PRODUÇÃO ACADÊMICA Repositório Acadêmico da Graduação (RAG) TCC Direito
Use este identificador para citar ou linkar para este item: https://repositorio.pucgoias.edu.br/jspui/handle/123456789/6524
Registro completo de metadados
Campo DCValorIdioma
dc.creatorBarros, Bruno Pereirapt_BR
dc.date.accessioned2023-12-06T11:43:48Z-
dc.date.available2023-12-06T11:43:48Z-
dc.date.issued2023-11-29-
dc.identifier.urihttps://repositorio.pucgoias.edu.br/jspui/handle/123456789/6524-
dc.languageporpt_BR
dc.publisherPontifícia Universidade Católica de Goiáspt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectCrimes cibernéticospt_BR
dc.subjectCrimes digitaispt_BR
dc.subjectCiber criminalidadept_BR
dc.titleCrimes cibernéticos: dificuldade para obter indícios de autoria e materialidadept_BR
dc.typeTrabalho de Conclusão de Cursopt_BR
dc.contributor.advisor1Paula, Gil Cesar Costa dept_BR
dc.contributor.advisor1Latteshttp://lattes.cnpq.br/7082674970834458pt_BR
dc.contributor.referee1Sousa, Gaspar Alexandre Machado dept_BR
dc.contributor.referee1Latteshttp://lattes.cnpq.br/6135605692550160pt_BR
dc.description.resumoOs crimes cibernéticos referem-se a atividades criminosas que envolvem o uso de computadores, redes e sistemas de informação. Esses tipos de crimes podem variar em gravidade e escopo, e geralmente são realizados por indivíduos ou grupos que exploram vulnerabilidades tecnológicas para obter ganhos financeiros, roubar informações pessoais, prejudicar sistemas ou causar perturbações. Entender a autoria e a materialidade de crimes cibernéticos pode ser desafiador devido à natureza digital e muitas vezes anônima dessas atividades. No entanto, as autoridades e especialistas em segurança cibernética utilizam diversas técnicas e abordagens para coletar indícios e identificar os responsáveis por esses crimes. Algumas das estratégias comuns incluem: registro de logs e metadados; análise de malware; rastreamento de transações financeiras etc. Para combater crimes cibernéticos, governos, empresas e indivíduos adotam medidas de segurança cibernética, como a utilização de firewalls, antivírus, autenticação de dois fatores, educação sobre segurança online e leis específicas para punir os infratores. É importante ressaltar que a investigação de crimes cibernéticos exige expertise técnica e legal.pt_BR
dc.publisher.countryBrasilpt_BR
dc.publisher.departmentEscola de Direito, Negócios e Comunicaçãopt_BR
dc.publisher.initialsPUC Goiáspt_BR
dc.subject.cnpqCNPQ::CIENCIAS SOCIAIS APLICADAS::DIREITOpt_BR
dc.degree.graduationDireitopt_BR
dc.degree.levelGraduaçãopt_BR
Aparece nas coleções:TCC Direito

Arquivos associados a este item:
Arquivo TamanhoFormato 
TC -DEFESA -ARTIGO BRUNO PEREIRA -B01-2023-2.pdf1,76 MBAdobe PDFVisualizar/Abrir


Os itens no repositório estão protegidos por copyright, com todos os direitos reservados, salvo quando é indicado o contrário.

Ferramentas do administrador