segunda-feira, 24 de setembro de 2012

TABELA GRAUS DE PARENTESCO

LINHA COLATERAL FEMININA
LINHA RETA
LINHA COLATERAL MASCULINA
   
Trisavô(ó)
4º grau
   
   
Bisavô(ó)
3º grau
   
Tia-avó
4º grau
  
Avô(ó)
2º grau
  
Tio-avô
4º grau
Filha da
Tia-avó
5º grau
Tia
3º grau
 
Pai-mãe Sogro(a)
1º grau
 
Tio
3º grau
Filho do
Tio-avô
5º grau
Neto da
Tia-avó
6º grau
Prima
4º grau
Irmã
Cunhado
2º grau
EU
(candidato) cônjuge
Irmão Cunhada
2º grau
Primo
4º grau
Neto do
Tio-avô
6º grau
Bisneto da
Tia-avó
7º grau
Filho da
Prima
5º grau
Sobrinha
3º grau
Filho(a)
1º grau
Sobrinho
3º grau
Filho do
Primo
5º grau
Bisneto do
Tio-avô
7º grau
Trineto da
Tia-avó
8º grau
Neto da
Prima
6º grau
Neto da Irmã
4º grau
Neto(a)
2º grau
Neto do Irmão 4º grau
Neto do
Primo
6º grau
Trineto do
Tio-avô
8º grau
 
Bisneto da
Prima
7º grau
Bisneto da
Irmã
5º grau
Bisneto(a)
3º grau
Bisneto do Irmão
5º grau
Bisneto do
Primo
7º grau
 
 
Trineto da
Prima
8º grau
Trineto da
Irmã
6º grau
Trineto(a)
4º grau
Trineto do Irmão
6º grau
Trineto do
Primo
8º grau
 

http://www.tre-sp.jus.br/eleicoes/elei2002/parentesco.htm

quinta-feira, 20 de setembro de 2012

O Novo Procedimento Do Tribunal Do Júri

Problemas na hora de estudar direito processual penal? Tribunal do Júri? Aqui tem um esquema para ajudar a esclarecer o assunto!


O Novo Procedimento Do Tribunal Do Júri

    • INTRODUÇÃO


A instituição do Tribunal do Júri sempre foi muito questionado desde de sua criação em nosso ordenamento jurídico, já que são as pessoas comuns do povo- quando preeenchidos alguns requisitos legais - que julgam os crimes mais abjetos que acontecem na sociedade, como por exemplo o homicídio doloso. Com o advento das leis 11.689 e 11.719/ 2008 o procedimento passou a ter uma nova roupagem com o intuito de torná-lo mais célere e justo.

