banner-pix

Crimes Cibernéticos 3a edição



  • R$ 80,00R$ 52,00
  • Desconto de 35%

R$ 45,76

(-12%)p/Pagamento por PIX

Emerson Wendt

Mestre e Doutor em Direito e Sociedade (PPGD Universidade La Salle Canoas-RS). Delegado de Polícia Civil no RS, ex-Chefe de Polícia Civil do Rio Grande do Sul e ex-Presidente do Conselho Nacional de Chefes de Polícia. Atualmente, é integrante do Conselho Superior da Polícia Civil do RS.

Mais informações:

LinkedIn: http://br.linkedin.com/in/emersonwendt

Lattes: http://lattes.cnpq.br/9475388941521093


TVCOM Tudo Mais - Saiba mais sobre a investigação de crimes pela polícia <iframe width="420" height="315" scrolling="no" frameborder="0" src="http://videos.clicrbs.com.br/rs/tvcom/videonews/84920"> </iframe>
Entrevista com o Emerson Wendt durante o 4º TIC na Segurança Pública no RS. <iframe width="420" height="315" src="https://www.youtube.com/embed/X0_LRH_FZV4" frameborder="0" allowfullscreen></iframe>
Programa Mais Você - Mais Você dá dicas para proteger seu computador de hackers http://globotv.globo.com/rede-globo/mais-voce/v/mais-voce-da-dicas-para-proteger-seu-computador-de-hackers/1937622/
Ataiala Agora Multimídia - Entrevista com Emerson Wendt sobre crime cibernéticos http://www.atalaiaagora.com.br/video.php?v=14649
G1 Sergipe - Crimes cibernéticos é tema de livro que é lançado hoje (21) em Aracaju http://g1.globo.com/se/sergipe/bom-dia-sergipe/videos/t/edicoes/v/crimes-ciberneticos-e-tema-de-livro-que-e-lancado-hoje-21-em-aracaju/2252955/
JOVEM PAN - Livro ensina a lidar com os crimes cibernéticos http://jovempan.uol.com.br/entretenimento/cultura/2012/09/livro-ensina-a-lidar-com-os-crimes-ciberneticos.html
Delegado Emerson Wendt contou o que fazer caso seja vítima dos golpes na internet “Crimes Cibernéticos” será tema de curso na ESMP http://www.universopolitico.com/exibir.php?noticia=18761&u=-crimes-ciberneticos-sera-tema-de-curso-na-esmp#.Ua84btJO9KZ
FAXAJU - Especialista em crimes cibernéticos ensina técnicas de investigações http://www.faxaju.com.br/viz_conteudo.asp?id=153036
Higor Vinicius Nogueira Jorge

Formado em Direito pelo Centro Universitário Toledo de Araçatuba (UniToledo) e pós-graduado pela Universidade do Sul de Santa Catarina e Universidade Estácio de Sá. Mestrando em Educação pela Universidade Estadual do Mato Grosso do Sul (UEMS). Delegado de Polícia Civil em São Paulo. Professor de análise de inteligência policial da Academia de Polícia de São Paulo e de inteligência cibernética do Ministério da Justiça e Segurança Pública. É titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo. É investigador digital forense certificado pela REDLIF. Autor dos livros “Investigação Criminal Tecnológica”, volumes 1 e 2, ambos publicados pela Brasport. Em 2017, 2019 e 2020 foi escolhido na categoria “Jurídica” entre os melhores Delegados do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social.

 

Mais informações:

www.higorjorge.com.br

www.crimesciberneticos.net

Lattes: http://lattes.cnpq.br/7040686244829651

Instagram e Twitter: @higorjorge

Facebook: www.facebook.com/higorvnjorge


Higor Jorge comenta sobre revenge porn e crimes virtuais - Associação dos Delegados
Ana Maria alerta sobre golpe em aplicativo de mensagens instantâneas - Globo https://globoplay.globo.com/v/5824599/
Palestra sobre Lei dos Crimes Cibernéticos na OAB de Lins http://www.higorjorge.com.br/1556/palestra-sobre-lei-dos-crimes-ciberneticos-na-oab-de-lins/
Higor Jorge - Como denunciar um perfil falso no Facebook http://www.higorjorge.com.br/2122/como-denunciar-um-perfil-falso-no-facebook-por-higor-jorge/
Correio de Catanduva - Entrevista sobre crimes cibernéticos http://www.higorjorge.com.br/1480/entrevista-sobre-crimes-ciberneticos-correio-de-catanduva/
Jornal Bom Dia de Bauru http://www.higorjorge.com.br/1572/noticia-publicada-no-jornal-bom-dia-de-bauru/
Daryus - Considerações sobre fraudes eletrônicas e engenharia social – Higor Jorge e Emerson Wendt http://www.higorjorge.com.br/1485/consideracoes-sobre-fraudes-eletronicas-e-engenharia-social-higor-jorge-e-emerson-wendt-daryus/
Gazeta de Limeira - Usuário perde “poder” sobre conteúdo nas redes sociais http://www.higorjorge.com.br/1470/usuario-perde-poder-sobre-conteudo-nas-redes-sociais-gazeta-de-limeira/
Higor Jorge - Recursos para a ICC e segurança na internet http://www.higorjorge.com.br/2150/recursos-para-a-icc-e-seguranca-na-internet/
Higor Jorge - Redes sociais e crimes cibernéticos http://www.higorjorge.com.br/1612/redes-sociais-e-crimes-ciberneticos/
Delegado fala sobre crimes cibernéticos eleitorais http://www.higorjorge.com.br/1314/delegado-fala-sobre-crimes-ciberneticos-eleitorais/
Higor Jorge - Navegação na internet com segurança para “marinheiros de primeira viagem” http://www.higorjorge.com.br/2145/artigo-navegacao-na-internet-com-seguranca-para-marinheiros-de-primeira-viagem/
Acadepol realizou curso EAD sobre crimes cibernéticos em São Paulo http://www.higorjorge.com.br/2155/acadepol-realizou-curso-ead-sobre-crimes-ciberneticos-em-sao-paulo/
Revista Mega - Boas práticas na utilização de computadores e prevenção de crimes cibernéticos http://www.higorjorge.com.br/1233/entrevista-mega-higorjorge/
Higor Jorge - ACADEPOL participou de Encontro Internacional sobre Atividade de Inteligência Cibernética na Repressão ao Crime Organizado http://www.higorjorge.com.br/1699/participacao-no-i-encontro-internacional-sobre-a-atividade-de-inteligencia-cibernetica-na-repressao-ao-crime-organizado/
Terra - Palestra orienta sobre drogas http://www.redebomdia.com.br/noticia/detalhe/48674/Palestra+orienta+sobre+drogas
Palestra “Redes Sociais e Crimes Cibernéticos – Um Desafio Atual” em Belo Horizonte-MG http://www.higorjorge.com.br/1591/palestra-redes-sociais-e-crimes-ciberneticos-um-desafio-atual-em-belo-horizonte-mg/
Jornal Notícia Popular - Clonagem de cartões de crédito http://www.higorjorge.com.br/2164/clonagem-de-cartoes-de-credito-jornal-noticia-popular/
Higor Jorge - Internet e privacidade http://www.higorjorge.com.br/1638/internet-e-privacidade/
Higor Jorge - Lançada 2ª edição do livro “Crimes Cibernéticos: ameaças e procedimentos de investigação" http://www.higorjorge.com.br/2169/lancada-2a-edicao-do-livro-crimes-ciberneticos-ameacas-e-procedimentos-de-investigacao/
O Jornal de Votuporanga - Comissão de Direito Eletrônico e Crimes Cibernéticos http://www.higorjorge.com.br/1639/comissao-de-direito-eletronico-e-crimes-ciberneticos-o-jornal-de-votuporanga/
Higor Jorge - OAB cria Comissão de Direito Eletrônico e Crimes Cibernéticos em Santa Fé do Sul (Jornal Notícia Popular) http://www.higorjorge.com.br/1631/oab-cria-comissao-de-direito-eletronico-e-crimes-ciberneticos-em-santa-fe-do-sul/
Higor Jorge - Casos práticos de phishing scam http://www.higorjorge.com.br/1560/casos-praticos-de-pishing-scam/
Jornal Notícia Popular - Crimes cibernéticos e cyberbullyng no Facebook http://www.higorjorge.com.br/1501/crimes-ciberneticos-e-cyberbullyng-no-facebook-jornal-noticia-popular/
Conjur - Fim da privacidade na internet contraria Carta brasileira http://www.conjur.com.br/2012-jun-18/fim-privacidade-internet-eua-contraria-constituicao-brasileira
Higor Jorge - Aprovada primeira capacitação do Brasil em segurança na internet em uma Câmara dos Veradores http://www.higorjorge.com.br/1677/seguranca-internet-crimes-ciberneticos/
Revista Mais Interativa Jales - Nova lei é um avanço para a segurança do país, diz delegado http://www.higorjorge.com.br/1405/nova-lei-e-um-avanco-para-a-seguranca-do-pais-diz-delegado-revista-mais-interativa-jales/
Jornal de Jundiai - Para delegado, pais devem dialogar com os filhos http://www.higorjorge.com.br/1454/para-delegado-pais-devem-dialogar-com-os-filhos-jornal-de-jundiai/
Wikipedia https://pt.wikipedia.org/wiki/Higor_Vinicius_Nogueira_Jorge
Criminosos aplicam golpes por meio do WhatsApp em Santa Fé do Sul - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/videos/t/todos-os-videos/v/criminosos-aplicam-golpes-por-meio-do-whatsapp-em-santa-fe-do-sul/5809769/
Higor Jorge representará Continente Americano pela Associação Internacional de Polícia - Portal Nacional dos Delegados https://delegados.com.br/noticia/higor-jorge-representara-continente-americano-pela-associacao-internacional-de-policia-2-3
Campinas sedia curso sobre investigação de crimes eletrônicos - Polícia Civil do Estado de São Paulo https://www.policiacivil.sp.gov.br/portal/faces/pages_home/noticias/noticiasDetalhes?contentId=UCM_041382&collectionId=358412565221029857&rascunhoNoticia=0&_afrLoop=335363955282280&_afrWindowMode=0&_afrWindowId=null#!%40%40%3F_afrWindowId%3Dnull%26collectionId%3D358412565221029857%26_afrLoop%3D335363955282280%26contentId%3DUCM_041382%26rascunhoNoticia%3D0%26_afrWindowMode%3D0%26_adf.ctrl-state%3Diz3pbrg8a_103
Estelionatários têm confundido consumidores usando a internet como arma - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/videos/t/tem-noticias-2-edicao/v/estelionatarios-tem-confundido-consumidores-usando-a-internet-como-arma/4209019/
Delegado de Votuporanga dá dicas de como evitar crimes pela internet - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/tem-noticias-1edicao/videos/t/edicoes/v/delegado-de-votuporanga-da-dicas-de-como-evitar-crimes-pela-internet/4210774/
Higor Jorge, de Santa Fé, está entre os “Melhores Delegados de Polícia do Brasil” - A Tribuna http://atribunanaweb.com.br/noticia/higor-jorge-de-santa-fe-esta-entre-os-melhores-delegados-de-policia-do-brasil
Melhores Delegados do Brasil! Censo 2017! Categoria Jurídica - Portal Nacional dos Delegados https://delegados.com.br/melhores-delegados/melhores-delegados-do-brasil-censo-2017-categoria-juridica

