Prévia do material em texto
Unidade 2 Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Livro didático digital Educação Infantil Analice Oliveira Fragoso Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autor NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS A AUTORA NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Foi bolsista no programa “Santander Universidades”, tendo participado de Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO Definição de perícia forense ............................................11 Principais conceitos relacionados à perícia forense ...........11 Processo Forense ...................................................13 Técnicas e ferramentas ..........................................16 Aspectos jurídicos envolvidos na Perícia Forense .........18 Contexto da Perícia Forense .............................................18 Investigação de crimes cibernéticos ..................................20 Jurisdição na internet ........................................................22 Tipos de crimes cometidos utilizando dispositivos computacionais ................................................................24 Identificação de dispositivos computacionais ....................26 Apreensão de equipamentos computacionais .....................27 O que aprender? .....................................................27 Como apreender? ...................................................27 Como descrever o material apreendido? .................28 Como acondicionar e transportar o material apreendido? ...........................................................28 Os desafios da perícia forense .........................................29 Soluções e oportunidades da Perícia Forense ....................32 Crimes Cibernéticos e Técnicas Forenses8 UNIDADE 02 Crimes Cibernéticos e Técnicas Forenses 9 INTRODUÇÃO Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! Crimes Cibernéticos e Técnicas Forenses10 Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar você no desenvolvimento das seguintes objetivos de aprendizagem até o término desta etapa de estudos: 1. Apresentar os conceitos de perícia forense; 2. Entender os aspectos jurídicos envolvidos no trabalho da perícia forense; 3. Compreender os tipos de crimes e os tipos de perícias utilizadas; 4. Abordar os desafios da perícia forense. Então? Preparado para uma viagem sem volta rumo ao conhecimento? Ao trabalho! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses 11 Definição de perícia forense Objetivo: Ao término deste capítulo você será capaz de entender os principais conceitos relacionados à perícia forense, principais técnicas e ferramentas para a sua prática. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! Principais conceitos relacionados à perícia forense Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é realizada, preferencialmente, por especialistas na área, que se dedicam para responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não dispõe de fundamentação suficiente para julgar com precisão. O Código de Processo Penal, em seu art. 158, aduz que, “quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado”. Sendo assim, os professores Eleutério e Machado (2019, s/p) explicam sobre a evolução da internet e, apesar do campo da inovação e vantagens, trouxe também a possibilidade de realização de novos crimes. No caso da computação, os vestígios de um crime são digitais, uma vez que toda a informação armazenada dentro desses equipamentos computacionais é composta por bits (números zeros e uns) em uma sequência lógica. (ELEUTÉRIO; MACHADO, 2019, s/p) Assim, “a perícia forense em computação, ou computação forense, pode ser definida, de forma superficial, mas direta, como a área da computação responsável por dar respostas ao judiciário” (Galvão, 2013, s/p). É preciso salientar que a perícia não se restringe apenas a recuperação de dados, mas também a situações que são necessárias o suporte da computação. Nessa modalidade, considera-se como crimes: ataques a sites, malwares, roubo de informações sigilosas, cavalos de tróia, phishing, vírus de computador, pornografia infantil, entre outros. Desse modo, Crimes Cibernéticos e Técnicas Forenses1212 estudiosos da matéria apontam questionamentos que devem ser respondidos pelo especialista, durante a perícia forense. São eles: • O que aconteceu? • Por que aconteceu? • Quando aconteceu? • Como aconteceu? • Quem é o autor do ataque? • Qual a extensão dos danos? • Qual a lógica do ataque? • Qual o nível de acesso obtido pelo atacante? É importante que se identifique o foco do ataque e a qualificação dos dados comprometidos, como forma de determinaras ações e medidas a serem tomadas em busca da autoria e fonte do incidente. “O processo de análise objetiva, ainda, a mitigação de eventuais riscos e vulnerabilidades. Sem a devida atenção, eventuais falhas remanescentes podem continuar comprometendo o sistema, bem como os dados e informações” (Junior e Moreira, 2014, s/p). Sendo assim, a doutrina relaciona alguns termos imprescindíveis na perícia forense, definindo-os: Mídia de provas: são todas as mídias, objeto de investigação, incluindo dispositivos convencionais ou não, de armazenamento de dados “(discos rígidos, pendrivers, cartões de memórias [...]) e dispositivos/ meios responsáveis pelo armazenamento e/ou a transmissão de dados voláteis” (Galvão, 2013, s/p); Mídia de destino: imagem fiel das mídias de provas armazenadas com proteção contra alterações; Análise ao vivo (em tempo real): tipo de perícia em que se realiza diretamente sobre