eBook: Crimes Cibernéticos: ameaças e procedimentos de investigação

 
Por: R$35,00

Veja aqui onde comprar

Higor Vinicius Nogueira Jorge

Delegado de Polícia Civil de SP, é presidente da Câmara Municipal de Santana da Ponte Pensa (2013/2016) e membro da Associação Internacional de Investigação de Crimes de Alta Tecnologia (HTCIA).

 

É professor dos cursos de formação e aperfeiçoamento da Academia de Polícia de São Paulo e de Sergipe e dos cursos de pós-graduação em Polícia Judiciária e Sistema de Justiça Criminal da Academia de Polícia de São Paulo, em Gestão Estratégica da Academia de Polícia Civil de Sergipe e em Investigação de Fraudes e Forense Computacional: Direito Digital (IFFC) da Faculdade Impacta de Tecnologia. Palestrante do curso de inteligência estratégica da Associação dos Diplomados da Escola Superior de Guerra, representação de Campinas, e titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia de São Paulo, é membro consultor da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia e da Comissão de Ciência e Tecnologia da OAB-SP e diretor do Sindicato dos Delegados de Polícia de São Paulo (2011/2013).

 

Graduado em Direito pelo Centro Universitário Toledo Araçatuba e pós-graduado em Polícia Comunitária pela Universidade do Sul de Santa Catarina, ministrou cursos e palestras sobre investigação de crimes cibernéticos, inteligência policial, segurança da informação, segurança na internet, investigação criminal e outros temas correlatos nos estados de São Paulo, Sergipe, Ceará, Alagoas, Minas Gerais, Mato Grosso do Sul e no Distrito Federal.

Siga o autor

Canal Multimídia

Emerson Wendt

Chefe da Polícia Civil do Rio Grande do Sul, sendo ex-Diretor do Departamento Estadual de Investigações do Narcotráfico e ex-Diretor do Gabinete de Inteligência e Assuntos Estratégicos, ambos da PC gaúcha. Foi membro do Conselho Superior de Polícia da Polícia Civil do RS, sendo atualmente seu Presidente. Autor de diversos artigos e capítulos na área de Direito e Internet.

Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.

Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.

Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

Introdução

1. Antecedentes históricos da internet e suas ameaças

1.1 A internet e o mundo

1.2 A internet no Brasil

1.3 Histórico sobre as primeiras ameaças

1.4 A internet hoje

2. As ameaças na “rede mundial de computadores”

2.1 Crimes cibernéticos

2.2 Engenharia social

2.3 Vírus de boot

2.4 Vírus time bomb

2.5 Worm

2.6 Botnets

2.7 Deface

2.8 Cavalo de Troia

2.9 Keylogger

2.10 Hijacker

2.11 Rootkit

2.12 Sniffer

2.13 Backdoor

2.14 Hoax

2.15 Phishing Scam

        2.15.1 Mensagens que contêm links para programas maliciosos 

        2.15.2 Páginas de comércio eletrônico ou internet banking falsificadas

        2.15.3 Mensagens contendo formulários para o fornecimento de informações importantes

        2.15.4 Exemplos de e-mails phishing scam

3. Investigação de crimes cibernéticos: características e peculiaridades

3.1 Procedimentos especializados para a investigação

        3.1.1 Investigação de/em sites

3.2 Fraudes eletrônicas e cibergolpes

        3.2.1 Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude

        3.2.2 Fraudes eletrônicas de sites de falsos empréstimos

        3.2.3 Tipificação penal das fraudes analisadas

3.3 Fraudes eletrônicas no sistema bancário

3.4 Mídias e/ou redes sociais

3.5 Vídeos e fotos na internet

3.6 Pornografia infantil

3.7 Atuação de grupos racistas e outras organizações criminosas

3.8 Cyberbullying

4. Investigação em caso de e-mails

4.1 Onde procurar vestígios dos e-mails

4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima

4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações

4.4 Como encontrar o código-fonte dos e-mails

        4.4.1 Gmail, iG e BrTurbo

        4.4.2 Hotmail e MSN

        4.4.3 Yahoo!

        4.4.4 POP Mail

4.5 Programas e serviços que auxiliam a leitura do código-fonte

4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails

        4.6.1 Espelhamento de e-mails

        4.6.2 Espelhamento de conta de e-mail

4.7 Diferença entre interceptação telemática e quebra de sigilo

4.8 Outras opções de diligências

5. Aspectos procedimentais

5.1 Como são formadas as evidências online?

        5.1.1 Registros de login (logs)

        5.1.2 Amostra de registros de sessão

        5.1.3 Registros de navegação na internet

5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial

        5.2.1 Cooperação Internacional Jurídica

        5.2.2 Cooperação Internacional Policial

5.3 Peculiaridades em relação a provedores de conteúdo

        5.3.1 Especificidades dos serviços relacionados com a Microsoft

        5.3.2 Especificidades com relação ao Google

        5.3.3 Especificidades em relação ao site do Mercado Livre

        5.3.4 Peculiaridades em relação ao Formspring

5.4 Modelos de representações, relação de contatos de provedores e endereços

        5.4.1 Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)

        5.4.2 Modelo de solicitação judicial de identificação de dados cadastrais de IP com base em informação de provedor de conteúdo

        5.4.3 Modelo de solicitação judicial de identificação de usuário que postou comentários em sites

        5.4.4 Modelo de solicitação de identificação de usuário de chat

        5.4.5 Modelo de solicitação de ordem judicial visando identificação de perfil do site de relacionamentos Orkut (Google)

        5.4.6 Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail

        5.4.7 Modelo de solicitação de dados cadastrais junto ao Mercado Livre

        5.4.8 Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário Hotmail, Live ou MSN

        5.4.9 Modelo de solicitação para retirada de perfil ou comunidade do Orkut; perfil do YouTube pu vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)

        5.4.10 Modelo de Auto de Captura de conteúdo multimídia

        5.4.11 Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação dos logs dos autores das ofensas)

        5.4.12 Modelo de solicitação judicial de identificação de usuário com fulcro nos logs informados pelo site

        5.4.13 Modelo de solicitação judicial de identificação de usuário por intermédio dos logs que foram gerados no momento em que ocorreu a publicação de ofensas em um blog

        5.4.14 Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs

        5.4.15 Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas

        5.4.16 Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook (solicitação dos logs dos autores das ofensas)

6. Desafios na investigação dos crimes cibernéticos

6.1 Aspectos iniciais

        6.1.1 Prejuízos causados pelos crimes cibernéticos

        6.1.2 Guarda dos logs de acesso

        6.1.3 Legislação

        6.1.4 Cloud Computing

        6.1.5 Necessidade de ordem judicial para obter os dados sobre o usuário de internet

        6.1.6 Capacitação dos policiais e outros atores da persecução penal

        6.1.7 Integração entre cibercriminosos de várias localidades

        6.1.8 Falta de integração entre os órgãos que realizam a investigação criminal

        6.1.9 Cooperação internacional

        6.1.10 Criptografia e estenografia

        6.1.11 Smartphones

        6.1.12 Utilização de botnets para ataques DDoS

        6.1.13 Conscientização dos usuários de internet

Conclusão

Referências

Anexo I. Legislação específica sobre crimes cibernéticos

Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)

Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)

Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)

Divulgação de segredo

Inserção de dados falsos em sistema de informações

Modificação ou alteração não autorizada de sistema de informações

Violação de sigilo funcional

Violação dos direitos autorais

Legislação eleitoral

Crime contra a ordem tributária

Crimes da Lei de Falências

Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos

HTTrack Website Copier

MD5summer

Debut Video Capture

Anexo III. Cooperação Internacional e Estados Unidos da América

Bases legais da cooperação

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações

        Lei de cooperação estadunidense

        Autoridades não reconhecidas como requerentes

        Pedidos de cooperação oriundos da defesa

        Solicitações de oitiva de testemunhas

        Oitivas por meio de depositions

        Obtenção de bloqueio de ativos

Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos

Introdução

O processo nos Estados Unidos para revisão e cumprimento de pedidos

Considerações gerais para se preparar pedido de auxílio para os Estados Unidos

        Apresentação dos fatos do caso e das provas buscadas

        Confidencialidade

        Urgência

Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos

        Preservação de dados de computador armazenados

        Obtenção de dados de computador armazenados, como logins, informações de assinantes e informações de conteúdo mais antigo

        Cumprimento de mandado de busca paraobter conteúdo de e-mail mais recente

        Interceptação de telecomunicações ou de dados de computador em tempo real

Considerações especiais em casos de terrorismo

Anexo V. Cooperação internacional e Alemanha

Bases legais da cooperação

        Convenção contra o tráfico ilícito de entorpecentes e substâncias psicotrópicas

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

        Âmbito de abrangência da cooperação

        Bloqueio de contas, sequestro ou perdimento de bens

Anexo VI. Cooperação internacional e Reino Unido

Bases legais da cooperação

Sistema jurídico

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

Anexo VII. Cooperação internacional e Japão

Fundamentos da cooperação

Sistema jurídico

Legislação interna

Instrumentos de cooperação jurídica internacional

Assistência gratuita

Informações adicionais

Busca e apreensão de menores no Japão

Anexo VIII. Contatos e endereços de provedores de conexão e/ou conteúdo

Anexo IX. Contatos e endereços de instituições financeiras e/ou administradoras de crédito

Anexo X. Dicas para a Segurança na Internet

E-ISBN:
9788574525495
Edição:
1
Páginas:
280
Ano:
2012
Lançamento:
02/08/2012
Outros:
formato: ePdf

Nenhuma mensagem encontrada

Fazer uma avaliação