ESGOTADO Crimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição - .
VITRINE Os TOP de vendas !!
Quem viu este produto , comprou
-
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
VITRINE Os TOP de vendas !!
-
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
-
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais Internet das Coisas (IoT):
VITRINE Os TOP de vendas !!
-
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER
Quem viu este produto , também se interessou
-
Introdução ao Pentest - 2ª Edição
VITRINE Os TOP de vendas !!
Introdução ao Pentest irá capacitar o leitor a entender e a realizar o pentest – uma auditoria minuciosa sobre falhas e vulnerabilidades em computadores e redes – e, assim, buscar a melhor forma de solucionar os problemas encontrados. ... Ler mais +
QUERO VER -
Ataques de Negação de Serviço DoS e DDoS Ataques de Negação de Serviço DoS e DDoS
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
Existe um refrão exaustivamente repetido no âmbito dos negócios sobre os profissionais de tecnologia: são pessoas orientadas em demasia ao lado técnico, que não falam a língua do negócio. Nas empresas usuárias de tecnologia, o papel de TI é habilitar negócios e não existe nada que catapulte mais a carreira dos líderes de TI do que habilitar as iniciativas de vendas e marketing. ... Ler mais +
QUERO VER -
Contagem Regressiva até Zero Day
VITRINE Os TOP de vendas !!
“Contagem Regresiva até Zero Day” abrange muito mais que o Stuxnet. Zetter nos mostra como a guerra digital se desenvolveu nos Estados Unidos. Ela nos leva para dentro do próspero “mercado cinza” de exploits zero-day, onde agências de inteligência e militares pagam enormes quantias em troca dos códigos maliciosos de que precisam para conduzir infiltrações e ataques. Ela revela o quão vulneráveis podem ser muitos dos nossos sistemas críticos face a ações semelhantes à do Stuxnet, partindo de atacantes anônimos ou nações-estado – e nos mostra o que pode acontecer caso nossa infraestrutura seja atingida por um ataque assim. ... Ler mais +
QUERO VER -
Internet das Coisas (IoT): Segurança e Privacidade dos Dados Pessoais Internet das Coisas (IoT):
VITRINE Os TOP de vendas !!
-
VITRINE Os TOP de vendas !!
- DescriçãoCrimes Cibernéticos: ameaças e procedimentos de investigação - 2ª Edição
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema.
Esta segunda edição inclui um caso concreto de investigação a um delito praticado por intermédio do Facebook. Também foram acrescentadas informações sobre outras redes sociais e cooperação internacional com Argentina, Bahamas, China, Espanha, França, Itália e Portugal.
“Leitura obrigatória a todos os cyberinteressados no assunto!” - Sobre o Autor
- Especificação
Características
Tipo de Livro Livro Físico Especificações
Sobre o Autor Higor Vinicius Nogueira Jorge
Delegado de Polícia Civil de SP, é presidente da Câmara Municipal de Santana da Ponte Pensa (2013/2016) e membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA).
É professor dos cursos de formação e aperfeiçoamento da Academia de Polícia de São Paulo e de Sergipe e dos cursos de pós-graduação em Polícia Judiciária e Sistema de Justiça Criminal da Academia de Polícia de São Paulo, em Gestão Estratégica da Academia de Polícia Civil de Sergipe e em Investigação de Fraudes e Forense Computacional: Direito Digital (IFFC) da Faculdade Impacta de Tecnologia. Palestrante do curso de inteligência estratégica da Associação dos Diplomados da Escola Superior de Guerra, representação de Campinas, e titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia de São Paulo, é membro consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia e da Comissão de Ciência e Tecnologia da OAB-SP e diretor do Sindicato dos Delegados de Polícia de São Paulo (2011/2013).
Graduado em Direito pelo Centro Universitário Toledo Araçatuba e pós-graduado em Polícia Comunitária pela Universidade do Sul de Santa Catarina, ministrou cursos e palestras sobre investigação de crimes cibernéticos, inteligência policial, segurança da informação, segurança na internet, investigação criminal e outros temas correlatos nos estados de São Paulo, Sergipe, Ceará, Alagoas, Minas Gerais, Mato Grosso do Sul e no Distrito Federal.Informações Técnicas Avaliações
Gisele Truzzi
Advogada especialista em Direito Digital, Truzzi Advogados
“Leitura fundamental para aqueles que querem se aprofundar nos temas ligados ao Direito Eletrônico. Uma abordagem rica em detalhes sobre a Inteligência Cibernética.”
Coriolano Camargo
Conselheiro Estadual e Presidente da Comissão de Direito Eletrônico, OAB/SP
“Obra importante sobremaneira, posto que os autores são uns dos raros profissionais que detêm, além do conhecimento científico, a experiência da prática do combate ao crime.”
Fernando de Pinho Barreira
Perito Criminal em Forense Computacional, especialista em Direito Eletrônico
“O tema abordado no livro é de suma importância para qualquer cidadão brasileiro que realize transações pela Internet. Os autores fizeram um excelente trabalho na abordagem de um tema que a cada dia que passa torna-se mais realidade na vida de todos.”
Yuri Diogenes
Autor de livros de Segurança da Informação no Brasil e nos Estados Unidos
“Compêndio indispensável para a prática profissional e os estudos acadêmicos.”
Giuliano Giova
Perito judicial em questões de alta tecnologia, diretor do Instituto Brasileiro de Peritos
“Uma excelente fonte de informações para leigos, especialistas e curiosos que desejam conhecer o universo da investigação cibernética.”