as mídias de provas e a sua análise tem alto índice de volatilidade. Esse tipo de perícia geralmente é realizado quando não se dispõe de recursos e/ou tempo e/ou autorização para a adequada geração da mídia de destino e análise posterior (GALVÃO, 2013). Crimes Cibernéticos e Técnicas Forenses 13 Análise post-mortem (offline): mais recomendada e utilizada na perícia forense, é feita sobre as mídias de provas ou sobre uma cópia das mídias. Realiza-se sobre dados não voláteis, localizados em diferentes fontes. Processo Forense Kent et al (2006) sugere quatro fases para o processo forense: coleta, extração, análise e documentação, cabendo a sua aplicação em perícia aplicada a redes. Vejamos a figura: Figura 1: Ciclo de vida do processo forense Coleta Extração Análise Apresentação MÍDIA DADOS INFORMAÇÃO EVIDÊNCIAS Fonte: Adaptado de Kent et al. (2006) Coleta: É a identificação dos dados que podem conter evidências digitais de modo que é dever do especialista identificar as possíveis fontes de dados e dispositivos móveis. Modesto Junior e Moreira (2014, s/p), explicam que: A aquisição ou coleta de dados, por sua vez, subdivide-se em três passos: desenvolvimentos de plano para aquisição de dados, aquisição propriamente dita e verificação da integridade dos dados. O desenvolvimento do plano de aquisição vida à elaboração do mesmo tendo em vista a combinação dos seguintes fatores: valor da fonte, volatilidade e quantidade de esforço requerido. Ainda mais, a coleta ou aquisição de dados pode ser feito diretamente do dispositivo ou remotamente, no entanto, o melhor caminho para o perito é adquirir esses dados localmente, uma vez que permite um maior controle das informações. Crimes Cibernéticos e Técnicas Forenses14 Extração: Por meio dos métodos forenses, a extração é a retirada do conteúdo, preservando a integridade do material de modo a manter inalterada as evidências digitais; Análise: Utilizando-se de ferramentas e metodologias apropriadas, o perito forense analisará os dados e informações contidas nos dispositivos; Apresentação: É o relatório ou parecer técnico obtidos na fase anterior. Por outro lado, modelo proposto por Yussof, Ismail e Hassan (2011) e expresso por Junior e Moreira (2014) (e o modelo mais completo) temos o roteiro de investigação pericial em redes tem como descrição o fluxo descrito abaixo: Figura 2 : Modelo genéricos de investigação forense PRÉ-PROCESSAMENTO AQUISIÇÃO E PRESERVAÇÃO ANÁLISE APRESENTAÇÃO PÓS-PROCESSAMENTO Fonte: Adaptado de Yusoff, Ismail, Hassan 2011 apud Modesto Júnior e Moreira (2014) Pré-processamento: estuda as demandas e necessidades da investigação. É descrita como o ponto de abertura do processo. Aquisição e preservação: “as atividades de manipulação dos dados brutos, especificamente sua identificação, aquisição, coleta, transporte, armazenamento e preservação, são efetivamente realizados” (MODESTO JÚNIOR; MOREIRA, 2014, S/P). Análise: Apreciação dos dados de acordo com o método apropriado, averiguando os pontos de interesse da investigação. Crimes Cibernéticos e Técnicas Forenses 15 Apresentação: É o relatório ou parecer técnico obtidos na fase anterior. Pós-Processamento: Aqui, compreende a finalização dos trabalhos. “É importante que todo material de análise, principalmente aquele de maior relevância do processo, seja devolvido aos responsáveis, zelando por seu armazenamento em local seguro” (MODESTO JÚNIOR; MOREIRA, 2014, s/p). Há, ainda, as perícias públicas e privadas ou corporativas, sendo a primeira usada em investigação de processos criminais, com a participação de um perito oficial ou cível. A segunda, não necessariamente envolve o poder judiciário, mas geralmente é ligado a investigação em processos de interesse particular. ACESSE Assista ao vídeo “Investigação criminal: O trabalho da perícia forense” do canal Rede TV. O repórter Emerson Tchalian mostra no Plano Sequência a importância da Perícia Forense para desvendar crimes. Link: https://www.youtube.com/watch?v=vJs-_dANW0k De mais a mais, com o crescente uso dos computadores e dispositivos móveis, além da constante evolução das tecnologias de informação e comunicação constata-se como principais exames forenses: - Exames e procedimentos em locais de crime de informática: mapeamento, identificação e preservação dos equipamentos para a seleção do material a ser apreendido. “Em alguns casos, é necessária a realização de exames forenses ainda no local de crime” (ELEUTÉRIO; MACHADO, 2019, s/p); - Exames em dispositivos de armazenamento computacional: mais solicitados na computação forense, tem como finalidade o de https://www.youtube.com/watch?v=vJs-_dANW0k Crimes Cibernéticos e Técnicas Forenses16 analisar arquivos em discos rígidos, pendriver, DVD, CD e entre outros. “Esses exames são compostos de quatro fases (preservação, extração, análise e formalização) e fazem uso de algumas técnicas, como recuperação de arquivos apagados, quebra de senhas e virtualização” (ELEUTÉRIO; MACHADO, 2019, s/p); - Exames em aparelhos de telefone celular: é a extração dos dados contidos nos aparelhos, como forma de recuperar as informações armazenadas; - Exames em sites da Internet: trata-se de verificação do conteúdo exposto na internet, servidores e sites; - Exames em mensagens eletrônicas (e-mails): correspondem basicamente à análise das propriedades “das mensagens eletrônicas, a fim de identificar hora, data, endereço IP e outras informações do remetente da mensagem” (ELEUTÉRIO; MACHADO, 2019, s/p). Técnicas e ferramentas A doutrina define que é imprescindível o conhecimento dos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Nesse caminho, Modesto Junior e Moreira (2014, s/p) explicam que: As ferramentas de análises forense de redes (Network Forensic Analysis Tools – NFAT) permitem o monitoramento de redes, visando reunir informações sobre tráfego, auxiliar na investigação e colaborar para a elaboração de respostas aos incidentes de segurança, de forma adequada. Desse modo, existem várias ferramentas para esta finalidade, como as soluções apresentadas pela Linux (Caine, Insert e Protech). Há, também, as soluções livres ou comerciais. A seguir apresentamos algumas. Crimes Cibernéticos e Técnicas Forenses 17 Quadro 1: Exemplos de ferramentas utilizadas em perícia forense de dados Ferramenta Funcionalidades Plataforma Tipos de Licença Kismet Detecção e análise (sniffer) de redes 802.11 (Wifi), detecção de intrusão (IDS) Unix-like Open Source (GNU) NetDetector Monitoramento, detecção de intrusão e anomalias, análise forense Várias Comercial Netflow Contabilidade e nível de utilização de rede, planejamento e monitoramento de rede e ataques de negação de serviços Cisco Comercial NetworkMiner Captura, monitoramento e análise de pacotes em tempo real e post- mortem (arquivos.pcarp), escaneamento de portasWindows Open Source/ Comercial Nmap Escaneamento de portas, exploração e auditoria de rede. (Linha de comandos) Várias Open Source Snort Detecção de intrusão em redes (NIDS), captura (sniffer) e registro (logger) de pacotes Várias Open Source Tcpdump Captura, monitoramento e análise de pacotes (linha de comandos) Unix-like Open Source (BSD) Wireshark Captura, monitoramento e análise (tempo real e post-mortem) de pacotes. (Interface amigável) GUI Várias Open Source (GNU) Xplico Extração e interpretação de dados obtidos por captura de tráfego Unix-like Open Source (GNU) Fonte: Adaptado de Modesto Junior e Moreira (2014) Crimes Cibernéticos e Técnicas Forenses18 RESUMINDO Conceituado pela doutrina como suporte técnico ao judiciário, a perícia forense é realizada, preferencialmente, por especialistas na área, que se dedicam para responder, na forma de laudo ou parecer, a quesitos pelos quais o judiciário não dispõe de fundamentação suficiente para julgar com precisão. Assim, define a doutrina que é imprescindível o conhecimento dos sistemas de perícia forense de redes e, ainda, as ferramentas e métodos de análises a serem utilizados durante a análise. Aspectos jurídicos envolvidos na Perícia Forense Objetivo: Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Nesse próximo capítulo vamos explanar os aspectos jurídicos e os métodos da perícia forense. Avante! Contexto da Perícia Forense No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Essa utilização por vezes ocorre de forma desordenada, ou seja, os dados pessoais, imagens e informações confidenciais são expostas sem o devido cuidado, submetendo todos aqueles que fazem o uso da internet aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial. Ora, Big Data descreve um conjunto de problemas e soluções tecnológicas aplicadas “com características que tornam seus dados difíceis de tratar” (SILVA, 2017, p. 20). Aponta a doutrina que as suas fontes se constituem em três categorias: transmissão de dados (streaming data), dados de redes sociais e fontes publicamente disponíveis. Crimes Cibernéticos e Técnicas Forenses 19 Sobre este assunto, Shimabukuro (2017, s.p). explica: Com a popularização do acesso à Internet nos últimos anos, os crimes digitais no Brasil alcançam números assustadores. De acordo com a SaferNet (2017), que controle a Central Nacional de Denúncias, mais de 115 mil denúncias envolvendo exclusivamente crimes contra direito humanos foram recebidas e processadas no ano de 2016. Entre outros crimes, encontramos a pornografia infantil, violação de direitos autorais, bullying, fake News, racismo, ciberterrorismo e entre outros. À medida que as tecnologias evoluem, novas formas vão surgindo, além de novos locais, como a Deep Web e a Dark Web. Nesse momento, cabe esclarecer que a Deep Web é composta por dados não indexados de modo que não pode ser detectada por sites de busca como o Google. É, portanto, uma rede de acesso restrita em que, em sua maioria das vezes, requer login e senha. A dark web, por sua vez, é uma rede criptografadas, fechada, e usada para o compartilhamento de conteúdo de forma anônima. “A darknet é majoritariamente composta de sites de venda de produtos ilícitos, como armamento e drogas, além de sites que compartilham pornografia infantil” (MERCÊS, 2014). Figura 3: Deep web World wide web Redes sociais Websites Wikipédias Google Bing ONION Páginas da DEEP WEB Conteúdo que não pode ser indexado em uma página de busca Fonte: Adaptado de Renan Saisse (2019) Crimes Cibernéticos e Técnicas Forenses20 Assim, a investigação cibernética permite o envolvimento de dois agentes: os provedores de conexão, retratada pela pessoa jurídica fornecedora de serviços (Claro, Vivo, Oi...); e os provedores de aplicação, que se reflete através da pessoa (física ou jurídica) que utiliza os serviços de internet. Vislumbra-se que a produção, em larga escala, de informação faz surgir a necessidade de uma estrutura básica em que possa, ao menos, contextualizar momentos, características e requisitos para que possa suportar esses momentos, tendo em vista que, no contexto mundial e consolidado, extrai-se imensas bases de dados complexas, dinâmicas, heterogêneas e distribuídas. Investigação de crimes cibernéticos Apesar da Perícia Forense e os métodos para identificação, a definição da autoria de crimes cibernéticos nem