  • CONCEITO: É o procedimento adequado a julgar os crimes dolosos contra a vida, bem como os crimes conexos.
  • BREVE HISTÓRICO: O Júri foi disciplinado pela primeira vez em nosso ordenamento em 1882, que limitou aos crimes de imprensa, passando a ser regulamentado na Constituição de 1824;  a Constituição de 1937 não disciplinou, mas em 1967, a Carta Política restringiu a competência do júri aos crimes dolosos contra a vida.
  • BASE CONSTITUCIONAL DE 1988: É disciplinado no art. 5º, XXXVIII, da CF,  sendo assegurados: a plenitude de defesa, é o exercício ainda mais abrangente do que a ampla defesa, pois confere poderes de um lado ao advogado de defesa a expor temas abrangentes, bem como ao próprio réu o exercício de auto defesa. Sigilo nas votações, é o princípio informador do júri, que concede segurança a quem vota. Soberania dos vereditos, impossibilita a o tribunal técnico modificar a decisão do Júri. Competência para julgar aos crimes dolosos contra a vida, não impede que o legislador infraconstitucional amplie para outros crimes dolosos contra a vida
  • ORGANIZAÇÃO : É um órgão colegiado heterogêneo e temporário, constituído por um juiz presidente e 25 jurados( art. 433 CPP); anualmente o juiz organiza a lista geral dos jurados ( art. 425 CPP), a convocação do júri é feita por edital , mas os jurados serão intimados pessoalmente. Para se jurado é preciso ser brasileiro nato ou naturalizado, maior de 18 anos, idoneidade moral, alfabetizado, e no gozo de seus direitos políticos, sendo serviço obrigatório, modo que a recusa injustificada em servir-lhe constituirá crime de desobediência. Mas estão isentos de servir os casos previstos no art. 437 do CPP. O jurado possuirá os privilégios do art. 439 e 440 do CPP.
  • 1 º FASE DO PROCEDIMENTO DO JÚRI ( judicium accusationis); verifica a plausibilidade da acusação, referindo-se tão-somente aos elementos de prova quanto a ocorrência real do crime e indícios de autoria.
  • INQUÉRITO POLICIAL ( art. 10 CPP): Peça informativa que irá apurar a autoria e materialidade do crime
  • DISTRIBUIÇÃO E VISTA DO MP PARA OFERTAR A DENÚNCIA (art.41 CPP): Nesta fase o promotor poderá ou não oferecer a denúncia, observado o princípio da indisponibilidade da Ação penal. Preenchidos os requisitos de indícios de autoria e materialidade criminosa deve o MP denunciar. Possível até 8 testemunhas.
  • RECEBIMENTO OU REJEIÇÃO DA DENÚNCIA (art.395, 396 CPP): A peça acusatória pode ser recebida ou rejeitada liminarmente.
  • CITAÇÃO DO RÉU (art.406 CPP): fase postulatória,é dizer, a relação processual penal tornou-se válida. Pode ser real (art.351 e 352 CPP), editalícia (art.361 CPP) e por hora certa (art.362 CPP).
  • DEFESA PRELIMINAR (art.406 §3°, 407 e 408 CPP): Peça processual da defesa para arrolar testemunhas e oferecer as primeiras linhas de defesa, bem como alegar as nulidades no prazo de 10 dias. Possível até 8 testemunhas. O MP terá 5 dias para impugnar a defesa (art. 409 CPP). O juiz ainda determinará a inquirição das testemunhas e a realização de diligências no prazo de 10 dias (art. 410 CPP).
  • AUDIÊNCIA DE INSTRUÇÃO ORAL (art. 411 CPP): As testemunhas deverão se arroladas até no máximo oito, como também terão que obedecer a ordem de acusação primeiro e defesa depois sob pena de nulidade.O interrogatório será o último ato. O prazo máximo para o encerramento desta fase são de 90 dias ( art 412 CPP).
  • ALEGAÇÕES FINAIS ( art 411 §3° CPP): É a peça processual concedida as partes para apresentarem as últimas considerações e alegar as nulidades advindas da instrução.
  • SENTENÇA : Prestação jurisdicional onde o juiz encerrará a primeira fase, podendo ser quatro espécies:
      • Pronúncia, decisão interlocutória mista não terminativa, de natureza processual em que o juiz proclamam admissível a imputação , encaminhando –a para o tribunal do júri. Na pronúncia o juiz faz um mero juízo de prelibação, sem penetrar no mérito da questão. Convencendo-se da existência do crime e indícios de autoria. É indispensável que o juiz classifique o dispositivo em que o acusado será julgado pelo júri, quer como simples ou qualificado, não podendo fazer menção a concurso de crimes, causas de aumento e diminuição, bem como atenuantes e agravantes. ( art. 413 CPP)
      • Desclassificação, ocorre quando o juiz se convencer da existência de crime não doloso contra a vida, devendo remeter para o juiz competente. ( art 418 e 419 CPP)
      • Impronúncia, é a decisão de rejeição para o julgamento perante o Júri, sendo necessário que não haja prova de materialidade ou indício de autoria, trata-se de decisão interlocutória mista terminativa, que não analisa o mérito ( art 414 e 416 CPP).
      • Absolvição sumária, ocorre em razão de estar comprovada a existência de excludente de ilicitude ou de culpabilidade, trata-se de decisão de mérito, que analisa a prova e declara a inocência do acusado. ( art 415 CPP)
  • 2 º FASE DO PROCEDIMENTO DO JÚRI (judicium causae): Uma vez pronunciado o réu, encerra, portanto, a primeira fase de formação de culpa, e iniciasse a segunda, no qual o objetivo é o julgamento definitivo da causa.
  • PREPARAÇÃO DO PROCESSO: Uma vez preclusa para as partes a decisão de pronúncia, o juiz determinará a intimação das mesmas, para a juntada do rol de testemunhas (até 5 ), documentos e diligências, no prazo de 5 dias (art.422 CPP). Não existe mais o libelo e a contrariedade ao libelo. Apresentado os requerimentos o juiz proferirá despacho saneador, além de elaborar um relatório que juntamente com a decisão de pronúncia será entregue aos jurados (art.423 CPP).
  • DESIGNAÇÃO DO JULGAMENTO: Encerra-se a fase postulatória da segunda fase e encaminha-se o processo para o julgamento perante o júri. Destina-se à designação de dia e hora para a reunião do júri para o julgamento final. Serão julgados preferencialmente os presos, dentre estes o mais antigo e por último o que tiver sido pronunciado a mais tempo (art.429 CPP).
  • DESAFORAMENTO: É o deslocamento de competência territorial do júri, pa a comarca mais próxima, sempre que houver interesse de ordem pública, duvida sobre a imparcialidade do júri, sobre a segurança do réu ou quando por excesso de serviço e passado 6 meses da sentença de pronúncia não tiver sido realizado. Sendo possível após o trânsito em julgado da sentença de pronúncia. (art.427 e 428 CPP). Não confundir com reaforamento que é o retorno a comarca original.
  • INSTALACÃO DA SESSÃO: No dia e hora designados para julgamento, o juiz- presidente verificará se a urna contem as cédulas com os nomes dos 25 jurados, se tiverem comparecidos pelo menos 15 o juiz declarará aberta a sessão anunciando o processo que será submetido a julgamento, após este deverá ser alegada as nulidades posteriores a pronúncia.
  • FORMACÃO DO CONSELHO DE SENTENÇA: Instalada a sessão, será feito o sorteio de sete jurados dentre os 25 que compareceram, antes do sorteio deve o juiz advertir os jurados sobre os impedimentos e suspeição. Pode as partes recusar até três jurados sem justiçar (peremptórias), podendo ainda recusar sem limites os outros jurados desde que justifique, em seguida os escolhidos prestaram o compromisso da verdade. (art.453 a 472 CPP).
  • DA INSTRUÇÃO E DOS DEBATES: Será o ouvido o ofendido, se possível, e em seguida as testemunhas de acusação e defesa e por fim o interrogatório do acusado (art.473 a 475 CPP). O promotor promoverá a acusação no prazo de uma hora e meia, em seguida a defesa falará no mesmo prazo, após esta a acusação terá direito a réplica por uma hora, encerrada a replica a defesa por igual prazo terá direito tréplica, nesta não pode haver inovação de tese pela defesa. Havendo mais de um réu o tempo para acusação e defesa será acrescido de uma hora e elevado ao dobro na réplica e tréplica. Nos debates poderão ser arroladas testemunhas já ouvidas em plenário, bem como aquelas que não foram ouvidas desde que estejam presentes na sessão. Durante o julgamento não será permitida a produção ou leitura de documento que não tiver sido comunicado a parte contrária com antecedência de pelo menos três dias do julgamento (art.476 a 481 CPP).
  • FORMULACAO DE QUESITOS: Deve o juiz indagar aos jurados se estão habilitados para julgar ou se precisam de esclarecimentos, em seguida fará a leitura do questionário. (art.482 CPP)
  • VOTACÃO: Lidos e explicados os quesitos os jurados serão levados para a sala secreta e o réu será retirado da sessão. Os votos SIM ou NÃO serão depositados em uma urna, caso a votação esteja em contradição o juiz submetera a nova votação em seguida será lavrado um termo que será assinado pelo juiz e jurados. (art.483 a 491 CPP)
  • SENTENÇA: Encerrada a votação dos quesitos o juiz prolatará sentença: de absolvição, devendo ser colocado em liberdade imediatamente; ou de condenação ou de desclassificação. (art.492 a 493 CPP)

