Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

details

Libere esse material sem enrolação!

Craque NetoCraque Neto

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Unidade 2
Nájila Medeiros Bezerra
Crimes Cibernéticos 
e Técnicas Forenses
Livro didático digital
Educação 
Infantil
Analice Oliveira Fragoso
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autor 
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
A AUTORA
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao 
Desenvolvimento. Foi bolsista no programa “Santander Universidades”, 
tendo participado de Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia 
da Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Definição de perícia forense ............................................11
Principais conceitos relacionados à perícia forense ...........11
 Processo Forense ...................................................13
 Técnicas e ferramentas ..........................................16
Aspectos jurídicos envolvidos na Perícia Forense .........18
Contexto da Perícia Forense .............................................18
Investigação de crimes cibernéticos ..................................20
Jurisdição na internet ........................................................22
Tipos de crimes cometidos utilizando dispositivos 
computacionais ................................................................24
Identificação de dispositivos computacionais ....................26
Apreensão de equipamentos computacionais .....................27
 O que aprender? .....................................................27
 Como apreender? ...................................................27
 Como descrever o material apreendido? .................28
 Como acondicionar e transportar o material 
apreendido? ...........................................................28
Os desafios da perícia forense .........................................29
Soluções e oportunidades da Perícia Forense ....................32
Crimes Cibernéticos e Técnicas Forenses8
UNIDADE
02
Crimes Cibernéticos e Técnicas Forenses 9
INTRODUÇÃO
 Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao 
longo desta unidade letiva você vai mergulhar neste universo! Venha 
comigo!
Crimes Cibernéticos e Técnicas Forenses10
Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar 
você no desenvolvimento das seguintes objetivos de aprendizagem até o 
término desta etapa de estudos:
1. Apresentar os conceitos de perícia forense;
2. Entender os aspectos jurídicos envolvidos no trabalho da perícia 
forense;
3. Compreender os tipos de crimes e os tipos de perícias utilizadas;
4. Abordar os desafios da perícia forense.
Então? Preparado para uma viagem sem volta rumo ao 
conhecimento? Ao trabalho! 
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses 11
Definição de perícia forense
 Objetivo: Ao término deste capítulo você será capaz de entender 
os principais conceitos relacionados à perícia forense, principais técnicas 
e ferramentas para a sua prática. E então? Motivado para desenvolver 
esta competência? Então vamos lá. Avante!
Principais conceitos relacionados à perícia 
forense
Conceituado pela doutrina como suporte técnico ao judiciário, 
a perícia forense é realizada, preferencialmente, por especialistas na 
área, que se dedicam para responder, na forma de laudo ou parecer, a 
quesitos pelos quais o judiciário não dispõe de fundamentação suficiente 
para julgar com precisão.
O Código de Processo Penal, em seu art. 158, aduz que, “quando a 
infração deixar vestígios, será indispensável o exame de corpo de delito, 
direto ou indireto, não podendo supri-lo a confissão do acusado”. Sendo 
assim, os professores Eleutério e Machado (2019, s/p) explicam sobre 
a evolução da internet e, apesar do campo da inovação e vantagens, 
trouxe também a possibilidade de realização de novos crimes.
No caso da computação, os vestígios de um crime são 
digitais, uma vez que toda a informação armazenada dentro 
desses equipamentos computacionais é composta por bits 
(números zeros e uns) em uma sequência lógica. (ELEUTÉRIO; 
MACHADO, 2019, s/p)
Assim, “a perícia forense em computação, ou computação 
forense, pode ser definida, de forma superficial, mas direta, como a área 
da computação responsável por dar respostas ao judiciário” (Galvão, 
2013, s/p). É preciso salientar que a perícia não se restringe apenas a 
recuperação de dados, mas também a situações que são necessárias o 
suporte da computação.
Nessa modalidade, considera-se como crimes: ataques a sites, 
malwares, roubo de informações sigilosas, cavalos de tróia, phishing, 
vírus de computador, pornografia infantil, entre outros. Desse modo, 
Crimes Cibernéticos e Técnicas Forenses1212
estudiosos da matéria apontam questionamentos que devem ser 
respondidos pelo especialista, durante a perícia forense. São eles:
 • O que aconteceu?
 • Por que aconteceu?
 • Quando aconteceu?
 • Como aconteceu? 
 • Quem é o autor do ataque?
 • Qual a extensão dos danos?
 • Qual a lógica do ataque?
 • Qual o nível de acesso obtido pelo atacante?
É importante que se identifique o foco do ataque e a qualificação 
dos dados comprometidos, como forma de determinaras ações e 
medidas a serem tomadas em busca da autoria e fonte do incidente. 
“O processo de análise objetiva, ainda, a mitigação de eventuais 
riscos e vulnerabilidades. Sem a devida atenção, eventuais falhas 
remanescentes podem continuar comprometendo o sistema, bem 
como os dados e informações” (Junior e Moreira, 2014, s/p). Sendo 
assim, a doutrina relaciona alguns termos imprescindíveis na perícia 
forense, definindo-os:
Mídia de provas: são todas as mídias, objeto de investigação, incluindo 
dispositivos convencionais ou não, de armazenamento de dados 
“(discos rígidos, pendrivers, cartões de memórias [...]) e dispositivos/
meios responsáveis pelo armazenamento e/ou a transmissão de dados 
voláteis” (Galvão, 2013, s/p);
Mídia de destino: imagem fiel das mídias de provas armazenadas com 
proteção contra alterações;
Análise ao vivo (em tempo real): tipo de perícia em que se realiza 
diretamente sobre as mídias de provas e a sua análise tem alto índice 
de volatilidade. Esse tipo de perícia geralmente é realizado quando não 
se dispõe de recursos e/ou tempo e/ou autorização para a adequada 
geração da mídia de destino e análise posterior (GALVÃO, 2013).
Crimes Cibernéticos e Técnicas Forenses 13
Análise post-mortem (offline): mais recomendada e utilizada na perícia 
forense, é feita sobre as mídias de provas ou sobre uma cópia das mídias. 
Realiza-se sobre dados não voláteis, localizados em diferentes fontes.
Processo Forense
Kent et al (2006) sugere quatro fases para o processo forense: 
coleta, extração, análise e documentação, cabendo a sua aplicação em 
perícia aplicada a redes. Vejamos a figura:
Figura 1: Ciclo de vida do processo forense 
Coleta Extração Análise Apresentação
MÍDIA DADOS INFORMAÇÃO EVIDÊNCIAS
Fonte: Adaptado de Kent et al. (2006)
 
Coleta: É a identificação dos dados que podem conter evidências 
digitais de modo que é dever do especialista identificar as possíveis 
fontes de dados e dispositivos móveis. Modesto Junior e Moreira (2014, 
s/p), explicam que:
A aquisição ou coleta de dados, por sua vez, subdivide-se em 
três passos: desenvolvimentos de plano para aquisição de 
dados, aquisição propriamente dita e verificação da integridade 
dos dados. O desenvolvimento do plano de aquisição vida 
à elaboração do mesmo tendo em vista a combinação dos 
seguintes fatores: valor da fonte, volatilidade e quantidade de 
esforço requerido.
Ainda mais, a coleta ou aquisição de dados pode ser feito 
diretamente do dispositivo ou remotamente, no entanto, o melhor 
caminho para o perito é adquirir esses dados localmente, uma vez que 
permite um maior controle das informações.
Crimes Cibernéticos e Técnicas Forenses14
Extração: Por meio dos métodos forenses, a extração é a retirada do 
conteúdo, preservando a integridade do material de modo a manter 
inalterada as evidências digitais;
Análise: Utilizando-se de ferramentas e metodologias apropriadas, o 
perito forense analisará os dados e informações contidas nos dispositivos;
Apresentação: É o relatório ou parecer técnico obtidos na fase anterior.
Por outro lado, modelo proposto por Yussof, Ismail e Hassan (2011) 
e expresso por Junior e Moreira (2014) (e o modelo mais completo) temos 
o roteiro de investigação pericial em redes tem como descrição o fluxo 
descrito abaixo:
Figura 2 : Modelo genéricos de investigação forense
PRÉ-PROCESSAMENTO
AQUISIÇÃO E 
PRESERVAÇÃO
ANÁLISE
APRESENTAÇÃO
PÓS-PROCESSAMENTO
Fonte: Adaptado de Yusoff, Ismail, Hassan 2011 apud Modesto Júnior e Moreira (2014)
Pré-processamento: estuda as demandas e necessidades da 
investigação. É descrita como o ponto de abertura do processo.
Aquisição e preservação: “as atividades de manipulação dos 
dados brutos, especificamente sua identificação, aquisição, coleta, 
transporte, armazenamento e preservação, são efetivamente realizados” 
(MODESTO JÚNIOR; MOREIRA, 2014, S/P).
Análise: Apreciação dos dados de acordo com o método 
apropriado, averiguando os pontos de interesse da investigação.
Crimes Cibernéticos e Técnicas Forenses 15
Apresentação: É o relatório ou parecer técnico obtidos na fase 
anterior.
Pós-Processamento: Aqui, compreende a finalização dos 
trabalhos. 
“É importante que todo material de análise, principalmente 
aquele de maior relevância do processo, seja devolvido aos 
responsáveis, zelando por seu armazenamento em local 
seguro” (MODESTO JÚNIOR; MOREIRA, 2014, s/p).
Há, ainda, as perícias públicas e privadas ou corporativas, sendo 
a primeira usada em investigação de processos criminais, com a 
participação de um perito oficial ou cível. A segunda, não necessariamente 
envolve o poder judiciário, mas geralmente é ligado a investigação em 
processos de interesse particular.
ACESSE
Assista ao vídeo “Investigação criminal: O trabalho da 
perícia forense” do canal Rede TV. O repórter Emerson 
Tchalian mostra no Plano Sequência a importância da 
Perícia Forense para desvendar crimes.
Link: https://www.youtube.com/watch?v=vJs-_dANW0k
De mais a mais, com o crescente uso dos computadores e 
dispositivos móveis, além da constante evolução das tecnologias 
de informação e comunicação constata-se como principais exames 
forenses:
- Exames e procedimentos em locais de crime de informática: 
mapeamento, identificação e preservação dos equipamentos para a 
seleção do material a ser apreendido. “Em alguns casos, é necessária 
a realização de exames forenses ainda no local de crime” (ELEUTÉRIO; 
MACHADO, 2019, s/p);
- Exames em dispositivos de armazenamento computacional: 
mais solicitados na computação forense, tem como finalidade o de 
https://www.youtube.com/watch?v=vJs-_dANW0k
Crimes Cibernéticos e Técnicas Forenses16
analisar arquivos em discos rígidos, pendriver, DVD, CD e entre outros. 
“Esses exames são compostos de quatro fases (preservação, extração, 
análise e formalização) e fazem uso de algumas técnicas, como 
recuperação de arquivos apagados, quebra de senhas e virtualização” 
(ELEUTÉRIO; MACHADO, 2019, s/p);
- Exames em aparelhos de telefone celular: é a extração dos 
dados contidos nos aparelhos, como forma de recuperar as informações 
armazenadas;
- Exames em sites da Internet: trata-se de verificação do conteúdo 
exposto na internet, servidores e sites;
- Exames em mensagens eletrônicas (e-mails): correspondem 
basicamente à análise das propriedades “das mensagens eletrônicas, 
a fim de identificar hora, data, endereço IP e outras informações do 
remetente da mensagem” (ELEUTÉRIO; MACHADO, 2019, s/p).
Técnicas e ferramentas
A doutrina define que é imprescindível o conhecimento dos 
sistemas de perícia forense de redes e, ainda, as ferramentas e métodos 
de análises a serem utilizados durante a análise. Nesse caminho, 
Modesto Junior e Moreira (2014, s/p) explicam que:
As ferramentas de análises forense de redes (Network 
Forensic Analysis Tools – NFAT) permitem o monitoramento 
de redes, visando reunir informações sobre tráfego, auxiliar na 
investigação e colaborar para a elaboração de respostas aos 
incidentes de segurança, de forma adequada.
 Desse modo, existem várias ferramentas para esta finalidade, 
como as soluções apresentadas pela Linux (Caine, Insert e Protech). 
Há, também, as soluções livres ou comerciais. A seguir apresentamos 
algumas.
Crimes Cibernéticos e Técnicas Forenses 17
Quadro 1: Exemplos de ferramentas utilizadas em perícia forense de dados
Ferramenta Funcionalidades Plataforma Tipos de Licença
Kismet
Detecção e análise (sniffer) 
de redes 802.11 (Wifi), 
detecção de intrusão (IDS)
Unix-like
Open Source 
(GNU)
NetDetector
Monitoramento, detecção 
de intrusão e anomalias, 
análise forense
Várias Comercial
Netflow
Contabilidade e nível 
de utilização de 
rede, planejamento e 
monitoramento de rede 
e ataques de negação de 
serviços
Cisco Comercial
NetworkMiner
Captura, monitoramento 
e análise de pacotes 
em tempo real e post-
mortem (arquivos.pcarp), 
escaneamento de portasWindows
Open Source/
Comercial
Nmap
Escaneamento de portas, 
exploração e auditoria de 
rede. (Linha de comandos)
Várias Open Source
Snort
Detecção de intrusão 
em redes (NIDS), captura 
(sniffer) e registro (logger) 
de pacotes
Várias Open Source
Tcpdump
Captura, monitoramento e 
análise de pacotes (linha 
de comandos)
Unix-like
Open Source 
(BSD)
Wireshark
Captura, monitoramento 
e análise (tempo real e 
post-mortem) de pacotes. 
(Interface amigável) GUI
Várias
Open Source 
(GNU)
Xplico
Extração e interpretação 
de dados obtidos por 
captura de tráfego
Unix-like
Open Source 
(GNU)
Fonte: Adaptado de Modesto Junior e Moreira (2014)
Crimes Cibernéticos e Técnicas Forenses18
 
RESUMINDO
Conceituado pela doutrina como suporte técnico ao 
judiciário, a perícia forense é realizada, preferencialmente, 
por especialistas na área, que se dedicam para responder, 
na forma de laudo ou parecer, a quesitos pelos quais 
o judiciário não dispõe de fundamentação suficiente 
para julgar com precisão. Assim, define a doutrina que é 
imprescindível o conhecimento dos sistemas de perícia 
forense de redes e, ainda, as ferramentas e métodos de 
análises a serem utilizados durante a análise.
Aspectos jurídicos envolvidos na Perícia 
Forense
Objetivo: Apesar da Perícia Forense e os métodos para 
identificação, a definição da autoria de crimes cibernéticos nem sempre 
é possível, tampouco fácil. Nesse próximo capítulo vamos explanar os 
aspectos jurídicos e os métodos da perícia forense. Avante!
Contexto da Perícia Forense
No contexto de “explosão da internet”, onde muitos indivíduos 
aderiram a esta nova forma de entretenimento, de ludicidade e de 
“convívio social”, faz com que acumule, diariamente, um grande volume 
de dados online, denominado de “Big Data”. 
Essa utilização por vezes ocorre de forma desordenada, ou seja, os 
dados pessoais, imagens e informações confidenciais são expostas sem o 
devido cuidado, submetendo todos aqueles que fazem o uso da internet 
aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial.
Ora, Big Data descreve um conjunto de problemas e soluções 
tecnológicas aplicadas “com características que tornam seus dados 
difíceis de tratar” (SILVA, 2017, p. 20). Aponta a doutrina que as suas fontes 
se constituem em três categorias: transmissão de dados (streaming 
data), dados de redes sociais e fontes publicamente disponíveis.
Crimes Cibernéticos e Técnicas Forenses 19
Sobre este assunto, Shimabukuro (2017, s.p). explica:
Com a popularização do acesso à Internet nos últimos anos, 
os crimes digitais no Brasil alcançam números assustadores. 
De acordo com a SaferNet (2017), que controle a Central 
Nacional de Denúncias, mais de 115 mil denúncias envolvendo 
exclusivamente crimes contra direito humanos foram 
recebidas e processadas no ano de 2016.
Entre outros crimes, encontramos a pornografia infantil, violação 
de direitos autorais, bullying, fake News, racismo, ciberterrorismo e 
entre outros. À medida que as tecnologias evoluem, novas formas vão 
surgindo, além de novos locais, como a Deep Web e a Dark Web.
Nesse momento, cabe esclarecer que a Deep Web é composta por 
dados não indexados de modo que não pode ser detectada por sites de 
busca como o Google. É, portanto, uma rede de acesso restrita em que, 
em sua maioria das vezes, requer login e senha. A dark web, por sua vez, 
é uma rede criptografadas, fechada, e usada para o compartilhamento 
de conteúdo de forma anônima. “A darknet é majoritariamente composta 
de sites de venda de produtos ilícitos, como armamento e drogas, além 
de sites que compartilham pornografia infantil” (MERCÊS, 2014).
Figura 3: Deep web
World wide web
Redes sociais
Websites
Wikipédias
Google Bing
ONION
Páginas da 
DEEP 
WEB
Conteúdo que 
não pode ser 
indexado em 
uma página de 
busca
Fonte: Adaptado de Renan Saisse (2019)
Crimes Cibernéticos e Técnicas Forenses20
Assim, a investigação cibernética permite o envolvimento de 
dois agentes: os provedores de conexão, retratada pela pessoa jurídica 
fornecedora de serviços (Claro, Vivo, Oi...); e os provedores de aplicação, 
que se reflete através da pessoa (física ou jurídica) que utiliza os serviços 
de internet.
Vislumbra-se que a produção, em larga escala, de informação faz 
surgir a necessidade de uma estrutura básica em que possa, ao menos, 
contextualizar momentos, características e requisitos para que possa 
suportar esses momentos, tendo em vista que, no contexto mundial e 
consolidado, extrai-se imensas bases de dados complexas, dinâmicas, 
heterogêneas e distribuídas.
Investigação de crimes cibernéticos
Apesar da Perícia Forense e os métodos para identificação, a 
definição da autoria de crimes cibernéticos nem sempre é possível, 
tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a 
definição da autoria é imprescindível para a culpabilidade. Nesse 
caminho, aduz a literatura que, para identificar o responsável por um site 
com conteúdo ilícito, há duas formas:
- Pelo domínio: Kummer (2017) aduz que há quatro formas de 
apurar a autoria, sendo pela ID ENTIDADE, que se revela pela identidade 
da empresa responsável pelo domínio; ID ADMIN, o administrador do 
site; ID TÉCNICO, responsável pela manutenção do site; ID COBRANÇA, 
quem recebe e faz os pagamentos do registro/domínio.
Quadro 2: Domínios
Domínios:
Domínio internacional – http://www.icann.org/
Para domínios.br – https://registro.br/tecnologia/ferramentas/
whois/#lresp
Para domínios.com e .net – http://registrar.verisign-grs.com/whois/
index.html
Para dominós.org – http://pir.org/index.php
Para domínios.info – http://www.info.info/
Para domínios.name – https://whois.nic.name/
Para domínios .INFO .MOBI .BIZ .TV – http://www.enom.com/whois/
whois.aspx
Fonte: Adaptado de Kummer (2017)
http://www.icann.org/
https://registro.br/tecnologia/ferramentas/whois/#lresp
https://registro.br/tecnologia/ferramentas/whois/#lresp
http://registrar.verisign-grs.com/whois/index.html
http://registrar.verisign-grs.com/whois/index.html
http://pir.org/index.php
http://www.info.info/
https://whois.nic.name/
http://www.enom.com/whois/whois.aspx
http://www.enom.com/whois/whois.aspx
Crimes Cibernéticos e Técnicas Forenses 21
- Pelo endereço IP: nesta modalidade, identifica-se o autor por 
meio dos endereços IP constantes nos equipamentos que hospedam no 
site. A internet protocol (IP) é uma identificação numérica, especificamente 
atribuída a cada dispositivo conectado a uma rede computadores, 
individualizando o equipamento, possibilidade, inclusive, localizá-lo 
geograficamente.
Quadro 3: sites gratuitos que localizam endereços IP
Podemos encontrar sites gratuitos que localizam endereços IPs. São 
eles:
https://geobytes.com/iplocator/
http://www.ipligence.com/geolocation
http://ipgeoinfo.com/
http://www.localizaip.com.br 
Fonte: Adaptado de Kummer 2017
Da instrução probatória
Derivada do latim “probatio”, a palavra “prova” significa 
confirmação, exame. É uma reconstrução da verdade dos fatos 
criminosos, que podem se confirmar ou não como ilícitos. Nesse 
sentido, Kummer (2017) explica que “métodos científicos cada vez mais 
rigorosos trazem cada vez mais segurança às decisões tomadas ao 
longo do processo judicial”.
O princípio da verdade real é fundamental no processo penal, uma 
vez que determina que o fato investigado deve corresponder fielmente 
ao que está na vida real. O art. 5º, inciso LVI da Constituição Federal 
explica que “são inadmissíveis, no processo, as provas obtidas por 
meios ilícitos” e o art. 157 do Código de Processo Penal complementa, 
explicando que provas ilícitas são as obtidas em violação as normas 
constitucionais ou legais.
Sendo assim, a denúncia ou queixa será rejeitada quando faltar-
lhe justa causa (art. 395 do Código de Processo Penal) para o efetivo 
exercício da ação penal, tendo aquela a exigência de um lastro probatório 
mínimo que embase a acusação.
https://geobytes.com/iplocator/
http://www.ipligence.com/geolocationhttp://ipgeoinfo.com/
http://www.localizaip.com.br
Crimes Cibernéticos e Técnicas Forenses22
Sobre a investigação nos crimes cibernéticos, Kummer (2017, s.p.) 
explica que:
Existem particularidades que a tornam singular em relação 
à investigação dos demais tipos de crimes: em primeiro 
lugar, o anonimato que a rede possibilita; em segundo lugar, 
a fugacidade das provas, efêmeras que são, pois podem 
desaparecer ou serem apagadas da rede, muito rapidamente.
E ainda, temos as políticas de proteção de dados e todo um 
arcabouço legal que protege e, a princípio, dificulta o trabalho dos 
órgãos de investigação uma vez que as empresas causam embaraços 
as investigações, necessitando de autorização judicial para resgatar a 
identificação do endereço IP de quem cometeu o ilícito.
Desse modo, percebe-se a necessidade de uma regulamentação 
mais rígida, com vistas a contribuir com a investigação em casos de 
crimes cibernéticos para que se busque a efetivação da justiça social a 
que se pretende.
Jurisdição na internet
A crescente complexidade dos crimes em rede, praticados 
por organizações criminosas, faz surgir a necessidade de criação 
de normativas que conduza as investigações e criminalize o autor. A 
Convenção de Budapeste sobre Crimes Informáticos, ocorrida em 2001, 
foi o grande marco para a normatização. Surgiu ante a insegurança na 
rede e tornou-se o tratado internacional multilateral de Direito Penal e 
Direito Processual Penal, firmado no âmbito do Conselho da Europa.
Em seu texto, a Convenção traz recomendações aos países 
signatários e chama atenção ao compromisso de criar uma rede 
normativa coordenada, transnacional para a repressão aos crimes 
cibernéticos
Ora, sabe-se que a Internet não possui fronteiras e pode ser 
acessada em qualquer lugar do Mundo. Apesar das diferentes culturas 
e legislações, o mesmo conteúdo pode ter tratamento normativo 
diverso de modo que, por vezes, a investigação se torna mais complexa, 
principalmente no que tange a precisão do local onde realmente ocorreu 
Crimes Cibernéticos e Técnicas Forenses 23
o delito.
