Crimes Cibernéticos e Direito Digital
Proteção de Dados Pessoais - Comentários à Lei Nº 13.709/2018 (LGPD)
A Lei n. 13.709, de 14 de agosto de 2018, regulamenta o tratamento de dados pessoais no Brasil, tanto pelo poder público quanto pela iniciativa privada. Conhecida como Lei Geral de Proteção de Dados Pessoais (LGDP), contém disposições que objetivam fortalecer a proteção da privacidade dos usuários e de seus dados pessoais. O conteúdo foi minuciosamente elaborado de forma a proporcionar interpretações críticas e explicações claras e objetivas. A obra segue exatamente a estrutura da Lei n. 13.709/2018, com seus 65 artigos comentados ao longo de 10 capítulos. Além disso, conta com capítulos introdutórios que mostram o contexto histórico e internacional que proporcionaram o surgimento de uma lei específica para tratar de dados pessoais. Autora: Patrícia Peck Pinheiro.
Comentáros ao GDPR - Regulamento Geral de Proteção de Dados da União Europeia
O General Data Protection Regulation, GDPR, é o regulamento que trata sobre a privacidade e proteção de dados pessoais dos cidadãos europeus e a exportação desses dados para fora da Europa. Por ser aplicável a todas as empresas que operem no Espaço Econômico Europeu e ter servido de base para a Lei Geral de Proteção de Dados brasileira seu estudo é importante para todas as empresas e pessoas que têm relação com o mercado europeu e para os que querem conhecer mais sobre a lei que serviu de modelo para a legislação brasileira. Estrutura: O livro é dividido em temas conforme os assuntos tratados na lei facilitando a leitura. Autores: Viviane Nóbrega Maldonado e Renato Opice Blum.
Fake News e Regulação
Trata da importante temática voltada para Fake News e as possibilidades de regulação, que depois dos recorrentes escândalos, em especial das eleições americanas de 2016 e as atividades da empresa Cambridge Analítica, ganharam evidencia mundialmente, tanto na agenda política quanto na jurídica. Autores: Georges Abboud, Nelson Nery Jr e Ricardo Campos.
Manual de Investigação Cibernética: À luz do Marco Civil da Internet
Este livro visa auxiliar os operadores da área jurídica e da área das tecnologias da informação e comunicação a aprofundar seus conhecimentos, especificamente no que se refere à interseção entre o Direito e a Tecnologia, com foco na investigação de cibercrimes. Autores: Alesandro Gonçalves Barreto e Beatriz Silveira Brasil.
Crimes cibernéticos: Ameaças e procedimentos de investigação
O livro traz informações úteis que visam facilitar o trabalho de investigação criminal dos órgãos policiais de todo o Brasil e auxiliar principalmente advogados e integrantes de outras carreiras a melhor compreender a matéria e atender seus clientes, já preparando o conteúdo para eventual ação penal e/ou cível correspondente. Autores: Emerson Wendt e Higor Vinicius Nogueira Jorge.
Crimes na Internet - Interpretados Pelos Tribunais
O livro traz um repertório de jurisprudência sobre essa nova modalidade criminosa. Dentre os principais assuntos, a obra destaca – pedofilia; pornografia; responsabilidade das instituições financeiras; falsificação de documentos, fraude, desvio de dinheiro; estelionato; falsidade ideológica; Código de Defesa do Consumidor; dano moral; crime de racismo; calúnia, injuria e difamação; litigância de má fé e perícia nos computadores. Autor: Jair Lot Vieira.
Direito ao Esquecimento
O livro Direito ao Esquecimento trata sobre o desenvolvimento histórico dos pilares da doutrina, de sua conceituação técnica, bem como dos elementos estruturais que servem de sustentáculo a este direito. Aborda o tema, ainda, sob a perspectiva do direito norte-americano, brasileiro e europeu. Autora: Viviane Nóbrega Maldonado.
