eBook: Crimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição (ePUB)
- Catálogo: E-books da Brasport
- Modelo:EB187
- Categorias
- - e-Books
- - Informática e Tecnologia
- Disponibilidade:Em estoque
- R$ 54,00
Venda de e-book Compre na Amazon Compre no Google Play
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente. Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema. Esta segunda edição inclui um caso concreto de investigação a um delito praticado por intermédio do Facebook. Também foram acrescentadas informações sobre outras redes sociais e cooperação internacional com Argentina, Bahamas, China, Espanha, França, Itália e Portugal. “Leitura obrigatória a todos os cyberinteressados no assunto!” Renato Opice Blum Advogado e economista, São Paulo – SP “Com linguagem didática e objetiva, e munidos de sua brilhante experiência como Delegados da Polícia, os autores destacam-se no segmento do Direito Digital, por apresentarem, de modo exemplar, as bases para investigação de crimes informáticos. Esta obra é essencial ao profissional que atua neste ramo, seja jurista, policial, técnico ou perito; bem como aos acadêmicos que buscam conhecimento na área.” Gisele Truzzi Advogada especialista em Direito Digital, Truzzi Advogados “Leitura fundamental para aqueles que querem se aprofundar nos temas ligados ao Direito Eletrônico. Uma abordagem rica em detalhes sobre a Inteligência Cibernética.” Coriolano Camargo Conselheiro Estadual e Presidente da Comissão de Direito Eletrônico, OAB/SP “Obra importante sobremaneira, posto que os autores são uns dos raros profissionais que detêm, além do conhecimento científico, a experiência da prática do combate ao crime.” Fernando de Pinho Barreira Perito Criminal em Forense Computacional, especialista em Direito Eletrônico “O tema abordado no livro é de suma importância para qualquer cidadão brasileiro que realize transações pela Internet. Os autores fizeram um excelente trabalho na abordagem de um tema que a cada dia que passa torna-se mais realidade na vida de todos.” Yuri Diogenes Autor de livros de Segurança da Informação no Brasil e nos Estados Unidos “Compêndio indispensável para a prática profissional e os estudos acadêmicos.” Giuliano Giova Perito judicial em questões de alta tecnologia, diretor do Instituto Brasileiro de Peritos “Uma excelente fonte de informações para leigos, especialistas e curiosos que desejam conhecer o universo da investigação cibernética.” Bruno Guilhen Especialista em Segurança da Informação e Perícia Forense
E-ISBN | 9788574528427 |
Edição | 2 |
Lançamento | 27/04/2017 |
Páginas | 384 |
Ano | 2017 |
Sumário | Introdução 1. Antecedentes históricos da internet e suas ameaças 1.1 A internet e o mundo 1.2 A internet no Brasil 1.3 Histórico sobre as primeiras ameaças 1.4 A internet hoje 2. As ameaças na “rede mundial de computadores” 2.1 Crimes cibernéticos 2.2 Engenharia social 2.3 Vírus de boot 2.4 Vírus time bomb 2.5 Worm 2.6 Botnets 2.7 Deface 2.8 Cavalo de Troia 2.9 Keylogger 2.10 Hijacker 2.11 Rootkit 2.12 Sniffer 2.13 Backdoor 2.14 Hoax 2.15 Phishing Scam 3. Investigação de crimes cibernéticos: características e peculiaridades 3.1 Procedimentos especializados para a investigação 3.2 Fraudes eletrônicas e cibergolpes 3.3 Fraudes eletrônicas no sistema bancário 3.4 Mídias e/ou redes sociais 3.5 Vídeos e fotos na internet 3.6 Pornografia infantil 3.7 Atuação de grupos racistas e outras organizações criminosas 3.8 Cyberbullying 4. Investigação em caso de e-mails 4.1 Onde procurar vestígios dos e-mails 4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima 4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações 4.4 Como encontrar o código-fonte dos e-mails 4.5 Programas e serviços que auxiliam a leitura do código-fonte 4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails 4.7 Diferença entre interceptação telemática e quebra de sigilo 4.8 Outras opções de diligências 5. Aspectos procedimentais 5.1 Como são formadas as evidências eletrônicas? 5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial 5.3 Peculiaridades em relação a provedores de conteúdo 5.4 Orientação e procedimentos de investigação de crimes praticados através do Facebook 5.5 Modelos de representações, relação de contatos de provedores e endereços 5.6 Orientações e modelos de perícia computacional 5.7 Investigação de crimes de violação de direitos autorais 6. Desafios na investigação dos crimes cibernéticos 6.1 Aspectos iniciais Conclusão Referências Anexo I. Legislação específica sobre crimes cibernéticos Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990) Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998) Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996) Divulgação de segredo Inserção de dados falsos em sistema de informações Modificação ou alteração não autorizada de sistema de informações Violação de sigilo funcional Violação dos direitos autorais Legislação eleitoral Crime contra a ordem tributária Crimes da Lei de Falências Meios de comando, controle e supervisão do trabalho alheio em face da CLT – Lei 2.551, de 15 de dezembro de 2011 Crime de fraudes em certames de interesse público Estruturação dos órgãos de polícia judiciária e alteração da redação dos crimes de preconceito racial – Lei 12.735, de 30 de novembro de 2012 Inovações da Lei Carolina Dieckmann – Lei 12.737, de 30 de novembro de 2012 Regras para realização do comércio eletrônico – Decreto 7.962, de 15 de março de 2013 Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos HTTrack Website Copier MD5summer Debut Video Capture Anexo III. Cooperação internacional e Estados Unidos da América Bases legais da cooperação Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos Introdução O processo nos Estados Unidos para revisão e cumprimento de pedidos Considerações gerais para se preparar pedido de auxílio para os Estados Unidos Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos Considerações especiais em casos de terrorismo Anexo V. Cooperação internacional e Alemanha Bases legais da cooperação Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Anexo VI. Cooperação internacional e Reino Unido Bases legais da cooperação Sistema jurídico Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Anexo VII. Cooperação internacional e Japão Fundamentos da cooperação Sistema jurídico Legislação interna Instrumentos de cooperação jurídica internacional Assistência gratuita Informações adicionais Busca e apreensão de menores no Japão Anexo VIII. Cooperação internacional e Argentina Bases legais da cooperação Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Anexo IX. Cooperação internacional e Bahamas Bases legais da cooperação Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Texto de tratado bilateral negociado Pedidos de cooperação jurídica Dupla incriminação Solicitações de informações sigilosas Solicitação de oitiva de testemunhas Anexo X. Cooperação internacional e China Bases legais da cooperação Sistema jurídico Estrutura jurídica Instrumentos de cooperação jurídica internacional Informações adicionais Anexo XI. Cooperação internacional e Espanha Bases legais da cooperação Sistema jurídico Estrutura jurídica Instrumentos de cooperação jurídica internacional Informações adicionais Anexo XII. Cooperação internacional e França Bases legais da cooperação Sistema jurídico Estrutura jurídica Instrumentos de cooperação jurídica internacional Informações adicionais Medidas coercitivas Custas Imunidade Antecedentes Conteúdo dos pedidos de cooperação Anexo XIII. Cooperação internacional e Itália Bases legais da cooperação Sistema jurídico Instrumentos de cooperação jurídica internacional Informações adicionais Anexo XIV. Cooperação internacional e Portugal Bases legais da cooperação Sistema jurídico Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Lei de Cooperação Portuguesa Tratado de Auxílio Mútuo em Matéria Penal Rede de cooperação jurídica e judiciária internacional dos países de língua portuguesa Anexo XV. Contatos e endereços de provedores de conexão e/ou conteúdo Anexo XVI. Contatos e endereços de instituições financeiras e/ou administradoras de crédito Anexo XVII. Dicas para a segurança na internet No seu computador Nas mídias sociais Sua senha Comprando na internet Anexo XVIII. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto
|
Etiquetas: eBook, Crimes Cibernéticos, ameaças, procedimentos, investigação, 2ª Edição