{"id":7244,"date":"2022-04-25T09:31:35","date_gmt":"2022-04-25T12:31:35","guid":{"rendered":"https:\/\/expressaoms.com.br\/?p=7244"},"modified":"2022-04-25T09:32:04","modified_gmt":"2022-04-25T12:32:04","slug":"crimes-virtuais-ms-registrou-mais-de-35-mil-ocorrencias-em-2021-neste-ano-ja-sao-1-126-casos","status":"publish","type":"post","link":"https:\/\/expressaoms.com.br\/index.php\/2022\/04\/25\/crimes-virtuais-ms-registrou-mais-de-35-mil-ocorrencias-em-2021-neste-ano-ja-sao-1-126-casos\/","title":{"rendered":"Crimes virtuais: MS registrou mais de 3,5 mil ocorr\u00eancias em 2021; neste ano j\u00e1 s\u00e3o 1.126 casos"},"content":{"rendered":"<p data-uw-styling-context=\"true\"><em data-uw-styling-context=\"true\">Pol\u00edcia adota rotina de \u201cupgrades\u201d para cerco a golpistas na internet; PIX e sites de namoro s\u00e3o os principais alvos. Felizmente, no Estado ainda n\u00e3o h\u00e1 casos de sequestro de v\u00edtimas para devassa em contas banc\u00e1rias<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">\u00a0<\/strong>Na medida que a tecnologia foi evoluindo e tomando espa\u00e7o no cotidiano da popula\u00e7\u00e3o, crimes virtuais se tornaram cada vez mais frequentes, tanto em rela\u00e7\u00e3o a bens patrimoniais quanto \u00e0 integridade f\u00edsica das pessoas. Para fazer frente ao veloz \u201caperfei\u00e7oamento\u201d dos crimes, um dos desafios \u00e9 endurecer a legisla\u00e7\u00e3o, mas enquanto isso n\u00e3o acontece a Pol\u00edcia busca novas tecnologias para investigar e combater os criminosos. A corrida para \u201cupgrades\u201d e \u201cupdates\u201d de sistemas \u00e9 constante.<\/p>\n<p data-uw-styling-context=\"true\">A legisla\u00e7\u00e3o brasileira prev\u00ea reclus\u00e3o de at\u00e9 oito anos para pessoas consideradas culpadas por crimes cibern\u00e9ticos. Em 2020, o registro de den\u00fancias an\u00f4nimas no Brasil contabilizou 156.692 casos, segundo os dados da Central Nacional de Den\u00fancias de Crimes Cibern\u00e9ticos. Em Mato Grosso do Sul, por conta da pandemia de Covid-19, os crimes de estelionato praticados atrav\u00e9s da internet praticamente dobraram. O n\u00famero de ocorr\u00eancias saltou de 1.781 para 3.529 de 2020 para 2021. Neste ano, de janeiro at\u00e9 15 de abril, j\u00e1 foram registrados 1.126 casos.<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">O Investigador de Pol\u00edcia Michel Weiler Neves, especialista em Seguran\u00e7a da Informa\u00e7\u00e3o na Secretaria de Justi\u00e7a e Seguran\u00e7a P\u00fablica de Mato Grosso do Sul, fala sobre o trabalho de combate aos crimes cibern\u00e9ticos. Confira a entrevista:<\/strong><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Pergunta<\/strong>\u00a0&#8211; O que s\u00e3o crimes cibern\u00e9ticos?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">Crimes cibern\u00e9ticos s\u00e3o aqueles que utilizam computadores, redes de computadores ou dispositivos eletr\u00f4nicos conectados para praticar a\u00e7\u00f5es criminosas, que geram danos a indiv\u00edduos ou patrim\u00f4nios, por meio de extors\u00e3o de recursos financeiros, estresse emocional ou danos \u00e0 reputa\u00e7\u00e3o de v\u00edtimas expostas na Internet. A classifica\u00e7\u00e3o \u00e9 ampla e compreende desde a\u00e7\u00f5es relacionadas a bullying digital e ataques \u00e0 reputa\u00e7\u00e3o em redes sociais at\u00e9 crimes que usam malwares para, por meio de engenharia social ou vulnerabilidades t\u00e9cnicas, provocar danos ou preju\u00edzos financeiros.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P &#8211;\u00a0<\/strong>Com base no registro de ocorr\u00eancias, \u00e9 poss\u00edvel mensurar os preju\u00edzos causados pelos golpistas?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">Percebe-se um aumento nos crimes de estelionato praticados atrav\u00e9s da internet, principalmente por conta da pandemia. O n\u00famero de registros praticamente dobrou do ano de 2020 para 2021, saltando de 1.781 para 3.529 ocorr\u00eancias em todo o Estado. Neste ano de 2022, de janeiro at\u00e9 o dia 15 de abril j\u00e1 temos 1.126 casos registrados.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P\u00a0<\/strong>&#8211; Como se proteger dos golpistas? H\u00e1 como garantir seguran\u00e7a total nos dados armazenados no telefone celular?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">Hoje em dia a tecnologia oferece sistemas mais seguros e ferramentas para aumentar a seguran\u00e7a, por isso os criminosos usam de engenharia social para convencer a v\u00edtima a \u201cbaixar a guarda\u201d, induzindo os usu\u00e1rios da internet a fornecer dados pessoais, instalar programas maliciosos ou fazer transfer\u00eancias banc\u00e1rias para pessoas que acreditam ser amigos ou familiares, principalmente via PIX.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><em data-uw-styling-context=\"true\">A forma mais segura \u00e9 a pessoa adotar algumas posturas quanto ao uso da internet, dentre elas: Utiliza\u00e7\u00e3o de senhas diferentes para contas banc\u00e1rias, e-mails, redes sociais, trabalho e sites diversos; evitar programas piratas; adotar a utiliza\u00e7\u00e3o de antiv\u00edrus, pelo menos os gratuitos, mesmo em dispositivos mobile ou tablets; evitar ao m\u00e1ximo a utiliza\u00e7\u00e3o de redes de internet p\u00fablicas, como de aeroportos, shoppings, hot\u00e9is, caf\u00e9s e outros estabelecimentos; e desconfiar quando algu\u00e9m lhe pede qualquer c\u00f3digo de seguran\u00e7a ou autentica\u00e7\u00e3o, principalmente se o contato for via telefone.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P &#8211; <\/strong>O notici\u00e1rio tem trazido muitos casos do golpe do PIX. \u00c9 poss\u00edvel evitar esse golpe? No caso de a pessoa ser sequestrada por bandidos que aplicam esse golpe, como a v\u00edtima deve agir?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">O PIX surgiu em novembro de 2020 e desde ent\u00e3o percebe-se uma prefer\u00eancia nos golpes financeiros praticados, principalmente via internet, pela utiliza\u00e7\u00e3o de transfer\u00eancias via PIX. Um crit\u00e9rio de seguran\u00e7a importante que o cidad\u00e3o pode adotar \u00e9 a configura\u00e7\u00e3o de limites de transfer\u00eancias e pagamentos junto ao seu banco. Felizmente, n\u00e3o tem sido comum em Mato Grosso do Sul a pr\u00e1tica de sequestro mediante pagamento com PIX.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P\u00a0<\/strong>&#8211; Assim como as empresas de tecnologia, as organiza\u00e7\u00f5es criminosas tamb\u00e9m se aperfei\u00e7oam a cada dia para aplicar golpes e roubar as pessoas. Como a pol\u00edcia lida com isso, os organismos de seguran\u00e7a tamb\u00e9m fazem \u201cupgrades\u201d constantes para combater ou ao menos dificultar a pr\u00e1tica de crimes pela internet?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">A Pol\u00edcia de um modo geral vem capacitando os seus profissionais no combate aos crimes de internet. Da mesma forma, principalmente nos crimes de estelionato, a criminalidade vai adaptando a sua forma de abordagem das v\u00edtimas, tentando convenc\u00ea-las por alguma \u201chist\u00f3ria cobertura\u201d, tornando-as vulner\u00e1veis, fazendo com que ela acredite estar realmente falando com um funcion\u00e1rio de ag\u00eancia banc\u00e1ria, uma empresa id\u00f4nea ou algum conhecido. Os casos de abordagens dos criminosos, v\u00e3o desde pesquisas eleitorais at\u00e9 casos em que simulam ser da equipe de seguran\u00e7a de alguma rede social. O importante \u00e9 a pessoa abordada desconfiar sempre.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P<\/strong>\u00a0&#8211; At\u00e9 pouco tempo o golpe do boleto falso era o mais comum. Agora \u00e9 o golpe do PIX que aparentemente tem feito muitas v\u00edtimas. Mas tem aumentado o n\u00famero de den\u00fancias de golpes por meio de aplicativo de relacionamento\/namoro. O que diz a estat\u00edstica oficial da Sejusp, s\u00e3o muitos os registros de ocorr\u00eancia do chamado golpe do namoro ou do nudes?<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Michel Weiler<\/strong>\u00a0&#8211;\u00a0<em data-uw-styling-context=\"true\">Existem alguns tipos de golpes mais comuns e que podem acontecer com mais frequ\u00eancia envolvendo relacionamentos, tamb\u00e9m chamados de \u201cCatfish\u201d ou \u201cRomance Scams\u201d. Em alguns destes golpes os autores usam nomes e fotos de militares, sejam aposentados ou n\u00e3o, principalmente de outros pa\u00edses, como dos Estados Unidos. As v\u00edtimas s\u00e3o escolhidas pelo seu perfil das redes sociais. Depois de algum tempo de relacionamento, quando a v\u00edtima cede confian\u00e7a para o suposto namorado, ele acaba criando uma situa\u00e7\u00e3o em que ela adianta algum dinheiro ou empresta para o namorado na expectativa de v\u00ea-lo em breve ou ser ressarcida. Estes golpes fingindo ser militares dos Estados Unidos ficaram t\u00e3o comuns, que as For\u00e7as Armadas Norte-Americanas divulgaram uma ficha instrutiva atrav\u00e9s do endere\u00e7o:<\/em>\u00a0<a href=\"https:\/\/www.army.mil\/socialmedia\/scams\/\" data-uw-styling-context=\"true\"><em data-uw-styling-context=\"true\">https:\/\/www.army.mil\/socialmedia\/scams\/<\/em><\/a><em data-uw-styling-context=\"true\">;<\/em><\/p>\n<p data-uw-styling-context=\"true\"><em data-uw-styling-context=\"true\">Um dos golpes mais comuns envolvendo homens como v\u00edtimas \u00e9 o de \u201cSexStorsion\u201d, onde perfis falsos de mulheres bonitas, que na maioria das vezes alegam ser ga\u00fachas ou catarinenses, estabelecem contato com a v\u00edtimas do sexo masculino atrav\u00e9s das redes sociais. Com alguns dias ele \u00e9 levado a uma conversa de teor sexual com troca de fotos e\/ou v\u00eddeos \u00edntimos, com pedido posterior de dinheiro para evitar a divulga\u00e7\u00e3o deste material. O alvo normalmente s\u00e3o homens casados.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><em data-uw-styling-context=\"true\">Em alguns dos casos, ap\u00f3s a troca de fotos\/v\u00eddeos \u00edntimos, os autores ainda pressionam a v\u00edtima psicologicamente dizendo que a mulher que ele se envolveu \u00e9 menor de idade e incluem uma terceira e uma quarta pessoa alegando ser o pai da menina e um suposto delegado de Pol\u00edcia, que pede indeniza\u00e7\u00e3o para n\u00e3o processar criminalmente a pessoa alvo do crime.<\/em><\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">P\u00a0<\/strong>&#8211; Os organismos de seguran\u00e7a p\u00fablica tamb\u00e9m s\u00e3o alvos e podem ser atacados por criminosos da internet?<\/p>\n<p data-uw-styling-context=\"true\">Michel Weiler &#8211;\u00a0<em data-uw-styling-context=\"true\">Qualquer pessoa pode ser alvo de golpes na internet, independentemente de onde trabalha, mas medidas b\u00e1sicas como a ativar a verifica\u00e7\u00e3o em duas etapas no acesso de suas contas de rede social e e-mail, restringir a visualiza\u00e7\u00e3o de suas redes sociais somente para pessoas conhecidas, utilizar de senhas dif\u00edceis e variadas de acordo com o sistema de acesso, evitar o uso de softwares piratas, evitar a utiliza\u00e7\u00e3o de redes sem fio p\u00fablicas, manter antiv\u00edrus instalado e atualizado em seus dispositivos inform\u00e1ticos e, principalmente, evitar passar informa\u00e7\u00f5es pessoais ou responder a solicita\u00e7\u00f5es de c\u00f3digos por mensagens ou liga\u00e7\u00f5es telef\u00f4nicas, diminuem efetivamente a chance de se tornar v\u00edtima de um cibercrime.<\/em><\/p>\n<p style=\"text-align: center;\" data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">VEJA O QUE PREV\u00ca A LEGISLA\u00c7\u00c3O BRASILEIRA<\/strong><\/p>\n<p data-uw-styling-context=\"true\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-7245\" src=\"https:\/\/expressaoms.com.br\/wp-content\/uploads\/2022\/04\/Informacao1_internet.png\" alt=\"\" width=\"768\" height=\"425\" srcset=\"https:\/\/expressaoms.com.br\/wp-content\/uploads\/2022\/04\/Informacao1_internet.png 768w, https:\/\/expressaoms.com.br\/wp-content\/uploads\/2022\/04\/Informacao1_internet-600x332.png 600w, https:\/\/expressaoms.com.br\/wp-content\/uploads\/2022\/04\/Informacao1_internet-300x166.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/><\/p>\n<p data-uw-styling-context=\"true\">Apesar de ainda precisar evoluir e expandir, a lei dos crimes cibern\u00e9ticos foi um marco no Direito Brasileiro e com a plena certeza de que o Direito Virtual \u00e9 o futuro da ci\u00eancia jur\u00eddica. Esse novo bra\u00e7o do Direito, no entanto, \u00e9 pouco abrangente diante do \u201caperfei\u00e7oamento\u201d dos crimes cibern\u00e9ticos.<\/p>\n<p data-uw-styling-context=\"true\">Em 2012, duas leis que tipificam crimes cibern\u00e9ticos entraram em vigor, modificando o C\u00f3digo Penal e instituindo as penas para pessoas julgadas culpadas por tais infra\u00e7\u00f5es. As leis abrangem atividades como cria\u00e7\u00e3o e distribui\u00e7\u00e3o de v\u00edrus de computador, dissemina\u00e7\u00e3o de software para intercepta\u00e7\u00e3o de dados, invas\u00e3o de redes e computadores e uso de dados de cart\u00f5es de cr\u00e9dito sem autoriza\u00e7\u00e3o do titular.<\/p>\n<p data-uw-styling-context=\"true\">A &#8220;Lei dos Crimes Cibern\u00e9ticos&#8221; tamb\u00e9m classifica atos como invas\u00e3o de computadores, viola\u00e7\u00e3o da integridade de dados pessoais de terceiros e o ato de derrubar sites do ar como crimes. As penas variam de acordo com a gravidade da a\u00e7\u00e3o, compreendendo de tr\u00eas meses a um ano e multa para crimes mais leves e seis meses a dois anos de reclus\u00e3o \u2014 inclusive com multa \u2014 nos casos mais graves.<\/p>\n<p data-uw-styling-context=\"true\">Ainda existem fatores agravantes perante a lei: quem obtiver dados pessoais de uma pessoa e tirar proveito dessa informa\u00e7\u00e3o \u2014 como venda ou divulga\u00e7\u00e3o gratuita de dados \u00edntimos \u2014 pode ter a pena aumentada em um a dois ter\u00e7os do total.<\/p>\n<p data-uw-styling-context=\"true\">Em 2014 foi criado o marco civil da internet, com foco na demanda por mais medidas de prote\u00e7\u00e3o \u00e0 privacidade da pessoa, garantindo tamb\u00e9m a remo\u00e7\u00e3o de conte\u00fado ofensivo postado. Mas hoje, o grande desafio \u00e9 acompanhar a evolu\u00e7\u00e3o de delitos e golpes nos meios eletr\u00f4nicos.<\/p>\n<p data-uw-styling-context=\"true\">Em 2021, uma nova regra entrou em vigor para aumentar a dura\u00e7\u00e3o das penas relacionadas para at\u00e9 oito anos, sobretudo a quem aplica golpes de Internet \u2014 como phishing utilizando engenharia social, por exemplo.<\/p>\n<p data-uw-styling-context=\"true\">A lei 12.735\/2012, aprovada em 2021, tipifica infra\u00e7\u00f5es envolvendo o uso de sistemas eletr\u00f4nicos para o comprometimento e intercepta\u00e7\u00e3o de dados em redes. Essa lei tamb\u00e9m \u00e9 respons\u00e1vel por instituir a forma\u00e7\u00e3o das delegacias especializadas em crimes cibern\u00e9ticos.<\/p>\n<p data-uw-styling-context=\"true\">Outro amparo legal relacionado a crimes cibern\u00e9ticos \u00e9 o &#8220;Marco Civil da Internet&#8221;, que vigora desde 2014. Esse recurso tem a fun\u00e7\u00e3o de proteger os dados e a privacidade dos usu\u00e1rios na Internet, garantindo salvaguardas \u00e0 prote\u00e7\u00e3o dos dados de cada cidad\u00e3o perante a lei, al\u00e9m de oferecer formas para que v\u00edtimas que tenham sua privacidade exposta na web possam exigir a remo\u00e7\u00e3o do conte\u00fado.<\/p>\n<p data-uw-styling-context=\"true\">Apesar da exist\u00eancia de uma legisla\u00e7\u00e3o pr\u00f3pria para o tema, o volume de crimes cibern\u00e9ticos no Brasil vem crescendo, sobretudo em tempos de pandemia e o desenvolvimento de uma maior depend\u00eancia dos sistemas conectados. Em 2020, foram registradas 156.692 den\u00fancias, um n\u00famero bastante superior ao apresentado no ano de 2019, quando 75.428 casos foram contabilizados.<\/p>\n<p data-uw-styling-context=\"true\">Delitos relacionados \u00e0 pornografia infantil caracterizam 98.244 den\u00fancias, sendo o crime mais cometido. Infra\u00e7\u00f5es relacionadas a racismo e discrimina\u00e7\u00e3o est\u00e3o no segundo lugar dos casos registrados, de acordo com a Central Nacional de Den\u00fancias de Crimes Cibern\u00e9ticos, parceria da ONG Safernet e do Minist\u00e9rio P\u00fablico Federal.<\/p>\n<p data-uw-styling-context=\"true\">Os crimes cibern\u00e9ticos de natureza financeira \u2014 como invas\u00e3o de computadores, roubo de senhas e dados banc\u00e1rios, al\u00e9m de golpes gerais de extors\u00e3o \u2014 tamb\u00e9m aumentaram, e grande parte das a\u00e7\u00f5es tiram proveito da pandemia. Em 2020, houve registros do aumento em 41.000% de sites com termos relacionados a &#8220;coronav\u00edrus&#8221; e a &#8220;Covid&#8221; em seu dom\u00ednio.<\/p>\n<p data-uw-styling-context=\"true\">Golpes recentes praticados no Brasil utilizam fundos de garantia e informa\u00e7\u00f5es sobre calend\u00e1rio de vacina\u00e7\u00e3o para chamar a aten\u00e7\u00e3o das v\u00edtimas: em junho, criminosos usaram o FGTS para roubar dinheiro pela Internet, enquanto que em maio hackers usaram a procura pela vacina anti-covid para interceptar dados banc\u00e1rios.