sempre é possível, tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a definição da autoria é imprescindível para a culpabilidade. Nesse caminho, aduz a literatura que, para identificar o responsável por um site com conteúdo ilícito, há duas formas: - Pelo domínio: Kummer (2017) aduz que há quatro formas de apurar a autoria, sendo pela ID ENTIDADE, que se revela pela identidade da empresa responsável pelo domínio; ID ADMIN, o administrador do site; ID TÉCNICO, responsável pela manutenção do site; ID COBRANÇA, quem recebe e faz os pagamentos do registro/domínio. Quadro 2: Domínios Domínios: Domínio internacional – http://www.icann.org/ Para domínios.br – https://registro.br/tecnologia/ferramentas/ whois/#lresp Para domínios.com e .net – http://registrar.verisign-grs.com/whois/ index.html Para dominós.org – http://pir.org/index.php Para domínios.info – http://www.info.info/ Para domínios.name – https://whois.nic.name/ Para domínios .INFO .MOBI .BIZ .TV – http://www.enom.com/whois/ whois.aspx Fonte: Adaptado de Kummer (2017) http://www.icann.org/ https://registro.br/tecnologia/ferramentas/whois/#lresp https://registro.br/tecnologia/ferramentas/whois/#lresp http://registrar.verisign-grs.com/whois/index.html http://registrar.verisign-grs.com/whois/index.html http://pir.org/index.php http://www.info.info/ https://whois.nic.name/ http://www.enom.com/whois/whois.aspx http://www.enom.com/whois/whois.aspx Crimes Cibernéticos e Técnicas Forenses 21 - Pelo endereço IP: nesta modalidade, identifica-se o autor por meio dos endereços IP constantes nos equipamentos que hospedam no site. A internet protocol (IP) é uma identificação numérica, especificamente atribuída a cada dispositivo conectado a uma rede computadores, individualizando o equipamento, possibilidade, inclusive, localizá-lo geograficamente. Quadro 3: sites gratuitos que localizam endereços IP Podemos encontrar sites gratuitos que localizam endereços IPs. São eles: https://geobytes.com/iplocator/ http://www.ipligence.com/geolocation http://ipgeoinfo.com/ http://www.localizaip.com.br Fonte: Adaptado de Kummer 2017 Da instrução probatória Derivada do latim “probatio”, a palavra “prova” significa confirmação, exame. É uma reconstrução da verdade dos fatos criminosos, que podem se confirmar ou não como ilícitos. Nesse sentido, Kummer (2017) explica que “métodos científicos cada vez mais rigorosos trazem cada vez mais segurança às decisões tomadas ao longo do processo judicial”. O princípio da verdade real é fundamental no processo penal, uma vez que determina que o fato investigado deve corresponder fielmente ao que está na vida real. O art. 5º, inciso LVI da Constituição Federal explica que “são inadmissíveis, no processo, as provas obtidas por meios ilícitos” e o art. 157 do Código de Processo Penal complementa, explicando que provas ilícitas são as obtidas em violação as normas constitucionais ou legais. Sendo assim, a denúncia ou queixa será rejeitada quando faltar- lhe justa causa (art. 395 do Código de Processo Penal) para o efetivo exercício da ação penal, tendo aquela a exigência de um lastro probatório mínimo que embase a acusação. https://geobytes.com/iplocator/ http://www.ipligence.com/geolocationhttp://ipgeoinfo.com/ http://www.localizaip.com.br Crimes Cibernéticos e Técnicas Forenses22 Sobre a investigação nos crimes cibernéticos, Kummer (2017, s.p.) explica que: Existem particularidades que a tornam singular em relação à investigação dos demais tipos de crimes: em primeiro lugar, o anonimato que a rede possibilita; em segundo lugar, a fugacidade das provas, efêmeras que são, pois podem desaparecer ou serem apagadas da rede, muito rapidamente. E ainda, temos as políticas de proteção de dados e todo um arcabouço legal que protege e, a princípio, dificulta o trabalho dos órgãos de investigação uma vez que as empresas causam embaraços as investigações, necessitando de autorização judicial para resgatar a identificação do endereço IP de quem cometeu o ilícito. Desse modo, percebe-se a necessidade de uma regulamentação mais rígida, com vistas a contribuir com a investigação em casos de crimes cibernéticos para que se busque a efetivação da justiça social a que se pretende. Jurisdição na internet A crescente complexidade dos crimes em rede, praticados por organizações criminosas, faz surgir a necessidade de criação de normativas que conduza as investigações e criminalize o autor. A Convenção de Budapeste sobre Crimes Informáticos, ocorrida em 2001, foi o grande marco para a normatização. Surgiu ante a insegurança na rede e tornou-se o tratado internacional multilateral de Direito Penal e Direito Processual Penal, firmado no âmbito do Conselho da Europa. Em seu texto, a Convenção traz recomendações aos países signatários e chama atenção ao compromisso de criar uma rede normativa coordenada, transnacional para a repressão aos crimes cibernéticos Ora, sabe-se que a Internet não possui fronteiras e pode ser acessada em qualquer lugar do Mundo. Apesar das diferentes culturas e legislações, o mesmo conteúdo pode ter tratamento normativo diverso de modo que, por vezes, a investigação se torna mais complexa, principalmente no que tange a precisão do local onde realmente ocorreu Crimes Cibernéticos e Técnicas Forenses 23 o delito. É preciso salientar que as empresas provedoras de Internet detêm todo o controle de informações que aquele determinado indivíduo percorreu, os “vestígios digitais”. “O que tem aturdido o mundo jurídico é a obtenção dessas informações, desses dados que consubstanciam a prova digital” (Domingos e Röder – Brasil, 2017). Nesse caminho, La Chapelle e Fehlinger (2016) apontam critérios para a definição da lei aplicável para obtenção dos dados, sendo eles: a. A lei do local em que está o usuário, do qual se pretende obter os dados; b. A lei do local onde estão os servidores que armazenam os dados; c. A lei do local de incorporação da empresa que presta o serviço; d. A lei do local dos registradores de onde o domínio foi registrado. É nesse sentido que alguns autores entendem sobre a aplicação das leis, para os crimes, onde estão localizados os servidores. No entanto, por não haver precisão, a ideia de aplicar leis estrangeiras a fatos que possuem impacto no território nacional não é bem aceito, fazendo surgir os acordos de cooperação internacional, a exemplo do “Mutual Legal Agreement Treeaties (MLATs)” ou Acordos de Assistência Mútua em Matéria Penal. No Brasil, se um crime cibernético ocorreu em terras brasileiras, estará o indivíduo sujeito à jurisdição brasileira, estando o Estado obrigado a investigar e reprimir a conduta ilícita. RESUMINDO No contexto de “explosão da internet”, onde muitos indivíduos aderiram a esta nova forma de entretenimento, de ludicidade e de “convívio social”, faz com que acumule, diariamente, um grande volume de dados online, denominado de “Big Data”. Sendo assim, a crescente complexidade dos crimes em rede, praticados por organizações criminosas, faz surgir a necessidade de criação de normativas que conduza as investigações e criminalize o autor. Crimes Cibernéticos e Técnicas Forenses24 Tipos de crimes cometidos utilizando dispositivos computacionais Objetivo: A perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Vamos estudar os tipos que envolvem a perícia forense? Vamos juntos! A tecnologia também nos introduz a diversas problemáticas: alto custos dos produtos e a grande quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser um computador, um banco de dados ou uma informação. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. É preciso considerar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos. Salienta-se para o fato de que, os aparelhos inteligentes, quando invadidos, podem acarretar problemas não só ao aparelho em si, mas como também na própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com o ataque DDoS, quando hackers conseguiram suspender diversos sites invadindo os servidores através de câmeras de segurança, revelando a vulnerabilidade desses dispositivos” (Magrani, 2018, p. 50). Ora, um sistema de informação nada mais é que o sistema operacional e software aplicativo, além do hardware, que trabalhar em conjunto para coletar, processar e armazenar dados para os usuários da internet, sejam eles privados, coletivos e/ou organizações. Crimes Cibernéticos e Técnicas Forenses 25 Figura 4: O que estamos protegendo? Dados particulares de indivíduos Nome, endereço, data de nascimento Número de identidade Nome de banco, número de conta Número de cartão de crédito Número de conta de serviços utilitários Número hipoteca Número de apólice de seguro Números de conta de investimento Propriedade intelectual corporativa Segredos comerciais Desenvolvimento de produtos Estratégias de vendas e marketing Registros financeiros Direitos autorais, patentes etc Transações on-line B2C e B2B Operações bancárias on-line Reinvidicações de plano de saúde e seguro on-line Serviços, comércio eletrônico, governo eletrônico Educação e transcrições on-line Propriedade intelectual de governo Segurança nacional Estratégias militares e do Departamento de Defesa Servidores de aplicativo e Web Grande porte (Mainframe) Firewall Fonte: Kim e Solomon (2015) Figura 5: Integridade de dados Servidores de aplicativo e Web Grande porte (Mainframe) Firewall Dados têm integridade se: 1. Dados não são alterados 2. Dados são válidos 3. Dados são precisos Domínio de sistema/ aplicativo Fonte: Kim e Solomon (2015) Crimes Cibernéticos e Técnicas Forenses26 O fato é que, apesar dos crimes cibernéticos serem práticas relativamente antigas, a legislação brasileira ainda não está preparada para tipificar todas as modalidades. Identificação de dispositivos computacionais Computadores pessoais, discos rígidos e notebook: Maioria entre os dispositivos digitais, são os equipamentos mais procurados em locais de crime ou de busca relacionada à informática. Neste caso, somente os componentes que armazenam informações dos usuários são relevantes. Enquanto o computador é fixo, o notebook é portátil. Estima-se que 90% dos exames periciais são para investigações dos crimes em que o equipamento computacional é utilizado de apoio e ocorre delitos como falsificação de documentos, sonegação fiscal, pornografia infantil, entre outros (ALMEIDA, 2011, s/p). “Podemos fazer uma analogia com um veículo que é utilizado na fuga de bandidos de um roubo a banco. Nessas situações, tanto o computador, quanto o carro estão relacionados ao modus operandido crime, ou seja, à maneira que a atividade ilegal é executada” (ALMEIDA, 2011, s/p). Em outra modalidade, o equipamento computacional pode ser utilizado como meio e exerce papel central, a exemplo de ataques a sites, phishing, vírus de computador, roubo de informações sigilosas, etc. - Servidores: Com maior capacidade de processamento, os servidores são computadores mais robustos e ficam ligados 24 horas por dia; - Mainframes: usados geralmente por empresas que necessitam de alta desenvoltura e capacidade de armazenamento e processamento; - Armazenamento portátil: conhecidos como cartões de memória, discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre outros; - Elementos de rede: modems, roteadores, hubs são os mais conhecidos e possibilitam a conexão das mídias digitais à internet; - Telefones celulares e PDAs: dispositivos portáteis, usados pelos indivíduos. Alguns deles são tão avançados que podem ser considerados minicomputadores. Crimes Cibernéticos e Técnicas Forenses 27 Apreensão de equipamentos computacionais Quando há cumprimento de mandado de busca e apreensão envolvendo equipamento de informática, aduz Eleutério e Machado (2019) que quatro etapas precisam ser seguidas pelos peritos: O que aprender? Em casos em que há a procura de arquivos e de sistemas, é essencial a apreensão de dispositivos de armazenamento computacional, como discos rígidos, pen drives, cartões de memória, telefones celulares, CDs, DVDs... Para os casos em que a principal suspeita é a de falsificação de documentos, “devem ser apreendidos os dispositivos de armazenamento computacional e todas as impressoras suspeitas de produzir os documentos, além de eventuais scanners e impressoras multifuncionais” (ELEUTÉRIO; MACHADO, 2019). Quando o assunto for posse, transmissão e/ou produção de pornografia infanto-juvenil e o objetivo for realizar um flagrante, primeiro observa-se se a máquina está ligada e se está compartilhando arquivos maliciosos. Caso positivo, é preciso registrar toda a ocorrência pelo perito. Se houver suspeita, apreender, também, máquinas fotográficas e câmeras de vídeo. Ademais, se o crime for pirataria de mídias, apreender todos os dispositivos móveis, além dos gravadores de mídias e de armazenamento computacional. Como apreender? Na maioria dos casos, na prática, apreende-se todo o gabinete. No entanto, o correto é levar o disco rígido uma vez que, é neste local, que se localiza os arquivos do usuário. Crimes Cibernéticos e Técnicas Forenses28 Como descrever o material apreendido? Nesse momento, é importante a descrição dos equipamentos apreendidos, por parte do perito, a fim de garantir a cadeia de custódia, sendo esta, o processo de garantia de proteção à prova. Eleutério e Machado (2019) explicam que “no caso dos equipamentos computacionais, é recomendável sempre constar: quantidade, tipo do dispositivo, marca, modelo, número de série e país de fabricação”. Como acondicionar e transportar o material apreendido? É imprescindível o cuidado durante o acondicionamento e o transporte, uma vez que, por se tratar de equipamentos sensíveis, é essencial que evite a perda de evidências digitais. Quadro 4: Modelo de laudo pericial]] Laudo técnico – Perícia Forense Computacional Empresa Autoria do laudo Equipe técnica Responsáveis Administrativos Descrição do cenário Avaliação de impactos Obtenção e análise de evidências Técnicas e ferramentas Resultados Parecer Técnico Observações Local e data Assinatura Fonte: Adaptado de Modesto Junior e Moreira (2014) Crimes Cibernéticos e Técnicas Forenses 29 RESUMINDO A tecnologia também nos introduz a diversas problemáticas: alto custos dos produtos e a grande quantidade de lixo oriunda do descarte de objetos e dispositivos obsoletos. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). Estima-se que 90% dos exames periciais são para investigações dos crimes em que o equipamento computacional é utilizado de apoio e ocorre delitos como falsificação de documentos, sonegação fiscal, pornografia infantil, entre outros. O fato é que, apesar dos crimes cibernéticos serem práticas relativamente antigas, a legislação brasileira ainda não está preparada para tipificar todas as modalidades. Os desafios da perícia forense Objetivo: Os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Além disso, temos a fragilidade das normas específicas aos crimes cibernéticos. Vamos estudar sobre o tema? Vamos juntos? Sabe-se que o trabalho do perito consiste em executar atividades técnico-científicas, independente da área, sendo elas de nível superior de descobertas, de defesa, de recolhimento e de exames de vestígios. A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, que trabalham em locais de crime e nos Institutos de Criminalística. Nesse sentido, o Código de Processo Civil regulamenta a função do Estado na apuração das infrações penais, nos julgamentos e aplicações cabíveis. Almeida (2011, s. p) explica que o perito deve “assegurar a proteção e idoneidade da prova, a fim de evitar questionamentos quanto à sua origem ou estado inicial, pois qualquer suspeita pode anulá-la e colocar em risco toda a investigação policial”. Crimes Cibernéticos e Técnicas Forenses30 Sendo assim, os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Deve-se, portanto, determinar: origem dos dados; granularidade dos dados; integridade dos dados; condição de evidência legal dos dados; privacidade e análise dos dados. ACESSE Assista ao vídeo “Perícia Forense Digital. Desafios, oportunidades e mercado” do canal José Milagre – Negócios de Tecnologia. Link: https://bityli.com/JprPt Aduz a literatura que os desafios na investigação das condutas criminosas no âmbito dos crimes cibernéticos estão relacionados a questões materiais e de política criminal. Cerqueira e Rocha (2013, s. p) citam a “importância de unidades policiais especializadas em crimes digitais, com a capacitação dos profissionais, como uma condição imprescindível à formação da justa causa para a ação penal”. Ainda mais, outra grande problemática é a disponibilidade de equipamentos para investigação que superem aqueles que estão sendo investigados. Ora, a evolução da tecnologia é constante e sofisticação dos delitos, crescente, de modo que se tornam, cada vez mais, voláteis. Quadros 5: Alguns desafios em Perícia Computacional 1. Aumento do tamanho das mídias; 2. Aumento das fontes de dados; 3. Novidades tecnológicas; 4. Melhorias de performance de ferramentas; 5. Melhor triagem antes da coleta de dados; 6. Evolução de técnicas de análise; 7. Melhorias na taxonomia e compartilhamento de dados. Fonte: A autora adaptado de Suffert A extensão dos resultados dos delitos é realmente preocupante uma vez que pode apresentar dificuldades na comprovação da https://www.youtube.com/watch?v=QQ8I7c9mfPU Crimes Cibernéticos e Técnicas Forenses 31 materialidade do delito, territorialidade do crime, além de uma extensão de resultados. Palazzi (2015) apud Costa (2016), p. 48 explica: Há fatores dos crimes cibernéticos que demandam uma reflexão sobre os atuais parâmetros definidores do crime ou procedimentais, tais como a culpabilidade, a (im) possibilidade de responsabilidade penal da pessoa jurídica, os procedimentos para aprovação das normas de cooperação internacional e o acesso a dados de outros países. Por outro lado, o zelo pelo indivíduo não pode ir em face a sua liberdade individual. É preciso ter cuidado com o excesso de vigilância e um estado constante de monitoramento. SAIBA MAIS Leia ao artigo “Novo sistema de vigilância chinês identifica pessoas pelo jeito de andar”, por Rafael Arbulu. Link: https://bityli.com/prsPz A doutrinatraz importantes perguntas a serem levadas a efeito quando um novo desafio surge. Qual é o melhor método para coletar a evidência? Como o dispositivo deve ser tratado? Como provar, em uma determinada situação, que a ação criminosa não foi realizada pelo dispositivo? Quadro 6: utilitários para investigação de autoria e fonte Descoberta de localização IP Geolocator Descoberta de caminho de redes Traceroute Visual Trace Route Pesquisa em redes Eventlog Tcptrace Mineração de dados WEKA Orange Tanagra Perícia remota Drivelook Fonte: Adaptado de Modesto Júnior e Moreira (2014]] https://bityli.com/prsPz Crimes Cibernéticos e Técnicas Forenses32 ACESSE Assista a apresentação do Dr. Frederico Meinberg Ceroy no “Seminário de Perícia Digital e Crimes Cibernéticos”, que tem como tema Ministério Público brasileiro e os Crimes Cibernéticos: da tradicional busca e apreensão de terminais às investigações online. Link: https://bityli.com/PVHy8 Fique Ligado: Como complemento dos seus estudos, veja a apresentação do professor Ricardo Kléber, que tem como título “Novos desafios das perícias em Sistemas Computacionais” Link: https://bityli.com/vgBQi Observa-se, assim, a complexidade a que o analista está submetido, ante a um sistema que, em regra, não fornece condições e equipamentos suficientes para apuração dos fatos. Mesquita (2018, s.p) explica Os profissionais da área têm um conjunto cada vez maior e complexo de informações para examinar, desde ferramentas de comunicação, redes sociais até imagens de vídeo e um curto espaço de tempo e orçamento para lidar com essas demandas crescentes. Ainda mais, é preciso considerar que cada plataforma móvel tem a sua forma de armazenamento, podendo ser acessado e sincronizado em vários dispositivos, de modo que o esforço para a coleta é maior uma vez que podem ser transformados ou excluídos a qualquer momento. Abaixo, traçamos algumas ferramentas disponíveis. Soluções e oportunidades da Perícia Forense Além de todo o estudo sobre perícia forense e a sua aplicabilidade no campo de investigação dos crimes cibernéticos, é preciso apresentar o campo de pesquisa acadêmica em são discutidas formas de contribuição para buscar soluções aos desafios impostos pela tecnologia. https://bityli.com/PVHy8 https://bityli.com/vgBQi Crimes Cibernéticos e Técnicas Forenses 33 Sendo assim, a literatura apresenta o conceito de cloud forensics, em que estabelece e pesquisa o contínuo desenvolvimento e maturação dos serviços de computação em nuvem, tendo em vista que “tem o potencial de ser tornar uma tecnologia transformadora na história da computação, seguindo os passos de outras grandes revoluções como mainframes, minicomputadores, PCs e smartphones” (DIDONÉ, 2011, p. 52). Figura 6: Corrente de Computação em Nuvem Amplo acesso à rede Rápida elasticidade Serviços mensuráveis Auto-serviço sob demanda Pool de Serviços Software como Serviço (SaaS) Plataforma como Serviço (PaaS) Infraestrutura como serviço (IaaS) Híbrido ComunitárioPrivadoPúblico Modelos de implantação Características essenciais Modelos de serviço Fonte: Adaptado de Anchises Moraes (2012) Essa técnica vai de oposição à computação padrão. Técnicos apontam resistência ao uso, uma vez que podem ocasionar problemas com privacidade e propriedade de dados, além da segurança, especialmente quando se trata de dispositivos móveis. No entanto, é amplamente utilizada, até mesmo pelo governo. “segundo uma pesquisa realizada por Foley (2010), os gerentes de TI do governo federal norte americano ressaltaram que 22% deles estão planejando implantar a computação em nuvem [...]” (DIDONÉ, 2011, p. 52). Apesar dos provedores assegurarem quanto as informações e estruturas associadas, a coleta de informações é um problema a ser vencido uma vez que podem encontra-se distribuídos, geograficamente, de modo que poderá tornar-se um problema jurídico por questão dos diferentes locais do datacenter. Crimes Cibernéticos e Técnicas Forenses34 RESUMINDO Sabe-se que o trabalho do perito consiste em executar atividades técnico-científicas, independente da área, sendo elas de nível superior de descobertas, de defesa, de recolhimento e de exames de vestígios. A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, que trabalham em locais de crime e nos Institutos de Criminalística. No entanto, a complexidade a que o analista está submetido, ante a um sistema que, em regra, não fornece condições e equipamentos suficientes para apuração dos fatos. Para tanto, é preciso de soluções para os desafios a que se submete. Crimes Cibernéticos e Técnicas Forenses 35 ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril de 2020. ARBULU, Rafael. Novo sistema de vigilância chinês identifica pessoas pelo jeito de andar. Canal Tech, 2018. Disponível em:<https://canaltech. com.br/seguranca/novo-sistema-de-vigilancia-chines-identifica- pessoas-pelo-jeito-de-andar-126421/> Acesso em: 27 de abr. 2020. BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. (Cadernos de estudos; 1) CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus. com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem- paraacriminalidade. Acesso em 06 de abril de 2020. Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e- desafiada-por-fake-news. Acesso em 13 de abril de 2020. DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para a forense computacional. Disponível em: https://repositorio.ufpe.br/ bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril de 2020. FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional- na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. BIBLIOGRAFIA http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf Crimes Cibernéticos e Técnicas Forenses36 GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro investigativo em Perícia Forense Computacional de Redes: estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/ article/view/72. Acesso em 25 de abril de 2020. JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/ index.html. Acesso em 12 de abril de 2020. KENT, K. et al. Guide to integrating forensics techniques into incidente response: recommendations of the national institute of standardas and technology. Gaithersburg: Nist, 2006. Special Publication. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KLÉBER, Ricardo. Novos desafios das perícias em Sistemas Computacionais. Disponível em:<http://webcache.googleusercontent. com/search?q=cache:_7M5ycwlzlsJ : f tp ://ftp . regist ro .br/pub/ gts/gts25/03-NovosDesaf iosPericiaComput.pdf+&cd=13&hl=pt- BR&ct=clnk&gl=br> Acesso em: 27 de abr. 2020. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ªedição. E-book Kindle. LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: from legal arms race to transnational cooperation. Internet & Jurisdiction. Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction. net. LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais- uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do- http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 https://www.gta.ufrj.br/grad/13_1/forense/index.html https://www.gta.ufrj.br/grad/13_1/forense/index.html http://www.internetjurisdiction.net http://www.internetjurisdiction.net Crimes Cibernéticos e Técnicas Forenses 37 direito-penal-na-atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico- forense-computacional/. Acesso em 12 de abril de 2020 MEINBERG, Fred. Seminário de Perícia Digital e Crimes Cibernéticos. Disponível em:<https://www.youtube.com/watch?v=XoRq8ywiYVw> Acesso em: 27 de abr. 2020. MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: https://www.trendmicro.de/media/wp/the-brazilian-underground- market-wp-en.pdf. Acesso em 26 de abril de 2020. MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/ PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653- 48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de abril de 2020 MILAGRE, José. Perícia Forense Digital. Desafios, oportunidades e mercado. Disponível em:<https://www.youtube.com/watch?v=QQ8I7c9mfPU> Acesso em: 27 de abr. 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. REDETV. Investigação criminal: O trabalho da perícia forense. Disponível em:<https://www.youtube.com/watch?v=vJs-_dANW0k> Acesso em: 27 https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes Crimes Cibernéticos e Técnicas Forenses38 de abr. 2020. ROADSEC. O Processo da Perícia Forense Computacional. Disponível em:<https://www.youtube.com/watch?v=3gAcKNjnzaE> Acesso em: 27 de abr. 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do- direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a- lei-12-737-2012. Acesso em: 07 de abril de 2020. RODRIGUES, Alex. Ação de provedores dificulta identificação de criminosos cibernéticos. Agência Brasil, 2019. Disponível em:<https:// agenciabrasil.ebc.com.br/geral/noticia/2019-09/acao-de-provedores- dificulta-identificacao-de-criminosos-ciberneticos> Acesso em: 27 de abr. SINPOL-DF. Policial Civil em Foco: Como é a investigação de crimes cibernéticos por policiais civis do DF. Disponível em:<https://www. youtube.com/watch?v=oZHk9AkPi7k> Acesso em: 27 de abr. 2020. SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso- da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. SUFFERT, Sandro. Desafios em computação forense e resposta a incidentes de segurança. Disponível em: https://pt.slideshare.net/ SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense- e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _ S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _ LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana Crimes Cibernéticos e Técnicas Forenses 39 Nájila Medeiros Bezerra Livro didático digitalEducação Infantil Analice Oliveira Fragoso _GoBack _Hlk32950547 _Hlk32869561 _Hlk38790979 _Hlk32951514 _Hlk33027246