Buscar

ESTRUTURAÇÃO-DE-LABORATÓRIO-DE-PERÍCIA-DOCUMENTOSCOPIA

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 37 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
ESTRUTURAÇÃO DE LABORATÓRIO DE PERÍCIA DOCUMENTOSCOPIA 
 
 
 
2 
 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia com a realização do sonho de um grupo de em-
presários, em atender à crescente demanda de alunos para cursos de Gradua-
ção e Pós-Graduação. Com isso foi criado a nossa instituição, como entidade 
oferecendo serviços educacionais em nível superior. 
A instituição tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a partici-
pação no desenvolvimento da sociedade brasileira, e colaborar na sua forma-
ção contínua. Além de promover a divulgação de conhecimentos culturais, ci-
entíficos e técnicos que constituem patrimônio da humanidade e comunicar o 
saber através do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de for-
ma confiável e eficiente para que o aluno tenha oportunidade de construir uma 
base profissional e ética. Dessa forma, conquistando o espaço de uma das ins-
tituições modelo no país na oferta de cursos, primando sempre pela inovação 
tecnológica, excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3 
 
 
 
Sumário 
 
1 – INTRODUÇÃO .................................................................................................... 5 
2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE ............ 7 
2.1- Ferramentas Forense .......................................................................................... 8 
2..1.1- . Ferramentas de Hardware ........................................................................... 8 
2.1.2- Ferramentas de Software .............................................................................. 10 
3- FALSIFICAÇÃO NO BRASIL .......................................................................... 16 
4-TÉCNICAS DE FALSIFICAÇÃO ...................................................................... 20 
4.1-Como provar que a assinatura é falsa .............................................................. 20 
4.2- Como um documento pode ser falsificado ...................................................... 21 
4.3- Fortaleça o onboarding exigindo uma prova de vida..................................... 22 
4.4-Verifique os dados extraídos do documento .................................................... 22 
4.5- Pena para falsificação de assinatura ............................................................... 23 
5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE A 
CRIMES DE ORDEM FINANCEIRA ................................................................... 25 
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO ........................................... 27 
6.1- Exame de Suporte Documental – Propósito ................................................... 27 
6.2- Papel ................................................................................................................... 27 
6.3- Polímero ............................................................................................................. 28 
6.4- Outros ................................................................................................................. 28 
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL – 
PROPÓSITO ............................................................................................................. 29 
8- EXAME DE MOEDA – PROPÓSITO .............................................................. 30 
8.1- Cédula ................................................................................................................. 30 
8.2- Moeda Metálica ................................................................................................ 30 
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO ....................................... 31 
9.1- Alteração Documental ...................................................................................... 31 
9.2- Autenticidade Documental .............................................................................. 32 
9.3- Cruzamento de Traços ..................................................................................... 32 
9.4- Grafoscópico .................................................................................................... 33 
9.5-Datação de Documento ...................................................................................... 33 
9.6- Análise de Tinta ................................................................................................ 34 
9.7- Mecanográfico ................................................................................................... 34 
9.8- Impressos Por Equipamento Computacional ................................................ 35 
 
 
 
4 
10-REFERÊNCIAS .................................................................................................. 37 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
1 – INTRODUÇÃO 
 
Sabemos que as atividades de perícia se valem de grande parte das áreas do 
conhecimento humano, consistindo em intrincada rede multidisciplinar com a 
finalidade de se estabelecer a verdade. Juntamente a isso, o modo de agir do 
criminoso faz surgir a cada dia novas formas de apresentação dos vestígios, 
exigindo mudanças contínuas na forma de proceder aos exames periciais. 
 
Dessa forma, o ato de elaborar quesitos para a criminalística não deve ser re-
sumido ao uso de uma lista de perguntas pré-processadas. Os quesitos devem 
ser pensados para cada caso concreto, levando em conta as inovações peculi-
ares do crime. 
 
Alguns quesitos, pelo seu uso rotineiro e inespecificidade, não são incluídos 
aqui, como por exemplo: 
 
 
 
 
 
 
 
6 
 “Qual a natureza e características do material examinado?” (ou suas 
variações) 
 “Outros dados julgados úteis.” 
 
Já os quesitos não recomendados se revestem de grande importância para a 
otimização dos exames periciais criminais, pois, uma vez não formalizados, 
evitam o consumo de recursos da perícia criminal para assuntos não perten-
centes à alçada técnica ou que demandariam muito esforço para a produção 
de resposta praticamente dispensável. 
 