<\/p>\n<p data-uw-styling-context=\"true\"><strong data-uw-styling-context=\"true\">Tipos e de crimes cibern\u00e9ticos<\/strong>\u00a0&#8211; Crimes cibern\u00e9ticos podem assumir v\u00e1rias formas, mas h\u00e1 dois tipos mais praticados: crimes que visam ao ataque a computadores \u2014 seja para obten\u00e7\u00e3o de dados, extors\u00e3o das v\u00edtimas ou causar preju\u00edzos a terceiros \u2014 ou crimes que usam computadores para realizar outras atividades ilegais \u2014 nesses casos, dispositivos e redes servem como ferramentas para o criminoso.<\/p>\n<p data-uw-styling-context=\"true\">Alguns exemplos t\u00edpicos de atividades ilegais s\u00e3o:<\/p>\n<ul data-uw-styling-context=\"true\">\n<li data-uw-styling-context=\"true\">Intercepta\u00e7\u00e3o de informa\u00e7\u00f5es pessoais de terceiros ou dados sigilosos de organiza\u00e7\u00f5es e empresas;<\/li>\n<li data-uw-styling-context=\"true\">Roubo de dados financeiros ou credenciais banc\u00e1rias de terceiros \u2014 sejam indiv\u00edduos ou organiza\u00e7\u00f5es;<\/li>\n<li data-uw-styling-context=\"true\">Invas\u00e3o de computadores pessoais, de empresas ou redes de computadores<\/li>\n<li data-uw-styling-context=\"true\">Extors\u00e3o cibern\u00e9tica e ransomware;<\/li>\n<li data-uw-styling-context=\"true\">Crimes com estrutura tipo phishing, muito comum em golpes que se espalham pelas redes sociais e por apps de mensagens, como WhatsApp;<\/li>\n<li data-uw-styling-context=\"true\">Cryptojacking, quando hackers usam computadores das v\u00edtimas para minerar criptomoedas<\/li>\n<li data-uw-styling-context=\"true\">Viola\u00e7\u00e3o de direitos autorais;<\/li>\n<li data-uw-styling-context=\"true\">Jogos de azar ou ilegais em territ\u00f3rio nacional;<\/li>\n<li data-uw-styling-context=\"true\">Venda de itens ilegais por meio da Internet;<\/li>\n<li data-uw-styling-context=\"true\">Incita\u00e7\u00e3o, produ\u00e7\u00e3o ou posse de pornografia infantil;<\/li>\n<li data-uw-styling-context=\"true\">Discurso de \u00f3dio \u2014 publica\u00e7\u00f5es de teor homof\u00f3bico, xen\u00f3fobo e racista \u2014 e apologia ao nazismo.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Pol\u00edcia adota rotina de \u201cupgrades\u201d para cerco a golpistas na internet; PIX e sites de namoro s\u00e3o os principais alvos. Felizmente, no Estado ainda n\u00e3o h\u00e1 casos de sequestro de v\u00edtimas para devassa em contas banc\u00e1rias \u00a0Na medida que a tecnologia foi evoluindo e tomando espa\u00e7o no cotidiano da popula\u00e7\u00e3o, crimes virtuais se tornaram cada [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7247,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[36,41],"tags":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/posts\/7244"}],"collection":[{"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=7244"}],"version-history":[{"count":1,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/posts\/7244\/revisions"}],"predecessor-version":[{"id":7248,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/posts\/7244\/revisions\/7248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/media\/7247"}],"wp:attachment":[{"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=7244"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=7244"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/expressaoms.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=7244"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}