Investigação Criminal Flashcards

You may prefer our related Brainscape-certified flashcards:
1
Q

CIBER

Log de acesso = ________________

A

Registro de acesso

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

CIBER

IP (Internet Protocol): ______________

A

é um código atribuído a um terminal (computador, celular, por exemplo) de uma rede para permitir sua identificação, de acordo com padrões internacionais.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

CIBER

NAT/CGNAT

A

Usa o mesmo IP, mas com portas diferentes.

O CGNAT é um protocolo de grande escala que aplica o NAT, o tradutor de endereços IP, diretamente à rede de uma operadora, e é uma alternativa ao esgotamento dos endereços IPv4. No entanto, o formato traz alguns problemas à estrutura e segurança da rede mundial.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

CIBER

Provedor de Aplicação deve fornecer a __________

Provedor de Conexao fornece o ________

A

IP

Porta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

CIBER

IMEI

A

identidade de aparelhos eletrônicos móveis. O meu é IMEI1:880542050487586 e IMEI2: 860542050487594 (Dual CHIP).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

CIBER

UTC e GMT

A

fuso-horários.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

CIBER

Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de _________, nos termos do regulamento.

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de _________, nos termos do regulamento.

A

1 (um) ano

6 (seis) meses

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

CIBER

Pra conseguir um IP __________de autorizaçao judicial

Pra conseguir os dados cadastrais de um IP __________ de autorização judicial

A

PRECISA

Não precisa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

CORRUPÇÃO

Principais convenções internacionais

A

Convenção de Viena, de 1988 (BR em 91): Lavagem de capitais.

Convenção sobre o Combate à Corrupção de funcionários públicos Estrangeiros em transações comerciais e internacionais da OCDE 97 (BR em 2000)

Convenção Interamericana de 29 de março de 1996, da OEA (BR em 2002)

Convenção das Nações Unidas contra o crime organizado transacional (Palermo) 2000 (BR em 2003)

**** Convenção das Nações Unidas contra a
Corrupção foi adotada pela Assembleia Geral das Nações Unidas em 31 de outubro de 2003. No Brasil, o Congresso Nacional aprovou o seu texto por meio do Decreto Legislativo nº 348/2005, promulgado pelo Decreto Presidencial nº 5.687/2006. A partir de então, o ato multilateral passou a ter força de lei ordinária no país.
Sem dúvida, a convenção da ONU é o mais amplo e completo
instrumento global com força cogente atualmente existente
contra a corrupção. Composta por 71 artigos, os assuntos mais
importantes estão agrupados em quatro capítulos que versam
sobre:

CAPÍTULO II - MEDIDAS PREVENTIVAS: visa prover a integridade, a transparência e a
boa governança nos setores públicos e privado.
CAPÍTULO III - PENALIZAÇÃO E APLICAÇÃO DA LEI: determina que os Estados partes
adotem medidas legais para criminalizar inúmeras condutas como delitos de corrupção,
estipular normas com o intuito de garantir a aplicação da lei, tornando o combate à
corrupção efetivo
CAPÍTULO IV - COOPERAÇÃO INTERNACIONAL: é um dos institutos basilares da
Convenção de Mérida. A sua aplicação se volta tanto para as medidas transacionais
repressivas, como no caso de investigações policiais e instruções processuais, quanto
para as preventivas.
CAPÍTULO V - RECUPERAÇÃO DE ATIVOS: é um dos princípios fundamentais da
Convenção da ONU, arts. 51 à 59. A repatriação aos cofres públicos de origem de
recursos desviados com a corrupção e mantidos no exterior é relevante não apenas para
aumentar a confiança no governo, mas, principalmente, para salvaguardar o
desenvolvimento do Estado que foi lesado. Esta medida também visa devolver eventuais
bens aos seus legítimos proprietários e a indenizar possíveis particulares que figurem
como vítimas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

CORRUPÇÃO

Tipos de corrupção: SISTEMICA, ENDEMICA E SINDROMICA

A

“corrupção sistêmica” é aquela realizada por políticos,
integrantes da alta cúpula governamental, funcionários públicos e grandes empresários. Pode ser definida como aquela corrupção entranhada no setor privado e nos poderes da República de maneira organizada, nas relações espúrias entre empresários e políticos. É possível combatê-la com o
fortalecimento das instituições de controle, persecução penal e
instituição de ferramentas de compliance público e privado.

“corrupção endêmica” é composta daqueles pequenos atos que as pessoas cometem no cotidiano, como estacionar em lugares errados, furar filas em bancos, comprar carteiras de habilitação e produtos piratas, ratear a internet entre os vizinhos etc. Pode ser conceituada como aqueles pequenos desvios éticos do dia a dia, como furar a fila ou não devolver o troco a mais do pão. Ela poderia ser superada por meio da educação ética, nas famílias e nas e nas escolas, para a geração de uma massa crítica que seja mais resiliente frente aos dilemas éticos cotidianos.

“corrupção sindrômica” é aquela que toma lugar pelas
relações promíscuas oriundas da burocracia estatal que, de tão
complexa, aprendeu a criar dificuldades para vender facilidades, criando um ciclo vicioso que pilha o erário. Ela se coaduna com a má gestão e a burocracia existente nos serviços públicos. Isso porque os cidadãos não são assistidos de maneira correta e não conseguem desfrutar dos seus direitos. Esse ciclo só será quebrado mediante a reinvenção da burocracia pública, com medidas de simplificação capazes de otimizar os processos administrativos governamentais, e por meio de compliance – privado e público, dentre outras medidas.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Ciber prova

Pedido de preservação de conteúdo pode ser feito por qualquer ______

A

POLICIAL. Tem que ser policial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Ciber prova

Qual site para ter acesso as informações de acesso/ip

A

Registro.br

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Ciber prova

Depois que tem o IP , é necessário ordem judicial para conseguir os dados cadastrais com o provedor de conexão?

A

Não, a autoridade policual pode requisitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly