Plataformas

de fontes abertas para pesquisas

WebSite

  • Site

    Internet Archive permite que usuários busquem em um acervo por páginas web, vídeos, fotos, áudios e muito mais de forma gratuita;

  • Localização de domínio

    Fornece informações de domínio, contato administrativo, registrante e técnico, além do endereço e atualização do site.

  • Hospedar site

    A digital.com entrega informações detalhadas de propriedade e hospedagem de sites, incluindo o endereço IP do host, detalhes de registro, informações de contato e muito mais.

  • Endereço IP I

    A maxmind.com é uma plataforma que retorna a localização da estação a partir do endereço IP .

  • Endereço IP II

    O whatismyipaddress.com mostra os dados do IP com informações relacionadas à localização. Um complemento do maxmind para tornar a pesquisa mais completa.

Instagram

Dispositivo Móvel

  • Estação Rádio Base - ERB

    Por meio deste serviço, é possível ter acesso ao cadastro de Estação Radio Base (ERB) por munícipio e operadora.

  • Triangulação de sinal - ERB

    A plataforma te devolve a posição exata do aparelho celular a partir de no mínimo três estações rádio base (torres) que estão mais próxima do dispositivo móvel.

  • IMEI I

    A pesquisa de IMEI permite que você verifique o número IMEI e tenha acesso à data de garantia, informações da operadora, status da lista negra, data de compra, informações de bloqueio e muito mais.

  • IMEI II

    A plataforma também fornece informações relacionadas a IMEI, permitindo conferir o status de um aparelho celular.

  • Localização de dispositivo móvel - Google

    Localiza o dispositivo móvel, realiza bloqueio, mostra mensagem ou número de telefone. Observação : será necessário realizar login na conta goolge.

  • Portabilidade

    Saiba qual operadora de qualquer número, seja celular, fixo ou rádio, fazendo a consulta pelo número do cecular.Retorna inclusive se o número do terminal tem portabilidade.

  • Endereço de telefone fixo

    Consulta de rua, bairro e cidade a partir do prefixo do telefone.

  • Proteção - software pago

    O Cerberus Phone Security (Antirroubo) é plataforma de proteção para o seu telefone tais como controle remoto pela internet, controle remoto via SMS, alertas automáticos personalizados com AutoTask ...

E-mail

  • Endereço IP do servidor de Email

    DNSBL Information fornece um único local onde você pode verificar o status da lista negra do endereço IP do seu servidor de e-mail em mais de 100 listas negras baseadas em DNS.

  • Validação de conta de email I

    O site permite verificar se um email é válido ou ainda consultar o seu provedor. Ademais, ainda disponibiliza consulta de domínio.

  • Validação de conta de email II

    A verify-emai é outra ferramenta de pesquisa de verificação de e-mail. Conecta ao servidor de e-mail e verifica se a caixa de correio existe ou não.

  • Email BlackList

    Verifique se o endereço de seu Servidor de Email está em uma das centenas de Backlist do Planeta. Quando endereço de Servidor de Email está em uma destas Blacklists, os e-mails serão rejeitados pelo Servidor de Email do destinatário de suas mensagens.

Denúncias

  • Instagram - Conteúdo abusivo

    Central de ajuda : Privacidade, segurança e denúncia. Aqui, você pode denunciar ao Instagram postagem de pedofilia ou qualquer outra que seja indevida.

  • Instagram - conta hackeada

    Se sua conta foi hackeada, veja o que fazer.

  • Facebook - conteúdo abusivo

    Central de ajuda : Privacidade, segurança e denúncia. Aqui, você pode denunciar ao facebook postagem de pedofilia ou qualquer outra que seja indevida.

  • Facebook - conta hackeada

    Se sua conta foi hackeada, veja o que fazer.

  • Facebook - Ajuda sobre sua conta

    Ajuda sobre sua conta no Facebook

  • Facebook - segurança online

    Informação sobre segurança online.

  • Twitter

    Central de ajuda : Privacidade, segurança e denúncia. Aqui, você pode denunciar ao twitter postagem de pedofilia ou qualquer outra que seja indevida.

  • Google - Remoção de conteúdo

    Ajuda da pesquisa do Google. Em alguns casos, o Google pode remover o conteúdo inadequado da pesquisa.

  • Google - Denunciar conteúdo impróprio

    Se você vir conteúdo em um produto do Google que acredita violar a lei ou direitos, informe nesta plataforma. O Google Analisará o material e bloqueará ou removerá, ou ainda limitará o acesso a ele. Comportamentos como phishing, violência ou conteúdo explícito também podem violar as políticas de produtos e se qualificar para remoção dos produtos do Google.

  • Central de denúncias

    A new.safernet.org.br mantém a Central Nacional de Denúncias de Crimes Cibernéticos operada em parceria com os Ministérios Públicos e a Secretaria de Direitos Humanos da Presidência da República (SDH) para fortalecer as ações de combate aos cibercrimes contra os Direitos Humanos..

Impedimento Suspensão

Proteja-se contra fraudes digitais !

Você já se perguntou: para onde vai esse link?

Os serviços que encurtam links são usados para diminuir URLs muito longas, ocultar o nome de domínio original, obter métricas dos usuários que abriram o link. Ao clicar no link encurtado, o usuário pode ser levado a participar de pesquisas suspeitas ou ser redirecionado para baixar aplicativos não confiáveis.  É possível obter as URLs originais e saber a procedência do site. Confira nas plataformas a seguir.

Análise de códigos maliciosos

Abaixo, diversas plataformas que contribuem com o combate ao cibercrime com analise arquivos, domínios, IPs e URLs suspeitos para detectar malware

Catálogo de Fraudes

Neste link, encontram-se vários alertas sobre golpes na rede mundial de computadores. Assim, propomos uma conscientização do cidadão sobre os principais golpes que estão em circulação na internet. Ainda disponibilizamos detalhadamente dicas sobre golpes, prevenções e ações necessárias no contexto das fraudes comuns na Delegacia de Polícia 🚨 

Sessão específica

Solicitação de registro online por Autoridade Pública

Links Úteis :

Glossário para consulta nos estudos relacionados à LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) e à REDE MUNDIAL DE COMPUTADORES

ADEQUAÇÃO: é um dos princípios contidos na Lei Geral de Proteção de Dados Pessoais. Esse princípio, expressamente previsto no artigo 6º, inciso II, basicamente, diz que o tratamento dos dados deve ser realizado de acordo com a finalidade informada ao titular.

AGENTE DE TRATAMENTO: os agentes de tratamento são o controlador e o operador.

ALGORITMO: de acordo com o dicionário Oxford Languages, é um conjunto das regras e procedimentos lógicos perfeitamente definidos que levam à solução de um problema em um número finito de etapas.

ANONIMIZAÇÃO: a anonimização dos dados pessoais é o processo pelo qual se passa para que não seja possível associar um dado a uma pessoa física. O conceito está contido no artigo 5º, inciso XI da LGPD: “utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo”.

ANTI-RANSOMWARE: programas desenvolvidos para prevenir, identificar e eliminar ataques de Ransomware.

ANTIVÍRUS: programas desenvolvidos para prevenir, identificar e eliminar os vírus dos dispositivos.

AUTORIDADE NACIONAL DE PROTEÇÃO DE DADOS (ANPD): é a autoridade máxima em proteção de dados no Brasil. Seu conceito também é tratado no artigo 5º da LGPD, inciso XIX: “órgão da administração pública responsável por zelar, implementar e fiscalizar o cumprimento desta Lei em todo o território nacional”.

B2B: relação entre duas empresas para o fornecimento de produto ou serviço, sendo que a contratante não pode ser a consumidora final. Do inglês, Business to Business.

B2C: relação entre uma empresa e o consumidor final. Do inglês, Business to Consumer.

 BACKDOOR: é um malware que, após conseguir acessar o sistema do dispositivo, instala uma espécie de “porta dos fundos”, que permite ao cracker invadir o dispositivo vítima quando bem entender.

BACKUP: é uma cópia de segurança de algum dado ou alguma informação em outros dispositivos ou na nuvem. Assim, se o dado ou informação original for perdido, a cópia de segurança garante sua recuperação.

BANCO DE DADOS: é um conjunto de dados pessoais. Deve-se enfatizar que o banco de dados não precisa ser digital, como é pensado comumente. Pode, também, ser físico. O conceito de banco de dados também está previsto no artigo 5º, inciso IV: “conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico”.

BASE LEGAL: justificativa jurídica que permite que o tratamento de dados seja realizado. Em síntese, é o motivo que autoriza os agentes de tratamento a utilizarem os dados dos titulares.

BIG DATA: conjunto de dados excessivamente grande, a ponto de os aplicativos e dispositivos comuns não terem capacidade de processar.

BLOCKCHAIN: em tradução literal, “cadeia de blocos” é um sistema que mantém registro de todas as transações realizadas dentro dele. Importante destacar que os registros salvos no blockchain são imutáveis, de forma que qualquer modificação posterior não irá alterar o documento original, sendo, portanto, sempre possível recuperar a versão original. Ademais, nenhum registro pode ser apagado da blockchain, havendo possibilidade apenas de ser acrescentado.

BLOQUEIO: a ANPD pode determinar a suspensão da utilização dos dados pessoais. Essa suspensão é chamada de bloqueio. Conforme art. 5º, inciso XIII, LGPD, bloqueio significa “suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados”.

 BOTS: é um software que simula ações humanas na rede.

CAVALO DE TRÓIA: é um malware que engana o usuário sobre sua intenção. Pode ser, por exemplo, um link falso para um site conhecido que, ao ser acessado, gera danos ao dispositivo do usuário.

CCPA (California Consumer Privacy Act): é a lei que protege os dados pessoais dos consumidores no estado da Califórnia, nos Estados Unidos da América.

CONSENTIMENTO: é uma das bases legais da LGPD para o tratamento dos dados. Por ele, o titular concorda que o controlador utilize seus dados pessoais.

CONTROLADOR: é a pessoa jurídica responsável pelas decisões referentes ao tratamento dos dados. O seu conceito está contido no artigo 5º, inciso VI da LGPD: “pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais”.

COOKIE: software utilizado por sites que grava informações do usuário no seu computador. Assim, quando o usuário volta ao e-commerce, por exemplo, é o cookie que faz seu carrinho de compras estar salvo.

CRIPTOGRAFIA: é um conjunto de técnicas que tornam a escrita apenas decifrável por quem tenha acesso à combinação.

CRIPTOMOEDA: é um meio de troca (na economia se discute se é moeda ou não) que, de regra, é descentralizado. Utiliza-se da tecnologia do blockchain e da criptografia para garantir as transações e a segurança delas. A criptomoeda mais famosa é o Bitcoin. Na Economia, discute-se se esse termo pode ser considerado moeda ou não.

DADO PESSOAL: para a LGPD, o dado pessoal é a informação que identificada ou identificável possa ser atribuída a uma pessoa física (art. 5º, inciso I, LGPD).

DADO PESSOAL ANONIMIZADO: definido pela LGPD, art. 5º, inciso III, como: “dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento”.

DADO PESSOAL IDENTIFICADO: todos aqueles dados que, por si só, reconhecem o titular. Exemplo: CPF. Dado pessoal identificável: trata-se de todos os dados pessoais que, por si só, não são aptos a ocasionarem no reconhecimento do titular. No entanto, se somados a outros dados, identificam a pessoa física que tem a titularidade. Exemplo: o CEP, quando somado ao endereço residencial e à data de nascimento, leva ao reconhecimento do titular do dado. Dado pessoal sensível: definido pela LGPD, art. 5º, inciso II, como: “dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural”.

DEEP LEARNING: máquina que imita o cérebro humano e pode desenvolver conhecimento. É semelhante à Inteligência Artificial.

DPIA (Data Protection Impact Assessment): sinônimo de RIPD previsto na LGPD (Relatório de Impacto à Proteção de Dados).

DPO (Data Protection Officer): o termo DPO previsto na LGPD é a sigla em inglês para data protection officer, cargo do encarregado da proteção dos dados pessoais. A função do DPO é servir como um canal de comunicação entre o controlador e o titular dos dados e entre o controlador e a Autoridade Nacional de Proteção de Dados.

ELIMINAÇÃO/EXCLUSÃO DOS DADOS PESSOAIS: é a eliminação das informações da base de dados da empresa. Esse termo está definido no Art. 5º, inciso XIV, da LGPD. Encarregado da proteção dos dados pessoais: é o mesmo que o DPO, acima explicado.

FINALIDADE: é um dos princípios previstos no artigo 6º da LGPD. Diz que todo o tratamento de dados pessoais deve cumprir com a finalidade já previamente prevista e informada ao titular, devendo ser legal, específica e explícita.

FIREWALL: é um mecanismo de segurança que analisa o tráfego na rede e determina quais operações podem ser realizadas.

GDPR (General Data Protection Regulation): é a norma de proteção de dados europeia que serviu de base para a Lei nº 13.709/2018, mais conhecida como Lei Geral de Proteção de Dados Pessoais (LGPD). A GDPR foi publicada no dia 04 de maio de 2016 (https://eur-lex.europa.eu/legal-content/PT/TXT/HTML/?uri=OJ:L:2016:119:FULL&from=PT). A norma entrou em vigor em 25 de maio de 2018. Em português de Portugal, chama-se Regulamento Geral de Proteção de Dados (RGPD). É tratada como um marco histórico na proteção dos dados pessoais no mundo.

HIPOSSUFICIÊNCIA: é uma relação prevista na LGPD na qual uma das partes é mais fraca do que a outra naquilo que está sendo comparado. Por exemplo, no caso do direito do consumidor, entende-se que o consumidor é hipossuficiente em relação ao fornecedor, à medida que esse tem mais conhecimento técnico e condições financeiras se comparado àquele.

HONRA: a LGPD protege a inviolabilidade da honra. A honra representa a dignidade e a boa fama de uma pessoa.

HTML: Hyper Text Markup Language ou Linguagem de Marcação de Hipertexto é um código que pode ser lido pelos navegadores e possibilita que os usuários acessem o site desejado.

INCIDENTE DE SEGURANÇA QUE POSSA ACARRETAR RISCO OU DANO AOS TITULARES: trata-se de eventuais falhas de segurança que ocasionam em risco de danos às pessoas físicas titulares dos dados pessoais. Destaca-se que não é necessária a ocorrência de dano para configurar um incidente de segurança, basta que haja risco de dano, o que está previsto no artigo 48 da LGPD. ]

INTELIGÊNCIA ARTIFICIAL: é um ramo de estudo que busca desenvolver robôs que realizem atividades humanas, que aprendam, que tenham visão e audição, etc. Está relacionada ao Deep learning e ao Machine learning.

ISO 27001: norma internacional padrão para a gestão da Segurança da Informação.

ISO 27701: é derivada da ISO 27001, tendo como função a proteção de dados e privacidade.

Lei 13.709/2018/LGPD: é a Lei Geral de Proteção de Dados Pessoais.

LIVRE ACESSO: princípio da LGPD, destacado no artigo 6º, inciso IV, que prevê o direito à consulta facilitada e gratuita aos titulares dos dados sobre as informações relacionadas ao tratamento.

MACHINE LEARNING: é um sistema informatizado que possui capacidade de aprender por si só.

MALWARE: é um código malicioso que ingressa no dispositivo eletrônico. É o gênero cujas espécies são as seguintes:  Vírus, Worms, Bots, Spyware, Backdoor, Cavalo de Tróia, Rootkit, Ransomware.

NÃO DISCRIMINAÇÃO: princípio que refere que os dados pessoais não podem ser tratados de forma a proporcionar discriminação de seus titulares, nem podem ser utilizados de forma ilícita ou abusiva. Está contido no artigo 6º, inciso IX da LGPD.

NECESSIDADE: princípio previsto no artigo 6º, inciso III da LGPD que refere a “limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados”.

Operador: pessoa física ou jurídica que realiza o tratamento dos dados pessoais em nome do controlador. Embora a lei refira “pessoa natural”, devemos destacar que o operador não pode ser um funcionário da empresa que trata os dados contidos no banco de dados. Assim, ele deverá ser um contratado que realiza alguma atividade em nome da controladora e que, para isso, deverá haver o tratamento de dados. É o caso, por exemplo, de uma transportadora que precisa dos dados pessoais dos clientes que compraram os produtos do e-commerce. A transportadora estará fazendo tratamento dos dados e, por conseguinte, agindo como operadora. O conceito está contido no artigo 5º, inciso VII da LGPD.

Órgão de pesquisa: a LGPD determina que órgão de pesquisa pode tratar dados pessoais, trazendo uma base legal para tal. Mas, antes disso, conceitua órgão de pesquisa como sendo “órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico” (art. 5º, inciso XVIII).

teúdo a mostrar/esconder

PORTABILIDADE: direito garantido ao titular dos dados pessoais a possibilidade de transferir seus dados de um controlador para outro. Princípio: é uma fonte do direito. Os princípios servem para dar parâmetros de entendimento da lei e do Ordenamento Jurídico. São diferentes das leis à medida que elas são específicas e imperativas, devendo sempre ser aplicáveis ao caso concreto caso seja possível. Os princípios, por sua vez, não são específicos, servindo de interpretação para as leis. Em caso de conflito entre leis, uma delas será inválida. Já em caso de conflitos entre princípios, nenhum será inválido, mas terá preponderância sobre o outro no caso específico.

PRIVACY BY DESIGN E PRIVACY BY DEFAULT: significa que a privacidade dos dados pessoais deve estar incorporada ao produto e deve ser padrão. Caso o leitor veja a versão da GDPR em português de Portugal, lerá “privacidade por defeito”. Destacamos que defeito, traduzido ao português brasileiro, significa padrão.

PRESTAÇÃO DE CONTAS: princípio que determina aos agentes de tratamento o dever de comprovar a adoção de medidas eficazes e capazes de demonstrar a observância e o cumprimento à LGPD. Está no art. 6º, inciso X.

PREVENÇÃO: princípio da proteção dos dados que ensina que é preferível prevenir a remediar. Ou seja, as empresas devem tomar as medidas necessárias para que não ocorra incidente de segurança. Presente no art. 6º, inciso VIII da LGPD.

Qualidade dos dados: é outro princípio insculpido no artigo 6º da LGPD. Basicamente, ele determina que as empresas manterão a exatidão, a clareza, a relevância e a atualização dos dados pessoais dos titulares.

RANSOMWARE: é um malware que restringe o acesso aos dados salvos no dispositivo, criptografando-os e cobrando resgate em criptomoedas.

RELATÓRIO DE IMPACTO À PROTEÇÃO DE DADOS (RIPD): também chamado de DPIA (Data Protection Impact Assessment), é um documento elaborado pelo controlador dos dados pessoais “que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco” (art. 5º, inciso XVII, LGPD).

RESPONSABILIZAÇÃO: é o mesmo que o princípio da prestação de contas. Basicamente, determina aos agentes de tratamento o dever de comprovar a adoção de medidas eficazes e capazes de demonstrar a observância e o cumprimento à LGPD. Está no art. 6º, inciso X.

ROOTKIT: é um conjunto de malwares projetados para dar ao cracker acesso ao computador vítima.

Segurança: é um princípio que determina a utilização de medidas técnicas e organizacionais para manter os dados pessoais protegidos.

Segurança da Informação: é o ramo de estudo que pesquisa as vulnerabilidades e formas de manter as informações seguras contra as ameaças. A SI pugna pela continuidade do negócio. Inclui propriedades da segurança da informação, a manutenção da confidencialidade, integridade, disponibilidade, autenticidade e legalidade.

Spyware: é um malware que infecta o dispositivo do usuário para coletar informações confidenciais.

TECNOLOGIA DA INFORMAÇÃO (TI): “é um conjunto de todas as atividades e soluções providas por recursos de computação que visam a produção, o armazenamento, a transmissão, o acesso, a segurança e o uso das informações.”

TRANSFERÊNCIA INTERNACIONAL DE DADOS: é a transferência dos dados pessoais para o estrangeiro. O conceito está no artigo 5º, inciso XV da LGPD. Transparência: princípio contido na LGPD (art. 6º, inciso VI) que propõe a garantia aos titulares de informações claras, precisas e facilmente acessíveis acerca do tratamento de seus dados pessoais.

TRATAMENTO DOS DADOS PESSOAIS: de acordo com o art. 5º, inciso X da LGPD, “toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração”.

USO COMPARTILHADO DE DADOS: seu conceito está no artigo 5º, inciso XVI da LGPD e diz o seguinte: “comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados”.

VÍRUS: é um malware desenvolvido que infecta o sistema do computador e se replica, tentando se espalhar para outros dispositivos.

WORM: é um malware que se replica para acessar outros dispositivos