Como forma de organizar a disposição das orientações e dos quesitos não re-
comendados, foi realizada uma divisão pelas Áreas da Criminalística e, dentro 
delas, uma divisão pelos tipos de exames hoje realizados pelo Sistema Nacio-
nal de Criminalística (INC e unidades descentralizadas de criminalística – SE-
TEC, NUCRIM, NUTEC e UTEC). 
 
Os materiais mais comumente recebidos para cada exame foram citados como 
forma de relacionar o vestígio em si aos quesitos. Sempre que necessário, para 
cada tipo de exame, os quesitos foram apresentados dentro de um contexto 
criminal, isto é, dentro de uma situação conhecida no bojo da investigação ou 
do processo penal que direciona a forma de examinar os materiais questiona-
dos. Importante salientar que um mesmo material, numa mesma área de exa-
me, pode ser alvo de diferentes quesitos, dependendo do contexto criminal. 
 
Bom, feito essas primeiras considerações, passamos a analisar, dispositivos 
eletrônicos, como smartphones, notebooks, tablets, entre outros, tornaram-se 
fundamentais no cotidiano de milhares de pessoas, possibilitando uma maior 
facilidade em executar tarefas e realizar atividades rotineiras. 
 
Atualmente, cada vez mais pessoas utilizam desses meios eletrônicos para 
realizar suas tarefas como compras on-line, pagamentos de contas, transferên-
cia bancária, redes sociais, entre outras. Com o crescimento e popularização 
dessas tecnologias, os crimes ligados à essa área também aumentam. Devido 
 
 
 
7 
a tais fatores, a área da Computação Forense também tem crescido nos cam-
pos de estudo tecnológicos. 
 
O estudoda computação forense permite identificar criminosos cibernéticos, 
também conhecidos como crackers, com a finalidade de coletar provas que 
possam comprovar os crimes cometidos por eles. Esse estudo deve ser reali-
zado por profissionais graduados na área tecnológica como Ciências da Com-
putação, Análise e Desenvolvimento de Sistemas e outros cursos na área de 
Tecnologia da Informação e de Software. 
 
O estudo da computação forense está em crescimento a cada dia, onde novas 
técnicas e métodos são necessárias para conter ou lidar com os meios utiliza-
dos por criminosos. A partir disso, o foco na área de segurança da informação 
é fundamental para que qualquer empresa possa avaliar e testar suas estrutu-
ras de segurança, assim como verificar se há vazamento de informações de 
dentro de suas dependências. 
 
É uma área comumente esquecida e até recusada por profissionais da área de 
Ciência da Computação e carente de leis específicas que abordam, especial-
mente, crimes digitais. 
 
2- DEFINIÇÕES E FERRAMENTAS DA COMPUTAÇÃO FORENSE 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
 
Antes de definir computação forense é mister definir o termo “forense”. Segun-
do o US-CERT, forense é o processo de usar conhecimento científico para a 
recolha, análise e apresentação de provas aos tribunais. 
 
Conforme Steve Hailey, Cybersecurityt Institute, define-se como computação 
forense, como “Preservação identificação, coleta, interpretação e documenta-
ção de evidências computacionais, incluindo as regras de evidência, processo 
legal, integridade da evidência, relatório fatual da evidência e provisão de opi-
nião de especialista em uma corte judicial, outro tipo de processo administrativo 
ou legal com relação ao que foi encontrado”. São a utilização de técnicas cien-
tíficas e específicas nos meios tecnológicos e digitais, como por exemplo, exa-
mes em HD pen-drive, Mídias Digitais, celulares, entre outras. Os profissionais 
nessa área são chamados Peritos Criminais. 
 
O processo de perícia ou análise forense em equipamentos, principalmente em 
dispositivos de armazenamento está divido em quatro fases: preservação, ex-
tração, análise e formalização, de modo que todas elas devem ser seguidas 
com rigor para que as evidências encontradas tenham valor em juízo. 
 
2.1- Ferramentas Forense 
 
Atualmente existem inúmeras ferramentas, tanto para software quanto para 
hardware, disponíveis para uso dos peritos. Entre algumas, é comum o uso de 
ferramentas multiplataforma, funcionando de forma eficiente em ambientes 
Windows ou Linux, sendo elas softwares livre ou não. As principais e mais utili-
zadas são fechadas para uso exclusivo da polícia e algumas instituições de 
perícia. 
 
