ESGOTADO Crimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição - .

O conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.
+-

Quem viu este produto , comprou

  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER

Quem viu este produto , também se interessou

  • Política de Segurança da Informação - 2ª Edição Revisada e Ampliada

    Este livro mostra, praticamente, todos os aspectos que são contemplados em uma boa Política de Segurança, assim como, soluções de excelente qualidade para cada assunto, que pode ser implementada utilizando-se o guia apresentado. São abordados assuntos como a classificação das informações, controle acesso, diretrizes de segurança, segregação de funções, backups, tratamento de incidentes, segurança lógica, física, utilização de internet, e-mail, dentre outros. Esta obra é dirigida aos Security Officers, auditores de sistemas, gestores de TI, executivos generalistas e quaisquer interessados em desvendar o tema. ... Ler mais +

    QUERO VER
  • Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais

    São várias as organizações que estão imbuídas com a nova dinâmica da Lei Geral de Proteção de Dados (LGPD) no Brasil, buscando toda a preparação de ajustes técnicos, legais, operacionais e de processos. Porém, são poucas as que ainda de fato estão conseguindo e têm profissionais preparados para planejar, executar, conduzir e melhorar o cenário em que se encontram, pois agora, mais do que nunca, aspectos complexos como a IoT (Internet das Coisas) estão inseridos nesse contexto. ... Ler mais +

    QUERO VER
  • TI Habilitando Negócios

    Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +

    QUERO VER
  • Introdução ao Pentest - 2ª Edição

    Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +

    QUERO VER
  • Ataques de Negação de Serviço DoS e DDoS

    O Livro faz a abordagem do estudo de ataques de negação de serviço e ataques distribuídos de negação de serviço, mais conhecidos como DoS e DDoS. Segundo a empresa Arbor Networks ATLAS®, são observados mais de 1800 ataques de DoS e DDoS diariamente. Apresenta um histórico de várias formas de ataque aos sistemas de comunicação antes mesmo de a internet existir, mensurando os tipos de ataques DoS que servem como base para a compreensão dos ataques DDoS. Uma visão geral e atual dos ataques é apresentada. ... Ler mais +

    QUERO VER
  • Segurança e Auditoria em Sistemas de Informação - 2ª Edição

    A informação é o bem mais precioso e estratégico do século XXI. A era da informação disponibiliza este bem em um volume significativo e sem precedentes na história. A preocupação com as ameaças à confidencialidade, integridade e disponibilidade também é crescente e o assunto tem sido tratado nas reuniões dos CIOs e CSOs das grandes corporações. ... Ler mais +

    QUERO VER
  • Contagem Regressiva até Zero Day

    R$ 104,00 ou 2x de R$ 52,00

    “Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +

    QUERO VER
  • Descrição
    Crimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição

    Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

    Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.

    Esta segunda edição inclui um caso concreto de investigação a um delito praticado por intermédio do Facebook. Também foram acrescentadas informações sobre outras redes sociais e cooperação internacional com Argentina, Bahamas, China, Espanha, França, Itália e Portugal.

    “Leitura obrigatória a todos os cyberinteressados no assunto!”
  • Sobre o Autor
  • Especificação

    Características

    Tipo de LivroLivro Físico

    Especificações

    Sobre o AutorHigor Vinicius Nogueira Jorge

    Delegado de Polícia Civil de SP, é presidente da Câmara Municipal de Santana da Ponte Pensa (2013/2016) e membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA).

    É professor dos cursos de formação e aperfeiçoamento da Academia de Polícia de São Paulo e de Sergipe e dos cursos de pós-graduação em Polícia Judiciária e Sistema de Justiça Criminal da Academia de Polícia de São Paulo, em Gestão Estratégica da Academia de Polícia Civil de Sergipe e em Investigação de Fraudes e Forense Computacional: Direito Digital (IFFC) da Faculdade Impacta de Tecnologia. Palestrante do curso de inteligência estratégica da Associação dos Diplomados da Escola Superior de Guerra, representação de Campinas, e titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia de São Paulo, é membro consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia e da Comissão de Ciência e Tecnologia da OAB-SP e diretor do Sindicato dos Delegados de Polícia de São Paulo (2011/2013).