Livro Crimes Cibernéticos 3a edição: Ameaças e procedimentos de investigação

Vários foram os motivos que levaram os autores a escrever este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o país, e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com muitos interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.

Almejamos, com a terceira edição, não só um enxugamento da obra, mas uma objetivação do conteúdo, tornando-o mais prático e atinente ao uso diário da atividade investigativa, por agentes e delegados de polícia, e, também, de orientação do profissional do direito, especialmente advogados, promotores e juízes.

Comprimento 24
Edição 3
Idioma Português
ISBN 9786588431382
Lançamento 14/10/2021
Largura 17
Lombada 1
Páginas 248
Volume 530.4
Ano 2021
Sumário

Introdução

1. Antecedentes históricos da Internet e suas ameaças

1.1. A Internet no mundo

1.2. A Internet no Brasil

1.3. Histórico sobre as principais ameaças

1.4. A Internet hoje

2. As ameaças e vulnerabilidades na “rede mundial de dispositivos informáticos”

2.1. Crimes cibernéticos

2.2. Engenharia social

2.3. Vírus de boot

2.4. Vírus time bomb

2.5. Worm

2.6. Botnets

2.7. Deface

2.8. Cavalo de Troia

2.9. Keylogger

2.10.Hijacker

2.11. Rootkit

2.12. Sniffer

2.13. Backdoor

2.14. Hoax

2.15. Phishing scam

2.15.1. Mensagens que contêm links e merecem atenção do usuário
2.15.2. Páginas de comércio eletrônico ou Internet Banking falsificadas
2.15.3. Mensagens contendo formulários para o fornecimento de informações importantes
2.16. Ransomware

3. Investigação de crimes cibernéticos: características e peculiaridades

3.1. Procedimentos especializados para a investigação

3.1.1. Investigação de/em sites

3.1.1.1. Registro e composição de um domínio na Internet
3.1.1.2. Registro de um domínio fora do Brasil
3.1.1.3. Descobrindo a responsabilidade de um nome de domínio
3.1.1.4. Como ler as informações que retornam da pesquisa efetivada na ferramenta whois
3.1.1.5. Verificação da responsabilidade de hospedagem de um site
3.1.1.6. Identificação de IPs que correspondem ao Brasil
3.1.1.7. Identificação de responsabilidade de domínios registrados fora do Brasil
3.1.1.8. Formas de guarda de prova para uso em Inquérito Policial e Procedimento Judicial

3.2. Fraudes eletrônicas e cibergolpes

3.2.1. Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude

3.2.1.1. Procedimentos investigatórios nos casos de sites fraude
3.2.1.2. Como se prevenir desse tipo de fraude
3.2.1.3. Procedimentos em caso de ser vítima de sites fraude

3.2.2. Fraudes eletrônicas através de sites de falsos empréstimos

3.2.2.1. Como se prevenir em relação a sites de falso empréstimo

3.2.3. Tipificação penal das fraudes analisadas

3.3. Fraudes eletrônicas no sistema bancário

3.4. Mídias e/ou redes sociais

3.5. Vídeos e fotos na Internet

3.6. Pornografia infantil

3.7. Atuação de grupos racistas e outras organizações criminosas

3.8. Cyberbullying e cyberstalking

4. Investigação em caso de e-mails

4.1. Onde procurar vestígios dos e-mails

4.2. Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima

4.3. O que analisar no código-fonte de e-mail?

4.4. Como encontrar o código-fonte dos e-mails

4.4.1. Gmail e serviços de e-mail que o usam
4.4.2. Outros serviços de e-mail

4.5. Ferramentas de análise do código-fonte dos e-mails

4.6. Interceptação de e-mail e acesso ao conteúdo dos e-mails

4.6.1. Espelhamento de e-mails
4.6.2. Espelhamento de conta de e-mail

4.7. Diferença entre interceptação telemática e afastamento de sigilo telemático

4.8. Outras opções de diligências

5. Aspectos procedimentais

5.1. Como são formadas as evidências eletrônicas?

5.1.1. Registros de login (logs)
5.1.2. Amostra de registros de sessão
5.1.3. Registros de navegação na Internet

5.2. Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial

5.2.1. Cooperação Internacional Jurídica
5.2.2. Cooperação Internacional Policial

5.3. Peculiaridades em relação a provedores de conteúdo

5.3.1. Especificidades dos serviços relacionados com a Microsoft
5.3.2. Especificidades com relação ao Google
5.3.3. Especificidades em relação ao iFood
5.3.4. Especificidades em relação ao Uber
5.3.5. Especificidades em relação ao Waze

