{"id":12705,"date":"2015-11-20T13:00:42","date_gmt":"2015-11-20T16:00:42","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=12705"},"modified":"2015-11-20T10:52:13","modified_gmt":"2015-11-20T13:52:13","slug":"crimes-virtuais-vitimas-reais","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/crimes-virtuais-vitimas-reais\/","title":{"rendered":"Crimes Virtuais &#8211; Vitimas Reais"},"content":{"rendered":"<p><span style=\"color: #003366;\"><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-12706\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Crimes-Virtuais-Vitimas-Reais.jpg\" alt=\"Crimes Virtuais - Vitimas Reais\" width=\"145\" height=\"207\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Crimes-Virtuais-Vitimas-Reais.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2015\/11\/Crimes-Virtuais-Vitimas-Reais-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/>Mois\u00e9s de Oliveira Cassanti<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Maison d&#8217;\u00e9dition\u00a0Brasport<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>R\u00e9sum\u00e9:<\/strong><\/span> De modo geral, os internautas n\u00e3o costumam pensar muito antes de divulgar informa\u00e7\u00f5es pessoais e quase nunca se preocupam com a prote\u00e7\u00e3o dos seus dados. Sabendo disso, os criminosos est\u00e3o cada vez mais organizados atr\u00e1s de informa\u00e7\u00f5es que rendam dinheiro. Esses ganhos s\u00e3o obtidos, por exemplo, com roubo de senhas e n\u00fameros de cart\u00f5es de cr\u00e9dito, invadindo computadores, smartphones ou tablets. De posse dos dados o criminoso pode falsificar documentos, financiar compras e at\u00e9 abrir empresas em nome da v\u00edtima, assim como, com base nos dados obtidos, planejar assaltos e sequestros. Mas n\u00e3o s\u00e3o apenas esses ataques que assombram a Internet \u2013 s\u00e3o cada vez mais crescentes os crimes praticados nas redes sociais. Ali, onde o acesso \u00e9 livre tanto para adultos quanto para crian\u00e7as, podem ser identificados crimes de pedofilia, racismo, nazismo, apologia ao uso de drogas, cal\u00fania, inj\u00faria e difama\u00e7\u00e3o, entre outros. Este livro aborda todos esses assuntos em uma linguagem simples trazendo para o leitor uma an\u00e1lise do problema e informa\u00e7\u00f5es importantes para a preven\u00e7\u00e3o e den\u00fancia do crime, caso j\u00e1 tenha ocorrido. O leitor encontrar\u00e1 tamb\u00e9m dicas como: endere\u00e7o de todas as delegacias especializadas em crimes eletr\u00f4nicos; como descobrir o IP de um e-mail recebido; como solicitar a remo\u00e7\u00e3o do conte\u00fado ilegal e\/ou ofensivo diretamente ao provedor de servi\u00e7o; como denunciar perfis roubados ou clonados; como investigar e apurar a autoria de crimes virtuais, entre outros.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mois\u00e9s de Oliveira Cassanti Maison d&#8217;\u00e9dition\u00a0Brasport R\u00e9sum\u00e9: De modo geral, os internautas n\u00e3o costumam pensar muito antes de divulgar informa\u00e7\u00f5es pessoais e quase nunca se preocupam com a prote\u00e7\u00e3o dos seus dados. Sabendo disso, os criminosos est\u00e3o cada vez mais organizados atr\u00e1s de informa\u00e7\u00f5es que rendam dinheiro. Esses ganhos s\u00e3o obtidos, por exemplo, com roubo de senhas e n\u00fameros de cart\u00f5es de cr\u00e9dito, invadindo computadores, smartphones ou tablets. De posse&hellip; <\/p>\n","protected":false},"author":3,"featured_media":12706,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,6,20,24,25],"tags":[],"class_list":["post-12705","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-crime-violencia-e-criminologia","category-livros","category-seguranca-da-informacao","category-seguranca-pessoal-e-sequestro","category-seguranca-publica-e-defesa"],"views":300,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12705","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=12705"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12705\/revisions"}],"predecessor-version":[{"id":12708,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/12705\/revisions\/12708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/12706"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=12705"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=12705"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=12705"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}