E-book326 páginas5 horas
Crimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição
Nota: 5 de 5 estrelas
5/5
()
Sobre este e-book
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual do Brasil, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente. Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores, procurando, contudo, a ideia da simplicidade frente à complexidade do problema. Esta segunda edição inclui um caso concreto de investigação a um delito praticado por intermédio do Facebook. Também foram acrescentadas informações sobre outras redes sociais e cooperação internacional com Argentina, Bahamas, China, Espanha, França, Itália e Portugal. "Leitura obrigatória a todos os cyberinteressados no assunto!" Renato Opice Blum Advogado e economista, São Paulo - SP "Com linguagem didática e objetiva, e munidos de sua brilhante experiência como Delegados da Polícia, os autores destacam-se no segmento do Direito Digital, por apresentarem, de modo exemplar, as bases para investigação de crimes informáticos.
Autor
Emerson Wendt
Mestre e Doutorando em Direito pela Universidade La Salle – Canoas. Delegado de Polícia Civil do Rio Grande do Sul.
Leia mais títulos de Emerson Wendt
Investigação Criminal: Ensaios sobre a arte de investigar crimes Nota: 5 de 5 estrelas5/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5Inteligência Digital Nota: 5 de 5 estrelas5/5Crimes Cibernéticos: ameaças e procedimentos de investigação Nota: 5 de 5 estrelas5/5Tratado de Inteligência Aplicada à Investigação Criminal Nota: 0 de 5 estrelas0 notas
Relacionado a Crimes cibernéticos
Ebooks relacionados
Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Manual de Investigação Cibernética: À luz do Marco Civil da Internet Nota: 5 de 5 estrelas5/5Cibercriminologia: Os meios eletrônicos e o policiamento em ambientes digitais Nota: 0 de 5 estrelas0 notasCrimes Virtuais E O Ordenamento Jurídico Brasileiro: Nota: 0 de 5 estrelas0 notasCybercrimes Nota: 0 de 5 estrelas0 notasBases de Hacking Nota: 4 de 5 estrelas4/5Sequestros digitais: a eficácia da legislação brasileira em face da tutela dos direitos humanos no ciberespaço Nota: 0 de 5 estrelas0 notasCibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasLei geral de proteção de dados: Aspectos relevantes Nota: 0 de 5 estrelas0 notasDeep Web: Todos os segredos e mistérios da rede por trás da rede Nota: 0 de 5 estrelas0 notasCrimes Virtuais Contra Honra Nota: 0 de 5 estrelas0 notasSegurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasAgente Infiltrado: Sua Natureza Jurídica na Produção Digital de Provas Nota: 0 de 5 estrelas0 notasDireito e Mídia: Tecnologia e Liberdade de Expressão Nota: 0 de 5 estrelas0 notasCibercrime: Ameaças ao Navegar na Internet e nas Redes Sociais Nota: 3 de 5 estrelas3/5Responsabilidade civil e redes sociais: Retirada de conteúdo, perfis falsos, discurso de ódio e fake news Nota: 0 de 5 estrelas0 notasCrimes informáticos: estudos a partir da vítima Nota: 0 de 5 estrelas0 notasProteção de Dados: Temas Controvertidos Nota: 0 de 5 estrelas0 notasOpsec Nota: 5 de 5 estrelas5/5Divulgação não autorizada de imagens íntimas: e defesa dos direitos fundamentais da vítima Nota: 0 de 5 estrelas0 notasHerança Digital: Controvérsias e Alternativas Nota: 5 de 5 estrelas5/5Jurisdição e internet: remoção de conteúdo on-line Nota: 0 de 5 estrelas0 notasDireito, Tecnologia e Inovação: reflexões interdisciplinares: ano 2021, tomo II Nota: 0 de 5 estrelas0 notasO Testamento Digital e a Questão de sua Validade Nota: 0 de 5 estrelas0 notasA (In)transmissibilidade da herança digital na sociedade da informação Nota: 0 de 5 estrelas0 notasSegurança Da Informação Nota: 0 de 5 estrelas0 notasSociedade Vigiada: Ladislau Dowbord (Organizador) Nota: 0 de 5 estrelas0 notas
Internet e Web para você
Introdução e boas práticas em UX Design Nota: 5 de 5 estrelas5/5Cibersegurança: Visão Panorâmica Sobre a Segurança da Informação na Internet Nota: 0 de 5 estrelas0 notasLiberdade digital: O mais completo manual para empreender na internet e ter resultados Nota: 5 de 5 estrelas5/5Deep Web: Todos os segredos e mistérios da rede por trás da rede Nota: 0 de 5 estrelas0 notasComo ganhar dinheiro com aplicativos Nota: 3 de 5 estrelas3/5SEO Prático: Seu site na primeira página das buscas Nota: 0 de 5 estrelas0 notasManual do social media: Os 7 segredos para o sucesso nas mídias sociais para pequenas empresas Nota: 0 de 5 estrelas0 notasFundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Computação comunicação e controle: Silvio Meira no NO Nota: 0 de 5 estrelas0 notasCriação de sites na era da Web 2.0 Nota: 0 de 5 estrelas0 notasDesconstruindo a Web: As tecnologias por trás de uma requisição Nota: 0 de 5 estrelas0 notasBriefing: a gestão do projeto de design Nota: 0 de 5 estrelas0 notasSpring Boot: Acelere o desenvolvimento de microsserviços Nota: 0 de 5 estrelas0 notasProgramação Web avançada com PHP: Construindo software com componentes Nota: 0 de 5 estrelas0 notasVue.js: Construa aplicações incríveis Nota: 0 de 5 estrelas0 notasHTML5 e CSS3: Domine a web do futuro Nota: 4 de 5 estrelas4/5Guia Front-End: O caminho das pedras para ser um dev Front-End Nota: 5 de 5 estrelas5/5Aplicações web real-time com Node.js Nota: 5 de 5 estrelas5/5Amazon AWS: Descomplicando a computação na nuvem Nota: 5 de 5 estrelas5/5Políticas e Normas para a Segurança da Informação Nota: 0 de 5 estrelas0 notasAfinal, o que é Social Business? Nota: 3 de 5 estrelas3/5Construindo um Blog de sucesso com o WordPress 3 Nota: 0 de 5 estrelas0 notasApache Lucene: Sistemas de busca com técnicas de Recuperação de Informação Nota: 0 de 5 estrelas0 notasBootstrap 4: Conheça a biblioteca front-end mais utilizada no mundo Nota: 5 de 5 estrelas5/5Primeiros passos com Node.js Nota: 0 de 5 estrelas0 notasAPIs REST em Kotlin: Seus serviços prontos para o mundo real Nota: 0 de 5 estrelas0 notasA Web Mobile: Design Responsivo e além para uma Web adaptada ao mundo mobile Nota: 0 de 5 estrelas0 notas
Avaliações de Crimes cibernéticos
Nota: 5 de 5 estrelas
5/5
2 avaliações0 avaliação
Pré-visualização do livro
Crimes cibernéticos - Emerson Wendt
Está gostando da amostra?
Página 1 de 1