Crimes Cibernéticos 3a edição
- Catálogo: Livros da Brasport
- Modelo:025592
- Categorias
- - Atualidades
- - Direito
- Disponibilidade:Em estoque
- R$ 80,00R$ 52,00
R$ 45,76
(-12%)p/Pagamento por PIXLivro Crimes Cibernéticos 3a edição: Ameaças e procedimentos de investigação
Vários foram os motivos que levaram os autores a escrever este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o país, e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com muitos interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.
Almejamos, com a terceira edição, não só um enxugamento da obra, mas uma objetivação do conteúdo, tornando-o mais prático e atinente ao uso diário da atividade investigativa, por agentes e delegados de polícia, e, também, de orientação do profissional do direito, especialmente advogados, promotores e juízes.
Comprimento | 24 |
Edição | 3 |
Idioma | Português |
ISBN | 9786588431382 |
Lançamento | 14/10/2021 |
Largura | 17 |
Lombada | 1 |
Páginas | 248 |
Volume | 530.4 |
Ano | 2021 |
Sumário | Introdução 1. Antecedentes históricos da Internet e suas ameaças 1.1. A Internet no mundo 1.2. A Internet no Brasil 1.3. Histórico sobre as principais ameaças 1.4. A Internet hoje 2. As ameaças e vulnerabilidades na “rede mundial de dispositivos informáticos” 2.1. Crimes cibernéticos 2.2. Engenharia social 2.3. Vírus de boot 2.4. Vírus time bomb 2.5. Worm 2.6. Botnets 2.7. Deface 2.8. Cavalo de Troia 2.9. Keylogger 2.10.Hijacker 2.11. Rootkit 2.12. Sniffer 2.13. Backdoor 2.14. Hoax 2.15. Phishing scam 2.15.1. Mensagens que contêm links e merecem atenção do usuário
2.15.2. Páginas de comércio eletrônico ou Internet Banking falsificadas
2.15.3. Mensagens contendo formulários para o fornecimento de informações importantes
2.16. Ransomware
3. Investigação de crimes cibernéticos: características e peculiaridades 3.1. Procedimentos especializados para a investigação 3.1.1. Investigação de/em sites 3.1.1.1. Registro e composição de um domínio na Internet
3.1.1.2. Registro de um domínio fora do Brasil
3.1.1.3. Descobrindo a responsabilidade de um nome de domínio
3.1.1.4. Como ler as informações que retornam da pesquisa efetivada na ferramenta whois
3.1.1.5. Verificação da responsabilidade de hospedagem de um site
3.1.1.6. Identificação de IPs que correspondem ao Brasil
3.1.1.7. Identificação de responsabilidade de domínios registrados fora do Brasil
3.1.1.8. Formas de guarda de prova para uso em Inquérito Policial e Procedimento Judicial
3.2. Fraudes eletrônicas e cibergolpes 3.2.1. Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude 3.2.1.1. Procedimentos investigatórios nos casos de sites fraude
3.2.1.2. Como se prevenir desse tipo de fraude
3.2.1.3. Procedimentos em caso de ser vítima de sites fraude
3.2.2. Fraudes eletrônicas através de sites de falsos empréstimos 3.2.2.1. Como se prevenir em relação a sites de falso empréstimo 3.2.3. Tipificação penal das fraudes analisadas 3.3. Fraudes eletrônicas no sistema bancário 3.4. Mídias e/ou redes sociais 3.5. Vídeos e fotos na Internet 3.6. Pornografia infantil 3.7. Atuação de grupos racistas e outras organizações criminosas 3.8. Cyberbullying e cyberstalking 4. Investigação em caso de e-mails 4.1. Onde procurar vestígios dos e-mails 4.2. Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima 4.3. O que analisar no código-fonte de e-mail? 4.4. Como encontrar o código-fonte dos e-mails 4.4.1. Gmail e serviços de e-mail que o usam
4.4.2. Outros serviços de e-mail
4.5. Ferramentas de análise do código-fonte dos e-mails 4.6. Interceptação de e-mail e acesso ao conteúdo dos e-mails 4.6.1. Espelhamento de e-mails
4.6.2. Espelhamento de conta de e-mail
4.7. Diferença entre interceptação telemática e afastamento de sigilo telemático 4.8. Outras opções de diligências 5. Aspectos procedimentais 5.1. Como são formadas as evidências eletrônicas? 5.1.1. Registros de login (logs)
5.1.2. Amostra de registros de sessão
5.1.3. Registros de navegação na Internet
5.2. Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial 5.2.1. Cooperação Internacional Jurídica
5.2.2. Cooperação Internacional Policial
5.3. Peculiaridades em relação a provedores de conteúdo 5.3.1. Especificidades dos serviços relacionados com a Microsoft