CONSIDERAÇÕES FINAIS

Pelo exposto, observa-se que o rito do Júri foi alterado de maneira substancial e que apesar dos avanços importantes é preciso salientar a supressão de alguns direitos fundamentais como: o recurso de protesto por novo júri, recurso este exclusivo da defesa e contrário ao que todos imaginam não possui caráter protelatório; o libelo acusatório e a contrariedade ao libelo, ferramentas importantes para que o indiciado tomasse conhecimento mais apurado das acusações; como também (absurdo!) a diminuição de duas para uma hora e meia a defesa oral do acusado na sessão em plenário, além de outros.
Sem dúvida, houveram avanços, contudo, os legisladores na feituras das leis devem possuir a máxima cautela para não ferir os princípios constitucionais da ampla defesa, do contraditório, do devido processo legal e da dignidade da pessoa humana, sob pena de cometerem injustiças.

REFERÊNCIAS

CAPEZ, Fernando. Curso de Processo Penal. São Paulo: Saraiva, 2009.

NUCCI, Guilherme de Souza. Código de Processo Penal Comentado. São Paulo: RT, 2009.

terça-feira, 18 de setembro de 2012


www.questoesdeconcursos.com.br

1 - Q121323 ( Prova: VUNESP - 2011 - TJ-SP - Titular de Serviços de Notas e de Registros - Critério Remoção / Direito Administrativo / Improbidade Administrativa;  )
Sobre improbidade administrativa disciplinada na Lei n.º 8.429/92, é incorreto afirmar: 

  • a) o sucessor daquele que causou lesão ao patrimônio público ou se enriquecer ilicitamente está sujeito às cominações da referida lei, notadamente o ressarcimento ao erário, até os limites da herança. 
  • b) o ressarcimento integral do erário não é exigido quando o agente tenha causado o prejuízo sem dolo.
  • c) não poderá haver conciliação, acordo ou transação na ação cautelar de sequestro de bens e na ação principal (de ressarcimento ou recuperação de bens para o erário).
  • d) constitui ato de improbidade administrativa facilitar ou concorrer de qualquer forma para a incorporação ao patrimônio particular, de pessoa física ou jurídica, de bens, rendas, verbas ou valores integrantes do acervo patrimonial do Estado ou de entidade pública.


2 - Q88372 ( Prova: VUNESP - 2011 - TJ-SP - Juiz / Direito Administrativo / Improbidade Administrativa;  )
Manezinho Araújo, amigo do Prefeito de Bocaina do Sul, agindo com identidade de propósitos, recebia do alcaide cártulas emitidas pela municipalidade para pagamento de supostos serviços prestados. Ao depois, depositava as quantias respectivas na conta de Expedita Brancaleone, mulher do chefe do executivo local.

É correto afirmar que:

  • a) somente o prefeito municipal pode ser condenado por improbidade administrativa.
  • b) Manezinho Araújo pode ser condenado pela prática de improbidade administrativa.
  • c) tanto o alcaide quanto Manezinho somente podem ser responsabilizados na esfera penal.
  • d) somente Manezinho pode ser responsabilizado por ato de improbidade.
  • e) somente Expedita Brancaleone pode ser condenada pela prática de ato de improbidade administrativa.


3 - Q88368 ( Prova: VUNESP - 2011 - TJ-SP - Juiz / Direito Administrativo / Improbidade Administrativa;  )
Na improbidade administrativa, o julgador poderá reconhecer o efeito prodrômico da prestação jurisdicional monocrática quando:

I. só o réu recorre, transitando em julgado a sentença para o autor da ação;
II. o Ministério Público recorre e pleiteia pena não prevista no requisitório inicial;
III. o ente de direito público recorre, pleiteando pena isonômica aos réus;
IV. o autor da ação recorre, pedindo que seja aplicada ao servidor público a mesma penalidade imposta ao particular;
V. tiver que impedir reformatio in pejus indireta.