É preciso salientar que as empresas provedoras de Internet detêm 
todo o controle de informações que aquele determinado indivíduo 
percorreu, os “vestígios digitais”. “O que tem aturdido o mundo jurídico 
é a obtenção dessas informações, desses dados que consubstanciam a 
prova digital” (Domingos e Röder – Brasil, 2017).
Nesse caminho, La Chapelle e Fehlinger (2016) apontam critérios 
para a definição da lei aplicável para obtenção dos dados, sendo eles:
a. A lei do local em que está o usuário, do qual se pretende obter 
os dados;
b. A lei do local onde estão os servidores que armazenam os 
dados;
c. A lei do local de incorporação da empresa que presta o serviço;
d. A lei do local dos registradores de onde o domínio foi registrado.
É nesse sentido que alguns autores entendem sobre a aplicação 
das leis, para os crimes, onde estão localizados os servidores. No 
entanto, por não haver precisão, a ideia de aplicar leis estrangeiras a 
fatos que possuem impacto no território nacional não é bem aceito, 
fazendo surgir os acordos de cooperação internacional, a exemplo do 
“Mutual Legal Agreement Treeaties (MLATs)” ou Acordos de Assistência 
Mútua em Matéria Penal.
No Brasil, se um crime cibernético ocorreu em terras brasileiras, 
estará o indivíduo sujeito à jurisdição brasileira, estando o Estado 
obrigado a investigar e reprimir a conduta ilícita.
RESUMINDO
No contexto de “explosão da internet”, onde muitos 
indivíduos aderiram a esta nova forma de entretenimento, 
de ludicidade e de “convívio social”, faz com que acumule, 
diariamente, um grande volume de dados online, 
denominado de “Big Data”. Sendo assim, a crescente 
complexidade dos crimes em rede, praticados por 
organizações criminosas, faz surgir a necessidade de 
criação de normativas que conduza as investigações e 
criminalize o autor.
Crimes Cibernéticos e Técnicas Forenses24
Tipos de crimes cometidos utilizando 
dispositivos computacionais
Objetivo: A perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de laudo 
ou parecer técnico. Vamos estudar os tipos que envolvem a perícia 
forense? Vamos juntos!
A tecnologia também nos introduz a diversas problemáticas: alto 
custos dos produtos e a grande quantidade de lixo oriunda do descarte 
de objetos e dispositivos obsoletos. O risco é encontrado através da 
exposição de um indivíduo a algum acontecimento, no âmbito virtual, 
que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura 
afirma que este bem pode ser um computador, um banco de dados ou 
uma informação. Seus efeitos podem ser: a perda de dados; deixar de 
cumprir leis e regulamentações e entre outros tipos.
É preciso considerar, ainda, que existem falhas de segurança e 
que estas abrem espaços para ataques cibernéticos, visando o acesso 
às informações geradas pelos próprios dispositivos. Salienta-se para 
o fato de que, os aparelhos inteligentes, quando invadidos, podem 
acarretar problemas não só ao aparelho em si, mas como também na 
própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com 
o ataque DDoS, quando hackers conseguiram suspender diversos sites 
invadindo os servidores através de câmeras de segurança, revelando a 
vulnerabilidade desses dispositivos” (Magrani, 2018, p. 50).
Ora, um sistema de informação nada mais é que o sistema 
operacional e software aplicativo, além do hardware, que trabalhar em 
conjunto para coletar, processar e armazenar dados para os usuários da 
internet, sejam eles privados, coletivos e/ou organizações.
Crimes Cibernéticos e Técnicas Forenses 25
Figura 4: O que estamos protegendo?
Dados particulares de indivíduos
Nome, endereço, data de nascimento
Número de identidade
Nome de banco, número de conta
Número de cartão de crédito
Número de conta de serviços utilitários
Número hipoteca
Número de apólice de seguro
Números de conta de investimento
Propriedade intelectual corporativa
Segredos comerciais
Desenvolvimento de produtos
Estratégias de vendas e marketing
Registros financeiros
Direitos autorais, patentes etc
Transações on-line B2C e B2B
Operações bancárias on-line
Reinvidicações de plano de saúde e seguro on-line
Serviços, comércio eletrônico, governo eletrônico
Educação e transcrições on-line
Propriedade intelectual de governo
Segurança nacional
Estratégias militares e do Departamento de Defesa
Servidores de 
aplicativo e Web
Grande porte 
(Mainframe)
Firewall
Fonte: Kim e Solomon (2015)
Figura 5: Integridade de dados
Servidores de 
aplicativo e Web
Grande porte 
(Mainframe)
Firewall
Dados têm integridade se:
1. Dados não são alterados
2. Dados são válidos
3. Dados são precisos
Domínio de sistema/
aplicativo
Fonte: Kim e Solomon (2015)
Crimes Cibernéticos e Técnicas Forenses26
O fato é que, apesar dos crimes cibernéticos serem práticas 
relativamente antigas, a legislação brasileira ainda não está preparada 
para tipificar todas as modalidades.
Identificação de dispositivos 
computacionais
Computadores pessoais, discos rígidos e notebook: Maioria entre 
os dispositivos digitais, são os equipamentos mais procurados em locais 
de crime ou de busca relacionada à informática. Neste caso, somente os 
componentes que armazenam informações dos usuários são relevantes. 
Enquanto o computador é fixo, o notebook é portátil.
Estima-se que 90% dos exames periciais são para investigações 
dos crimes em que o equipamento computacional é utilizado de apoio 
e ocorre delitos como falsificação de documentos, sonegação fiscal, 
pornografia infantil, entre outros (ALMEIDA, 2011, s/p).
“Podemos fazer uma analogia com um veículo que é utilizado na fuga 
de bandidos de um roubo a banco. Nessas situações, tanto o computador, 
quanto o carro estão relacionados ao modus operandido crime, ou seja, à 
maneira que a atividade ilegal é executada” (ALMEIDA, 2011, s/p).
Em outra modalidade, o equipamento computacional pode ser 
utilizado como meio e exerce papel central, a exemplo de ataques a 
sites, phishing, vírus de computador, roubo de informações sigilosas, etc.
- Servidores: Com maior capacidade de processamento, os servidores 
são computadores mais robustos e ficam ligados 24 horas por dia;
- Mainframes: usados geralmente por empresas que necessitam 
de alta desenvoltura e capacidade de armazenamento e processamento;
- Armazenamento portátil: conhecidos como cartões de memória, 
discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre 
outros;
- Elementos de rede: modems, roteadores, hubs são os mais 
conhecidos e possibilitam a conexão das mídias digitais à internet;
- Telefones celulares e PDAs: dispositivos portáteis, usados pelos 
indivíduos. Alguns deles são tão avançados que podem ser considerados 
minicomputadores.
Crimes Cibernéticos e Técnicas Forenses 27
Apreensão de equipamentos 
computacionais
Quando há cumprimento de mandado de busca e apreensão 
envolvendo equipamento de informática, aduz Eleutério e Machado 
(2019) que quatro etapas precisam ser seguidas pelos peritos:
O que aprender?
Em casos em que há a procura de arquivos e de sistemas, é 
essencial a apreensão de dispositivos de armazenamento computacional, 
como discos rígidos, pen drives, cartões de memória, telefones celulares, 
CDs, DVDs...
Para os casos em que a principal suspeita é a de falsificação de 
documentos, “devem ser apreendidos os dispositivos de armazenamento 
computacional e todas as impressoras suspeitas de produzir os 
documentos, além de eventuais scanners e impressoras multifuncionais” 
(ELEUTÉRIO; MACHADO, 2019).
Quando o assunto for posse, transmissão e/ou produção de 
pornografia infanto-juvenil e o objetivo for realizar um flagrante, primeiro 
observa-se se a máquina está ligada e se está compartilhando arquivos 
maliciosos. Caso positivo, é preciso registrar toda a ocorrência pelo 
perito. Se houver suspeita, apreender, também, máquinas fotográficas 
e câmeras de vídeo.
Ademais, se o crime for pirataria de mídias, apreender todos os 
dispositivos móveis, além dos gravadores de mídias e de armazenamento 
computacional.
Como apreender?
Na maioria dos casos, na prática, apreende-se todo o gabinete. 
No entanto, o correto é levar o disco rígido uma vez que, é neste local, 
que se localiza os arquivos do usuário. 
Crimes Cibernéticos e Técnicas Forenses28
Como descrever o material apreendido?
Nesse momento, é importante a descrição dos equipamentos 
apreendidos, por parte do perito, a fim de garantir a cadeia de 
custódia, sendo esta, o processo de garantia de proteção à prova. 
Eleutério e Machado (2019) explicam que “no caso dos equipamentos 
computacionais, é recomendável sempre constar: quantidade, tipo do 
dispositivo, marca, modelo, número de série e país de fabricação”.
Como acondicionar e transportar o material 
apreendido? 
É imprescindível o cuidado durante o acondicionamento e o 
transporte, uma vez que, por se tratar de equipamentos sensíveis, é 
essencial que evite a perda de evidências digitais.
Quadro 4: Modelo de laudo pericial]]
Laudo técnico – Perícia Forense Computacional
Empresa
Autoria do laudo
Equipe técnica
Responsáveis 
Administrativos
Descrição do cenário
Avaliação de impactos
Obtenção e análise de 
evidências
Técnicas e ferramentas
Resultados
Parecer Técnico
Observações
Local e data
Assinatura
Fonte: Adaptado de Modesto Junior e Moreira (2014)
Crimes Cibernéticos e Técnicas Forenses 29
RESUMINDO
A tecnologia também nos introduz a diversas problemáticas: 
alto custos dos produtos e a grande quantidade de lixo 
oriunda do descarte de objetos e dispositivos obsoletos. O 
risco é encontrado através da exposição de um indivíduo a 
algum acontecimento, no âmbito virtual, que tenha efeito 
sobre algum bem (divisível e/ou indivisível). Estima-se 
que 90% dos exames periciais são para investigações dos 
crimes em que o equipamento computacional é utilizado 
de apoio e ocorre delitos como falsificação de documentos, 
sonegação fiscal, pornografia infantil, entre outros. O fato 
é que, apesar dos crimes cibernéticos serem práticas 
relativamente antigas, a legislação brasileira ainda não está 
preparada para tipificar todas as modalidades.
Os desafios da perícia forense
Objetivo: Os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Além disso, temos a fragilidade das normas 
específicas aos crimes cibernéticos. Vamos estudar sobre o tema? 
Vamos juntos?
Sabe-se que o trabalho do perito consiste em executar atividades 
técnico-científicas, independente da área, sendo elas de nível superior 
de descobertas, de defesa, de recolhimento e de exames de vestígios. 
A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, 
que trabalham em locais de crime e nos Institutos de Criminalística.
Nesse sentido, o Código de Processo Civil regulamenta a função do 
Estado na apuração das infrações penais, nos julgamentos e aplicações 
cabíveis. Almeida (2011, s. p) explica que o perito deve “assegurar a 
proteção e idoneidade da prova, a fim de evitar questionamentos quanto 
à sua origem ou estado inicial, pois qualquer suspeita pode anulá-la e 
colocar em risco toda a investigação policial”.
Crimes Cibernéticos e Técnicas Forenses30
Sendo assim, os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Deve-se, portanto, determinar: origem dos 
dados; granularidade dos dados; integridade dos dados; condição de 
evidência legal dos dados; privacidade e análise dos dados.
ACESSE
Assista ao vídeo “Perícia Forense Digital. Desafios, 
oportunidades e mercado” do canal José Milagre – 
Negócios de Tecnologia.
