sobre como proteger dados pessoais.</p> Signup and view all the answers

    Study Notes

    Procedimento Operacional Padrão - Polícia Militar - Atendimento a Vítimas de Crimes Cibernéticos

    • Contexto: Crimes cibernéticos têm aumentado globalmente, com dificuldade em identificar autores e realizar prevenção eficaz. A Polícia Militar precisa se adaptar para abordar esses crimes em ambientes virtuais.
    • Objetivo: Padronizar a atuação da Polícia Militar no atendimento a vítimas de crimes cibernéticos, desde o teleatendimento até o registro de boletins de ocorrência. O objetivo também é orientar vítimas e prevenir futuros delitos.
    • Principais Golpes:
      • Golpe do Falso Boleto: Envio de boletos falsos simulando transações comerciais, com o pagamento direcionado a uma conta do criminoso.
      • Golpe do QR Code: Uso de software para interceptar emails e contas, alterando o QR Code do Pix e os códigos de barra de boletos para redirecionar pagamentos para contas fraudulentas.
      • Golpe da Entrega de Produtos/Encomendas: Informantes se passando por entregadores solicitam pagamentos de taxas, e a vítima perde o dinheiro.
      • Golpe da Clonagem de Cartão: Usando os dados de cartões de crédito/débito das vítimas para compras sem consentimento.
      • Golpe via Aplicativo de Mensagens Instantâneas: Criminosos se passando por amigos/familiares para solicitar dinheiro.
      • Falsa Central de Atendimento: Vítimas recebem ligações de falsos funcionários de bancos/empresas para obter informações pessoais.
      • Phishing: Emails ou sites falsos para obter informações pessoais e financeiras.
      • Ransomware: Software malicioso que criptografa arquivos e exige resgate em criptoativos.
      • Fraudes e Esquemas Ponzi: Criar esquemas prometendo altos retornos de investimentos em criptoativos, utilizando o dinheiro de novos investidores para pagar antigos investidores.
      • Lavagem de Dinheiro: Usar criptoativos para ocultar a origem ilícita de fundos.

    Procedimentos Básicos

    • Teleatendimento: Orientar a vítima a entrar em contato com a Instituição Bancária para bloquear contas e não apagar evidências digitais.
    • Registro de Boletim de Ocorrência (BO):
      • Coletar informações da vítima (CPF, email).
      • Identificar o tipo de crime (ex: estelionato, invasão de dispositivo eletrônico).
      • Registrar o histórico da ocorrência, incluindo todas as informações sobre o envio/recebimento de dados, aplicativos usados e mensagens de texto
      • Detalhar as provas digitais, como mensagens, prints, logs e dados de acessos.
    • Orientações à Vítima:
      • Bloquear contas bancárias e cartões de crédito.
      • Fazer backup de dados.
      • Desativar funcionalidades em aplicativos de mensagens (ex: mensagens temporárias).
      • Consultar a instituição financeira para recuperar fundos ou cancelar transações.
    • Fluxogramas: Fornecem procedimentos passo-a-passo para o registro de BOs e orientações às vítimas.

    Fundamentação Legal/Doutrinária

    • Legislações: Referências a decretos, leis e resoluções que abordam crimes cibernéticos no Brasil (e Minas Gerais). Ex: Código Penal, leis sobre crimes informáticos e resoluções que regulamentam os BOs

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Description

    Este quiz aborda o Procedimento Operacional Padrão da Polícia Militar para o atendimento a vítimas de crimes cibernéticos. Serão explorados os principais tipos de golpes virtuais e a importância de uma abordagem padronizada para prevenção e orientação das vítimas.

    More Like This

    Use Quizgecko on...
    Browser
    Browser