Procedimento Operacional Padrão - Crimes Cibernéticos PDF (17Out24)

Summary

This document is a procedure for handling cybercrimes by the Military Police in Minas Gerais, Brazil. It details various types of cybercrimes and provides guidelines for the reporting and investigation of these crimes, including information on common scams and fraudulent practices. It is a detailed guide to police procedures, not suitable for a student/private use.

Full Transcript

PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051...

PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 1 / 13 1 CONTEXTUALIZAÇÃO 1.1 O crime cibernético é um fenômeno mundial que tem apresentado crescimento nos registros em razão do potencial número de vítimas e da dificuldade na identificação e localização dos autores, assim como na realização de atividades preventivas que sejam eficazes. 1.2 A Polícia Militar, dada sua natureza ostensiva e preventiva, enfrenta desafios no enfrentamento aos crimes cibernéticos, já que estes ocorrem em ambientes virtuais que não se enquadram diretamente em suas atividades tradicionais de policiamento. Isso exige uma adaptação institucional, tanto no aspecto operacional quanto no uso de tecnologias, para aprimorar a prevenção e o enfrentamento dessa modalidade criminosa, visando proteger a população. 1.3 Além do registro das ocorrências policiais dessa modalidade criminal, que por si só já requer uma atenção diferenciada para a coleta de provas digitais, há também a questão de orientação adequada às vítimas, visando não apenas a resolução dos casos, mas também à prevenção de futuros delitos, fortalecendo a resiliência da comunidade contra as ameaças digitais. 1.4 Neste contexto, o presente Procedimento Operacional Padrão (POP) visa padronizar a atuação operacional da Polícia Militar no atendimento às vítimas de crimes cibernéticos, desde o teleatendimento de emergências policiais até o registro dos boletins de ocorrência relacionados a delitos desta modalidade. 1.5 Principais golpes e fraudes praticados por meio eletrônico 1.5.1 Golpe do falso boleto: consiste no envio de boletos falsos para as vítimas por diversos canais, principalmente e-mail, simulando dados verídicos de alguma transação comercial. Como o pagamento vai diretamente para uma conta utilizada pelo autor, isso resulta em cobranças e a não entrega do produto/serviço que a vítima esperava receber. 1.5.2 Golpe do QRCODE: consiste no uso de software para interceptar e-mails e contas com objetivo de alterar o QR Code do Pix e os códigos de barra dos boletos. Com isso, a vítima efetua o pagamento no código falso e tem os recursos direcionados para contas ilegítimas. 1.5.3 Golpe da entrega de produtos e encomendas: infratores entram em contato dizendo ter encomenda para entregar à vítima e solicitam o pagamento da taxa de recebimento por cartão. Durante o pagamento, o falso entregador registra valores expressivos na máquina de cartão. Documento 1.5.4 Golpe assinado. daa autenticidade Verifique clonagem em: de cartão: infratores utilizam dados das vítimas para compras sem o https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 consentimento delas. Geralmente acontece ao repassar os dados do cartão em sites pouco PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 2 / 13 confiáveis. 1.5.5 Golpe via aplicativo de mensagens instantâneas: infratores se passam por amigos e/ou familiares alegando que mudou de número. Inventam histórias de cobertura para pedir dinheiro emprestado, alegando urgência em pagamentos/transferências. Utilizam fotos de amigos e/ou familiares no golpe para gerar credibilidade. 1.5.6 Falsa central de atendimento: a vítima recebe ligação de falso funcionário do banco ou de empresa, à qual a vítima possui relacionamento ou não, alegando uma tentativa de invasão na sua conta ou uma compra suspeita no cartão. A partir daí o autor solicita os dados pessoais, senhas ou induz a vítima a fazer "transações financeiras". 