E-book181 páginas2 horas
Cibercrime e o Crime no Mundo Informático: a especial vulnerabilidade das crianças e dos adolescentes
Nota: 0 de 5 estrelas
()
Sobre este e-book
O presente livro tem por objetivo demonstrar e evidenciar os principais delitos, tendo por suporte o meio e o sistema informático, em especial aqueles praticados por e contra crianças e adolescentes. Ter-se-ão em conta as modificações que surgiram no código penal brasileiro, no Estatuto da Criança e do Adolescente, após a criação e o rápido crescimento da rede mundial de computadores, enfatizando os modus operandis dos criminosos que utilizam meios eletrônicos para conseguir sucesso nos seus delitos. Tratando-se de um público-alvo extremamente vulnerável, seja pela pouca idade ou pela pequena experiência de vida, constitui presa fácil daqueles que, sem escrúpulos, invadem a vida destes indivíduos. Muitas organizações criminosas utilizam a internet, mais especificamente a parte obscura desta, como ferramenta para cometer e melhor articular seus delitos, já que sua identidade será facilmente escondida, dificultando, assim, a sua localização e posteriormente possíveis punições. Este trabalho busca mostrar as atualizações no mundo delitivo virtual, ou seja, a evolução da criminalidade em diversos aspectos no sentido do aproveitamento das ferramentas tecnológicas, fazendo uma análise da legislação concernente ao tema, dando maior enfoque às novas tipificações que surgiram na lei que trata da proteção à criança e ao adolescente e que estão diretamente relacionadas ao universo virtual e informático.
Relacionado a Cibercrime e o Crime no Mundo Informático
Ebooks relacionados
Crimes Virtuais, Vítimas Reais Nota: 4 de 5 estrelas4/5Crimes Cibernéticos: ameaças e procedimentos de investigação Nota: 5 de 5 estrelas5/5Manual de Investigação Cibernética: À luz do Marco Civil da Internet Nota: 5 de 5 estrelas5/5Investigação Digital em Fontes Abertas Nota: 4 de 5 estrelas4/5Cibercriminologia: Os meios eletrônicos e o policiamento em ambientes digitais Nota: 0 de 5 estrelas0 notasCrimes cibernéticos: ameaças e procedimentos de investigação - 2ª Edição Nota: 5 de 5 estrelas5/5Investigação Criminal Tecnológica Volume 1 Nota: 4 de 5 estrelas4/5Direito e Mídia Digital: melhores práticas Nota: 0 de 5 estrelas0 notasProgramação Web avançada com PHP: Construindo software com componentes Nota: 0 de 5 estrelas0 notasCrimes Virtuais E O Ordenamento Jurídico Brasileiro: Nota: 0 de 5 estrelas0 notasDeep Web: Todos os segredos e mistérios da rede por trás da rede Nota: 0 de 5 estrelas0 notasA (In)transmissibilidade da herança digital na sociedade da informação Nota: 0 de 5 estrelas0 notasInteligência Digital Nota: 5 de 5 estrelas5/5Descomplicando Passo A Passo Deep Web Nota: 0 de 5 estrelas0 notasTécnicas de Invasão: Aprenda as técnicas usadas por hackers em invasões reais Nota: 5 de 5 estrelas5/5Manual de direito digital: fundamentos, legislação e jurisprudência Nota: 5 de 5 estrelas5/5Como passar em concursos CESPE: informática: 195 questões comentadas de informática Nota: 3 de 5 estrelas3/5LGPD - Lei Geral de Proteção de Dados: sua empresa está preparada? Nota: 0 de 5 estrelas0 notasComeçando com o Linux: Comandos, serviços e administração Nota: 4 de 5 estrelas4/5Linux Essentials: um guia do sistema operacional Linux para iniciantes Nota: 0 de 5 estrelas0 notasCordova avançado e PhoneGap: Um guia detalhado do zero à publicação Nota: 0 de 5 estrelas0 notasResponsabilidade civil e redes sociais: Retirada de conteúdo, perfis falsos, discurso de ódio e fake news Nota: 0 de 5 estrelas0 notasGuerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito Nota: 0 de 5 estrelas0 notasBases de Hacking Nota: 4 de 5 estrelas4/5Praticando a Segurança da Informação Nota: 3 de 5 estrelas3/5Bitcoin e o Seu Poder Nota: 0 de 5 estrelas0 notas