2..1.1- . Ferramentas de Hardware 
 
As ferramentas de hardware são necessárias em uma análise forense para evi-
tar que dados sejam apagados, alterados ou corrompidos de algum dispositivo 
 
 
 
9 
que está sendo analisado. São conhecidos como bloqueados de escritas, per-
mitindo ao perito fazer uma cópia exata desse dispositivo em outros, por exem-
plo, o espelhamento de um Hard Disk (HD) para outro, desse modo o perito 
pode fazer suas análises sem se preocupar com uma possível alteração inde-
vida no equipamento original. 
 
Outras vantagens da utilização desses bloqueadores são uma maior velocida-
de na transferência de dados, possibilidade de ter vários HDs conectados e 
não precisar, necessariamente, de um computador para realizar essas ações 
de cópias. No mercado estão disponíveis alguns, destacando-se Logicube Fo-
rensic Quest (Figura 2), Intelligent Computer Solutions Solo (Figura 1), entre 
outros. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 1 – Solo III, com HDs conectados 
 
 
 
 
 
 
 
 
10 
 
 
 
 
 
 
 
 
 
 
 
Figura 2 – Logicube Forensic Quest 
 
2.1.2- Ferramentas de Software 
 
Os processos de escrita e gravação podem ser realizados na ausência de apli-
cações bloqueadoras, portanto, existem softwares que possibilitam a cópia de 
dispositivos de forma segura, sem o risco de alterar o equipamento analisado, 
porém a utilização desses softwares requer uma atenção maior do perito, pois 
é importante não confundir a operação de espelhamento, onde é selecionado o 
HD a ser copiado e o HD que receberá a cópia. Esse processo dever ser feito 
por softwares que não acessem o HD durante sua inicialização ou utilização 
durante o processo de cópia. 
 
Um dos principais e mais conhecido desses tipos de software é o Symantec 
Norton Ghost, Figura 3 abaixo. O computador é ligado e o programa é carrega-
do por meio do uso de um pen-drive, CD/DVD ou até mesmo por um disquete, 
sem que haja a necessidade de carregar o sistema operacional. A partir disso, 
o disco pode ser espelhado (Figura 4) para outro. 
 
 
 
 
 
 
 
 
 
 
11 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 3 – Interface Symantec Norton Ghost 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 4 – Dispositivos a serem espelhados 
 
 
 
 
12 
Outra maneira de realizar a duplicação de HDs com o uso de softwares é por 
meio de sistemas operacionais de forma read-only, como, por exemplo, o 
KNOPPIX (Figura 5), que é um sistema operacional GNU/Linux baseado no 
kernel do Debian. A principal característica é a inicialização live, onde não é 
necessário a instalação do sistema no computador, podendo ser inicializado 
por meio de CD, DVD e dispositivos flash como pen-drive. A interface padrão é 
o LXDE. Com o comando dd (duplicate disc) é possível fazer o espelhamento 
dos discos. A sintaxe do comando dd é: dd , onde o “hd_origem” é o HD origi-
nal e o “hd_destino” o que receberá a cópia. Lembrando-se sempre, a impor-
tância de confundir a operação de espelhamento. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 5 – Sistema KNOPPIX 
 
 
 
 
 
13 
 
 
 
Contudo, após o espelhamento e a cópia dos discos em questionamento, os 
peritos necessitam realizar uma análise em cada arquivo do disco. Para essa 
tarefa, há programas específicos, como o OSForensics (Figura 6), que é um 
utilitário gratuito para análises forense e, por meio, dele é possível obter várias 
informações como senhas salvas e últimas atividades realizadas no computa-
dor, entretanto, a aplicação está disponível apenas para a plataforma Windows. 
Disponível para plataforma Linux há o Foremost, que é uma ferramenta mais 
limitada que outras disponíveis, sendo apenas possível a recuperação de ar-
quivos excluídos. A configuração e instalação é realizada pelo terminal do sis-
tema. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 6 – Interface OSForensics 
 
Alguns dos programas de software livre para análise forense são disponibiliza-
dos junto com o kernel do sistema operacional, como é o caso do Back Track 
(Figura 7), sistema baseado na distribuição Linux Ubuntu, possuindo uma ex-
tensa lista de programas já configurado e prontos para serem utilizados. Outra 
 
 
 
14 
opção bastante eficiente e com as mesmas ferramentas é o Deft (Figura 8), 
também baseado no Ubuntu. Esses programas variam desde o espelhamento 
de disco, como análise e mapeamento de host na rede, recuperação de arqui-
vos e senhas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 7 – Lista de ferramentas disponíveis no sistema Back Track 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
15 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 8 – Lista de ferramentas disponíveis no sistema Deft 
 
