Sumário:A rede mundial de computadores: a Internet e o seu surgimento -- O protocolo TCP/IP -- Classificação dos usuários -- Os personagens do mundo cibernético -- Hacker -- Cracker -- Phreaker -- Anarchist -- Warez -- Segurança para os usuários -- Os alvos: quem pode sofrer uma invasão -- Scanner: a ferramenta mortal -- Procedimentos crackers e outras fraudes. Fraudes com cartão de crédito. Processo do password, cracking -- Atitudes destrutivas: programas ou técnicas que provocam embaraçamento, irritação ou destruição de informações. Vírus e códigos maliciosos. Vírus de macro -- Trojan Horse: o cavalo malvado -- Sniffer: ataques por monitoração: Ethernet. Composição de uma Rede Ethernet -- Técnicas para camuflar sua identidade na rede. Invasão de privacidade: cookies -- "IP spoofing": ataque por simulação -- As falhas e os níveis de ataque -- A atividade phreaking. Boxes -- Leis versus cibercriminalidade. Leis: aplicação e eficácia no mundo. Reino Unido. China. Rússia. Finlândia. Israel. Estados Unidos. Internet versus casos judiciais: Direitos autorais, Pornografia, Pedofilia, Sedução, Racismo versus preconceito, Crime por e-mail, Indenização versus bug do milênio -- Apêndice A: Legislação brasileira, Legislação internacional (Portugal e Estados Unidos) -- Apêndice B: sites jurídicos e leis.