    Graduado em Direito pelo Centro Universitário Toledo Araçatuba e pós-graduado em Polícia Comunitária pela Universidade do Sul de Santa Catarina, ministrou cursos e palestras sobre investigação de crimes cibernéticos, inteligência policial, segurança da informação, segurança na internet, investigação criminal e outros temas correlatos nos estados de São Paulo, Sergipe, Ceará, Alagoas, Minas Gerais, Mato Grosso do Sul e no Distrito Federal.
    Informações TécnicasAvaliações

    Gisele Truzzi
    Advogada especialista em Direito Digital, Truzzi Advogados

    “Leitura fundamental para aqueles que querem se aprofundar nos temas ligados ao Direito Eletrônico. Uma abordagem rica em detalhes sobre a Inteligência Cibernética.”

    Coriolano Camargo
    Conselheiro Estadual e Presidente da Comissão de Direito Eletrônico, OAB/SP

    “Obra importante sobremaneira, posto que os autores são uns dos raros profissionais que detêm, além do conhecimento científico, a experiência da prática do combate ao crime.”

    Fernando de Pinho Barreira
    Perito Criminal em Forense Computacional, especialista em Direito Eletrônico

    “O tema abordado no livro é de suma importância para qualquer cidadão brasileiro que realize transações pela Internet. Os autores fizeram um excelente trabalho na abordagem de um tema que a cada dia que passa torna-se mais realidade na vida de todos.”

    Yuri Diogenes
    Autor de livros de Segurança da Informação no Brasil e nos Estados Unidos

    “Compêndio indispensável para a prática profissional e os estudos acadêmicos.”

    Giuliano Giova
    Perito judicial em questões de alta tecnologia, diretor do Instituto Brasileiro de Peritos

    “Uma excelente fonte de informações para leigos, especialistas e curiosos que desejam conhecer o universo da investigação cibernética.”

    Bruno Guilhen
    Especialista em Segurança da Informação e Perícia Forense

    SUMÁRIO
    Introdução
    1. Antecedentes históricos da internet e suas ameaças

    1.1 A internet e o mundo
    1.2 A internet no Brasil
    1.3 Histórico sobre as primeiras ameaças
    1.4 A internet hoje

    2. As ameaças na “rede mundial de computadores”

    2.1 Crimes cibernéticos
    2.2 Engenharia social
    2.3 Vírus de boot
    2.4 Vírus time bomb
    2.5 Worm
    2.6 Botnets
    2.7 Deface
    2.8 Cavalo de Troia
    2.9 Keylogger
    2.10 Hijacker
    2.11 Rootkit
    2.12 Sniffer
    2.13 Backdoor
    2.14 Hoax
    2.15 Phishing Scam
    3. Investigação de crimes cibernéticos: características e peculiaridades

    3.1 Procedimentos especializados para a investigação

    3.2 Fraudes eletrônicas e cibergolpes
    3.3 Fraudes eletrônicas no sistema bancário
    3.4 Mídias e/ou redes sociais
    3.5 Vídeos e fotos na internet
    3.6 Pornografia infantil
    3.7 Atuação de grupos racistas e outras organizações criminosas
    3.8 Cyberbullying

    4. Investigação em caso de e-mails

    4.1 Onde procurar vestígios dos e-mails
    4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima
    4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações
    4.4 Como encontrar o código-fonte dos e-mails
    4.5 Programas e serviços que auxiliam a leitura do código-fonte
    4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails
    4.7 Diferença entre interceptação telemática e quebra de sigilo
    4.8 Outras opções de diligências

    5. Aspectos procedimentais

    5.1 Como são formadas as evidências eletrônicas?
    5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial
    5.3 Peculiaridades em relação a provedores de conteúdo
    5.4 Orientação e procedimentos de investigação de crimes praticados através do Facebook
    5.5 Modelos de representações, relação de contatos de provedores e endereços
    5.6 Orientações e modelos de perícia computacional
    5.7 Investigação de crimes de violação de direitos autorais

    6. Desafios na investigação dos crimes cibernéticos

    6.1 Aspectos iniciais

    Conclusão
    Referências

    Anexo I. Legislação específica sobre crimes cibernéticos


    - Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)
    - Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)
    - Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)
    - Divulgação de segredo
    - Inserção de dados falsos em sistema de informações
    - Modificação ou alteração não autorizada de sistema de informações
    - Violação de sigilo funcional
    - Violação dos direitos autorais
    - Legislação eleitoral
    - Crime contra a ordem tributária
    - Crimes da Lei de Falências
    - Meios de comando, controle e supervisão do trabalho alheio em face da CLT – Lei 2.551, de 15 de dezembro de 2011
    - Crime de fraudes em certames de interesse público
    - Estruturação dos órgãos de polícia judiciária e alteração da redação dos crimes de preconceito racial – Lei 12.735, de 30 de novembro de 2012
    - Inovações da Lei Carolina Dieckmann – Lei 12.737, de 30 de novembro de 2012
    - Regras para realização do comércio eletrônico – Decreto 7.962, de 15 de março de 2013

    Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos

    - HTTrack Website Copier
    - MD5summer
    -Debut Video Capture

    Anexo III. Cooperação internacional e Estados Unidos da América

    -Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações

    Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos

    - Introdução
    - O processo nos Estados Unidos para revisão e cumprimento de pedidos
    - Considerações gerais para se preparar pedido de auxílio para os Estados Unidos
    - Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos
    - Considerações especiais em casos de terrorismo

    Anexo V. Cooperação internacional e Alemanha

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais

    Anexo VI. Cooperação internacional e Reino Unido

    - Bases legais da cooperação
    - Sistema jurídico
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais

    Anexo VII. Cooperação internacional e Japão

    - Fundamentos da cooperação
    - Sistema jurídico
    - Legislação interna
    - Instrumentos de cooperação jurídica internacional
    - Assistência gratuita
    - Informações adicionais
    - Busca e apreensão de menores no Japão

    Anexo VIII. Cooperação internacional e Argentina

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais

    Anexo IX. Cooperação internacional e Bahamas

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais
    - Texto de tratado bilateral negociado
    - Pedidos de cooperação jurídica
    - Dupla incriminação
    - Solicitações de informações sigilosas
    - Solicitação de oitiva de testemunhas

    Anexo X. Cooperação internacional e China

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais

    Anexo XI. Cooperação internacional e Espanha

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais

    Anexo XII. Cooperação internacional e França

    - Bases legais da cooperação
    - Sistema jurídico
    - Estrutura jurídica
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais
    - Medidas coercitivas
    - Custas
    - Imunidade
    - Antecedentes
    - Conteúdo dos pedidos de cooperação

    Anexo XIII. Cooperação internacional e Itália

    - Bases legais da cooperação
    - Sistema jurídico
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais
    - Anexo XIV. Cooperação internacional e Portugal
    - Bases legais da cooperação
    - Sistema jurídico
    - Legislação interna sobre cooperação
    - Instrumentos de cooperação jurídica internacional
    - Informações adicionais
    - Lei de Cooperação Portuguesa
    - Tratado de Auxílio Mútuo em Matéria Penal
    - Rede de cooperação jurídica e judiciária internacional dos países de língua portuguesa

    Anexo XV. Contatos e endereços de provedores de conexão e/ou conteúdo
    Anexo XVI. Contatos e endereços de instituições financeiras e/ou administradoras de crédito
    Anexo XVII. Dicas para a segurança na internet


    - No seu computador
    - Nas mídias sociais
    - Sua senha
    - Comprando na internet

    Anexo XVIII. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto,/b.
    Avaliação Técnica - Outro Professor:“Com linguagem didática e objetiva, e munidos de sua brilhante experiência como Delegados da Polícia, os autores destacam-se no segmento do Direito Digital, por apresentarem, de modo exemplar, as bases para investigação de crimes informáticos. Esta obra é essencial ao profissional que atua neste ramo, seja jurista, policial, técnico ou perito; bem como aos acadêmicos que buscam conhecimento na área.”
    Formação do Professor:Renato Opice Blum
    Advogado e economista, São Paulo – SP

    Informações Técnicas

    Nº de páginas:384
    Origem:Nacional
    Editora:Editora Brasport
    Idioma:Nacional
    Edição:2ª Edição
    Ano:2013
    ISBN:9788574526362
    Encadernação:Brochura
    Autor:Higor Vinicius Nogueira Jorge
  • Informações

Avaliação técnica sobre o livro

Olá! Seja Bem Vindo (a)!

Eu sou o Moderninho , o Mascote da Ciência Moderna Online!
Além de bonito, o novo site tem Minhas Dicas :) #ficaadica

A 1ª Dica é -> Deixe aqui seu contato para receber nossas
NOVIDADES, PROMOÇÕES E CUPONS DE DESCONTOS ;)

Navegue SEM Moderação!