Link: https://bityli.com/JprPt 
Aduz a literatura que os desafios na investigação das condutas 
criminosas no âmbito dos crimes cibernéticos estão relacionados a 
questões materiais e de política criminal. Cerqueira e Rocha (2013, s. p) 
citam a “importância de unidades policiais especializadas em crimes 
digitais, com a capacitação dos profissionais, como uma condição 
imprescindível à formação da justa causa para a ação penal”.
Ainda mais, outra grande problemática é a disponibilidade de 
equipamentos para investigação que superem aqueles que estão sendo 
investigados. Ora, a evolução da tecnologia é constante e sofisticação 
dos delitos, crescente, de modo que se tornam, cada vez mais, voláteis.
Quadros 5: Alguns desafios em Perícia Computacional
1. Aumento do tamanho das mídias;
2. Aumento das fontes de dados;
3. Novidades tecnológicas;
4. Melhorias de performance de ferramentas;
5. Melhor triagem antes da coleta de dados;
6. Evolução de técnicas de análise;
7. Melhorias na taxonomia e compartilhamento de dados.
Fonte: A autora adaptado de Suffert 
A extensão dos resultados dos delitos é realmente preocupante 
uma vez que pode apresentar dificuldades na comprovação da 
https://www.youtube.com/watch?v=QQ8I7c9mfPU 
Crimes Cibernéticos e Técnicas Forenses 31
materialidade do delito, territorialidade do crime, além de uma extensão 
de resultados. Palazzi (2015) apud Costa (2016), p. 48 explica:
Há fatores dos crimes cibernéticos que demandam uma 
reflexão sobre os atuais parâmetros definidores do crime 
ou procedimentais, tais como a culpabilidade, a (im) 
possibilidade de responsabilidade penal da pessoa jurídica, 
os procedimentos para aprovação das normas de cooperação 
internacional e o acesso a dados de outros países.
Por outro lado, o zelo pelo indivíduo não pode ir em face a sua 
liberdade individual. É preciso ter cuidado com o excesso de vigilância e 
um estado constante de monitoramento.
SAIBA MAIS
Leia ao artigo “Novo sistema de vigilância chinês identifica 
pessoas pelo jeito de andar”, por Rafael Arbulu.
Link: https://bityli.com/prsPz
A doutrinatraz importantes perguntas a serem levadas a efeito 
quando um novo desafio surge. Qual é o melhor método para coletar 
a evidência? Como o dispositivo deve ser tratado? Como provar, em 
uma determinada situação, que a ação criminosa não foi realizada pelo 
dispositivo?
Quadro 6: utilitários para investigação de autoria e fonte
Descoberta de localização IP Geolocator
Descoberta de caminho de redes
Traceroute
Visual Trace Route
Pesquisa em redes
Eventlog
Tcptrace
Mineração de dados
WEKA
Orange
Tanagra
Perícia remota Drivelook
Fonte: Adaptado de Modesto Júnior e Moreira (2014]]
https://bityli.com/prsPz
Crimes Cibernéticos e Técnicas Forenses32
ACESSE
Assista a apresentação do Dr. Frederico Meinberg Ceroy 
no “Seminário de Perícia Digital e Crimes Cibernéticos”, que 
tem como tema Ministério Público brasileiro e os Crimes 
Cibernéticos: da tradicional busca e apreensão de terminais 
às investigações online.
Link: https://bityli.com/PVHy8
Fique Ligado: Como complemento dos seus estudos, veja a 
apresentação do professor Ricardo Kléber, que tem como título “Novos 
desafios das perícias em Sistemas Computacionais”
Link: https://bityli.com/vgBQi
Observa-se, assim, a complexidade a que o analista está 
submetido, ante a um sistema que, em regra, não fornece condições e 
equipamentos suficientes para apuração dos fatos. Mesquita (2018, s.p) 
explica
Os profissionais da área têm um conjunto cada vez maior e 
complexo de informações para examinar, desde ferramentas 
de comunicação, redes sociais até imagens de vídeo e um 
curto espaço de tempo e orçamento para lidar com essas 
demandas crescentes.
Ainda mais, é preciso considerar que cada plataforma móvel tem 
a sua forma de armazenamento, podendo ser acessado e sincronizado 
em vários dispositivos, de modo que o esforço para a coleta é maior uma 
vez que podem ser transformados ou excluídos a qualquer momento. 
Abaixo, traçamos algumas ferramentas disponíveis.
Soluções e oportunidades da Perícia 
Forense
Além de todo o estudo sobre perícia forense e a sua aplicabilidade 
no campo de investigação dos crimes cibernéticos, é preciso apresentar o 
campo de pesquisa acadêmica em são discutidas formas de contribuição 
para buscar soluções aos desafios impostos pela tecnologia.
https://bityli.com/PVHy8
https://bityli.com/vgBQi
Crimes Cibernéticos e Técnicas Forenses 33
Sendo assim, a literatura apresenta o conceito de cloud forensics, 
em que estabelece e pesquisa o contínuo desenvolvimento e maturação 
dos serviços de computação em nuvem, tendo em vista que “tem o 
potencial de ser tornar uma tecnologia transformadora na história da 
computação, seguindo os passos de outras grandes revoluções como 
mainframes, minicomputadores, PCs e smartphones” (DIDONÉ, 2011, p. 52). 
Figura 6: Corrente de Computação em Nuvem
Amplo acesso 
à rede
Rápida 
elasticidade
Serviços 
mensuráveis
Auto-serviço sob 
demanda
Pool de Serviços
Software como 
Serviço (SaaS)
Plataforma como 
Serviço (PaaS)
Infraestrutura 
como serviço 
(IaaS)
Híbrido ComunitárioPrivadoPúblico
Modelos de implantação
Características 
essenciais
Modelos de 
serviço
Fonte: Adaptado de Anchises Moraes (2012)
Essa técnica vai de oposição à computação padrão. Técnicos 
apontam resistência ao uso, uma vez que podem ocasionar problemas 
com privacidade e propriedade de dados, além da segurança, 
especialmente quando se trata de dispositivos móveis.
No entanto, é amplamente utilizada, até mesmo pelo governo. 
