Escolar Documentos
Profissional Documentos
Cultura Documentos
Modulo2 - LEGISLAÇÃO DE INFORMÁTICA E CRIMES PDF
Modulo2 - LEGISLAÇÃO DE INFORMÁTICA E CRIMES PDF
LEGISLAO DE
INFORMTICA E CRIMES
DIGITAIS
Estrutura do mdulo
Este mdulo possui as seguintes aulas:
Aula 1 Legislao brasileira atualmente aplicada a crimes cibernticos.
Aula 2 Definies do direito penal aplicadas a crimes cibernticos.
Aula 3 Solicitao de informaes a provedores.
Aula 4 Legislao e projetos de lei.
Aula 5 Cooperao internacional em crimes cibernticos.
AULA 1
Legislao brasileira
atualmente aplicada a
crimes cibernticos
MDULO 1
1 - (x) Registro de eventos com endereos IP, datas e horas. MDULO 3
2 - (x) registro de endereos eletrnico, data e hora de 1 - Orientao para resposta:
acesso do usurio. Provedores de servios so as empresas que fornecem al-
3 - (x) unir esta informao a outras obtidas por meio tradi- gum tipo de servios na Internet, tais como e-mail, portal
cional para apontar a autoria. de notcias, chat, comunicao instantnea, entretenimen-
to, comrcio eletrnico, homebank, entre outros. Esses
4 - (x) endereo IP, endereo URL e endereo de E-mail. provedores podem apontar qual o endereo IP utilizado
5. F / F / V / V pela conexo onde o suspeito de um crime utilizou a Inter-
net para acessar o servio no momento da prtica delitu-
osa. As maiores empresas do ramo so Google, Microsoft,
MDULO 2 Yahoo, UOL, entre outras.
1 - ( x ) A lei dos cybercafs no especifica as punies Provedores de acesso so as empresas que disponibilizam
para quem no cumpre as normas vigentes e no estabe- os meios fsicos de transmisso de dados e os equipamen-
lece o rgo governamental competente para fiscalizar o tos de rede de comunicao que possibilitam ao usurio
cumprimento. acessar a Internet. Esses provedores podem identificar o
2 - ( x ) Por meio do endereo IP possvel definir a regio endereo completo de instalao do acesso Internet que
onde o criminoso utilizou a Internet. utilizou determinado endereo IP na respectiva data e ho-
3 - ( x ) A maior fonte de informaes sobre criminosos na rrio do fato delituoso. As maiores empresas neste ramo
Internet so os provedores de acesso e os provedores de so Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
servio na Internet.
4 - ( x ) O MLAT um acordo de assistncia legal mtua 2 - (x) Os provedores sempre guardam os registros de
entre os pases que facilita o levantamento de informaes eventos por 5 anos, de acordo com a legislao vigente no
em ambiente estrangeiro. Brasil.
3 - ( x ) Endereos IP dinmicos so compartilhados entre investigaes porque os perfis so fechados e no expem
os vrios clientes de um provedor de acesso de forma que o usurio.
extremamente necessrio que sejam vinculados a data 2. (x) Busca sistemtica equivale fazer pesquisas fre-
e horrio para que o cliente responsvel seja identificado. quentes e lidar com os crimes na Internet mesmo que no
4 - Orientao para resposta: haja nenhum registro oficial de vtimas.
Expanda o cabealho de uma mensagem de sua caixa de e-
-mail pessoal (identifique como proceder no seu programa de MDULO 5
leitura de e-mail ou seu servio de webmail). Identifique o IP
vlido que equivale ao IP da conexo de origem da mensagem. 1 - (x) Os computadores a serem apreendidos devem ser
Utilize sites de geo-localizao de IP como http//en.utrace.de imediatamente puxados da tomada.
para identificar a localizao geogrfica aproximada. 2 - Orientao para resposta
5 - Orientao para resposta: Lembre-se de que o computador pode conter aplicativos
Expanda o cabealho de uma mensagem de sua caixa de e- de criptografia e que o contedo est somente na me-
-mail pessoal (identifique como proceder no seu programa mria voltil. Lembre-se tambm que o dispositivo ar-
de leitura de e-mail ou seu servio de webmail). Identifi- mazenado deve ser preservado para que no seja conta-
que o IP vlido que equivale ao IP da conexo de origem minado aps o incio da operao de busca e apreenso.
da mensagem. Utilize sites de geo-localizao de IP como Lembre-se ainda que a anlise do material apreendido
http//en.utrace.de para identificar a localizao geogrfica no deve ser feita no dispositivo original, mas sim em
aproximada. uma cpia feita bit-a-bit.
6 - Orientao para resposta: 3 - (x) Todos os dispositivos apreendidos devem ser identi-
ficados, catalogados, fotografados e cuidadosamente des-
6.1. Pesquise nos sites http://registro.br ou http://whois.sc critos.
para identificar o provedor responsvel por cada um dos
endereos IP fornecidos pela Microsoft. Utilize a tabela
de converso para converter os horrios de uso dos en- MDULO 6
dereos IP dos timezones da Microsoft para os brasileiros 1. (x) Comprar ou baixar filmes, fotos, msicas e aplicati-
(atente-se para a questo do horrio de vero). vos no originais.
6.2. utilize sites de geo-localizao para identificar a regio 2. (x) A engenharia reversa trabalha tentando descobrir
aproximada dos endereos IP. como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicao criptografada
MDULO 4 no possvel acessar o contedo por meio de intercepta-
1. (x) Na Internet, principalmente em sites de redes sociais, o telemtica.
geralmente so descartados como fonte de informao em 4. b / d / a / h / f / e / g / c