{"id":16188,"date":"2020-01-06T14:00:01","date_gmt":"2020-01-06T17:00:01","guid":{"rendered":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=16188"},"modified":"2020-01-06T11:56:14","modified_gmt":"2020-01-06T14:56:14","slug":"prevencao-contra-invasoes-e-crimes-informaticos","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/prevencao-contra-invasoes-e-crimes-informaticos\/","title":{"rendered":"Preven\u00e7\u00e3o Contra Invas\u00f5es e Crimes Inform\u00e1ticos"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-16189\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/01\/prevencao-contra-invasoes-e-crimes-informaticos.jpg\" alt=\"Preven\u00e7\u00e3o Contra Invas\u00f5es e Crimes Inform\u00e1ticos\" width=\"145\" height=\"205\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/01\/prevencao-contra-invasoes-e-crimes-informaticos.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2020\/01\/prevencao-contra-invasoes-e-crimes-informaticos-106x150.jpg 106w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>TJMG<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> O mundo virtual, a vida virtual e a necessidade de estar conectado em tempo real em todos os momentos s\u00e3o uma constante na sociedade atual. Os momentos privados cotidianos s\u00e3o retratados nas redes sociais como se fizessem parte de uma vida social virtual. Muitas rela\u00e7\u00f5es e v\u00ednculos sociais s\u00e3o criados e desenvolvidos nesse meio.<br \/>\nOs avan\u00e7os tecnol\u00f3gicos que permitem essa intera\u00e7\u00e3o, no entanto, trazem consigo novos desafios, notadamente, as provid\u00eancias e precau\u00e7\u00f5es a serem tomadas para prote\u00e7\u00e3o de dados expostos na internet.<br \/>\nDesde julho de 2018, a Assessoria da Pol\u00edcia Civil do TJMG (ASPC 2\u00aa Inst\u00e2ncia) vem registrando ocorr\u00eancias policiais, colhendo relatos e acompanhando in\u00fameras fraudes eletr\u00f4nicas cometidas contra magistrados e servidores deste Tribunal.<br \/>\nNo cen\u00e1rio nacional, mat\u00e9rias jornal\u00edsticas noticiaram recentemente que aparelhos telef\u00f4nicos de diversas autoridades dos Poderes da Rep\u00fablica haviam sido clonados e suas conversas \u00edntimas interceptadas e expostas ao p\u00fablico em um site. As invas\u00f5es aos aparelhos telef\u00f4nicos objetivaram capturar di\u00e1logos entre membros do Minist\u00e9rio P\u00fablico, ju\u00edzes, desembargadores e ministros, entre outros, a respeito dos processos judiciais da denominada &#8220;Opera\u00e7\u00e3o Lava-Jato&#8221;.<br \/>\nEssa a\u00e7\u00e3o criminosa revelou a fragilidade da seguran\u00e7a das conversas privadas travadas em aplicativos de mensagens e demonstrou tamb\u00e9m que autoridades do Poder Judici\u00e1rio est\u00e3o, cada vez mais, no &#8220;radar&#8221; de criminosos virtuais.<br \/>\nDiante desse preocupante cen\u00e1rio \u00e9 que decidimos elaborar a presente cartilha, que, com linguagem simplificada, objetiva apresentar aos magistrados e servidores do Tribunal de Justi\u00e7a algumas das recentes fraudes eletr\u00f4nicas realizadas por cibercriminosos, a fim de que se previnam contra poss\u00edveis ataques virtuais. Al\u00e9m disso, procuramos apontar medidas que podem ser adotadas para fazer cessar ou minimizar os danos causados por determinadas condutas criminosas, como a interrup\u00e7\u00e3o de comportamento viral de fake news, conte\u00fado impr\u00f3prio ou criminoso nos meios digitais.<br \/>\nPortanto, sem qualquer pretens\u00e3o de esgotar a tem\u00e1tica, esperamos que a presente cartilha possa disseminar, no \u00e2mbito do Poder Judici\u00e1rio mineiro, algumas orienta\u00e7\u00f5es pr\u00e1ticas de preven\u00e7\u00e3o contra invas\u00f5es e crimes inform\u00e1ticos.<\/p>\n<p><a href=\"https:\/\/www.bibliotecadeseguranca.com.br\/wp-content\/uploads\/2020\/01\/prevencao-contra-invasoes-e-crimes-informaticos.pdf\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-12143 size-full\" src=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/03\/download_fr.gif\" alt=\"T\u00e9l\u00e9charger\" width=\"107\" height=\"25\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>TJMG R\u00e9sum\u00e9: O mundo virtual, a vida virtual e a necessidade de estar conectado em tempo real em todos os momentos s\u00e3o uma constante na sociedade atual. Os momentos privados cotidianos s\u00e3o retratados nas redes sociais como se fizessem parte de uma vida social virtual. Muitas rela\u00e7\u00f5es e v\u00ednculos sociais s\u00e3o criados e desenvolvidos nesse meio. Os avan\u00e7os tecnol\u00f3gicos que permitem essa intera\u00e7\u00e3o, no entanto, trazem consigo novos desafios, notadamente,&hellip; <\/p>\n","protected":false},"author":3,"featured_media":16189,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,20,112],"tags":[],"class_list":["post-16188","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-livros","category-seguranca-da-informacao","category-download"],"views":112,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16188","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=16188"}],"version-history":[{"count":1,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16188\/revisions"}],"predecessor-version":[{"id":16190,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/16188\/revisions\/16190"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/16189"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=16188"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=16188"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=16188"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}