Direito e Internet
O presente opúsculo apresenta, de forma concisa, os variados assuntos atinentes á contratação eletrônica, desde sua conceituação e definição de partes contratantes até a aplicação da legislação incidente (nacional e internacional), elucidando neste ínterim, as formas de contratação e-commerce, a formação do contrato, as modalidades de adimplemento, a eficácia probatória do documento eletrônico e sua validade. Autor: Adriano Roberto Vancim.
Crimes Digitais
A obra aborda os aspectos e questões polêmicas do ainda pouco explorado tema dos delitos digitais, apresentando análises da evolução tecnológica frente à criminalidade informática e da transformação social advinda da evolução digital frente ao direito penal, bem como um rico estudo comparativo com o direito estrangeiro. Autor: Marcelo Crespo.
Crime Cibernético e Prova - A Investigação Criminal em Busca da Verdade
Este livro busca contribuir com a evolução da ciência jurídica e a normatização do espaço cibernético. Utiliza-se de linguagem técnica de informática adaptada para uma fácil compreensão para o público do Direito, objetivando abrandar a infofobia que amedronta e afasta o leigo, impedindo o avanço epistemológico e dificultando a consolidação do emergente Direito Cibernético. Autor: Roberto Antônio Darós Malaquias.
Crimes no Meio Ambiente Digital e a Sociedade da Informação
O livro apresenta uma visão sobre os crimes praticados no ambiente digital. Os assuntos são abordados de maneira didática e abrangente, como o deslocamento e as mudanças do ambiente da prática dos delitos – do território físico ao ambiente virtual –, bem como a compreensão da gravidade desses crimes e as formas de repressão, além do cyberbullying e o projeto de lei que visa combatê-lo. Esta 2ª edição está de acordo com o Marco Civil da Internet. Autor: Celso Antonio Pacheco Fiorillo.
Crimes na Internet e Inquérito Policial Eletrônico
Este livro apresenta os principais delitos praticados na internet contra criança e adolescente, ameaça, calúnia, difamação, injúria, furto, perturbação da tranquilidade, estelionato eletrônico e as alternativas e soluções do inquérito policial eletrônico. Autor: Mário Furlaneto Neto.
Auditoria de TI - O Guia de Sobrevivência
O livro, por meio de uma abordagem que combina apresentação de teoria e critérios normativos e jurisprudenciais com a experiência prática do autor em fiscalizações realizadas pelo Tribunal de Contas da União, “Auditoria de TI: O Guia de Sobrevivência” procura adotar linguagem direta e acessível a profissionais de qualquer área de formação que, de alguma forma, precisem atuar com controle e governança em TI. Seu principal objetivo e proporcionar orientação a auditores na realização de fiscalizações na área de tecnologia da informação (TI), bem como prover informações a gestores responsáveis por controles e pela conformidade de processos em TI. O livro aborda os seguintes tópicos, entre outros: Processo de auditoria; Legislação e jurisprudência; Governança e Gestão de TI; Contratações de TI; Segurança da Informação; Sistemas de Informação; Análise de dados; Transparência e dados abertos. Autor: Márcio Rodrigo Braz.
Compliance: Como Implementar
O livro busca responder questões como: o que faz um gestor de compliance? Para que serve o departamento de compliance e controles internos nas organizações? Qual a diferença entre compliance e auditoria? As respostas a essas e outras questões tão atuais, principalmente depois dos escândalos da Lava Jato. Além de detalhar a importância desta atividade (muitas vezes mal compreendida) e descrever a implementação de um programa de compliance, o autor aborda desde a gestão de terceiros, passando pelo controle interno em empresas familiares e com clientes e fornecedores multinacionais até as leis anticorrupção. Um livro completo e atual, indispensável a estudantes e profissionais da área comprometidos com a ética e a responsabilidade corporativa.Autor: Marcos Assi.
