eBook: Crimes Cibernéticos: ameaças e procedimentos de investigação
- Catálogo: E-books da Brasport
- Modelo:EB53
- Categorias
- - e-Books
- - Informática e Tecnologia
- Disponibilidade:
- R$ 108,00
Venda de e-book Compre na Amazon Compre no Google Play
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.
Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Comprimento | 0 |
E-ISBN | 9788574525495 |
Edição | 1 |
Lançamento | 02/08/2012 |
Largura | 0 |
Lombada | 0 |
Outros | formato: ePdf |
Páginas | 280 |
Ano | 2012 |
Sumário | Introdução 1. Antecedentes históricos da internet e suas ameaças 1.1 A internet e o mundo 1.2 A internet no Brasil 1.3 Histórico sobre as primeiras ameaças 1.4 A internet hoje 2. As ameaças na “rede mundial de computadores” 2.1 Crimes cibernéticos 2.2 Engenharia social 2.3 Vírus de boot 2.4 Vírus time bomb 2.5 Worm 2.6 Botnets 2.7 Deface 2.8 Cavalo de Troia 2.9 Keylogger 2.10 Hijacker 2.11 Rootkit 2.12 Sniffer 2.13 Backdoor 2.14 Hoax 2.15 Phishing Scam 2.15.1 Mensagens que contêm links para programas maliciosos 2.15.2 Páginas de comércio eletrônico ou internet banking falsificadas 2.15.3 Mensagens contendo formulários para o fornecimento de informações importantes 2.15.4 Exemplos de e-mails phishing scam 3. Investigação de crimes cibernéticos: características e peculiaridades 3.1 Procedimentos especializados para a investigação 3.1.1 Investigação de/em sites 3.2 Fraudes eletrônicas e cibergolpes 3.2.1 Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude 3.2.2 Fraudes eletrônicas de sites de falsos empréstimos 3.2.3 Tipificação penal das fraudes analisadas 3.3 Fraudes eletrônicas no sistema bancário 3.4 Mídias e/ou redes sociais 3.5 Vídeos e fotos na internet 3.6 Pornografia infantil 3.7 Atuação de grupos racistas e outras organizações criminosas 3.8 Cyberbullying 4. Investigação em caso de e-mails 4.1 Onde procurar vestígios dos e-mails 4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima 4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações 4.4 Como encontrar o código-fonte dos e-mails 4.4.1 Gmail, iG e BrTurbo 4.4.2 Hotmail e MSN 4.4.3 Yahoo! 4.4.4 POP Mail 4.5 Programas e serviços que auxiliam a leitura do código-fonte 4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails 4.6.1 Espelhamento de e-mails 4.6.2 Espelhamento de conta de e-mail 4.7 Diferença entre interceptação telemática e quebra de sigilo 4.8 Outras opções de diligências 5. Aspectos procedimentais 5.1 Como são formadas as evidências online? 5.1.1 Registros de login (logs) 5.1.2 Amostra de registros de sessão 5.1.3 Registros de navegação na internet 5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial 5.2.1 Cooperação Internacional Jurídica 5.2.2 Cooperação Internacional Policial 5.3 Peculiaridades em relação a provedores de conteúdo 5.3.1 Especificidades dos serviços relacionados com a Microsoft 5.3.2 Especificidades com relação ao Google 5.3.3 Especificidades em relação ao site do Mercado Livre 5.3.4 Peculiaridades em relação ao Formspring 5.4 Modelos de representações, relação de contatos de provedores e endereços 5.4.1 Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.) 5.4.2 Modelo de solicitação judicial de identificação de dados cadastrais de IP com base em informação de provedor de conteúdo 5.4.3 Modelo de solicitação judicial de identificação de usuário que postou comentários em sites 5.4.4 Modelo de solicitação de identificação de usuário de chat 5.4.5 Modelo de solicitação de ordem judicial visando identificação de perfil do site de relacionamentos Orkut (Google) 5.4.6 Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail 5.4.7 Modelo de solicitação de dados cadastrais junto ao Mercado Livre 5.4.8 Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário Hotmail, Live ou MSN 5.4.9 Modelo de solicitação para retirada de perfil ou comunidade do Orkut; perfil do YouTube pu vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google) 5.4.10 Modelo de Auto de Captura de conteúdo multimídia 5.4.11 Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação dos logs dos autores das ofensas) 5.4.12 Modelo de solicitação judicial de identificação de usuário com fulcro nos logs informados pelo site 5.4.13 Modelo de solicitação judicial de identificação de usuário por intermédio dos logs que foram gerados no momento em que ocorreu a publicação de ofensas em um blog 5.4.14 Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs 5.4.15 Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas 5.4.16 Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook (solicitação dos logs dos autores das ofensas) 6. Desafios na investigação dos crimes cibernéticos 6.1 Aspectos iniciais 6.1.1 Prejuízos causados pelos crimes cibernéticos 6.1.2 Guarda dos logs de acesso 6.1.3 Legislação 6.1.4 Cloud Computing 6.1.5 Necessidade de ordem judicial para obter os dados sobre o usuário de internet 6.1.6 Capacitação dos policiais e outros atores da persecução penal 6.1.7 Integração entre cibercriminosos de várias localidades 6.1.8 Falta de integração entre os órgãos que realizam a investigação criminal 6.1.9 Cooperação internacional 6.1.10 Criptografia e estenografia 6.1.11 Smartphones 6.1.12 Utilização de botnets para ataques DDoS 6.1.13 Conscientização dos usuários de internet Conclusão Referências Anexo I. Legislação específica sobre crimes cibernéticos Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990) Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998) Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996) Divulgação de segredo Inserção de dados falsos em sistema de informações Modificação ou alteração não autorizada de sistema de informações Violação de sigilo funcional Violação dos direitos autorais Legislação eleitoral Crime contra a ordem tributária Crimes da Lei de Falências Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos HTTrack Website Copier MD5summer Debut Video Capture Anexo III. Cooperação Internacional e Estados Unidos da América Bases legais da cooperação Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações Lei de cooperação estadunidense Autoridades não reconhecidas como requerentes Pedidos de cooperação oriundos da defesa Solicitações de oitiva de testemunhas Oitivas por meio de depositions Obtenção de bloqueio de ativos Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos Introdução O processo nos Estados Unidos para revisão e cumprimento de pedidos Considerações gerais para se preparar pedido de auxílio para os Estados Unidos Apresentação dos fatos do caso e das provas buscadas Confidencialidade Urgência Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos Preservação de dados de computador armazenados Obtenção de dados de computador armazenados, como logins, informações de assinantes e informações de conteúdo mais antigo Cumprimento de mandado de busca paraobter conteúdo de e-mail mais recente Interceptação de telecomunicações ou de dados de computador em tempo real Considerações especiais em casos de terrorismo Anexo V. Cooperação internacional e Alemanha Bases legais da cooperação Convenção contra o tráfico ilícito de entorpecentes e substâncias psicotrópicas Sistema jurídico Estrutura jurídica Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Âmbito de abrangência da cooperação Bloqueio de contas, sequestro ou perdimento de bens Anexo VI. Cooperação internacional e Reino Unido Bases legais da cooperação Sistema jurídico Legislação interna sobre cooperação Instrumentos de cooperação jurídica internacional Informações adicionais Anexo VII. Cooperação internacional e Japão Fundamentos da cooperação Sistema jurídico Legislação interna Instrumentos de cooperação jurídica internacional Assistência gratuita Informações adicionais Busca e apreensão de menores no Japão Anexo VIII. Contatos e endereços de provedores de conexão e/ou conteúdo Anexo IX. Contatos e endereços de instituições financeiras e/ou administradoras de crédito Anexo X. Dicas para a Segurança na Internet |
Etiquetas: Crimes Cibernéticos, Crimes, Cibercrimes, Investigação, Investigação Criminal, Procedimentos de Investigação, Ameaças Virtuais