banner-pix

eBook: Crimes Cibernéticos: ameaças e procedimentos de investigação



  • R$ 108,00

Venda de e-book Compre na Amazon Compre no Google Play
Emerson Wendt

Mestre e Doutor em Direito e Sociedade (PPGD Universidade La Salle Canoas-RS). Delegado de Polícia Civil no RS, ex-Chefe de Polícia Civil do Rio Grande do Sul e ex-Presidente do Conselho Nacional de Chefes de Polícia. Atualmente, é integrante do Conselho Superior da Polícia Civil do RS.

Mais informações:

LinkedIn: http://br.linkedin.com/in/emersonwendt

Lattes: http://lattes.cnpq.br/9475388941521093


TVCOM Tudo Mais - Saiba mais sobre a investigação de crimes pela polícia <iframe width="420" height="315" scrolling="no" frameborder="0" src="http://videos.clicrbs.com.br/rs/tvcom/videonews/84920"> </iframe>
Entrevista com o Emerson Wendt durante o 4º TIC na Segurança Pública no RS. <iframe width="420" height="315" src="https://www.youtube.com/embed/X0_LRH_FZV4" frameborder="0" allowfullscreen></iframe>
Programa Mais Você - Mais Você dá dicas para proteger seu computador de hackers http://globotv.globo.com/rede-globo/mais-voce/v/mais-voce-da-dicas-para-proteger-seu-computador-de-hackers/1937622/
Ataiala Agora Multimídia - Entrevista com Emerson Wendt sobre crime cibernéticos http://www.atalaiaagora.com.br/video.php?v=14649
G1 Sergipe - Crimes cibernéticos é tema de livro que é lançado hoje (21) em Aracaju http://g1.globo.com/se/sergipe/bom-dia-sergipe/videos/t/edicoes/v/crimes-ciberneticos-e-tema-de-livro-que-e-lancado-hoje-21-em-aracaju/2252955/
JOVEM PAN - Livro ensina a lidar com os crimes cibernéticos http://jovempan.uol.com.br/entretenimento/cultura/2012/09/livro-ensina-a-lidar-com-os-crimes-ciberneticos.html
Delegado Emerson Wendt contou o que fazer caso seja vítima dos golpes na internet “Crimes Cibernéticos” será tema de curso na ESMP http://www.universopolitico.com/exibir.php?noticia=18761&u=-crimes-ciberneticos-sera-tema-de-curso-na-esmp#.Ua84btJO9KZ
FAXAJU - Especialista em crimes cibernéticos ensina técnicas de investigações http://www.faxaju.com.br/viz_conteudo.asp?id=153036
Higor Vinicius Nogueira Jorge

Formado em Direito pelo Centro Universitário Toledo de Araçatuba (UniToledo) e pós-graduado pela Universidade do Sul de Santa Catarina e Universidade Estácio de Sá. Mestrando em Educação pela Universidade Estadual do Mato Grosso do Sul (UEMS). Delegado de Polícia Civil em São Paulo. Professor de análise de inteligência policial da Academia de Polícia de São Paulo e de inteligência cibernética do Ministério da Justiça e Segurança Pública. É titular da cadeira 30 da Academia de Ciências, Artes e Letras dos Delegados de Polícia do Estado de São Paulo. É investigador digital forense certificado pela REDLIF. Autor dos livros “Investigação Criminal Tecnológica”, volumes 1 e 2, ambos publicados pela Brasport. Em 2017, 2019 e 2020 foi escolhido na categoria “Jurídica” entre os melhores Delegados do Brasil pelo Portal Nacional dos Delegados & Revista da Defesa Social.

 

Mais informações:

www.higorjorge.com.br

www.crimesciberneticos.net

Lattes: http://lattes.cnpq.br/7040686244829651

Instagram e Twitter: @higorjorge

Facebook: www.facebook.com/higorvnjorge


Higor Jorge comenta sobre revenge porn e crimes virtuais - Associação dos Delegados
Ana Maria alerta sobre golpe em aplicativo de mensagens instantâneas - Globo https://globoplay.globo.com/v/5824599/
Palestra sobre Lei dos Crimes Cibernéticos na OAB de Lins http://www.higorjorge.com.br/1556/palestra-sobre-lei-dos-crimes-ciberneticos-na-oab-de-lins/
Higor Jorge - Como denunciar um perfil falso no Facebook http://www.higorjorge.com.br/2122/como-denunciar-um-perfil-falso-no-facebook-por-higor-jorge/
Correio de Catanduva - Entrevista sobre crimes cibernéticos http://www.higorjorge.com.br/1480/entrevista-sobre-crimes-ciberneticos-correio-de-catanduva/
Jornal Bom Dia de Bauru http://www.higorjorge.com.br/1572/noticia-publicada-no-jornal-bom-dia-de-bauru/
Daryus - Considerações sobre fraudes eletrônicas e engenharia social – Higor Jorge e Emerson Wendt http://www.higorjorge.com.br/1485/consideracoes-sobre-fraudes-eletronicas-e-engenharia-social-higor-jorge-e-emerson-wendt-daryus/
Gazeta de Limeira - Usuário perde “poder” sobre conteúdo nas redes sociais http://www.higorjorge.com.br/1470/usuario-perde-poder-sobre-conteudo-nas-redes-sociais-gazeta-de-limeira/
Higor Jorge - Recursos para a ICC e segurança na internet http://www.higorjorge.com.br/2150/recursos-para-a-icc-e-seguranca-na-internet/
Higor Jorge - Redes sociais e crimes cibernéticos http://www.higorjorge.com.br/1612/redes-sociais-e-crimes-ciberneticos/
Delegado fala sobre crimes cibernéticos eleitorais http://www.higorjorge.com.br/1314/delegado-fala-sobre-crimes-ciberneticos-eleitorais/
Higor Jorge - Navegação na internet com segurança para “marinheiros de primeira viagem” http://www.higorjorge.com.br/2145/artigo-navegacao-na-internet-com-seguranca-para-marinheiros-de-primeira-viagem/
Acadepol realizou curso EAD sobre crimes cibernéticos em São Paulo http://www.higorjorge.com.br/2155/acadepol-realizou-curso-ead-sobre-crimes-ciberneticos-em-sao-paulo/
Revista Mega - Boas práticas na utilização de computadores e prevenção de crimes cibernéticos http://www.higorjorge.com.br/1233/entrevista-mega-higorjorge/
Higor Jorge - ACADEPOL participou de Encontro Internacional sobre Atividade de Inteligência Cibernética na Repressão ao Crime Organizado http://www.higorjorge.com.br/1699/participacao-no-i-encontro-internacional-sobre-a-atividade-de-inteligencia-cibernetica-na-repressao-ao-crime-organizado/
Terra - Palestra orienta sobre drogas http://www.redebomdia.com.br/noticia/detalhe/48674/Palestra+orienta+sobre+drogas
Palestra “Redes Sociais e Crimes Cibernéticos – Um Desafio Atual” em Belo Horizonte-MG http://www.higorjorge.com.br/1591/palestra-redes-sociais-e-crimes-ciberneticos-um-desafio-atual-em-belo-horizonte-mg/
Jornal Notícia Popular - Clonagem de cartões de crédito http://www.higorjorge.com.br/2164/clonagem-de-cartoes-de-credito-jornal-noticia-popular/
Higor Jorge - Internet e privacidade http://www.higorjorge.com.br/1638/internet-e-privacidade/
Higor Jorge - Lançada 2ª edição do livro “Crimes Cibernéticos: ameaças e procedimentos de investigação" http://www.higorjorge.com.br/2169/lancada-2a-edicao-do-livro-crimes-ciberneticos-ameacas-e-procedimentos-de-investigacao/