5.3.2. Especificidades com relação ao Google
5.3.3. Especificidades em relação ao iFood
5.3.4. Especificidades em relação ao Uber
5.3.5. Especificidades em relação ao Waze
5.4. Afastamento do sigilo perante Google e Apple e investigação criminal tecnológica 5.4.1. Google
5.4.2. Apple
5.5. Orientações e procedimentos de investigação de crimes praticados através do Facebook e Instagram 5.5.1. Funcionalidade do Facebook
5.5.2. Relação do Facebook com as “forças da lei”
5.6. Investigação criminal em relação ao WhatsApp 5.6.1. Aspectos essenciais da interceptação telemática de comunicações do WhatsApp (bilhetagem – extrato de mensagens)
5.6.2. Solicitação de Divulgação de Emergência de WhatsApp – Emergency Disclosure Request (EDR)
5.7. Modelos de representações, relação de contatos de provedores e endereços 5.7.1. Modelo de representação destinada ao WhatsApp para oferecer informações sobre usuários do aplicativo
5.7.2. Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)
5.7.3. Modelo de requisição visando identificação de dados cadastrais de IP com base em informação de provedor de conteúdo
5.7.4. Modelo de solicitação judicial de identificação de usuário que postou comentários em sites
5.7.5. Modelo de solicitação de identificação de usuário de chat
5.7.6. Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail
5.7.7. Modelo de solicitação de dados cadastrais junto ao Mercado Livre
5.7.8. Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário do Outlook (Hotmail), Skype ou outro serviço
5.7.9. Modelo de solicitação para retirada de perfil do YouTube ou vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)
5.7.10. Modelo de Auto de Captura de conteúdo multimídia
5.7.11. Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação de logs dos autores das ofensas)
5.7.12. Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs
5.7.13. Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas
5.7.14. Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook
5.7.15. Modelo de representação destinada ao Uber para oferecer informações sobre usuários do aplicativo
5.7.16. Modelo de representação oriunda da Polícia Civil visando obter autorização para Infiltração Policial em grupo do WhatsApp utilizado para compartilhamento de pornografia infantil
5.7.17. Modelo de representação para interceptação telemática de contas do WhatsApp (extrato de mensagens) – versão 2019.2
5.7.18. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados no Google
5.7.19. Modelo de representação de afastamento do sigilo dos dados eletrônicos armazenados pela Apple
5.7.20. Modelo de Relatório Circunstanciado da Infiltração Policial – crimes contra a dignidade sexual de crianças e adolescentes
5.7.21. Modelo de notificação extrajudicial
5.7.22. Modelo de certidão elaborada por Escrivão de Polícia
5.8. A sistematização da perícia computacional, sua importância e alguns modelos 5.9. Investigação de crimes de violação de direitos autorais 5.9.1. Legislação relacionada com o combate à pirataria
5.9.1.1. Constituição Federal do Brasil, Artigo 5, XXVII
5.9.1.2. Código Penal Brasileiro Artigo 184
5.9.1.3. Código de Processo Penal
5.9.1.4. Lei nº 9.610/98 – Lei de Direitos Autorais Artigo 104
5.9.1.5. Código de Defesa do Consumidor – Lei nº 8.078/90 Artigo 7º
5.9.1.6. Tratados da OMPI
5.9.1.7. Convenção de Berna
6. Desafios na investigação dos crimes cibernéticos 6.1. Aspectos iniciais 6.1.1. Prejuízos causados pelos crimes cibernéticos
6.1.2. Guarda dos logs de acesso
6.1.3. Legislação
6.1.4. Capacitação dos policiais e outros atores da persecução penal
6.1.5. Integração entre cibercriminosos de várias localidades
6.1.6. Falta de integração entre os órgãos que realizam a investigação criminal
6.1.7. Cooperação internacional
6.1.8. Smartphones
6.1.9. Utilização de botnets para ataques DDoS
6.1.10. Conscientização dos usuários de Internet
7. Conclusão Referências Anexo I. Cooperação internacional e Estados Unidos da América Anexo II. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto |
Etiquetas: Crimes Cibernéticos 3a edição, Livro Crimes Cibernéticos 3a edição, Crimes Cibernéticos 3, Crimes Cibernéticos, Crimes, Cibernéticos