Governança, Riscos e Compliance
O livro analisa escândalos de corrupção atuais e as principais técnicas de compliance para evitar riscos. Apresenta também os interessantes cases da Enron, OGX, Banco Panamericano e Petrobras. Autor: Marcos Assi.
Controles Internos e Cultura Organizacional
O livro traz metodologias e analisa o uso dos principais instrumentos para melhores técnicas e práticas de controles internos e possíveis indicadores para a prevenção de erros, fraude e lavagem de dinheiro. Autor: Marcos Assi.
Gestão de Compliance e Seus Desafios
O livro apresenta as melhores técnicas e práticas para a gestão de compliance garantindo os controles do patrimônio da empresa, o cumprimento das metas dos acionistas e o retorno dos investimentos. Autor: Marcos Assi.
Gestão de Riscos com Controles Internos
A obra mostra como algumas aplicações de controles internos passam a ser mais efetivas, quando se conhecem os riscos envolvidos na gestão de negócios e no mapeamento destes riscos. Autor: Marcos Assi.
Tratado de Computação Forense
Este livro reúne os mais relevantes temas para a eficiente coleta de provas compreendendo desde o detalhamento sobre a coleta de evidências digitais, o rastreamento de manipulação de informações e de imagens na rede e, principalmente, o universo virtual “escondido” onde ocorre a maior parte dos crimes cibernéticos – venda de armas, drogas, pedofilia, entre outros. Autores: vários autores.
Desvendando a Computação Forense
Neste livro, são ensinados conceitos, procedimentos e técnicas fundamentais da Computação Forense. Utilizando uma linguagem simples e objetiva, os autores definem e detalham os tipos de exames periciais mais comuns em informática, incluindo exemplos de ferramentas que podem ser utilizadas e dicas práticas. Autores: Pedro Monteiro da Silva Eleutério e Marcio Pereira Machado.
Perícias em Áudios e Imagens Forenses
Nesta obra o autor apresenta, de um lado, aspectos científicos, tecnológicos, técnicos, periciais e jurídicos em provas de crimes que utilizam recursos de áudios e imagens; de outro, promove a interação entre os profissionais de diferentes áreas – investigação policial, perícia criminal, acusação, defesa e julgamento. Autor: Joel Ribeiro Fernandes.
Perícia Digital - Da Investigação à Análise Forense
O livro apresenta aborda a investigação digital abrangendo conceitos e técnicas para rastreamento e identificação do criminoso, além da perícia digital, oferecendo conceitos e procedimentos adequados para análise forense em equipamentos. É fonte de consulta a peritos criminais, judiciais, assistentes técnicos que atuam na área de TI e também, a advogados, promotores, magistrados, jornalistas, professores e estudiosos. Autor: Evandro Della Vecchia.
Introdução à Análise Forense em Redes de Computadores
Este livro apresenta conceitos e ferramentas sugeridos para a prática de atividades de computação forense em redes de computadores, a partir da experiência de seu autor em atividades de ensino e pesquisa, eventos da área, suporte pericial e atuação nos mais diversos cenários envolvendo o tema. Autor: Ricardo Kléber M. Galvão.
Perícia Forense Computacional - Teoria e Prática Aplicada
Dan Farmer e Wietse Venema apresentam a teoria e a prática de uma abordagem que permite recuperar evidências consideradas perdidas para sempre. São abordados desde sistemas de arquivos e hacks de memória, kernel à malwares, desmistificando vários mitos da investigação forense aplicada à informática que frequentemente prejudicam o sucesso. Autor: Dan Farmer.
Windows Forensic Analysis Toolkit
Harlan Carvey atualizou o Windows Forensic Analysis Toolkit, agora em sua quarta edição, para cobrir sistemas Windows 8. O foco principal desta edição é analisar os sistemas e processos do Windows 8 usando ferramentas gratuitas e de código aberto. O livro cobre live response, análise de arquivos, detecção de malware, cronograma e muito mais. Harlan Carvey apresenta experiências da vida real das trincheiras, tornando o material realista e mostrando o porquê das coisas. Em inglês. Autor: Harlan Carvey.
Windows Registry Forensics
Fornece o guia mais aprofundado para investigações forenses envolvendo o Registro do Windows. Este livro é único, dando o plano de fundo do Registro para ajudar os usuários a desenvolver uma compreensão da estrutura dos arquivos de ramo de registro, bem como informações armazenadas em chaves e valores que podem ter um impacto significativo nas investigações forenses. Em inglês. Autor: Harlan Carvey.
File System Forensic Analysis
A maioria das evidências digitais é armazenada dentro do sistema de arquivos do computador, mas entender como os sistemas de arquivos funcionam é um dos conceitos tecnicamente desafiadores para um investigador digital porque existe pouca documentação. Agora, o especialista em segurança, Brian Carrier, escreveu a referência definitiva para todos que querem entender e poder testemunhar sobre como a análise do sistema de arquivos é realizada. Em inglês. Autor: Brian Carrier.
Practical Mobile Forensics
Investigue e analise dispositivos iOS, Android e Windows. Este livro se concentra em ensinar as técnicas mais recentes para investigar dispositivos móveis. São aprofundamos as técnicas de forense no iOS 9-11, dispositivos Android 7-8 e o Windows 10. É demonstrado as mais recentes ferramentas forenses de open-source e comercial, permitindo analisar e recuperar dados de forma eficaz. Aprenderá como introspecção e recuperação de dados da nuvem, e documentar e preparar relatórios de suas investigações. Em inglês. Autores: Satish Bommisetty, Heather Mahalik, Oleg Skulkin e Rohit Tamma.
Network Forensics: Tracking Hackers through Cyberspace
Aprenda a reconhecer as pistas dos hackers e descubra evidências baseadas em rede neste livro. Corte os anexos de e-mail suspeitos das capturas de pacotes. Use registros de fluxo para rastrear um intruso enquanto ele gira pela rede. Analise um ataque wireless encryption-cracking do mundo real (e depois grave a chave você mesmo). Reconstrua o histórico de navegação na web de um suspeito e páginas web em cache também de um proxy da Web. Descreva o tráfego de tunelamento DNS. Em inglês. Autores: Sherri Davidoff e Jonathan Ham.
The Art of Memory Forensics
Memory forensics fornece tecnologia de ponta para ajudar a investigar ataques digitais. Memory forensics é a arte de analisar a memória do computador (RAM) para resolver crimes digitais. Como acompanhamento do livro de receitas do analista de malware do mais vendido, especialistas nos campos de malware, segurança e forense digital fornecem um guia passo-a-passo para forense de memória – que agora é a habilidade mais procurada no processo forense digital e nos campos de incidente de resposta. Em inglês. Autor: Michael Hale Ligh.
Testes de Invasão - Uma Introdução Prática ao Hacking
O livro apresenta uma série de ataques que se possa efetuar contra um alvo: exploração de vulnerabilidades de rede; sistemas de gerenciamento de senhas; atacando navegadores, leitores de PDF, Java e outros softwares cliente; engenharia social, ignorando software antivírus, dentre outros assuntos. Autora: Georgia Weidman
Guerra Cibernética: A próxima ameaça à segurança e o que fazer a respeito
Este é um livro sobre tecnologia, governo e estratégia militar; sobre criminosos, espiões, soldados, e hackers. É o primeiro livro sobre a guerra do futuro – ciberguerra – contendo um argumento convincente de que já podemos estar perdendo esta. Autores: Richard A. Clarke e Robert K. Knake.
Black Hat Python - Programação Python para hackers e pentesters
O livro apresenta o lado mais obscuro dos recursos do Python: criação de sniffers de rede, manipulação de pacotes, infecção de máquinas virtuais, criação de cavalos de troia discretos e muito mais. Quando se trata de segurança ofensiva, sua habilidade para criar ferramentas eficazes de forma imediata será indispensável. Autor: Justin Seitz.
Contagem Regressiva até Zero Day
O livro trata do surgimento da primeira arma digital do mundo, o Stuxnet, desde suas origens nos corredores da Casa Branca até a execução do ataque a uma usina atômica no Irã. Autor: Kim Zetter.
Chefão: Como um Hacker Se Apoderou do Submundo Bilionário do Crime Cibernético
O livro conta a história do hacker americano Max Butler, do surgimento dos primeiros fóruns para o comércio de números de cartões de créditos roubados, da operação em conjunto com hackers do leste europeu e das operações contra o Cibercrime do FBI. Autor: Kevin Poulsen.
Trilhas em Segurança da Informação: caminhos e ideias para a proteção de dados
O livro é uma coleção, espécie de antologia, de artigos de segurança da informação agregados a fim de se prover uma visão geral dos diversos temas tratados pela segurança da informação. Autores: Carlos Cabral e Willian Okuhara Caprino.
Practical Malware Analysis
Um dos livros mais confiáveis para análise de malware e engenharia reversa. Abrange análise estática, como configurar um ambiente seguro para análise de malware, usando depuradores e disassemblers, descompactar um malware analisando um shellcode, etc. Em inglês. Autores: Michael Sikorski e Andrew Honig.
Malware, Rootkits & Botnets A Beginner's Guide
Guia para iniciantes de malware, rootkits e botnets, etc. Descreve todo o ciclo de vida da ameaça, explicando como os cibercriminosos criam, implementam e gerenciam o malware, rootkits e botnets. Ensina técnicas para identificar e mitigar ataques maliciosos. Em inglês. Autor: Christopher C. Elisan.
Metasploit: The Penetration Tester's Guide
O melhor guia sobre o Metasploit. Depois de construir seus recursos para testes de penetração, você aprenderá as convenções, interfaces e sistema de módulos do Framework enquanto inicia ataques simulados. Você avançará para técnicas avançadas de testes de penetração, incluindo reconhecimento e enumeração de rede, ataques do lado do cliente, ataques sem fio e ataques de engenharia social. Em inglês. Autores: David Kennedy, Jim O’Gorman e Devon Kearns.
The Web Application Hacker's Handbook
Este livro é um dos guias mais práticos para encontrar vulnerabilidades em aplicações web e uma compra obrigatória para analistas de segurança em aplicativos web e caçadores de bugs. Discute novos frameworks remotos, HTML5, técnicas de integração entre domínios, UI redress, framebusting, poluição de parâmetros HTTP, ataques de arquivos híbridos e muito mais. Em inglês. Autores: Dafydd Stuttard e Marcus Pinto.
Nmap Network Scanning: The Official Nmap Project Guide to Network Discovery and Security Scanning
Este livro descreve como usar o Nmap e como ele funciona, abrangendo firewalls e sistemas de detecção de intrusão, além de técnicas para otimizar o desempenho do Nmap e automatizar tarefas comuns de redes. Em inglês. Autores: Gordon Lyon e Fyodor.
Violent Python
O livro ensina a criar seus próprios scripts em Python para automação em testes de invasão e computação forense. Demonstra como escrever scripts Python para automatizar ataques de rede em grande escala, extrair metadados, investigar artefatos forenses, escrever código para interceptar e analisar o tráfego de rede, data-mine de sites populares de mídias sociais, evadir antivírus modernos, etc. Em inglês. Autor: TJ O’Connor.
Cryptography Engineering: Design Principles and Practical Applications
Este livro se concentra em construir um sistema seguro ao invés de apenas criar um protocolo de criptografia. Exemplos úteis e exercícios práticos aprimoram sua compreensão do campo multifacetado da criptografia. Em inglês. Autores: Niels Ferguson, Bruce Schneier e Tadayoshi Kohno.
Hackers Expostos 7 - Segredos e Soluções para a Segurança de Redes
Em sua 7ª edição, este livro apresenta estudos de caso que expõem os métodos mais recentes e traiçoeiros dos hackers e ilustram soluções testadas na prática. Inclui ainda um abrangente “livro de receitas” de contramedidas. Livro bem completo (mais de 750 páginas). Autores: Stuart McClure, Joel Scambray e George Kurtz.
Data Science Para Negócios
O livro Data Science Para Negócios. O que Você Precisa Saber Sobre Mineração de Dados e Pensamento Analítico de Dados é um guia amplo, profundo, porém, não muito técnico, apresenta a você os princípios fundamentais do Data Science e orienta-o através do “pensamento analítico” necessário para extrair conhecimento útil e valor de negócios a partir dos dados que você obtém. Ao aprender os princípios do Data Science, você compreenderá as diversas técnicas de mineração de dados usadas hoje. Mais importante ainda, esses princípios sustentam os processos e as estratégias necessárias para resolver problemas de negócios por meio das técnicas de mineração de dados. Autores: Provost Foster e Fawcett Tom.
O Poder dos Quietos
Profissionais de TI são comumente associados à timidez e introspecção, e é nesse sentido que o livro de Susan Cain pode ser uma excelente fonte de inspiração para que os introspectivos entendam sua força e a utilizem como combustível para tirar vantagens de sua personalidade. Apresentando histórias reais de pessoas com essas características que conquistaram o sucesso: Barack Obama, Albert Einstein, Steven Spielberg e Bill Gates são só alguns dos exemplos de grandes profissionais considerados pessoas quietas.
O verdadeiro valor de TI
O livro é baseado em uma pesquisa feita pelo Massachusetts Institute of Technology (MIT) e pela Gartner sobre práticas adotadas por executivos bem-sucedidos de gestão de TI, relatando de que forma eles conseguiram gerar valor para seus negócios na área. Os autores mostram como os executivos estão agindo para transformar a percepção da diretoria em relação à TI. A ideia é fazer com que a área deixe de ser vista como um centro de custos e se torne centro de competitividade e valor, com a finalidade de contribuir para o negócio como um todo. Autores: Richard Hunter e George Westerman.
Implantando a Governança de TI
O livro, em sua 4ª edição, apresenta uma visão integrada sobre a área de Governança de TI, explicando de forma detalhada as etapas para sua implementação, desde o alinhamento estratégico da TI ao negócios, elaboração de Portfólio e modelos de relacionamento, até a gestão de desempenho e valor. Os autores analisam mais de 30 modelos de práticas que podem ser aplicadas aos processos de TI, considerando suas características e benefícios. Outro ponto abordado é o impacto de novas tecnologias sobre a Governança de TI, com cases reais de pequenas e médias empresas. Autores: Aguinaldo Aragon Fernandes e Vladimir Ferraz de Abreu.
Use A Cabeça! Programação
O livro apresenta os conceitos básicos da escrita de programas de computador, abordando variáveis, condicionais, laços, objetos e funções, por meio de conceitos, exemplos práticos e exercícios nas linguagens Phyton, versátil e dinâmica. É ideal para quem não tem experiência em programação e deseja iniciar seu contato com a área de forma didática e prática. Após a leitura você será capaz de aplicar os conceitos em qualquer linguagem ou projeto, para poder escrever programas de acordo com seu interesse. Autor: Paul Barry.
Engenharia de Software: Uma Abordagem Profissional
Livro líder de mercado há muitos anos e considerado um abrangente guia sobre a área de Engenharia de Software. Apesar de seu subtítulo indicar abordagem profissional, sua linguagem é simples e didática e busca atingir também os estudante de Tecnologia da Informação, que ainda estão se ambientando com os processos da área. Combinando aspectos teóricos com observação de aplicações práticas, o livro aborda assuntos como produção de software e modelagem e arquitetura de projetos, além de questões voltadas para os gestores, como gestão de projetos e gestão de qualidade. Autor: Roger S. Pressman.