O Jornal de Votuporanga - Comissão de Direito Eletrônico e Crimes Cibernéticos http://www.higorjorge.com.br/1639/comissao-de-direito-eletronico-e-crimes-ciberneticos-o-jornal-de-votuporanga/
Higor Jorge - OAB cria Comissão de Direito Eletrônico e Crimes Cibernéticos em Santa Fé do Sul (Jornal Notícia Popular) http://www.higorjorge.com.br/1631/oab-cria-comissao-de-direito-eletronico-e-crimes-ciberneticos-em-santa-fe-do-sul/
Higor Jorge - Casos práticos de phishing scam http://www.higorjorge.com.br/1560/casos-praticos-de-pishing-scam/
Jornal Notícia Popular - Crimes cibernéticos e cyberbullyng no Facebook http://www.higorjorge.com.br/1501/crimes-ciberneticos-e-cyberbullyng-no-facebook-jornal-noticia-popular/
Conjur - Fim da privacidade na internet contraria Carta brasileira http://www.conjur.com.br/2012-jun-18/fim-privacidade-internet-eua-contraria-constituicao-brasileira
Higor Jorge - Aprovada primeira capacitação do Brasil em segurança na internet em uma Câmara dos Veradores http://www.higorjorge.com.br/1677/seguranca-internet-crimes-ciberneticos/
Revista Mais Interativa Jales - Nova lei é um avanço para a segurança do país, diz delegado http://www.higorjorge.com.br/1405/nova-lei-e-um-avanco-para-a-seguranca-do-pais-diz-delegado-revista-mais-interativa-jales/
Jornal de Jundiai - Para delegado, pais devem dialogar com os filhos http://www.higorjorge.com.br/1454/para-delegado-pais-devem-dialogar-com-os-filhos-jornal-de-jundiai/
Wikipedia https://pt.wikipedia.org/wiki/Higor_Vinicius_Nogueira_Jorge
Criminosos aplicam golpes por meio do WhatsApp em Santa Fé do Sul - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/videos/t/todos-os-videos/v/criminosos-aplicam-golpes-por-meio-do-whatsapp-em-santa-fe-do-sul/5809769/
Higor Jorge representará Continente Americano pela Associação Internacional de Polícia - Portal Nacional dos Delegados https://delegados.com.br/noticia/higor-jorge-representara-continente-americano-pela-associacao-internacional-de-policia-2-3
Campinas sedia curso sobre investigação de crimes eletrônicos - Polícia Civil do Estado de São Paulo https://www.policiacivil.sp.gov.br/portal/faces/pages_home/noticias/noticiasDetalhes?contentId=UCM_041382&collectionId=358412565221029857&rascunhoNoticia=0&_afrLoop=335363955282280&_afrWindowMode=0&_afrWindowId=null#!%40%40%3F_afrWindowId%3Dnull%26collectionId%3D358412565221029857%26_afrLoop%3D335363955282280%26contentId%3DUCM_041382%26rascunhoNoticia%3D0%26_afrWindowMode%3D0%26_adf.ctrl-state%3Diz3pbrg8a_103
Estelionatários têm confundido consumidores usando a internet como arma - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/videos/t/tem-noticias-2-edicao/v/estelionatarios-tem-confundido-consumidores-usando-a-internet-como-arma/4209019/
Delegado de Votuporanga dá dicas de como evitar crimes pela internet - Globo http://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/tem-noticias-1edicao/videos/t/edicoes/v/delegado-de-votuporanga-da-dicas-de-como-evitar-crimes-pela-internet/4210774/
Higor Jorge, de Santa Fé, está entre os “Melhores Delegados de Polícia do Brasil” - A Tribuna http://atribunanaweb.com.br/noticia/higor-jorge-de-santa-fe-esta-entre-os-melhores-delegados-de-policia-do-brasil
Melhores Delegados do Brasil! Censo 2017! Categoria Jurídica - Portal Nacional dos Delegados https://delegados.com.br/melhores-delegados/melhores-delegados-do-brasil-censo-2017-categoria-juridica

Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.

Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.

Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.

Comprimento 0
E-ISBN 9788574525495
Edição 1
Lançamento 02/08/2012
Largura 0
Lombada 0
Outros formato: ePdf
Páginas 280
Ano 2012
Sumário

Introdução

1. Antecedentes históricos da internet e suas ameaças

1.1 A internet e o mundo

1.2 A internet no Brasil

1.3 Histórico sobre as primeiras ameaças

1.4 A internet hoje

2. As ameaças na “rede mundial de computadores”

2.1 Crimes cibernéticos

2.2 Engenharia social

2.3 Vírus de boot

2.4 Vírus time bomb

2.5 Worm

2.6 Botnets

2.7 Deface

2.8 Cavalo de Troia

2.9 Keylogger

2.10 Hijacker

2.11 Rootkit

2.12 Sniffer

2.13 Backdoor

2.14 Hoax

2.15 Phishing Scam

        2.15.1 Mensagens que contêm links para programas maliciosos 

        2.15.2 Páginas de comércio eletrônico ou internet banking falsificadas

        2.15.3 Mensagens contendo formulários para o fornecimento de informações importantes

        2.15.4 Exemplos de e-mails phishing scam

3. Investigação de crimes cibernéticos: características e peculiaridades

3.1 Procedimentos especializados para a investigação

        3.1.1 Investigação de/em sites

3.2 Fraudes eletrônicas e cibergolpes

        3.2.1 Fraudes eletrônicas no comércio eletrônico – e-commerce: sites fraude

        3.2.2 Fraudes eletrônicas de sites de falsos empréstimos

        3.2.3 Tipificação penal das fraudes analisadas

3.3 Fraudes eletrônicas no sistema bancário

3.4 Mídias e/ou redes sociais

3.5 Vídeos e fotos na internet

3.6 Pornografia infantil

3.7 Atuação de grupos racistas e outras organizações criminosas

3.8 Cyberbullying

4. Investigação em caso de e-mails

4.1 Onde procurar vestígios dos e-mails

4.2 Investigação de origem de e-mail a partir do registro de ocorrência feito pela vítima

4.3 Apresentação de um código-fonte de e-mail e leitura de suas informações

4.4 Como encontrar o código-fonte dos e-mails

        4.4.1 Gmail, iG e BrTurbo

        4.4.2 Hotmail e MSN

        4.4.3 Yahoo!

        4.4.4 POP Mail

4.5 Programas e serviços que auxiliam a leitura do código-fonte

4.6 Interceptação de e-mail e acesso ao conteúdo dos e-mails

        4.6.1 Espelhamento de e-mails

        4.6.2 Espelhamento de conta de e-mail

4.7 Diferença entre interceptação telemática e quebra de sigilo

4.8 Outras opções de diligências

5. Aspectos procedimentais

5.1 Como são formadas as evidências online?

        5.1.1 Registros de login (logs)

        5.1.2 Amostra de registros de sessão

        5.1.3 Registros de navegação na internet

5.2 Contato com os provedores estrangeiros – cooperação internacional, jurídica e policial

        5.2.1 Cooperação Internacional Jurídica

        5.2.2 Cooperação Internacional Policial

5.3 Peculiaridades em relação a provedores de conteúdo

        5.3.1 Especificidades dos serviços relacionados com a Microsoft

        5.3.2 Especificidades com relação ao Google

        5.3.3 Especificidades em relação ao site do Mercado Livre

        5.3.4 Peculiaridades em relação ao Formspring

5.4 Modelos de representações, relação de contatos de provedores e endereços

        5.4.1 Modelo de solicitação judicial de identificação de usuário que postou vídeo no YouTube (Google do Brasil Internet Ltda.)

        5.4.2 Modelo de solicitação judicial de identificação de dados cadastrais de IP com base em informação de provedor de conteúdo

        5.4.3 Modelo de solicitação judicial de identificação de usuário que postou comentários em sites

        5.4.4 Modelo de solicitação de identificação de usuário de chat

        5.4.5 Modelo de solicitação de ordem judicial visando identificação de perfil do site de relacionamentos Orkut (Google)

        5.4.6 Modelo de solicitação de ordem judicial para identificação de IP de origem de e-mail

        5.4.7 Modelo de solicitação de dados cadastrais junto ao Mercado Livre

        5.4.8 Modelo de ofício à Microsoft solicitando dados cadastrais e logs de acesso de usuário Hotmail, Live ou MSN

        5.4.9 Modelo de solicitação para retirada de perfil ou comunidade do Orkut; perfil do YouTube pu vídeo do YouTube; blog ou postagem no Blogspot etc., todos relativos à mesma empresa (Google)

        5.4.10 Modelo de Auto de Captura de conteúdo multimídia

        5.4.11 Modelo de solicitação judicial de identificação de usuário que postou ofensas em site de jornal (solicitação dos logs dos autores das ofensas)

        5.4.12 Modelo de solicitação judicial de identificação de usuário com fulcro nos logs informados pelo site

        5.4.13 Modelo de solicitação judicial de identificação de usuário por intermédio dos logs que foram gerados no momento em que ocorreu a publicação de ofensas em um blog

        5.4.14 Modelo de solicitação judicial de identificação de usuário por intermédio dos dados cadastrais relacionados com IPs