“segundo uma pesquisa realizada por Foley (2010), os gerentes de TI 
do governo federal norte americano ressaltaram que 22% deles estão 
planejando implantar a computação em nuvem [...]” (DIDONÉ, 2011, p. 52).
Apesar dos provedores assegurarem quanto as informações e 
estruturas associadas, a coleta de informações é um problema a ser 
vencido uma vez que podem encontra-se distribuídos, geograficamente, 
de modo que poderá tornar-se um problema jurídico por questão dos 
diferentes locais do datacenter.
Crimes Cibernéticos e Técnicas Forenses34
RESUMINDO
Sabe-se que o trabalho do perito consiste em executar 
atividades técnico-científicas, independente da área, 
sendo elas de nível superior de descobertas, de defesa, 
de recolhimento e de exames de vestígios. A lei n°. 
12.030/2009 designa que os peritos oficiais de natureza 
criminal, que trabalham em locais de crime e nos Institutos 
de Criminalística. No entanto, a complexidade a que o 
analista está submetido, ante a um sistema que, em regra, 
não fornece condições e equipamentos suficientes para 
apuração dos fatos. Para tanto, é preciso de soluções para 
os desafios a que se submete.
 
Crimes Cibernéticos e Técnicas Forenses 35
ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível 
em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril 
de 2020.
ARBULU, Rafael. Novo sistema de vigilância chinês identifica pessoas 
pelo jeito de andar. Canal Tech, 2018. Disponível em:<https://canaltech.
com.br/seguranca/novo-sistema-de-vigilancia-chines-identifica-
pessoas-pelo-jeito-de-andar-126421/> Acesso em: 27 de abr. 2020.
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados 
Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 
(Cadernos de estudos; 1)
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.
com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-
paraacriminalidade. Acesso em 06 de abril de 2020.
Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: 
https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e-
desafiada-por-fake-news. Acesso em 13 de abril de 2020.
DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para 
a forense computacional. Disponível em: https://repositorio.ufpe.br/
bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril 
de 2020.
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-
na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020.
BIBLIOGRAFIA
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
Crimes Cibernéticos e Técnicas Forenses36
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro 
investigativo em Perícia Forense Computacional de Redes: estudo de 
caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/
article/view/72. Acesso em 25 de abril de 2020.
JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise 
forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/
index.html. Acesso em 12 de abril de 2020.
KENT, K. et al. Guide to integrating forensics techniques into incidente 
response: recommendations of the national institute of standardas and 
technology. Gaithersburg: Nist, 2006. Special Publication.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de 
sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KLÉBER, Ricardo. Novos desafios das perícias em Sistemas 
Computacionais. Disponível em:<http://webcache.googleusercontent.
com/search?q=cache:_7M5ycwlzlsJ : f tp ://ftp . regist ro .br/pub/
gts/gts25/03-NovosDesaf iosPericiaComput.pdf+&cd=13&hl=pt-
BR&ct=clnk&gl=br> Acesso em: 27 de abr. 2020.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ªedição. E-book Kindle.
LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: 
from legal arms race to transnational cooperation. Internet & Jurisdiction. 
Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction.
net. 
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: 
https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-
uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
https://www.gta.ufrj.br/grad/13_1/forense/index.html
https://www.gta.ufrj.br/grad/13_1/forense/index.html
http://www.internetjurisdiction.net
http://www.internetjurisdiction.net
Crimes Cibernéticos e Técnicas Forenses 37
direito-penal-na-atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição 
do Autor – Brasília, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível 
em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-
forense-computacional/. Acesso em 12 de abril de 2020
MEINBERG, Fred. Seminário de Perícia Digital e Crimes Cibernéticos. 
Disponível em:<https://www.youtube.com/watch?v=XoRq8ywiYVw> 
Acesso em: 27 de abr. 2020.
MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: 
https://www.trendmicro.de/media/wp/the-brazilian-underground-
market-wp-en.pdf. Acesso em 26 de abril de 2020.
MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. 
Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/
PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-
48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de 
abril de 2020
MILAGRE, José. Perícia Forense Digital. Desafios, oportunidades e mercado. 
Disponível em:<https://www.youtube.com/watch?v=QQ8I7c9mfPU> 
Acesso em: 27 de abr. 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São 
Paulo: Forense, 2015.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas 
legislativas. E-Book Kindle.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. 
Acesso em 13 de abril.
REDETV. Investigação criminal: O trabalho da perícia forense. Disponível 
em:<https://www.youtube.com/watch?v=vJs-_dANW0k> Acesso em: 27 
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
Crimes Cibernéticos e Técnicas Forenses38
de abr. 2020.
ROADSEC. O Processo da Perícia Forense Computacional. Disponível 
em:<https://www.youtube.com/watch?v=3gAcKNjnzaE> Acesso em: 27 
de abr. 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-
direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-
lei-12-737-2012. Acesso em: 07 de abril de 2020.
RODRIGUES, Alex. Ação de provedores dificulta identificação de 
criminosos cibernéticos. Agência Brasil, 2019. Disponível em:<https://
agenciabrasil.ebc.com.br/geral/noticia/2019-09/acao-de-provedores-
dificulta-identificacao-de-criminosos-ciberneticos> Acesso em: 27 de 
abr.
SINPOL-DF. Policial Civil em Foco: Como é a investigação de crimes 
cibernéticos por policiais civis do DF. Disponível em:<https://www.
youtube.com/watch?v=oZHk9AkPi7k> Acesso em: 27 de abr. 2020.
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-
da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
SUFFERT, Sandro. Desafios em computação forense e resposta a 
incidentes de segurança. Disponível em: https://pt.slideshare.net/
SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-
e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _
S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _
LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020.
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
Crimes Cibernéticos e Técnicas Forenses 39
Nájila Medeiros Bezerra
Livro didático digitalEducação 
Infantil
Analice Oliveira Fragoso
	_GoBack
	_Hlk32950547
	_Hlk32869561
	_Hlk38790979
	_Hlk32951514
	_Hlk33027246

Mais conteúdos dessa disciplina