Está correto apenas o que se afirma em

  • a) I e IV.
  • b) I e V.
  • c) II e III.
  • d) III e IV.
  • e) III e V.


4 - Q85614 ( Prova: VUNESP - 2010 - TJ-SP - Escrevente Técnico Judiciário / Direito Administrativo / Improbidade Administrativa;  )
Nos termos da Lei n.º 8.429/92, pode-se afirmar que

  • a) quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá à autoridade administrativa responsável pelo inquérito representar ao juiz, para a indisponibilidade dos bens do indiciado.
  • b) o sucessor daquele que causar lesão ao patrimônio público ou se enriquecer ilicitamente não ficará sujeito às cominações da lei.
  • c) a posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no Serviço de Pessoal competente.
  • d) a representação à autoridade administrativa competente para que seja instaurada investigação destinada a apurar a prática de ato de improbidade é de competência exclusiva do Ministério Público.
  • e) não constitui crime a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente.


5 - Q85474 ( Prova: VUNESP - 2011 - TJ-SP - Escrevente Técnico Judiciário / Direito Administrativo / Improbidade Administrativa;  )

Em relação ao procedimento administrativo e ao processo judicial previstos na Lei n.º 8.429/92, assinale a alternativa correta.

  • a) O cidadão brasileiro e eleitor não poderá representar à autoridade policial competente para que seja instaurada investigação destinada a apurar a prática de ato de improbidade.
  • b) A representação, que poderá ser escrita ou oral, deverá conter a qualificação do representante, as informações sobre o fato e sua autoria, sendo desnecessária a apresentação de provas.
  • c) A ação principal, que terá o rito ordinário, será proposta pelo Ministério Público ou pela pessoa jurídica interessada, dentro de trinta dias da efetivação da medida cautelar.
  • d) É facultativa a transação, o acordo ou a conciliação nas ações de improbidade administrativa.
  • e) Recebida a petição inicial, o réu será notificado para apresentar contestação, e, da decisão que receber a petição inicial, não caberá recurso.


6 - Q85473 ( Prova: VUNESP - 2011 - TJ-SP - Escrevente Técnico Judiciário / Direito Administrativo / Improbidade Administrativa;  )
Na hipótese de ato de improbidade administrativa que importe em prejuízo ao erário, o agente público está sujeito, dentre outras penalidades, à suspensão dos direitos políticos de

  • a) um a dois anos.
  • b) dois a três anos.
  • c) dois a quatro anos.
  • d) cinco a seis anos.
  • e) cinco a oito anos.


7 - Q85472 ( Prova: VUNESP - 2011 - TJ-SP - Escrevente Técnico Judiciário / Direito Administrativo / Improbidade Administrativa;  )
Considerando o disposto na Lei n.º 8.429/92, analise as seguintes afirmativas.

I. Agir negligentemente na arrecadação de tributo ou renda, bem como no que diz respeito à conservação do patrimônio público, constituem atos de improbidade administrativa que causam prejuízo ao erário.

II. Deixar de prestar contas quando esteja obrigado a fazê-lo constitui ato de improbidade administrativa que causa prejuízo ao erário.

III. Praticar ato, visando fim proibido em lei ou regulamento ou diverso daquele previsto na regra de competência constitui ato de improbidade administrativa que atenta contra os princípios da Administração Pública.

IV. Negar publicidade aos atos oficiais, bem como frustrar a licitude de concurso público, constituem atos de improbidade administrativa que atentam contra os princípios da Administração Pública.

Está correto apenas o contido nas afirmativas

  • a) I e II.
  • b) I, II e III.
  • c) I, II e IV.
  • d) I, III e IV.
  • e) II, III e IV.


8 - Q69413 ( Prova: VUNESP - 2009 - TJ-SP - Oficial de Justiça / Direito Administrativo / Improbidade Administrativa;  )
As penas, previstas na Lei n.º 8.429/92, de perda dos bens ou valores acrescidos ilicitamente ao patrimônio, perda da função pública e suspensão dos direitos políticos de oito a dez anos, são penalidades que podem ser impostas ao servidor público que

  • a) adquirir, para si ou para outrem, no exercício de mandato, cargo, emprego ou função pública, bens de qualquer natureza cujo valor seja desproporcional à evolução do patrimônio ou à renda do agente público.
  • b) permitir ou facilitar a aquisição, permuta ou locação de bem ou serviço por preço superior ao de mercado.
  • c) frustrar a licitude de processo licitatório ou dispensá-lo indevidamente.
  • d) agir negligentemente na arrecadação de tributo ou renda, bem como no que diz respeito à conservação do patrimônio público.
  • e) permitir, facilitar ou concorrer para que terceiro se enriqueça ilicitamente.


9 - Q69412 ( Prova: VUNESP - 2009 - TJ-SP - Oficial de Justiça / Direito Administrativo / Improbidade Administrativa;  )
Assinale a alternativa que contém afirmativa em consonância com o disposto na Lei n.º 8.429/92.

  • a) Quando o ato de improbidade causar lesão ao patrimônio público ou ensejar enriquecimento ilícito, caberá à autoridade administrativa responsável pelo inquérito determinar a indisponibilidade dos bens do indiciado, para garantir o ressarcimento do Erário.
  • b) Em virtude do princípio da individualização da pena, o sucessor daquele que causar lesão ao patrimônio público ou se enriquecer ilicitamente não fica sujeito às cominações da Lei de Improbidade Administrativa quanto à pena cominada contra aquele a quem sucedeu.
  • c) Constitui crime, sujeito à pena de detenção de um a três anos, a representação por ato de improbidade contra agente público ou terceiro beneficiário, quando o autor da denúncia o sabe inocente.
  • d) Na ação de improbidade administrativa, a autoridade judicial ou administrativa competente poderá decretar a perda da função pública do acusado, sem prejuízo da remuneração, quando a medida se fizer necessária à instrução processual.
  • e) As ações destinadas a levar a efeito as sanções previstas na lei podem ser propostas até cinco anos após o término do exercício de mandato, de cargo em comissão ou de função de confiança


10 - Q36305 ( Prova: VUNESP - 2010 - TJ-SP - Agente de Fiscalização Judiciária / Direito Administrativo / Improbidade Administrativa;  )
Considere as seguintes assertivas no que concerne ao regra- mento que o art. 13 da Lei n.º 8.429/92 dispensa à declaração dos bens e valores que compõem o patrimônio privado do agente público:

I. a posse e o exercício de agente público ficam condicionados à apresentação de declaração dos bens e valores que compõem o seu patrimônio privado, a fim de ser arquivada no serviço de pessoal competente;

II. a declaração compreenderá imóveis, móveis, semoventes, dinheiro, títulos, ações, e qualquer outra espécie de bens e valores patrimoniais, localizados no País ou no exterior, e, quando for o caso, abrangerá os bens e valores patrimoniais do cônjuge ou companheiro, dos filhos e de outras pessoas que vivam sob a dependência econômica do declarante, excluídos apenas os objetos e utensílios de uso doméstico e

III. será punido com a pena de demissão, a bem do serviço público, sem prejuízo de outras sanções cabíveis, o agente público que se recusar a prestar declaração dos bens, dentro do prazo determinado, ou que a prestar falsa.

É correto o que se afirma em

  • a) I, apenas.
  • b) II, apenas.
  • c) I e II, apenas.
  • d) II e III, apenas.
  • e) I, II e III.



GABARITOS:
1 - B     2 - B     3 - B     4 - C     5 - C     6 - E     7 - D     8 - A     9 - E     10 - E    



quarta-feira, 12 de setembro de 2012

carilha de segurança na internet


4. Códigos maliciosos (Malware)

[Códigos Maliciosos (Malware)]
Códigos maliciosos (malware) são programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um computador. Algumas das diversas formas como os códigos maliciosos podem infectar ou comprometer um computador são:
  • pela exploração de vulnerabilidades existentes nos programas instalados;
  • pela auto-execução de mídias removíveis infectadas, como pen-drives;
  • pelo acesso a páginas Web maliciosas, utilizando navegadores vulneráveis;
  • pela ação direta de atacantes que, após invadirem o computador, incluem arquivos contendo códigos maliciosos;
  • pela execução de arquivos previamente infectados, obtidos em anexos de mensagens eletrônicas, via mídias removíveis, em páginas Web ou diretamente de outros computadores (através do compartilhamento de recursos).
Uma vez instalados, os códigos maliciosos passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos usuários, de acordo com as permissões de cada usuário.
Os principais motivos que levam um atacante a desenvolver e a propagar códigos maliciosos são a obtenção de vantagens financeiras, a coleta de informações confidenciais, o desejo de autopromoção e o vandalismo. Além disto, os códigos maliciosos são muitas vezes usados como intermediários e possibilitam a prática de golpes, a realização de ataques e a disseminação de spam (mais detalhes nos Capítulos Golpes na InternetAtaques na Internet e Spam, respectivamente).
Os principais tipos de códigos maliciosos existentes são apresentados nas próximas seções.

4.1. Vírus

[Vírus]Vírus é um programa ou parte de um programa de computador, normalmente malicioso, que se propaga inserindo cópias de si mesmo e se tornando parte de outros programas e arquivos.
Para que possa se tornar ativo e dar continuidade ao processo de infecção, o vírus depende da execução do programa ou arquivo hospedeiro, ou seja, para que o seu computador seja infectado é preciso que um programa já infectado seja executado.
O principal meio de propagação de vírus costumava ser os disquetes. Com o tempo, porém, estas mídias caíram em desuso e começaram a surgir novas maneiras, como o envio de e-mail. Atualmente, as mídias removíveis tornaram-se novamente o principal meio de propagação, não mais por disquetes, mas, principalmente, pelo uso de pen-drives.
Há diferentes tipos de vírus. Alguns procuram permanecer ocultos, infectando arquivos do disco e executando uma série de atividades sem o conhecimento do usuário. Há outros que permanecem inativos durante certos períodos, entrando em atividade apenas em datas específicas. Alguns dos tipos de vírus mais comuns são:
Vírus propagado por e-mail: recebido como um arquivo anexo a um e-mail cujo conteúdo tenta induzir o usuário a clicar sobre este arquivo, fazendo com que seja executado. Quando entra em ação, infecta arquivos e programas e envia cópias de si mesmo para os e-mails encontrados nas listas de contatos gravadas no computador.
Vírus de script: escrito em linguagem de script, como VBScript e JavaScript, e recebido ao acessar uma página Web ou por e-mail, como um arquivo anexo ou como parte do próprio e-mail escrito em formato HTML. Pode ser automaticamente executado, dependendo da configuração do navegador Web e do programa leitor de e-mails do usuário.
Vírus de macro: tipo específico de vírus de script, escrito em linguagem de macro, que tenta infectar arquivos manipulados por aplicativos que utilizam esta linguagem como, por exemplo, os que compõe o Microsoft Office (Excel, Word e PowerPoint, entre outros).
Vírus de telefone celular: vírus que se propaga de celular para celular por meio da tecnologia bluetooth ou de mensagens MMS (Multimedia Message Service). A infecção ocorre quando um usuário permite o recebimento de um arquivo infectado e o executa. Após infectar o celular, o vírus pode destruir ou sobrescrever arquivos, remover ou transmitir contatos da agenda, efetuar ligações telefônicas e drenar a carga da bateria, além de tentar se propagar para outros celulares.