        5.4.15 Modelo de solicitação judicial de interceptação do fluxo das comunicações telemáticas

        5.4.16 Modelo de solicitação judicial de identificação de usuário que postou ofensas no Facebook (solicitação dos logs dos autores das ofensas)

6. Desafios na investigação dos crimes cibernéticos

6.1 Aspectos iniciais

        6.1.1 Prejuízos causados pelos crimes cibernéticos

        6.1.2 Guarda dos logs de acesso

        6.1.3 Legislação

        6.1.4 Cloud Computing

        6.1.5 Necessidade de ordem judicial para obter os dados sobre o usuário de internet

        6.1.6 Capacitação dos policiais e outros atores da persecução penal

        6.1.7 Integração entre cibercriminosos de várias localidades

        6.1.8 Falta de integração entre os órgãos que realizam a investigação criminal

        6.1.9 Cooperação internacional

        6.1.10 Criptografia e estenografia

        6.1.11 Smartphones

        6.1.12 Utilização de botnets para ataques DDoS

        6.1.13 Conscientização dos usuários de internet

Conclusão

Referências

Anexo I. Legislação específica sobre crimes cibernéticos

Estatuto da Criança e do Adolescente (Lei 8.069, de 13 de julho de 1990)

Direitos de autor de programa de computador (Lei 9.609, de 19 de fevereiro de 1998)

Interceptação ilegal de comunicações (Lei 9.296, de 24 de julho de 1996)

Divulgação de segredo

Inserção de dados falsos em sistema de informações

Modificação ou alteração não autorizada de sistema de informações

Violação de sigilo funcional

Violação dos direitos autorais

Legislação eleitoral

Crime contra a ordem tributária

Crimes da Lei de Falências

Anexo II. Programas gratuitos utilizados para a aquisição de evidências de crimes cibernéticos

HTTrack Website Copier

MD5summer

Debut Video Capture

Anexo III. Cooperação Internacional e Estados Unidos da América

Bases legais da cooperação

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações

        Lei de cooperação estadunidense

        Autoridades não reconhecidas como requerentes

        Pedidos de cooperação oriundos da defesa

        Solicitações de oitiva de testemunhas

        Oitivas por meio de depositions

        Obtenção de bloqueio de ativos

Anexo IV. Breve guia para prestação de cooperação jurídica na forma de e-mail e outras formas de provas eletrônicas dos Estados Unidos

Introdução

O processo nos Estados Unidos para revisão e cumprimento de pedidos

Considerações gerais para se preparar pedido de auxílio para os Estados Unidos

        Apresentação dos fatos do caso e das provas buscadas

        Confidencialidade

        Urgência

Regras para obtenção de elementos de prova eletrônicos dos Estados Unidos

        Preservação de dados de computador armazenados

        Obtenção de dados de computador armazenados, como logins, informações de assinantes e informações de conteúdo mais antigo

        Cumprimento de mandado de busca paraobter conteúdo de e-mail mais recente

        Interceptação de telecomunicações ou de dados de computador em tempo real

Considerações especiais em casos de terrorismo

Anexo V. Cooperação internacional e Alemanha

Bases legais da cooperação

        Convenção contra o tráfico ilícito de entorpecentes e substâncias psicotrópicas

Sistema jurídico

Estrutura jurídica

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

        Âmbito de abrangência da cooperação

        Bloqueio de contas, sequestro ou perdimento de bens

Anexo VI. Cooperação internacional e Reino Unido

Bases legais da cooperação

Sistema jurídico

Legislação interna sobre cooperação

Instrumentos de cooperação jurídica internacional

Informações adicionais

Anexo VII. Cooperação internacional e Japão

Fundamentos da cooperação

Sistema jurídico

Legislação interna

Instrumentos de cooperação jurídica internacional

Assistência gratuita

Informações adicionais

Busca e apreensão de menores no Japão

Anexo VIII. Contatos e endereços de provedores de conexão e/ou conteúdo

Anexo IX. Contatos e endereços de instituições financeiras e/ou administradoras de crédito

Anexo X. Dicas para a Segurança na Internet

Escreva um comentário

Acessar

Etiquetas: Crimes Cibernéticos, Crimes, Cibercrimes, Investigação, Investigação Criminal, Procedimentos de Investigação, Ameaças Virtuais