Bruno Guilhen
Especialista em Segurança da Informação e Perícia Forense
SUMÁRIO
Introdução
1. Antecedentes históricos da internet e suas ameaças
1.1 A internet e o mundo
1.2 A internet no Brasil
1.3 Histórico sobre as primeiras ameaças
1.4 A internet hoje
2. As ameaças na “rede mundial de computadores”
2.1 Crimes cibernéticos
2.2 Engenharia social
2.3 Vírus de boot
2.4 Vírus time bomb
2.5 Worm
2.6 Botnets
2.7 Deface
2.8 Cavalo de Troia
2.9 Keylogger
2.10 Hijacker
2.11 Rootkit
2.12 Sniffer
2.13 Backdoor
2.14 Hoax
2.15 Phishing Scam
3. Investigação de crimes cibernéticos: características e peculiaridades
3.1 Procedimentos especializados para a investigação
3.2 Fraudes eletrônicas e cibergolpes
3.3 Fraudes eletrônicas no sistema bancário
3.4 Mídias e/ou redes sociais
3.5 Vídeos e fotos na internet
3.6 Pornografia infantil
3.7 Atuação de grupos racistas e outras organizações criminosas
3.8 Cyberbullying
4. Investigação em caso de e-mails
4.1 Onde procurar vestígios dos e-mails
4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima
4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações
4.4 Como encontrar o código-fonte dos e-mails
4.5 Programas e serviços que auxiliam a leitura do código-fonte
4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails
4.7 Diferença entre interceptação telemática e quebra de sigilo
4.8 Outras opções de diligências
5. Aspectos procedimentais
5.1 Como são formadas as evidências eletrônicas?
5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial
5.3 Peculiaridades em relação a provedores de conteúdo
5.4 Orientação e procedimentos de investigação de crimes praticados através do Facebook
5.5 Modelos de representações, relação de contatos de provedores e endereços
5.6 Orientações e modelos de perícia computacional
5.7 Investigação de crimes de violação de direitos autorais
6. Desafios na investigação dos crimes cibernéticos
6.1 Aspectos iniciais
Conclusão
Referências
Anexo I. Legislação específica sobre crimes cibernéticos
- Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)
- Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)
- Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)
- Divulgação de segredo
- Inserção de dados falsos em sistema de informações
- Modificação ou alteração não autorizada de sistema de informações
- Violação de sigilo funcional
- Violação dos direitos autorais
- Legislação eleitoral
- Crime contra a ordem tributária
- Crimes da Lei de Falências
- Meios de comando, controle e supervisão do trabalho alheio em face da CLT – Lei 2.551, de 15 de dezembro de 2011
- Crime de fraudes em certames de interesse público
- Estruturação dos órgãos de polícia judiciária e alteração da redação dos crimes de preconceito racial – Lei 12.735, de 30 de novembro de 2012
- Inovações da Lei Carolina Dieckmann – Lei 12.737, de 30 de novembro de 2012
- Regras para realização do comércio eletrônico – Decreto 7.962, de 15 de março de 2013
Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos
- HTTrack Website Copier
- MD5summer
-Debut Video Capture
Anexo III. Cooperação internacional e Estados Unidos da América
-Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações
Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos
- Introdução
- O processo nos Estados Unidos para revisão e cumprimento de pedidos
- Considerações gerais para se preparar pedido de auxílio para os Estados Unidos
- Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos
- Considerações especiais em casos de terrorismo
Anexo V. Cooperação internacional e Alemanha
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
Anexo VI. Cooperação internacional e Reino Unido
- Bases legais da cooperação
- Sistema jurídico
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
Anexo VII. Cooperação internacional e Japão
- Fundamentos da cooperação
- Sistema jurídico
- Legislação interna
- Instrumentos de cooperação jurídica internacional
- Assistência gratuita
- Informações adicionais
- Busca e apreensão de menores no Japão
Anexo VIII. Cooperação internacional e Argentina
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
Anexo IX. Cooperação internacional e Bahamas
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
- Texto de tratado bilateral negociado
- Pedidos de cooperação jurídica
- Dupla incriminação
- Solicitações de informações sigilosas
- Solicitação de oitiva de testemunhas
Anexo X. Cooperação internacional e China
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
Anexo XI. Cooperação internacional e Espanha
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
Anexo XII. Cooperação internacional e França
- Bases legais da cooperação
- Sistema jurídico
- Estrutura jurídica
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
- Medidas coercitivas
- Custas
- Imunidade
- Antecedentes
- Conteúdo dos pedidos de cooperação
Anexo XIII. Cooperação internacional e Itália
- Bases legais da cooperação
- Sistema jurídico
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
- Anexo XIV. Cooperação internacional e Portugal
- Bases legais da cooperação
- Sistema jurídico
- Legislação interna sobre cooperação
- Instrumentos de cooperação jurídica internacional
- Informações adicionais
- Lei de Cooperação Portuguesa
- Tratado de Auxílio Mútuo em Matéria Penal
- Rede de cooperação jurídica e judiciária internacional dos países de língua portuguesa
Anexo XV. Contatos e endereços de provedores de conexão e/ou conteúdo
Anexo XVI. Contatos e endereços de instituições financeiras e/ou administradoras de crédito
Anexo XVII. Dicas para a segurança na internet
- No seu computador
- Nas mídias sociais
- Sua senha
- Comprando na internet
Anexo XVIII. Portaria interministerial nº 501, de 21 de março de 2012: define a tramitação de cartas rogatórias e pedidos de auxílio direto,/b.Avaliação Técnica - Outro Professor: “Com linguagem didática e objetiva, e munidos de sua brilhante experiência como Delegados da Polícia, os autores destacam-se no segmento do Direito Digital, por apresentarem, de modo exemplar, as bases para investigação de crimes informáticos. Esta obra é essencial ao profissional que atua neste ramo, seja jurista, policial, técnico ou perito; bem como aos acadêmicos que buscam conhecimento na área.” Formação do Professor: Renato Opice Blum
Advogado e economista, São Paulo – SPInformações Técnicas
Nº de páginas: 384 Origem: Nacional Editora: Editora Brasport Idioma: Nacional Edição: 2ª Edição Ano: 2013 ISBN: 9788574526362 Encadernação: Brochura Autor: Higor Vinicius Nogueira Jorge - Informações