E-book208 páginas4 horas
Crimes Cibernéticos: ameaças e procedimentos de investigação
Nota: 5 de 5 estrelas
5/5
()
Sobre este e-book
Vários foram os motivos que levaram os autores a escreverem este livro, mas os principais foram contribuir para a segurança virtual no Brasil e preparar policiais e outros integrantes da persecução penal para o combate aos crimes cometidos no âmbito da internet, ou seja, os crimes cibernéticos.
Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Percebeu-se, num momento inicial, que havia a necessidade de se estabelecer, frente às deficiências e vulnerabilidades dos órgãos policiais diante do crescimento do registro dos crimes cometidos em ambientes virtuais e/ou eletrônicos, uma metodologia auxiliar na investigação criminal, qualificando-a.
Assim, o conteúdo foi sendo gerado após inúmeras pesquisas e trocas de conhecimentos, não só entre os autores, mas também com inúmeros interlocutores. Procurou-se, contudo, a ideia da simplicidade frente à complexidade do problema, visando facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e também auxiliar os profissionais da área, principalmente advogados e integrantes de outras carreiras, a melhor compreender a matéria e atender aos seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente.
Leia mais títulos de Emerson Wendt
Crimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição Nota: 5 de 5 estrelas5/5Investigação Criminal: Ensaios sobre a arte de investigar crimes Nota: 5 de 5 estrelas5/5Inteligência Digital Nota: 5 de 5 estrelas5/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5
Relacionado a Crimes Cibernéticos
Ebooks relacionados
Crimes Virtuais E O Ordenamento Jurídico Brasileiro: Nota: 0 de 5 estrelas0 notasTrilhas em Segurança da Informação: caminhos e ideias para a proteção de dados Nota: 0 de 5 estrelas0 notasCibercriminologia: Os meios eletrônicos e o policiamento em ambientes digitais Nota: 0 de 5 estrelas0 notasCibercrime e o Crime no Mundo Informático: a especial vulnerabilidade das crianças e dos adolescentes Nota: 0 de 5 estrelas0 notasManual de Investigação Cibernética: À luz do Marco Civil da Internet Nota: 5 de 5 estrelas5/5Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Investigação Criminal Tecnológica Volume 1 Nota: 4 de 5 estrelas4/5Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito Nota: 0 de 5 estrelas0 notasPraticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Manual de direito digital: fundamentos, legislação e jurisprudência Nota: 5 de 5 estrelas5/5Monitoramento de Redes com Zabbix Nota: 0 de 5 estrelas0 notasFundamentos de Segurança da Informação: com base na ISO 27001 e na ISO 27002 Nota: 5 de 5 estrelas5/5Governança de Segurança da Informação: como criar oportunidades para o seu negócio Nota: 0 de 5 estrelas0 notasBases de Hacking Nota: 4 de 5 estrelas4/5Segurança Da Informação Descomplicada Nota: 0 de 5 estrelas0 notasCrimes Virtuais Contra Honra Nota: 0 de 5 estrelas0 notasViolência & Internet: A era da informação e a vida cotidiana Nota: 0 de 5 estrelas0 notasPolíticas e Normas para a Segurança da Informação Nota: 0 de 5 estrelas0 notasIntrodução à Visão Computacional: Uma abordagem prática com Python e OpenCV Nota: 0 de 5 estrelas0 notasFalsificação de Documentos em Processos Eletrônicos Nota: 5 de 5 estrelas5/5Big Data: Técnicas e tecnologias para extração de valor dos dados Nota: 4 de 5 estrelas4/5Espionagem e Vigilância Eletrônica Nota: 5 de 5 estrelas5/5Segurança em aplicações Web Nota: 0 de 5 estrelas0 notasLei Geral de Proteção de Dados (LGPD): Guia de implantação Nota: 5 de 5 estrelas5/5Big Data Nota: 5 de 5 estrelas5/5