As forças policias podem fazer uso de soluções computacionais mais específi-
cas e de uso exclusivo, como exemplo a Encase, desenvolvida pela empresa 
Guidance, que é a ferramenta mais utilizada por peritos criminais. Está disponí-
vel apenas em ambientes com sistema Windows e é bastante conceituada e 
eficiente em perícias forenses. O perito tem a liberdade de desenvolvere im-
plementar novas funções para o software original, de modo que facilite ou me-
lhore seu modo de trabalhar de acordo com suas necessidades. É importante 
destacar entre essas ferramentas uma outra desenvolvida por dois peritos do 
Mato Grosso do Sul, chamada NuDetective, “funciona por meio do reconheci-
mento automatizado de assinaturas de arquivos digitais. O software faz uma 
triagem na memória da máquina periciada em busca de conteúdos que indi-
quem a presença de material pornográfico. Em breve, uma nova versão vai 
reconhecer os padrões de imagens, tornando a varredura nos sistemas suspei-
tos ainda mais confiáveis e precisas” (LUIS SUCUPIRA , 2010). 
 
Vamos falar no próximo tópico sobre falsificação, um crime muito frequente em 
nossos dias. 
 
 
 
 
16 
3- FALSIFICAÇÃO NO BRASIL 
 
Conforme a Serasa Experian (2018) existem dados de levantamento alar-
mantes sobre apresentam dados sobre falsificações no Brasil e nos estados, 
especificamente cerca de 150.000 documentos são dados como falsos. Se-
gundo a Serasa Experian (2018) o observado é que no Brasil cerca de 150.000 
documentos são dados como falsos. 
 
A ClearSale (2018) especialista em proteção à dados, empresa privada que 
tem ferramentas antifraude para o mercado e empresas nele inseridos no 
segmento financeiro, apresenta também números referentes a fraudes no 
Brasil. A ClearSale evita que fraudadores utilizem dados de terceiros para 
emissão indevida de cartões e abertura de contas, segundo ela, no estado do 
maranhão ocorre 6,69 % de casos com fraude, e no Brasil é um total de 3,62% 
referentes ao mundo inteiro em sua proporção porcentual. A pesquisa foi esta-
belecida com base entre dezembro 2016 a dezembro de 2017, os números de 
tentativas de fraudes Brasil é também preocupante. 
 
No Brasil a tentativa de fraudes ocorre nos estados na seguinte proporção, TO 
9,57%; AM 9,1%3; PA 7,46%; GO 7,33%%; AC 6,69%; MA 6,39%; CE 
5,94%; RO 5,48%; BA 5,14%; RR 5,09%; PB 5,05%; AP 4,60%; RN 4,54%; 
AL 4,41%; ES 4,09%; SE 3,52%; PE 3,39%; DF 3,37%;SP 3,30%; MG 3,06%; 
PI 3,03%; RJ 2,90%; MS 2,86%; MT 2,81%; PR 2,27%; SC 2,10%; e RS 1,65% 
sendo que no Brasil e média é de 3,42% o número médio de tentativas de 
fraudes ou falsificações. 
 
É possível ver uma redistribuição do ranking, com Tocantins, Amazonas, Pará, 
Goiás e Acre entrando nos 5 estados com maiores índices de tentativas 
de fraude. Em contrapartida, quando observamos os cinco estados mais segu-
ros do Brasil, quatro deles se mantiveram de um ano para o outro, mas 
Rio Grande do Sul ocupa agora uma dos melhores estados com menos ten-
tativas de fraude, enquanto o Distrito Federal aparece apenas entre os 10 mais 
seguros. 
 
 
 
 
17 
Conseguimos também verificar com os dados levantados pela ClearSale 
(2018) este mesmo levantamento observado pelo anglo-regional no Brasil, que 
a região sudeste do país é mais segura no quesito antifraude pelas tentati-
vas de falsificações apresentando 1,98% de tentativas relacionadas a mé-
dia nacional, enquanto na região Norte apresenta um alto índice de tentativas 
relacionado ás outras regiões com 7,59% duas vezes a mais que a média Na-
cional, e consequentemente bem acima da margem de tentativas do País. Ve-
jamos a Figura abaixo: 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
18 
De acordo com Sasone e Vento (2000), o que pode ocasionar esta elevada 
tentativas defraudes e por fim suas consequências penais e legais, são; 
 
Diversos tipos de documentos precisam ser assinados. