
Emerson Wendt
Formado em Direito pela Faculdade de Direito da Universidade Federal de Santa Maria e Pós-graduado em Direito pela URI-Frederico Westphalen. Mestre e Doutorando em Direito pela Universidade La Salle Canoas-RS. Delegado da Polícia Civil do RS. Secretário Municipal de Segurança Pública de Canoas-RS. Ex-Chefe da Polícia Civil do Rio Grande do Sul e Presidente do Conselho Superior de Polícia da Polícia Civil (2016 a 2018). Professor da Academia de Polícia Civil nos cursos de formação nas cadeiras de Inteligência Policial e Investigação Criminal, além de docente no Curso de Pós-Graduação em Gestão da Investigação Criminal da Polícia Civil gaúcha. Coautor dos livros “Inteligência e Investigação Criminal em Fontes Abertas”, “Investigação Criminal: ensaios sobre a arte de investigar crimes”, “Infiltração Policial: da tradicional à virtual”, “O Direito Vivo” e “Investigação de Lavagem de Dinheiro e Enfrentamento à Corrupção: Leading Cases”, todos publicados pela Brasport.
Mais informações:
LinkedIn: http://br.linkedin.com/in/emersonwendt
Canal Multimídia
-
VÍDEOS
TVCOM Tudo Mais - Saiba mais sobre a investigação de crimes pela polícia
Entrevista com o Emerson Wendt durante o 4º TIC na Segurança Pública no RS.
-
Artigo
Programa Mais Você - Mais Você dá dicas para proteger seu computador de hackers
Ataiala Agora Multimídia - Entrevista com Emerson Wendt sobre crime cibernéticos
G1 Sergipe - Crimes cibernéticos é tema de livro que é lançado hoje (21) em AracajuDelegado Emerson Wendt contou o que fazer caso seja vítima dos golpes na internet
JOVEM PAN - Livro ensina a lidar com os crimes cibernéticos
“Crimes Cibernéticos” será tema de curso na ESMP
FAXAJU - Especialista em crimes cibernéticos ensina técnicas de investigações

Higor Vinicius Nogueira Jorge
Formado em Direito pelo Centro Universitário Toledo de Araçatuba (UniToledo) e pós-graduado pela Universidade do Sul de Santa Catarina e Universidade Estácio de Sá. Mestrando em Educação pela Universidade Estadual do Mato Grosso do Sul (UEMS). Delegado de Polícia Civil em São Paulo. Professor de análise de inteligência policial da Academia de Polícia de São Paulo e de inteligência cibernética do Ministério da Justiça e Segurança Pública. É titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo. É investigador digital forense certificado pela REDLIF. Autor dos livros “Investigação Criminal Tecnológica”, volumes 1 e 2, ambos publicados pela Brasport. Em 2017, 2019 e 2020 foi escolhido na categoria “Jurídica” entre os melhores Delegados do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social.
Mais informações:
Lattes: http://lattes.cnpq.br/7040686244829651
Instagram e Twitter: @higorjorge
Facebook: www.facebook.com/higorvnjorge
Canal Multimídia
-
VÍDEOS
Higor Jorge comenta sobre revenge porn e crimes virtuais - Associação dos Delegados
-
Artigo
Ana Maria alerta sobre golpe em aplicativo de mensagens instantâneas - Globo
Palestra sobre Lei dos Crimes Cibernéticos na OAB de Lins
Higor Jorge - Como denunciar um perfil falso no Facebook
Correio de Catanduva - Entrevista sobre crimes cibernéticos
Jornal Bom Dia de Bauru
Daryus - Considerações sobre fraudes eletrônicas e engenharia social – Higor Jorge e Emerson Wendt
Gazeta de Limeira - Usuário perde “poder” sobre conteúdo nas redes sociais
Higor Jorge - Recursos para a ICC e segurança na internet
Higor Jorge - Redes sociais e crimes cibernéticos
Delegado fala sobre crimes cibernéticos eleitorais
Higor Jorge - Navegação na internet com segurança para “marinheiros de primeira viagem”
Acadepol realizou curso EAD sobre crimes cibernéticos em São Paulo
Revista Mega - Boas práticas na utilização de computadores e prevenção de crimes cibernéticos
Higor Jorge - ACADEPOL participou de Encontro Internacional sobre Atividade de Inteligência Cibernética na Repressão ao Crime Organizado
Terra - Palestra orienta sobre drogas
Palestra “Redes Sociais e Crimes Cibernéticos – Um Desafio Atual” em Belo Horizonte-MG
Jornal Notícia Popular - Clonagem de cartões de crédito
Higor Jorge - Internet e privacidade
Higor Jorge - Lançada 2ª edição do livro “Crimes Cibernéticos: ameaças e procedimentos de investigação"
O Jornal de Votuporanga - Comissão de Direito Eletrônico e Crimes Cibernéticos
Higor Jorge - OAB cria Comissão de Direito Eletrônico e Crimes Cibernéticos em Santa Fé do Sul (Jornal Notícia Popular)
Higor Jorge - Casos práticos de phishing scam
Jornal Notícia Popular - Crimes cibernéticos e cyberbullyng no Facebook
Conjur - Fim da privacidade na internet contraria Carta brasileira
Higor Jorge - Aprovada primeira capacitação do Brasil em segurança na internet em uma Câmara dos Veradores
Revista Mais Interativa Jales - Nova lei é um avanço para a segurança do país, diz delegado
Jornal de Jundiai - Para delegado, pais devem dialogar com os filhos
Wikipedia
Criminosos aplicam golpes por meio do WhatsApp em Santa Fé do Sul - Globo
Higor Jorge representará Continente Americano pela Associação Internacional de Polícia - Portal Nacional dos Delegados
Campinas sedia curso sobre investigação de crimes eletrônicos - Polícia Civil do Estado de São Paulo
Estelionatários têm confundido consumidores usando a internet como arma - Globo
Delegado de Votuporanga dá dicas de como evitar crimes pela internet - Globo
Higor Jorge, de Santa Fé, está entre os “Melhores Delegados de Polícia do Brasil” - A Tribuna
Melhores Delegados do Brasil! Censo 2017! Categoria Jurídica - Portal Nacional dos Delegados
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.
Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Introdução
1. Antecedentes históricos da internet e suas ameaças
1.1 A internet e o mundo
1.2 A internet no Brasil
1.3 Histórico sobre as primeiras ameaças
1.4 A internet hoje
2. As ameaças na “rede mundial de computadores”
2.1 Crimes cibernéticos
2.2 Engenharia social
2.3 Vírus de boot
2.4 Vírus time bomb
2.5 Worm
2.6 Botnets
2.7 Deface
2.8 Cavalo de Troia
2.9 Keylogger
2.10 Hijacker
2.11 Rootkit
2.12 Sniffer
2.13 Backdoor
2.14 Hoax
2.15 Phishing Scam
2.15.1 Mensagens que contêm links para programas maliciosos
2.15.2 Páginas de comércio eletrônico ou internet banking falsificadas
2.15.3 Mensagens contendo formulários para o fornecimento de informações importantes
2.15.4 Exemplos de e-mails phishing scam
3. Investigação de crimes cibernéticos: características e peculiaridades
3.1 Procedimentos especializados para a investigação
3.1.1 Investigação de/em sites
3.2 Fraudes eletrônicas e cibergolpes
3.2.1 Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude
3.2.2 Fraudes eletrônicas de sites de falsos empréstimos
3.2.3 Tipificação penal das fraudes analisadas
3.3 Fraudes eletrônicas no sistema bancário
3.4 Mídias e/ou redes sociais
3.5 Vídeos e fotos na internet
3.6 Pornografia infantil
3.7 Atuação de grupos racistas e outras organizações criminosas
3.8 Cyberbullying
4. Investigação em caso de e-mails
4.1 Onde procurar vestígios dos e-mails
4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima
4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações
4.4 Como encontrar o código-fonte dos e-mails
4.4.1 Gmail, iG e BrTurbo
4.4.2 Hotmail e MSN
4.4.3 Yahoo!
4.4.4 POP Mail
4.5 Programas e serviços que auxiliam a leitura do código-fonte
4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails
4.6.1 Espelhamento de e-mails
4.6.2 Espelhamento de conta de e-mail
4.7 Diferença entre interceptação telemática e quebra de sigilo
4.8 Outras opções de diligências
5. Aspectos procedimentais
5.1 Como são formadas as evidências online?
5.1.1 Registros de login (logs)
5.1.2 Amostra de registros de sessão
5.1.3 Registros de navegação na internet
5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial
5.2.1 Cooperação Internacional Jurídica
5.2.2 Cooperação Internacional Policial
5.3 Peculiaridades em relação a provedores de conteúdo
5.3.1 Especificidades dos serviços relacionados com a Microsoft
5.3.2 Especificidades com relação ao Google
5.3.3 Especificidades em relação ao site do Mercado Livre
5.3.4 Peculiaridades em relação ao Formspring
5.4 Modelos de representações, relação de contatos de provedores e endereços
5.4.1 Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)
5.4.2 Modelo de solicitação judicial de identificação de dados cadastrais de IP com base em informação de provedor de conteúdo
5.4.3 Modelo de solicitação judicial de identificação de usuário que postou comentários em sites
5.4.4 Modelo de solicitação de identificação de usuário de chat
5.4.5 Modelo de solicitação de ordem judicial visando identificação de perfil do site de relacionamentos Orkut (Google)
5.4.6 Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail
5.4.7 Modelo de solicitação de dados cadastrais junto ao Mercado Livre
5.4.8 Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário Hotmail, Live ou MSN
5.4.9 Modelo de solicitação para retirada de perfil ou comunidade do Orkut; perfil do YouTube pu vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)
5.4.10 Modelo de Auto de Captura de conteúdo multimídia
5.4.11 Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação dos logs dos autores das ofensas)
5.4.12 Modelo de solicitação judicial de identificação de usuário com fulcro nos logs informados pelo site
5.4.13 Modelo de solicitação judicial de identificação de usuário por intermédio dos logs que foram gerados no momento em que ocorreu a publicação de ofensas em um blog
5.4.14 Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs
5.4.15 Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas
5.4.16 Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook (solicitação dos logs dos autores das ofensas)
6. Desafios na investigação dos crimes cibernéticos
6.1 Aspectos iniciais
6.1.1 Prejuízos causados pelos crimes cibernéticos
6.1.2 Guarda dos logs de acesso
6.1.3 Legislação
6.1.4 Cloud Computing
6.1.5 Necessidade de ordem judicial para obter os dados sobre o usuário de internet
6.1.6 Capacitação dos policiais e outros atores da persecução penal
6.1.7 Integração entre cibercriminosos de várias localidades
6.1.8 Falta de integração entre os órgãos que realizam a investigação criminal
6.1.9 Cooperação internacional
6.1.10 Criptografia e estenografia
6.1.11 Smartphones
6.1.12 Utilização de botnets para ataques DDoS
6.1.13 Conscientização dos usuários de internet
Conclusão
Referências
Anexo I. Legislação específica sobre crimes cibernéticos
Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)
Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)
Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)
Divulgação de segredo
Inserção de dados falsos em sistema de informações
Modificação ou alteração não autorizada de sistema de informações
Violação de sigilo funcional
Violação dos direitos autorais
Legislação eleitoral
Crime contra a ordem tributária
Crimes da Lei de Falências
Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos
HTTrack Website Copier
MD5summer
Debut Video Capture
Anexo III. Cooperação Internacional e Estados Unidos da América
Bases legais da cooperação
Sistema jurídico
Estrutura jurídica
Legislação interna sobre cooperação
Instrumentos de cooperação jurídica internacional
Informações
Lei de cooperação estadunidense
Autoridades não reconhecidas como requerentes
Pedidos de cooperação oriundos da defesa
Solicitações de oitiva de testemunhas
Oitivas por meio de depositions
Obtenção de bloqueio de ativos
Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos
Introdução
O processo nos Estados Unidos para revisão e cumprimento de pedidos
Considerações gerais para se preparar pedido de auxílio para os Estados Unidos
Apresentação dos fatos do caso e das provas buscadas
Confidencialidade
Urgência
Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos
Preservação de dados de computador armazenados
Obtenção de dados de computador armazenados, como logins, informações de assinantes e informações de conteúdo mais antigo
Cumprimento de mandado de busca paraobter conteúdo de e-mail mais recente
Interceptação de telecomunicações ou de dados de computador em tempo real
Considerações especiais em casos de terrorismo
Anexo V. Cooperação internacional e Alemanha
Bases legais da cooperação
Convenção contra o tráfico ilícito de entorpecentes e substâncias psicotrópicas
Sistema jurídico
Estrutura jurídica
Legislação interna sobre cooperação
Instrumentos de cooperação jurídica internacional
Informações adicionais
Âmbito de abrangência da cooperação
Bloqueio de contas, sequestro ou perdimento de bens
Anexo VI. Cooperação internacional e Reino Unido
Bases legais da cooperação
Sistema jurídico
Legislação interna sobre cooperação
Instrumentos de cooperação jurídica internacional
Informações adicionais
Anexo VII. Cooperação internacional e Japão
Fundamentos da cooperação
Sistema jurídico
Legislação interna
Instrumentos de cooperação jurídica internacional
Assistência gratuita
Informações adicionais
Busca e apreensão de menores no Japão
Anexo VIII. Contatos e endereços de provedores de conexão e/ou conteúdo
Anexo IX. Contatos e endereços de instituições financeiras e/ou administradoras de crédito
Anexo X. Dicas para a Segurança na Internet
Nenhuma mensagem encontrada