1.5.7 Phishing: ocorre quando o autor utiliza “iscas” para enganar as vítimas e subtratir dados como identidade, senhas bancárias, número de cartão, etc. Pode ser realizado por meio de e- mails, mensagens, anúncios ou sites falsos que parecem legítimos. 1.5.8 Ransomware: é um tipo de software malicioso, ou malware, que criptografa e bloqueia os arquivos pessoais de uma vítima. Ao tentar acessar os arquivos a vítima encontra uma mensagem que nega o acesso e exige um resgate para liberar esses dados, geralmente em criptoativos que favorecem o anonimato. 1.6 Principais crimes relacionados a criptoativos 1.6.1 Fraudes e esquemas Ponzi: criminosos criam esquemas fraudulentos, prometendo altos retornos sobre investimentos em criptoativos. Eles atraem investidores iniciais e usam o dinheiro de novos investidores para pagar os anteriores, dando a impressão de um investimento lucrativo. Eventualmente, o esquema desmorona quando os novos investimentos não são suficientes para pagar os investidores anteriores. 1.6.2 Lavagem de dinheiro: criminosos utilizam criptoativos para ocultar a origem ilícita de fundos. Eles transferem grandes quantidades de dinheiro sujo para criptoativos, misturam com outras transações para dificultar o rastreamento e, eventualmente, convertem de volta para moeda fiduciária limpa. Isso é feito por meio de exchanges não regulamentadas ou mixers que anonimizam as transações. 1.6.3 Roubo de Credenciais: criminosos enviam e-mails fraudulentos ou criam sites falsos que imitam serviços legítimos de criptoativos. Eles enganam as vítimas para que forneçam suas credenciais de acesso ou chaves privadas. Com essas informações, os criminosos podem Documento acessar as contas assinado. Verifique de criptoativos a autenticidade em: das vítimas e transferir os fundos para suas próprias carteiras. https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 3 / 13 2 PROCEDIMENTOS BÁSICOS 2.1 Teleatendimento/ Centro de Operações/ SOU/ SOF 2.1.1 Ao constatar se tratar de ocorrência de crime cibernético, o teleatendente, de pronto, deverá orientar a vítima a realizar contato com a Instituição Bancária para avaliar a necessidade de bloqueio de contas eletrônicas, bancárias, de cartões, se aplicável ao caso, bem como não deletar, excluir ou destruir nenhuma das provas digitais ou materiais do crime, devendo adotar as providências para resguardar as provas pertinentes e necessárias à elucidação dos fatos. 2.1.2 Estando o fato em estado de flagrância, gerar a chamada e avaliar a necessidade de envio da equipe policial ao local. Em regra, a vítima será orientada a comparecer à Unidade Policial Militar mais próxima. 2.1.3 Fora dos casos de flagrante delito, orientar a vítima/solicitante a comparecer à Unidade Policial mais próxima do local do fato, PM ou PC, para registro do fato. 2.1.4 Durante o atendimento, observar as demais orientações da Instrução 3.03.26 e outras normas que regulam a atuação do teleatendimento de emergências policiais. 2.2 Registro do Boletim de Ocorrência 2.2.1 Deve-se qualificar a vítima constando CPF e e-mail. Apesar de ser importante elemento para constar em qualquer ocorrência policial, para os crimes cibernético é essencial. 2.2.2 Identificar adequadamente o tipo penal do crime relatado, constando no REDS o crime primário (natureza principal) e, se houver, as naturezas subjacentes (secundária, terciária etc). Figura 1 - Identificação do crime Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 Fonte: Sistema REDS. PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 4 / 13 2.2.3 Atentar-se que o crime de invasão de dispositivo informático (art. 154-B do CP) não está presente nos casos em que a própria vítima, induzida ao erro, executa as ações desejadas pelo autor que consumam o crime. 