ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Manual de Investigação Cibernética: À luz do Marco Civil da Internet

دانلود کتاب کتابچه راهنمای تحقیقات سایبرنتیک: در پرتو چارچوب حقوق مدنی اینترنتی

Manual de Investigação Cibernética: À luz do Marco Civil da Internet

مشخصات کتاب

Manual de Investigação Cibernética: À luz do Marco Civil da Internet

ویرایش: 1 
نویسندگان:   
سری:  
ISBN (شابک) : 9788574528168 
ناشر: BRASPORT 
سال نشر: 2016 
تعداد صفحات: 0 
زبان: Portuguese 
فرمت فایل : EPUB (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 37,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 11


در صورت تبدیل فایل کتاب Manual de Investigação Cibernética: À luz do Marco Civil da Internet به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتابچه راهنمای تحقیقات سایبرنتیک: در پرتو چارچوب حقوق مدنی اینترنتی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتابچه راهنمای تحقیقات سایبرنتیک: در پرتو چارچوب حقوق مدنی اینترنتی

• بررسی جرایم سایبری - برنامه ریزی، اجرا و اختلافات آنها • پورن انتقامی – روش مقابله • مخزن رویه ای – الگوها و نمونه ها عصر کنونی دانش که با جریان شدید اطلاعات در سراسر جهان و آنی مشخص می شود، جهان حقوقی را نیز با ظهور یک سری هنجارها و قضاوت هایی که هدف آن حمایت از حقوق افراد جامعه است، به دنبال سازگاری با واقعیت اجتماعی جدید است. افراد و جامعه، جامعه در فضای مجازی. از این حیث، این کار برای کمک به اپراتورها در حوزه حقوقی و در حوزه فناوری اطلاعات و ارتباطات برای تعمیق دانش خود، به ویژه با توجه به تقاطع حقوق و فناوری، با تمرکز بر بررسی جرایم سایبری تهیه شده است. . نویسندگان با ترکیب دانش نظری، فقه و تجربه حرفه ای گسترده، موفق به تولید یک کتابچه راهنمای آموزشی شدند که درک این موضوع مهم را آسان می کند و دکترین ملی آن را بسیار کم مورد بررسی قرار می دهد.


توضیحاتی درمورد کتاب به خارجی

• Investigação de cibercrimes – Planejamento, execução e suas controvérsias • Revenge porn – Metodologia de enfrentamento • Repositório procedimental – Modelos e exemplos A atual Era do Conhecimento, caracterizada pelo intenso fluxo de informações, de alcance mundial e instantâneo, fez com que o mundo jurídico também buscasse se adequar à nova realidade social, surgindo uma série de normas e julgados que visam tutelar os direitos dos indivíduos e da sociedade no ciberespaço. Nesse sentido, a presente obra foi elaborada para auxiliar os operadores da área jurídica e da área das tecnologias da informação e comunicação a aprofundar seus conhecimentos, especificamente no que se refere à interseção entre o Direito e a Tecnologia, com foco na investigação de cibercrimes. Os autores, aliando conhecimentos teóricos, jurisprudência e vasta experiência profissional, conseguiram produzir um manual didático, tornando fácil a compreensão desse tema tão importante e pouquíssimo explorado pela doutrina nacional.



فهرست مطالب

Capa
Folha de rosto
Créditos
Dedicatória
Agradecimentos
Prefácio
Sumário
Introdução
1. Direito e Tecnologia da Informação
	1.1. Direito Digital no Brasil
	1.2. Marco Civil da Internet
		1.2.1. Histórico do Marco Civil da Internet no Brasil
		1.2.2. Fundamentos, Princípios e Conceitos no Marco Civil
			1.2.2.1. Fundamentos
			1.2.2.2. Princípios
			1.2.2.3. Conceitos
2. Crimes Cibernéticos
	2.1. Conceito
	2.2. Classificação
	2.3. Sujeito Ativo
	2.4. Sujeito Passivo
	2.5. Lugar do Crime Multilocal
3. Preservação de Evidência Cibernética
	3.1. Modelo de Solicitação de Preservação de Registros de Provedor de Conexão
	3.2. Modelo de Solicitação de Preservação de Registros de Aplicações de Internet
	3.3. Preservação Através do Facebook Records
	3.4. WeChat e Preservação de Evidência On-line
		3.4.1. Modelo de Formulário de Preservação de Evidência no WeChat
		3.4.2. Modelo de Formulário para Solicitação de Emergência
	3.5. Ata Notarial e Certidão do Escrivão de Polícia: Materializando o Ilícito
		3.5.1. Ata Notarial
		3.5.2. Certidão de Servidor Público Dotado de Fé Pública
		3.5.3. Procedimentos para a Lavratura de Ata Notarial e Certidão de Servidor Público Dotado de Fé Pública
	3.6. Modelos
		3.6.1. Requerimento para a Lavratura de Ata Notarial para a Constatação de um Fato na Internet
		3.6.2. Ata Notarial de Constatação de Conteúdo em Provedor de Aplicação de Internet
		3.6.3. Ordem de Missão Policial em Casos de Crimes Cibernéticos
		3.6.4. Certidão Lavrada por Escrivão de Polícia, para a Preservação de Conteúdo Exposto em App de Troca de Mensagens Instantâneas
	3.7. Rede 24 por 7
		3.7.1. Cooperação Direta entre as Polícias
			3.7.1.1. Termos e Acordos e Legislação Sobre Cooperação Policial
	3.8. Selfie em Locais de Crime
		3.8.1. Modelo de Formulário para Registro de Entrada em Local de Crime
4. Registros de Conexão e de Acesso a Aplicações de Internet
	4.1. Legitimidade para Requerer os Registros
	4.2. Requisitos para a Obtenção dos Registros
	4.3. Modelo de Representação de Afastamento de Sigilo de Registro de Acesso a Aplicações da Internet
5. Dados Cadastrais
	5.1. Modelo de Requisição de Dados Cadastrais de Usuário de Protocolo de Internet (IP)
6. A Aplicação Judicial do Marco Civil da Internet
	6.1. A Contextualização do Art. 11 da Lei nº 12.965/2014
	6.2. A Obrigatoriedade do Marco Civil às Empresas Estrangeiras
		6.2.1. A Aplicação Jurídica do Marco Civil para Provedores com Sede no Exterior
			6.2.1.1. Oferta de Serviço
			6.2.1.2. Representante do Mesmo Grupo Econômico
	6.3. Sanções Trazidas pela Lei nº 12.965/2014
		6.3.1. A Indisponibilização de Conteúdo em Aplicação de Internet Hospedada no Brasil
		6.3.2. A Indisponibilização de Conteúdo em Aplicação de Internet Hospedada no Exterior
		6.3.3. Exclusão de Viral em Aplicativos
			6.3.3.1 Modelo de Representação para a Exclusão de Viral em App
	6.4. Decisões Judiciais Determinando a Suspensão do Serviço
	6.5. Das Condições Técnicas para Cumprimento da Suspensão de Serviço
		6.5.1. Do Servidor SFTP
		6.5.2. Da Suspensão do Serviço
	6.6. Modelo de Ofício Informando Descumprimento de Ordem Judicial
	6.7. Modelo de Mandado Judicial Determinando a Suspensão Temporária do Provedor de Aplicação de Internet
7. Da Responsabilidade por Danos Decorrentes de Publicação de Conteúdo
	7.1. Responsabilidade do Provedor em Caso de Propaganda Eleitoral Irregular
	7.2. Da Responsabilidade por Postagens na Internet
	7.3. Responsabilidades por Armazenamento em Nuvem
8. Procedimentos a Serem Adotados por Vítimas ou Seus Representantes
	8.1. Delegacias Especializadas
	8.2. Denúncias On-line
		8.2.1. Sala de Atendimento ao Cidadão do Ministério Público Federal
		8.2.2. Polícia Federal
		8.2.3. Polícias Estaduais
		8.2.4. Humaniza Redes
		8.2.5. SaferNet
		8.2.6. NCMEC157
		8.2.7. INHOPE
		8.2.8. IC3
		8.2.9. Google
		8.2.10. UOL
	8.3. Políticas de Privacidade
		8.3.1. Políticas de Privacidade no Marco Civil da Internet
			8.3.1.1. Facebook
			8.3.1.2. Twitter
			8.3.1.3. Google
			8.3.1.4. YouTube
9. Praticando a Investigação do Ciberdelito
	9.1. Breves Considerações acerca dos Principais Cibercrimes
		9.1.1. Ameaça
			9.1.1.1. Postagem em Comentários de Blogs Como “Anônimo”
		9.1.2. Injúria, Calúnia e Difamação
			9.1.2.1. Vingança Pornô (Porn Revenge)
		9.1.3. Fraudes Eletrônicas
			9.1.3.1. Furto Mediante Fraude e Estelionato na Internet
		9.1.4. Fraudes em Sistemas de Controle de Comercialização de Produtos Florestais
		9.1.5. Ciberextorsão
		9.1.6. Pornografia Infantojuvenil na Internet
		9.1.7. Interceptação Telemática Ilegal x Invasão de Dispositivo Informático
			9.1.7.1. Noções acerca da Interceptação do Fluxo de Comunicações em Sistemas de Informática e Telemática
			9.1.7.2. Invasão de Dispositivo Informático
10. Transparência na Exposição do Conteúdo
	10.1. Google
	10.2. Facebook
	10.3. Microsoft
	10.4. Apple
Referências Bibliográficas
Autores




نظرات کاربران