Investigação Criminal Flashcards
CIBER
Log de acesso = ________________
Registro de acesso
CIBER
IP (Internet Protocol): ______________
é um código atribuído a um terminal (computador, celular, por exemplo) de uma rede para permitir sua identificação, de acordo com padrões internacionais.
CIBER
NAT/CGNAT
Usa o mesmo IP, mas com portas diferentes.
O CGNAT é um protocolo de grande escala que aplica o NAT, o tradutor de endereços IP, diretamente à rede de uma operadora, e é uma alternativa ao esgotamento dos endereços IPv4. No entanto, o formato traz alguns problemas à estrutura e segurança da rede mundial.
CIBER
Provedor de Aplicação deve fornecer a __________
Provedor de Conexao fornece o ________
IP
Porta
CIBER
IMEI
identidade de aparelhos eletrônicos móveis. O meu é IMEI1:880542050487586 e IMEI2: 860542050487594 (Dual CHIP).
CIBER
UTC e GMT
fuso-horários.
CIBER
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de _________, nos termos do regulamento.
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de _________, nos termos do regulamento.
1 (um) ano
6 (seis) meses
CIBER
Pra conseguir um IP __________de autorizaçao judicial
Pra conseguir os dados cadastrais de um IP __________ de autorização judicial
PRECISA
Não precisa
CORRUPÇÃO
Principais convenções internacionais
Convenção de Viena, de 1988 (BR em 91): Lavagem de capitais.
Convenção sobre o Combate à Corrupção de funcionários públicos Estrangeiros em transações comerciais e internacionais da OCDE 97 (BR em 2000)
Convenção Interamericana de 29 de março de 1996, da OEA (BR em 2002)
Convenção das Nações Unidas contra o crime organizado transacional (Palermo) 2000 (BR em 2003)
**** Convenção das Nações Unidas contra a
Corrupção foi adotada pela Assembleia Geral das Nações Unidas em 31 de outubro de 2003. No Brasil, o Congresso Nacional aprovou o seu texto por meio do Decreto Legislativo nº 348/2005, promulgado pelo Decreto Presidencial nº 5.687/2006. A partir de então, o ato multilateral passou a ter força de lei ordinária no país.
Sem dúvida, a convenção da ONU é o mais amplo e completo
instrumento global com força cogente atualmente existente
contra a corrupção. Composta por 71 artigos, os assuntos mais
importantes estão agrupados em quatro capítulos que versam
sobre:
CAPÍTULO II - MEDIDAS PREVENTIVAS: visa prover a integridade, a transparência e a
boa governança nos setores públicos e privado.
CAPÍTULO III - PENALIZAÇÃO E APLICAÇÃO DA LEI: determina que os Estados partes
adotem medidas legais para criminalizar inúmeras condutas como delitos de corrupção,
estipular normas com o intuito de garantir a aplicação da lei, tornando o combate à
corrupção efetivo
CAPÍTULO IV - COOPERAÇÃO INTERNACIONAL: é um dos institutos basilares da
Convenção de Mérida. A sua aplicação se volta tanto para as medidas transacionais
repressivas, como no caso de investigações policiais e instruções processuais, quanto
para as preventivas.
CAPÍTULO V - RECUPERAÇÃO DE ATIVOS: é um dos princípios fundamentais da
Convenção da ONU, arts. 51 à 59. A repatriação aos cofres públicos de origem de
recursos desviados com a corrupção e mantidos no exterior é relevante não apenas para
aumentar a confiança no governo, mas, principalmente, para salvaguardar o
desenvolvimento do Estado que foi lesado. Esta medida também visa devolver eventuais
bens aos seus legítimos proprietários e a indenizar possíveis particulares que figurem
como vítimas.
CORRUPÇÃO
Tipos de corrupção: SISTEMICA, ENDEMICA E SINDROMICA
“corrupção sistêmica” é aquela realizada por políticos,
integrantes da alta cúpula governamental, funcionários públicos e grandes empresários. Pode ser definida como aquela corrupção entranhada no setor privado e nos poderes da República de maneira organizada, nas relações espúrias entre empresários e políticos. É possível combatê-la com o
fortalecimento das instituições de controle, persecução penal e
instituição de ferramentas de compliance público e privado.
“corrupção endêmica” é composta daqueles pequenos atos que as pessoas cometem no cotidiano, como estacionar em lugares errados, furar filas em bancos, comprar carteiras de habilitação e produtos piratas, ratear a internet entre os vizinhos etc. Pode ser conceituada como aqueles pequenos desvios éticos do dia a dia, como furar a fila ou não devolver o troco a mais do pão. Ela poderia ser superada por meio da educação ética, nas famílias e nas e nas escolas, para a geração de uma massa crítica que seja mais resiliente frente aos dilemas éticos cotidianos.
“corrupção sindrômica” é aquela que toma lugar pelas
relações promíscuas oriundas da burocracia estatal que, de tão
complexa, aprendeu a criar dificuldades para vender facilidades, criando um ciclo vicioso que pilha o erário. Ela se coaduna com a má gestão e a burocracia existente nos serviços públicos. Isso porque os cidadãos não são assistidos de maneira correta e não conseguem desfrutar dos seus direitos. Esse ciclo só será quebrado mediante a reinvenção da burocracia pública, com medidas de simplificação capazes de otimizar os processos administrativos governamentais, e por meio de compliance – privado e público, dentre outras medidas.
Ciber prova
Pedido de preservação de conteúdo pode ser feito por qualquer ______
POLICIAL. Tem que ser policial
Ciber prova
Qual site para ter acesso as informações de acesso/ip
Registro.br
Ciber prova
Depois que tem o IP , é necessário ordem judicial para conseguir os dados cadastrais com o provedor de conexão?
Não, a autoridade policual pode requisitar