Pular para o conteúdo principal

Publicado o livro “Direito Penal sob a perspectiva da investigação criminal tecnológica”

POR QUE COMPRAR O LIVRO: DIREITO PENAL SOB A PERSPECTIVA DA INVESTIGAÇÃO CRIMINAL TECNOLÓGICA? O mundo fenomênico sofre, constantemente, influência da tecnologia em sua evolução e no seu aperfeiçoamento. Logo, esse fenômeno repercute, também, no âmbito criminal, visto que os delitos atuais contam com um componente que evolui a cada minuto, qual seja, o tecnológico (informático, inclusive). Assim, os conceitos de vestígio e o de corpo de delito ampliaram-se. Tal fato exige dos investigadores preparação e atualização constantes, visto que o criminoso, no atual estágio, pode voltar ao local do crime até mesmo virtualmente para prejudicar a obtenção de sinais que, em geral, não são mais observáveis de plano ou percebidos materialmente, no sentido tradicional. Trata-se de um desafio e a forma de enfrentá-lo tem na capacitação o suporte necessário. Para tanto, a presente obra, coordenada pelo jovem e competente Delegado de Polícia Higor Vinicius Nogueira Jorge, viabiliza a obtenção de ensinamentos doutrinários atualizados. O livro apresenta reflexões e técnicas que auxiliam a compreensão de uma forma moderna de apuração, ora denominada “investigação criminal tecnológica”. Deve-se deixar claro que não se abandonou a consolidada metodologia de investigação; ao contrário, os instrumentos tecnológicos postos à disposição dos investigadores potencializam os resultados dos seus trabalhos. A eficiência administrativa da investigação policial depende do enfrentamento qualitativo do fenômeno criminal. Considerando-se que a sociedade vive uma era informacional e que esta encontra no mundo virtual seu locus, é imprescindível a adequação do fazer investigativo a essa realidade. O pano de fundo da obra, ou seja, a tecnologia, é tema que atrai a atenção dos que almejam a qualidade das investigações que realizam. Sinaliza, portanto, sucesso literário. Elisabete Ferreira Sato Delegada Geral de Polícia Adjunta - Polícia Civil/SP. AUTORES: ANTÔNIO CARLOS CÂNDIDO ARAÚJO BRENO EDUARDO CAMPOS ALVES CAIO NOGUEIRA DOMINGUES DA FONSECA DÁRIO TACIANO DE FREITAS JÚNIOR DENIZE DOS SANTOS ORTIZ ÉRICA MARCELINA CRUZ FELIX MAGNO VON DÖLLINGER FELLIPE CRIVELARO AYRES PEREIRA FERNANDO HUGO MIRANDA TELES FLÁVIO ROLIM PINHEIRO RESENDE IASLEY ALMEIDA FRANCISCO PETRARCA IELO NETO FRANCISCO SANNINI GILBERTO GOMES ROCHA GUSTAVO WORCKI SATO HIGOR VINICIUS NOGUEIRA JORGE JANIO KONNO JÚNIOR JOAQUIM LEITÃO JÚNIOR JOSÉ ANTONIO BRANCO KAMILLA CORREA BARCELOS KLEBER LEANDRO TOLEDO RODRIGUES LEONARDO D’ALMEIDA COUTO BARRETO LIGIA BARBIERI MANTOVANI LUÍS GONZAGA DA SILVA NETO MARCELO VEIGA VIEIRA MARIA HELENA DO NASCIMENTO MARIA LUÍSA DALLA BERNARDINA RIGOLIN MARIANA ALVES MACHADO NASCIMENTO MAURO ARGACHOFF PAULO FURTADO PEDRO HENRIQUE NEVES COUTINHO DA SILVA RENAN GUSTAVO DA SILVA REBECHI RICARDO ANTONIO PORTO MATAZO RICARDO MAGNO TEIXEIRA FONSECA RICHARD GANTUS ENCINAS ROGER FRANCHINI SÉRGIO HUSSEIN MOURAD TENÓRIO SERGIO LUCAS ADLER GUEDES DE OLIVEIRA VALÉRIA ISABEL DOS SANTOS VANESSA VITÓRIA OLIVEIRA VITOR FREITAS ANDRADE VIEIRA VIVIANNE MARQUES TORRES JARDIM VYTAUTAS FABIANO SILVA ZUMAS WILLIAM GARCEZ

Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011  Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011: O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar. hacke

O perigo do ‘leilão de centavos’

Advogado especialista em segurança da informação denuncia as fraudes que levam internautas a perder dinheiro em sites Cristina Camargo Agência BOM DIA Atenção: ao não resistir à tentação e entrar em sites que promovem os “leilões de centavos”, você pode ser enganado e perder dinheiro . É o alerta do advogado José  Milagre, de Bauru, especializado em segurança da informação. “Em análise acerca da autenticidade de alguns sites, identificamos que, descaradamente e incrivelmente, os vencedores são sempre os mesmos – e estes usuários, na verdade, não existem”, escreveu no site Olhar Digital, em artigo que ganhou repercussão entre os internautas . Quem participa desses leilões compra créditos pré-pagos  para lançar à vontade nos produtos. Mas, segundo Milagre, grande parte desses endereços eletrônicos divulga informações falsas aos usuários. “Na verdade, [os sites] não estornam os créditos e alguns sequer permitem que os créditos sejam utilizados para a compra de outras mercadorias,

Polícia Federal cria ferramentas para combater a pornografia infantil

A Polícia Federal (PF) investe em tecnologias inovadoras no combate a pornografia infantil na Internet. Operações como Tapete Persa, Laio, Turko, e Carrossel I e II resultaram na prisão de diversos pedófilos nos últimos três anos. Uma das armas mais recentes nessa luta, o software NuDetective, desenvolvida por dois peritos do Mato Grosso do Sul, consegue identificar a presença de material com pornografia infantil em computador suspeito. A ferramenta foi apresentada na VII Conferência Internacional de Perícias em Crimes Cibernéticos (ICCyber 2010). O perito criminal federal e chefe do Serviço de Perícias em Informática da PF, Marcos Vinicius Lima, explica que o combate a pedofilia tem se intensificado com o aumento no número de prisões a cada ano: “somente na ultima ação prendemos mais de 20 suspeitos. Essas ferramentas deram efetividade ao trabalho da polícia”, afirmou. O NuDetective funciona por meio do reconhecimento automatizado de assinaturas de arquivos