Use este identificador para citar ou linkar para este item:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/6524
Registro completo de metadados
Campo DC | Valor | Idioma |
---|---|---|
dc.creator | Barros, Bruno Pereira | pt_BR |
dc.date.accessioned | 2023-12-06T11:43:48Z | - |
dc.date.available | 2023-12-06T11:43:48Z | - |
dc.date.issued | 2023-11-29 | - |
dc.identifier.uri | https://repositorio.pucgoias.edu.br/jspui/handle/123456789/6524 | - |
dc.language | por | pt_BR |
dc.publisher | Pontifícia Universidade Católica de Goiás | pt_BR |
dc.rights | Acesso Aberto | pt_BR |
dc.subject | Crimes cibernéticos | pt_BR |
dc.subject | Crimes digitais | pt_BR |
dc.subject | Ciber criminalidade | pt_BR |
dc.title | Crimes cibernéticos: dificuldade para obter indícios de autoria e materialidade | pt_BR |
dc.type | Trabalho de Conclusão de Curso | pt_BR |
dc.contributor.advisor1 | Paula, Gil Cesar Costa de | pt_BR |
dc.contributor.advisor1Lattes | http://lattes.cnpq.br/7082674970834458 | pt_BR |
dc.contributor.referee1 | Sousa, Gaspar Alexandre Machado de | pt_BR |
dc.contributor.referee1Lattes | http://lattes.cnpq.br/6135605692550160 | pt_BR |
dc.description.resumo | Os crimes cibernéticos referem-se a atividades criminosas que envolvem o uso de computadores, redes e sistemas de informação. Esses tipos de crimes podem variar em gravidade e escopo, e geralmente são realizados por indivíduos ou grupos que exploram vulnerabilidades tecnológicas para obter ganhos financeiros, roubar informações pessoais, prejudicar sistemas ou causar perturbações. Entender a autoria e a materialidade de crimes cibernéticos pode ser desafiador devido à natureza digital e muitas vezes anônima dessas atividades. No entanto, as autoridades e especialistas em segurança cibernética utilizam diversas técnicas e abordagens para coletar indícios e identificar os responsáveis por esses crimes. Algumas das estratégias comuns incluem: registro de logs e metadados; análise de malware; rastreamento de transações financeiras etc. Para combater crimes cibernéticos, governos, empresas e indivíduos adotam medidas de segurança cibernética, como a utilização de firewalls, antivírus, autenticação de dois fatores, educação sobre segurança online e leis específicas para punir os infratores. É importante ressaltar que a investigação de crimes cibernéticos exige expertise técnica e legal. | pt_BR |
dc.publisher.country | Brasil | pt_BR |
dc.publisher.department | Escola de Direito, Negócios e Comunicação | pt_BR |
dc.publisher.initials | PUC Goiás | pt_BR |
dc.subject.cnpq | CNPQ::CIENCIAS SOCIAIS APLICADAS::DIREITO | pt_BR |
dc.degree.graduation | Direito | pt_BR |
dc.degree.level | Graduação | pt_BR |
Aparece nas coleções: | TCC Direito |
Arquivos associados a este item:
Arquivo | Tamanho | Formato | |
---|---|---|---|
TC -DEFESA -ARTIGO BRUNO PEREIRA -B01-2023-2.pdf | 1,76 MB | Adobe PDF | Visualizar/Abrir |
Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.
Ferramentas do administrador