2.2.4 Constar no campo parametrizado “Modo da Ação Criminosa” o meio utilizado, como MEIO ELETRÔNICO (INTERNET OU SMS) e em “Descrição da ação” citar em qual ambiente eletrônico se deu o fato (e-mail, rede social etc.). Figura 2 - Meio utilizado para o crime Fonte: Sistema REDS 2.2.5 Descrever no histórico os meios em que podem ser obtidas as provas digitais, como por exemplo: histórico de ligações do telefone, mensagens de texto, caixa de e-mail, sites, redes sociais (Instagram, Facebook etc.), aplicativos de comunicação (WhatsApp, Telegram, Discord, Signal), aplicativos de transportes (Uber, 99 Táxi, Waze), dentre outros. 2.2.6 Descrever o nome do domínio do e-mail (gmail, yahoo, outlook, hotmail etc.), aplicativo ou funcionalidade onde se encontra a prova. 2.2.7 Detalhar no histórico da ocorrência os dados e informações identificados como prova, como por exemplo: o número do telefone que realizou contato telefônico ou enviou mensagens à vítima, a URL do perfil de rede social que enviou mensagens, a URL do site recebido para efetuar compras e/ou pagamentos, o endereço de e-mail que enviou mensagens, a chave PIX ou conta bancária fornecida, o endereço da criptomoeda utilizada, dentre outros. 2.2.8 Transcrever as partes relevantes da mensagem referente ao crime, sendo elas escritas ou verbais. Nesse último caso, transcrever o relato da vítima sobre o conteúdo da mensagem relacionada ao crime. Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 5 / 13 2.2.9 Adicionar informações sobre possíveis logs de acesso e metadados, que podem ser obtidos pelas contas cadastradas no telefone. Exemplo: conta do Google, Apple e Samsung, etc. 2.2.10 Inserir os prints fornecidos pela vítima no REDS (menu -> materiais ou armas brancas). 2.2.10.1 Em casos de crimes por meio de aplicativos de mensagens (Whatsapp por exemplo), o print da tela contendo as mensagens deve ser realizado após excluir o contato da agenda (caso esteja salvo na agenda do aparelho), para que o número do telefone esteja relacionado ao conteúdo da mensagem e não o nome a que está atribuído na agenda do telefone do envolvido na ocorrência. Figura 3 – Print de mensagens Fonte: PMMG. 2.3 Orientações específicas para registro de ocorrências em caso de crimes cibernéticos 2.3.1 Além dos detalhes inerentes a narrativa de qualquer crime, é importante que conste do boletim de ocorrência detalhes relacionados ao delito acerca dos seguintes tópicos. Documento assinado. Verifique a autenticidade em: 2.3.2 Sobre o modus operandi: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 6 / 13 a) O infrator/suspeito lhe pediu para clicar em algum link? b) O infrator/suspeito utilizou algum artifício de engenharia social para enganá-la? c) Seu dispositivo (celular, computador) foi invadido? d) Você forneceu acesso ao seu dispositivo para alguém? e) Mais alguém além de você tinha acesso aos seus dispositivos? f) Você compartilhou com alguém senhas ou seed phrases (palavras-chave)? g) Mais alguém além de você tinha acesso a suas senhas ou seed phrases (palavras-chave)? h) Quem criou a sua carteira foi você ou um terceiro? 2.3.3 Por qual(is) meio(s) de comunicação ocorreu a interação com o infrator/suspeito? a) Whatsapp; b) Telegram; c) Chamada telefônica; d) Mensagem SMS; e) grupos online; f) sítios de internet; g) redes sociais; h) e-mail; i) outros meios (especificiar). 2.3.4 Informações sobre o infrator/suspeito: a) Nomes dos envolvidos (intermediários ou empresas) b) Número do telefone utilizado c) Chaves pix para transferências, caso tenha havido d) Endereço da página da internet (website) e) Perfil utilizado f) Nome do grupo g) Endereço de e-mail 2.3.5 Específico de criptoativos 2.3.5.1 Endereço da vítima/relator: a) De onde a vítima enviou os fundos ou recebeu (tal como em golpe do falso investimento, em que os autores costumam “pagar” as vítimas para que elas continuem investindo no esquema), Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 7 / 13 composto por caracteres