eBook: Crimes Cibernéticos: ameaças e procedimentos de investigação

 
Por: R$35,00

Veja aqui onde comprar

Emerson Wendt

Delegado de Polícia Civil do RS, ex-Chefe de Polícia e ex-Presidente do Conselho Nacional de Chefes de Polícia Civil (CONCPC). Mestre e Doutorando em Direito pela Universidade La Salle – Canoas/RS. Professor convidado de várias pós-graduações na área de Direito, Tecnologia da Informação e Segurança da Informação. Professor da Academia de Polícia Civil do RS, nos cursos de formação de Delegados de Polícia, Inspetores e Escrivães de Polícia (Investigação Criminal e Inteligência Policial) e na Pós-graduação em Gestão da Investigação Policial. Autor de livros na área de Direito, Internet, Inteligência e Investigação Criminal e de vários capítulos de livros e artigos.

Higor Vinicius Nogueira Jorge

Delegado de Polícia da Polícia Civil do Estado de São Paulo, professor da Academia de Polícia da Polícia Civil do Estado de São Paulo e da Unidade de Ensino e Pesquisa (UEP) da Academia de Polícia de São José do Rio Preto, titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo, membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA), professor de inteligência cibernética da Secretaria Nacional de Segurança Pública (SENASP) – Ministério da Justiça, professor da pós-graduação em Direito Digital e Compliance do Damásio Educacional e da especialização da Associação dos Diplomados da Escola Superior de Guerra. Em 2017 recebeu Moção de Aplausos da Assembléia Legislativa do Estado de São Paulo e de diversas Câmaras dos Vereadores, foi escolhido na categoria “Jurídica” entre os melhores Delegados de Polícia do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social e contemplado com a Bolsa Arthur Troop da International Police Association (IPA), representando o continente americano em seminário sobre drones e segurança pública no Centro Internacional de Conferências IBZ Schloss Gimborn, na Alemanha.

Foi diretor do Sindicato dos Delegados de Polícia do Estado de São Paulo (2011/2013 e 2014/2016) e presidente do Conselho de Ética da Associação dos Delegados de Polícia do Estado de São Paulo (2015/2017).

Graduado em Direito pelo Centro Universitário Toledo Araçatuba, pós-graduado em “Polícia Comunitária” pela Universidade do Sul de Santa Catarina e no MBA “Corrupção: controle e repressão aos desvios de recursos públicos” pela Universidade Estácio de Sá.

Nos últimos anos tem ministrado cursos e palestras sobre investigação de crimes cibernéticos, investigação criminal tecnológica, direito eletrônico, inteligência policial, segurança na internet e outros temas correlatos nos estados de São Paulo, Sergipe, Ceará, Bahia, Alagoas, Belo Horizonte, Mato Grosso do Sul, Pará, Roraima, Tocantins, Piauí, Paraná, Santa Catarina e no Distrito Federal e tem se destacado no noticiário nacional, participando de entrevistas em diversas emissoras e jornais do país sobre referidos temas.

Possui os sites www.higorjorge.com.br e www.crimesciberneticos.net, a Fan Page www.facebook.com/higorvnjorge no Facebook, o perfil @delegadohigorjorge no Instagram e o perfil @higorjorge no Twitter.

 

Algumas de suas obras publicadas:

 

• “Investigação Criminal Tecnológica”, volumes I e II, pela Editora Brasport (1ª edição – 2018).

• “Crimes Cibernéticos: ameaças e procedimentos de investigação” em parceria com o delegado Emerson Wendt, pela Editora Brasport (1ª edição – 2012; 2ª edição – 2013).



Siga o autor

Canal Multimídia

Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.

Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.

Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

Introdução

1. Antecedentes históricos da internet e suas ameaças

1.1 A internet e o mundo

1.2 A internet no Brasil

1.3 Histórico sobre as primeiras ameaças

1.4 A internet hoje

2. As ameaças na “rede mundial de computadores”

2.1 Crimes cibernéticos

2.2 Engenharia social

2.3 Vírus de boot

2.4 Vírus time bomb

2.5 Worm

2.6 Botnets

2.7 Deface

2.8 Cavalo de Troia

2.9 Keylogger

2.10 Hijacker

2.11 Rootkit

2.12 Sniffer

2.13 Backdoor

2.14 Hoax

2.15 Phishing Scam

        2.15.1 Mensagens que contêm links para programas maliciosos 

        2.15.2 Páginas de comércio eletrônico ou internet banking falsificadas

        2.15.3 Mensagens contendo formulários para o fornecimento de informações importantes

        2.15.4 Exemplos de e-mails phishing scam

3. Investigação de crimes cibernéticos: características e peculiaridades

3.1 Procedimentos especializados para a investigação

        3.1.1 Investigação de/em sites

3.2 Fraudes eletrônicas e cibergolpes

        3.2.1 Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude

        3.2.2 Fraudes eletrônicas de sites de falsos empréstimos

        3.2.3 Tipificação penal das fraudes analisadas

3.3 Fraudes eletrônicas no sistema bancário

3.4 Mídias e/ou redes sociais

3.5 Vídeos e fotos na internet

3.6 Pornografia infantil

3.7 Atuação de grupos racistas e outras organizações criminosas

3.8 Cyberbullying

4. Investigação em caso de e-mails

4.1 Onde procurar vestígios dos e-mails

4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima

4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações

4.4 Como encontrar o código-fonte dos e-mails

        4.4.1 Gmail, iG e BrTurbo

        4.4.2 Hotmail e MSN

        4.4.3 Yahoo!

        4.4.4 POP Mail

4.5 Programas e serviços que auxiliam a leitura do código-fonte

4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails

        4.6.1 Espelhamento de e-mails

        4.6.2 Espelhamento de conta de e-mail

4.7 Diferença entre interceptação telemática e quebra de sigilo

4.8 Outras opções de diligências

5. Aspectos procedimentais

5.1 Como são formadas as evidências online?

        5.1.1 Registros de login (logs)

        5.1.2 Amostra de registros de sessão

        5.1.3 Registros de navegação na internet

5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial

        5.2.1 Cooperação Internacional Jurídica

        5.2.2 Cooperação Internacional Policial

5.3 Peculiaridades em relação a provedores de conteúdo

        5.3.1 Especificidades dos serviços relacionados com a Microsoft

        5.3.2 Especificidades com relação ao Google

        5.3.3 Especificidades em relação ao site do Mercado Livre

        5.3.4 Peculiaridades em relação ao Formspring

5.4 Modelos de representações, relação de contatos de provedores e endereços

        5.4.1 Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)

        5.4.2 Modelo de solicitação judicial de identificação de dados cadastrais de IP com base em informação de provedor de conteúdo

        5.4.3 Modelo de solicitação judicial de identificação de usuário que postou comentários em sites

        5.4.4 Modelo de solicitação de identificação de usuário de chat

        5.4.5 Modelo de solicitação de ordem judicial visando identificação de perfil do site de relacionamentos Orkut (Google)

        5.4.6 Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail

        5.4.7 Modelo de solicitação de dados cadastrais junto ao Mercado Livre

        5.4.8 Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário Hotmail, Live ou MSN

        5.4.9 Modelo de solicitação para retirada de perfil ou comunidade do Orkut; perfil do YouTube pu vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)

        5.4.10 Modelo de Auto de Captura de conteúdo multimídia

        5.4.11 Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação dos logs dos autores das ofensas)

        5.4.12 Modelo de solicitação judicial de identificação de usuário com fulcro nos logs informados pelo site

        5.4.13 Modelo de solicitação judicial de identificação de usuário por intermédio dos logs que foram gerados no momento em que ocorreu a publicação de ofensas em um blog

        5.4.14 Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs

        5.4.15 Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas

        5.4.16 Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook (solicitação dos logs dos autores das ofensas)

6. Desafios na investigação dos crimes cibernéticos

6.1 Aspectos iniciais

        6.1.1 Prejuízos causados pelos crimes cibernéticos

        6.1.2 Guarda dos logs de acesso

        6.1.3 Legislação

        6.1.4 Cloud Computing

        6.1.5 Necessidade de ordem judicial para obter os dados sobre o usuário de internet

        6.1.6 Capacitação dos policiais e outros atores da persecução penal

        6.1.7 Integração entre cibercriminosos de várias localidades

        6.1.8 Falta de integração entre os órgãos que realizam a investigação criminal

        6.1.9 Cooperação internacional

        6.1.10 Criptografia e estenografia

        6.1.11 Smartphones

        6.1.12 Utilização de botnets para ataques DDoS

        6.1.13 Conscientização dos usuários de internet

Conclusão

Referências

Anexo I. Legislação específica sobre crimes cibernéticos

Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)

Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)

Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)

Divulgação de segredo

Inserção de dados falsos em sistema de informações

Modificação ou alteração não autorizada de sistema de informações

Violação de sigilo funcional

Violação dos direitos autorais

Legislação eleitoral

Crime contra a ordem tributária

Crimes da Lei de Falências

Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos

HTTrack Website Copier

MD5summer

Debut Video Capture

Anexo III. Cooperação Internacional e Estados Unidos da América

Bases legais da cooperação

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações

        Lei de cooperação estadunidense

        Autoridades não reconhecidas como requerentes

        Pedidos de cooperação oriundos da defesa

        Solicitações de oitiva de testemunhas

        Oitivas por meio de depositions

        Obtenção de bloqueio de ativos

Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos

Introdução

O processo nos Estados Unidos para revisão e cumprimento de pedidos

Considerações gerais para se preparar pedido de auxílio para os Estados Unidos

        Apresentação dos fatos do caso e das provas buscadas

        Confidencialidade

        Urgência

Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos

        Preservação de dados de computador armazenados

        Obtenção de dados de computador armazenados, como logins, informações de assinantes e informações de conteúdo mais antigo

        Cumprimento de mandado de busca paraobter conteúdo de e-mail mais recente

        Interceptação de telecomunicações ou de dados de computador em tempo real

Considerações especiais em casos de terrorismo

Anexo V. Cooperação internacional e Alemanha

Bases legais da cooperação

        Convenção contra o tráfico ilícito de entorpecentes e substâncias psicotrópicas

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

        Âmbito de abrangência da cooperação

        Bloqueio de contas, sequestro ou perdimento de bens

Anexo VI. Cooperação internacional e Reino Unido

Bases legais da cooperação

Sistema jurídico

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

Anexo VII. Cooperação internacional e Japão

Fundamentos da cooperação

Sistema jurídico

Legislação interna

Instrumentos de cooperação jurídica internacional

Assistência gratuita

Informações adicionais

Busca e apreensão de menores no Japão

Anexo VIII. Contatos e endereços de provedores de conexão e/ou conteúdo

Anexo IX. Contatos e endereços de instituições financeiras e/ou administradoras de crédito

Anexo X. Dicas para a Segurança na Internet

E-ISBN:
9788574525495
Edição:
1
Páginas:
280
Ano:
2012
Lançamento:
02/08/2012
Outros:
formato: ePdf

Nenhuma mensagem encontrada

Fazer uma avaliação