4.2. Worm

[Worm]Worm é um programa capaz de se propagar automaticamente pelas redes, enviando cópias de si mesmo de computador para computador.
Diferente do vírus, o worm não se propaga por meio da inclusão de cópias de si mesmo em outros programas ou arquivos, mas sim pela execução direta de suas cópias ou pela exploração automática de vulnerabilidades existentes em programas instalados em computadores.
Worms são notadamente responsáveis por consumir muitos recursos, devido à grande quantidade de cópias de si mesmo que costumam propagar e, como consequência, podem afetar o desempenho de redes e a utilização de computadores.
O processo de propagação e infecção dos worms ocorre da seguinte maneira:
  1. Identificação dos computadores alvos: após infectar um computador, o worm tenta se propagar e continuar o processo de infecção. Para isto, necessita identificar os computadores alvos para os quais tentará se copiar, o que pode ser feito de uma ou mais das seguintes maneiras:
    • efetuar varredura na rede e identificar computadores ativos;
    • aguardar que outros computadores contatem o computador infectado;
    • utilizar listas, predefinidas ou obtidas na Internet, contendo a identificação dos alvos;
    • utilizar informações contidas no computador infectado, como arquivos de configuração e listas de endereços de e-mail.
  2. Envio das cópias: após identificar os alvos, o worm efetua cópias de si mesmo e tenta enviá-las para estes computadores, por uma ou mais das seguintes formas:
    • como parte da exploração de vulnerabilidades existentes em programas instalados no computador alvo;
    • anexadas a e-mails;
    • via canais de IRC (Internet Relay Chat);
    • via programas de troca de mensagens instantâneas;
    • incluídas em pastas compartilhadas em redes locais ou do tipo P2P (Peer to Peer).
  3. Ativação das cópias: após realizado o envio da cópia, o worm necessita ser executado para que a infecção ocorra, o que pode acontecer de uma ou mais das seguintes maneiras:
    • imediatamente após ter sido transmitido, pela exploração de vulnerabilidades em programas sendo executados no computador alvo no momento do recebimento da cópia;
    • diretamente pelo usuário, pela execução de uma das cópias enviadas ao seu computador;
    • pela realização de uma ação específica do usuário, a qual o worm está condicionado como, por exemplo, a inserção de uma mídia removível.
  4. Reinício do processo: após o alvo ser infectado, o processo de propagação e infecção recomeça, sendo que, a partir de agora, o computador que antes era o alvo passa a ser também o computador originador dos ataques.

4.3. Bot e botnet

[Bot]Bot é um programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado remotamente. Possui processo de infecção e propagação similar ao do worm, ou seja, é capaz de se propagar automaticamente, explorando vulnerabilidades existentes em programas instalados em computadores.
A comunicação entre o invasor e o computador infectado pelo bot pode ocorrer via canais de IRC, servidores Web e redes do tipo P2P, entre outros meios. Ao se comunicar, o invasor pode enviar instruções para que ações maliciosas sejam executadas, como desferir ataques, furtar dados do computador infectado e enviar spam.
[Zombie]Um computador infectado por um bot costuma ser chamado de zumbi (zombie computer), pois pode ser controlado remotamente, sem o conhecimento do seu dono. Também pode ser chamado de spam zombie quando o bot instalado o transforma em um servidor de e-mails e o utiliza para o envio de spam.
[Botnet]Botnet é uma rede formada por centenas ou milhares de computadores zumbis e que permite potencializar as ações danosas executadas pelos bots.
Quanto mais zumbis participarem da botnet mais potente ela será. O atacante que a controlar, além de usá-la para seus próprios ataques, também pode alugá-la para outras pessoas ou grupos que desejem que uma ação maliciosa específica seja executada.
Algumas das ações maliciosas que costumam ser executadas por intermédio de botnetssão: ataques de negação de serviço, propagação de códigos maliciosos (inclusive do próprio bot), coleta de informações de um grande número de computadores, envio de spame camuflagem da identidade do atacante (com o uso de proxies instalados nos zumbis).
O esquema simplificado apresentado a seguir exemplifica o funcionamento básico de umabotnet:
  1. Um atacante propaga um tipo específico de bot na esperança de infectar e conseguir a maior quantidade possível de zumbis;
  2. os zumbis ficam então à disposição do atacante, agora seu controlador, à espera dos comandos a serem executados;
  3. quando o controlador deseja que uma ação seja realizada, ele envia aos zumbis os comandos a serem executados, usando, por exemplo, redes do tipo P2P ou servidores centralizados;
  4. os zumbis executam então os comandos recebidos, durante o período predeterminado pelo controlador;
  5. quando a ação se encerra, os zumbis voltam a ficar à espera dos próximos comandos a serem executados.

4.4. Spyware

[Spyware]Spyware é um programa projetado para monitorar as atividades de um sistema e enviar as informações coletadas para terceiros.
Pode ser usado tanto de forma legítima quanto maliciosa, dependendo de como é instalado, das ações realizadas, do tipo de informação monitorada e do uso que é feito por quem recebe as informações coletadas. Pode ser considerado de uso:
Legítimo: quando instalado em um computador pessoal, pelo próprio dono ou com consentimento deste, com o objetivo de verificar se outras pessoas o estão utilizando de modo abusivo ou não autorizado.
Malicioso: quando executa ações que podem comprometer a privacidade do usuário e a segurança do computador, como monitorar e capturar informações referentes à navegação do usuário ou inseridas em outros programas (por exemplo, conta de usuário e senha).
Alguns tipos específicos de programas spyware são:
[Keylogger]Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado do computador. Sua ativação, em muitos casos, é condicionada a uma ação prévia do usuário, como o acesso a um site específico de comércio eletrônico ou de Internet Banking.
[Screenlogger]Screenlogger: similar ao keylogger, capaz de armazenar a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição onde o mouse é clicado. É bastante utilizado por atacantes para capturar as teclas digitadas pelos usuários em teclados virtuais, disponíveis principalmente em sites de Internet Banking.
[Adware]Adware: projetado especificamente para apresentar propagandas. Pode ser usado para fins legítimos, quando incorporado a programas e serviços, como forma de patrocínio ou retorno financeiro para quem desenvolve programas livres ou presta serviços gratuitos. Também pode ser usado para fins maliciosos, quando as propagandas apresentadas são direcionadas, de acordo com a navegação do usuário e sem que este saiba que tal monitoramento está sendo feito.

4.5. Backdoor

[Backdoor]Backdoor é um programa que permite o retorno de um invasor a um computador comprometido, por meio da inclusão de serviços criados ou modificados para este fim.
Pode ser incluído pela ação de outros códigos maliciosos, que tenham previamente infectado o computador, ou por atacantes, que exploram vulnerabilidades existentes nos programas instalados no computador para invadi-lo.
Após incluído, o backdoor é usado para assegurar o acesso futuro ao computador comprometido, permitindo que ele seja acessado remotamente, sem que haja necessidade de recorrer novamente aos métodos utilizados na realização da invasão ou infecção e, na maioria dos casos, sem que seja notado.
A forma usual de inclusão de um backdoor consiste na disponibilização de um novo serviço ou na substituição de um determinado serviço por uma versão alterada, normalmente possuindo recursos que permitem o acesso remoto. Programas de administração remota, como BackOrifice, NetBus, SubSeven, VNC e Radmin, se mal configurados ou utilizados sem o consentimento do usuário, também podem ser classificados comobackdoors.
Há casos de backdoors incluídos propositalmente por fabricantes de programas, sob alegação de necessidades administrativas. Esses casos constituem uma séria ameaça à segurança de um computador que contenha um destes programas instalados pois, além de comprometerem a privacidade do usuário, também podem ser usados por invasores para acessarem remotamente o computador.

4.6. Cavalo de troia (Trojan)

[Cavalo de troia (Trojan)]Cavalo de troia1trojan ou trojan-horse, é um programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Exemplos de trojans são programas que você recebe ou obtém de sites na Internet e que parecem ser apenas cartões virtuais animados, álbuns de fotos, jogos e protetores de tela, entre outros. Estes programas, geralmente, consistem de um único arquivo e necessitam ser explicitamente executados para que sejam instalados no computador.
Trojans também podem ser instalados por atacantes que, após invadirem um computador, alteram programas já existentes para que, além de continuarem a desempenhar as funções originais, também executem ações maliciosas.
Há diferentes tipos de trojans, classificados2 de acordo com as ações maliciosas que costumam executar ao infectar um computador. Alguns destes tipos são:
Trojan Downloader: instala outros códigos maliciosos, obtidos de sites na Internet.
Trojan Dropper: instala outros códigos maliciosos, embutidos no próprio código do trojan.
Trojan Backdoor: inclui backdoors, possibilitando o acesso remoto do atacante ao computador.
Trojan DoS: instala ferramentas de negação de serviço e as utiliza para desferir ataques.
Trojan Destrutivo: altera/apaga arquivos e diretórios, formata o disco rígido e pode deixar o computador fora de operação.
Trojan Clicker: redireciona a navegação do usuário para sites específicos, com o objetivo de aumentar a quantidade de acessos a estes sites ou apresentar propagandas.
Trojan Proxy: instala um servidor de proxy, possibilitando que o computador seja utilizado para navegação anônima e para envio de spam.
Trojan Spy: instala programas spyware e os utiliza para coletar informações sensíveis, como senhas e números de cartão de crédito, e enviá-las ao atacante.
Trojan Banker ou Bancos: coleta dados bancários do usuário, através da instalação de programas spyware que são ativados quando sites de Internet Bankingsão acessados. É similar ao Trojan Spy porém com objetivos mais específicos.
[1] O "Cavalo de Troia", segundo a mitologia grega, foi uma grande estátua, utilizada como instrumento de guerra pelos gregos para obter acesso à cidade de Troia. A estátua do cavalo foi recheada com soldados que, durante a noite, abriram os portões da cidade possibilitando a entrada dos gregos e a dominação de Troia. voltar
[2] Esta classificação baseia-se em coletânea feita sobre os nomes mais comumente usados pelos programas antimalwarevoltar 

4.7. Rootkit

[Rootkit]Rootkit3 é um conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro código malicioso em um computador comprometido.
O conjunto de programas e técnicas fornecido pelos rootkits pode ser usado para:
  • remover evidências em arquivos de logs (mais detalhes na Seção 7.6 do Capítulo Mecanismos de segurança);
  • instalar outros códigos maliciosos, como backdoors, para assegurar o acesso futuro ao computador infectado;
  • esconder atividades e informações, como arquivos, diretórios, processos, chaves de registro, conexões de rede, etc;
  • mapear potenciais vulnerabilidades em outros computadores, por meio de varreduras na rede;
  • capturar informações da rede onde o computador comprometido está localizado, pela interceptação de tráfego.
É muito importante ressaltar que o nome rootkit não indica que os programas e as técnicas que o compõe são usadas para obter acesso privilegiado a um computador, mas sim para mantê-lo.
Rootkits inicialmente eram usados por atacantes que, após invadirem um computador, os instalavam para manter o acesso privilegiado, sem precisar recorrer novamente aos métodos utilizados na invasão, e para esconder suas atividades do responsável e/ou dos usuários do computador. Apesar de ainda serem bastante usados por atacantes, os rootkits atualmente têm sido também utilizados e incorporados por outros códigos maliciosos para ficarem ocultos e não serem detectados pelo usuário e nem por mecanismos de proteção.
Há casos de rootkits instalados propositalmente por empresas distribuidoras de CDs de música, sob a alegação de necessidade de proteção aos direitos autorais de suas obras. A instalação nestes casos costumava ocorrer de forma automática, no momento em que um dos CDs distribuídos contendo o código malicioso era inserido e executado. É importante ressaltar que estes casos constituem uma séria ameaça à segurança do computador, pois os rootkits instalados, além de comprometerem a privacidade do usuário, também podem ser reconfigurados e utilizados para esconder a presença e os arquivos inseridos por atacantes ou por outros códigos maliciosos.
[3] O termo rootkit origina-se da junção das palavras "root" (que corresponde à conta de superusuário ou administrador do computador em sistemas Unix) e "kit" (que corresponde ao conjunto de programas usados para manter os privilégios de acesso desta conta). voltar 

4.8. Prevenção

Para manter o seu computador livre da ação dos códigos maliciosos existe um conjunto de medidas preventivas que você precisa adotar. Essas medidas incluem manter os programas instalados com as versões mais recentes e com todas as atualizações disponíveis aplicadas e usar mecanismos de segurança, comoantimalware e firewall pessoal.
Além disso, há alguns cuidados que você e todos que usam o seu computador devem tomar sempre que forem manipular arquivos. Novos códigos maliciosos podem surgir, a velocidades nem sempre acompanhadas pela capacidade de atualização dos mecanismos de segurança.
Informações sobre os principais mecanismos de segurança que você deve utilizar são apresentados no Capítulo Mecanismos de segurança. Outros cuidados que você deve tomar para manter seu computador seguro são apresentados no Capítulo Segurança de computadores.

4.9. Resumo comparativo

Cada tipo de código malicioso possui características próprias que o define e o diferencia dos demais tipos, como forma de obtenção, forma de instalação, meios usados para propagação e ações maliciosas mais comuns executadas nos computadores infectados. Para facilitar a classificação e a conceituação, a Tabela 4.1apresenta um resumo comparativo das características de cada tipo.
É importante ressaltar, entretanto, que definir e identificar essas características têm se tornado tarefas cada vez mais difíceis, devido às diferentes classificações existentes e ao surgimento de variantes que mesclam características dos demais códigos. Desta forma, o resumo apresentado na tabela não é definitivo e baseia-se nas definições apresentadas nesta Cartilha.
Tabela 4.1: Resumo comparativo entre os códigos maliciosos.
http://cartilha.cert.br/malware/
Códigos Maliciosos
VírusWormBotTrojanSpywareBackdoorRootkit
Como é obtido:
Recebido automaticamente pela rede
Recebido por e-mail
Baixado de sites na Internet
Compartilhamento de arquivos
Uso de mídias removíveis infectadas
Redes sociais
Mensagens instantâneas
Inserido por um invasor
Ação de outro código malicioso
Como ocorre a instalação:
Execução de um arquivo infectado
Execução explícita do código malicioso
Via execução de outro código malicioso
Exploração de vulnerabilidades
Como se propaga:
Insere cópia de si próprio em arquivos
Envia cópia de si próprio automaticamente pela rede
Envia cópia de si próprio automaticamente por e-mail
Não se propaga
Ações maliciosas mais comuns:
Altera e/ou remove arquivos
Consome grande quantidade de recursos
Furta informações sensíveis
Instala outros códigos maliciosos
Possibilita o retorno do invasor
Envia spam e phishing
Desfere ataques na Internet
Procura se manter escondido