alfanuméricos – letras e números –, geralmente de longa extensão, como nos exemplos seguintes: bc1qm34lsc65zpw79lxes69Ga4Zk6ee3ewf0j77s3h 0x8bF1469A0857F96a42DC38AFBE34512e02cC278b 3BqNoL2Amf5JJvpQGa4ZEdpCvgWEcA77s3h TfvY1YXonziGY472vm6Mrt31QHTvEehGYu 2.3.5.1.1 Como encontrar o código: Caso a vítima/relator não tenha a informação previamente, ela pode ser obtida na carteira de criptoativos da vítima, que varia conforme o aplicativo ou serviço utilizado. A seguir, um exemplo de como obter essas informações utilizando o app Trust Wallet e outro exemplo com o aplicativo da prestadora de serviços de ativos virtuais Binance. Ao clicar em "receber" e selecionar a rede (neste caso, BTC), aparecerá um QR-Code, juntamente com o endereço da carteira, que poderá ser copiado. Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 8 / 13 Figura 4 – Identificação do endereço de envio/destinação da transação na Interface Trust Wallet Tocar em “receber” Tocar na rede correspondente QR Code e endereço Tocar em “histórico” Transações realizadas Detalhamento após tocar em uma transação específica Fonte: Alexandrino e Teixeira (2024). Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 9 / 13 Figura 5 – Identificação do endereço de envio/destinação da transação na Interface Binance Tocar em “carteira” Tocar em “spot” Histórico Detalhe da transação Fonte: Alexandrino e Teixeira (2024). 2.3.5.2 Corretora da vítima/relator: os ativos podem ser mantidos em prestadoras de serviços de ativos virtuais, mais conhecidas como exchanges de criptoativos, tais como: Binance, Mercado Bitcoin, Foxbit, Brasil Bitcoin, Coinext, Coinbase, OKX e Bybit. 2.3.5.3 Carteira utilizada (metamask, exodus, trust): algumas carteiras são acessadas por meio de aplicativos de celular, desktop – programa instalado em computador, site ou extensão de navegador. 2.3.5.4 Token (moeda): citar qual moeda/token foi transacionada, por exemplo: Bitcoin (BTC), Ethereum (ETH), Tether (USDT), BNB, Tron (TRX), Cardano (ADA). 2.3.5.5 Quantia e quantidade de transações: importante que conste o valor na criptomoeda/token em questão e o valor aproximado em reais, além da quantidade de transações efetuadas. 2.3.5.6 Endereço de envio/suspeito: endereço para o qual a vítima possa ter enviado fundos. Documento 2.3.5.7 assinado.Extrato da transação Verifique a autenticidade em: anexado: geralmente por meio de captura de tela (screenshot, https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 10 / 13 printscreen). Esse extrato se consegue da mesma forma que se obtém um extrato de transação em aplicativos/internet banking de banco. 2.3.5.8 Detalhes da transação (hash) Hash e o ID da transação: cada transação possui um hash único. Possui a estrutura dos exemplos seguintes: bb64824f84a94da3527775baebae92508a60a7eba6fbcad2e5528b6305c69688 ff6267a41bcaeb555aafdeac7af3236b59d5da9b600d9fa40c53d09723848245 f11920ece0371045dbb5579b51580abf32b81bfb41b67dcf500487b5ed98019e 2.3.5.9 Se houve recebimento: se em algum momento o infrator/suspeito depositou algum valor em cripto para a vítima/relator. Caso afirmativo, anexar todos os detalhes referentes a transação, tais como endereço, hash da transação, token transacionado. 2.3.6 É importante salientar que, embora se sugira o registro de todas essas informações, a eventual ausência de alguma delas não deve impedir a confecção do boletim de ocorrência. Da mesma forma, caso haja informações adicionais não mencionadas aqui, estas também podem ser crescentadas. 