5.4. Afastamento do sigilo perante Google e Apple e investigação criminal tecnológica

5.4.1. Google
5.4.2. Apple

5.5. Orientações e procedimentos de investigação de crimes praticados através do Facebook e Instagram

5.5.1. Funcionalidade do Facebook
5.5.2. Relação do Facebook com as “forças da lei”

5.6. Investigação criminal em relação ao WhatsApp

5.6.1. Aspectos essenciais da interceptação telemática de comunicações do WhatsApp (bilhetagem – extrato de mensagens)
5.6.2. Solicitação de Divulgação de Emergência de WhatsApp – Emergency Disclosure Request (EDR)

5.7. Modelos de representações, relação de contatos de provedores e endereços

5.7.1. Modelo de representação destinada ao WhatsApp para oferecer informações sobre usuários do aplicativo
5.7.2. Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)
5.7.3. Modelo de requisição visando identificação de dados cadastrais de IP com base em informação de provedor de conteúdo
5.7.4. Modelo de solicitação judicial de identificação de usuário que postou comentários em sites
5.7.5. Modelo de solicitação de identificação de usuário de chat
5.7.6. Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail
5.7.7. Modelo de solicitação de dados cadastrais junto ao Mercado Livre
5.7.8. Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário do Outlook (Hotmail), Skype ou outro serviço
5.7.9. Modelo de solicitação para retirada de perfil do YouTube ou vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)
5.7.10. Modelo de Auto de Captura de conteúdo multimídia
5.7.11. Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação de logs dos autores das ofensas)
5.7.12. Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs
5.7.13. Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas
5.7.14. Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook
5.7.15. Modelo de representação destinada ao Uber para oferecer informações sobre usuários do aplicativo
5.7.16. Modelo de representação oriunda da Polícia Civil visando obter autorização para Infiltração Policial em grupo do WhatsApp utilizado para compartilhamento de pornografia infantil
5.7.17. Modelo de representação para interceptação telemática de contas do WhatsApp (extrato de mensagens) – versão 2019.2
5.7.18. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados no Google
5.7.19. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados pela Apple
5.7.20. Modelo de Relatório Circunstanciado da Infiltração Policial – crimes contra a dignidade sexual de crianças e adolescentes
5.7.21. Modelo de notificação extrajudicial
5.7.22. Modelo de certidão elaborada por Escrivão de Polícia

5.8. A sistematização da perícia computacional, sua importância e alguns modelos

5.9. Investigação de crimes de violação de direitos autorais

5.9.1. Legislação relacionada com o combate à pirataria
5.9.1.1. Constituição Federal do Brasil, Artigo 5, XXVII
5.9.1.2. Código Penal Brasileiro Artigo 184
5.9.1.3. Código de Processo Penal
5.9.1.4. Lei nº 9.610/98 – Lei de Direitos Autorais Artigo 104
5.9.1.5. Código de Defesa do Consumidor – Lei nº 8.078/90 Artigo 7º
5.9.1.6. Tratados da OMPI
5.9.1.7. Convenção de Berna

6. Desafios na investigação dos crimes cibernéticos

6.1. Aspectos iniciais

6.1.1. Prejuízos causados pelos crimes cibernéticos
6.1.2. Guarda dos logs de acesso
6.1.3. Legislação
6.1.4. Capacitação dos policiais e outros atores da persecução penal
6.1.5. Integração entre cibercriminosos de várias localidades
6.1.6. Falta de integração entre os órgãos que realizam a investigação criminal
6.1.7. Cooperação internacional
6.1.8. Smartphones
6.1.9. Utilização de botnets para ataques DDoS
6.1.10. Conscientização dos usuários de Internet

7. Conclusão

Referências

Anexo I. Cooperação internacional e Estados Unidos da América

Anexo II. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto

Escreva um comentário

Acessar

Etiquetas: Crimes Cibernéticos 3a edição, Livro Crimes Cibernéticos 3a edição, Crimes Cibernéticos 3, Crimes Cibernéticos, Crimes, Cibernéticos