2.4 Orientações à vítima de crimes cibernéticos 2.4.1 É importante que durante o atendimento da ocorrência o policial militar oriente a vítima a adotar alguns procedimentos para evitar a revitimização: a) realizar o bloqueio de contas eletrônicas, bancárias, de cartões, se aplicável ao caso; b) registrar junto ao banco, caso o meio para transmissão de dinheiro tenha sido o PIX, o pedido de devolução para o acionamento do Mecanismo Especial de Devolução (MED). Este acionamento não dispensa a necessidade de confecção do REDS; c) não deletar, excluir ou destruir nenhuma das provas digitais ou materiais do crime; d) fazer backup de todo conteúdo digital que guarde relação com o fato (inclusive de perfis de redes sociais); e) desabilitar as funções de mensagens temporários em aplicativos de mensagens como por exemplo Telegram ou WhatsApp, ou salvar as mensagens relativas ao crime; f) buscar medidas adicionais de segurança digital, como por exemplo a ativação de autenticação em dois fatores (2FA) por meio das configurações de segurança de suas contas Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 online; PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 11 / 13 g) atualizar todos os softwares e aplicativos regularmente para garantir que as últimas correções de segurança sejam aplicadas; h) adotar todos os procedimentos descritos acima, no caso de novas tentativas de golpe e realizar um novo REDS; i) representar junto à Delegacia de Polícia Civil para que haja apuração do crime de estelionato (art. 171, § 5º do CP), de invasão de dispositivo informático (art. 154-A do CP), dentre outros que a exigem, ocasião em que será feita a coleta das prova digitais do crime. 2.4.2 Importante salientar que a atenção à vítima somente se encerrará no momento em que todos os procedimentos policiais estiverem completos. 3 ATIVIDADES CRÍTICAS 3.1 Garantir a preservação e coleta de provas digitais, bem como a correta orientação das vítimas. 3.2 Identificação precisa do tipo penal e coleta de logs de acesso e metadados. 3.3 Registro do boletim de ocorrência contendo as informações essenciais para contribuir com a persecução criminal. Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 12 / 13 4. FLUXOGRAMAS 4.1 Fluxograma para confecção do REDS 4.2 Fluxograma para orientações a vítimas de crimes cibernéticos Documento assinado. Verifique a autenticidade em: https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar?id=19068C9DCD6F2 PROCEDIMENTO OPERACIONAL PADRÃO Macroprocesso: Decorrentes do tipo penal POP nº Nome do procedimento: Atuação da Polícia Militar no atendimento 1.8.0.051 às vítimas de crimes cibernéticos. Estabelecido em: Atualizado em: Comissão / Unidade: Folha: 17Out24 PM3 / CTO Crimes Cibernéticos 13 / 13 5. FUNDAMENTAÇÃO LEGAL OU DOUTRINÁRIA ALEXANDRINO, Kelsson Schneider Araújo; TEIXEIRA, Betina Alves. Protocolo de atendimento para registro de ocorrência policial envolvendo criptoativos. Brasília: Laboratório de Operações Cibernéticas, 2024. BRASIL. Decreto-Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Diário Oficial da União, Poder Executivo, Brasília, DF, 31 dez. 1940. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Diário Oficial da União, Poder Executivo, Brasília, DF, 3 dez. 2012. BRASIL. Lei nº 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal. Diário Oficial da União, Poder Executivo, Brasília, DF, 30 abr. 2021. BRASIL. Lei nº 14.155, de 27 de maio de 2021. Torna mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. Diário Oficial da União, Poder Executivo, Brasília, DF, 28 mai. 2021. MINAS GERAIS. Resolução Conjunta nº 14, de 19 de dezembro de 2003. Aprova o formulário do Boletim de Ocorrência, de uso comum no Estado de Minas Gerais, pela Polícia Civil, Polícia Militar e Secretaria de Estado de Defesa Social. Coletânea de Apoio ao Preenchimento do REDS. Dez. 2004. MAURÍCIO JOSÉ DE OLIVEIRA, CEL PM Chefe do Estado-Maior Documento assinado em 17/10/2024 15:39:28 por MAURICIO JOSE DE OLIVEIRA:93702779604. Conforme §1º do art. 6º do Decreto Estadual n. 47.222/2017 e Resolução n. 4.520/2016-PMMG, para verificar a autenticidade escaneie o QrCode ao lado, ou acesse https://intranet.policiamilitar.mg.gov.br/lite/assinador/web/validar e informe o código: 19068C9DCD6F2 Powered by TCPDF (www.tcpdf.org)

Use Quizgecko on...
Browser
Browser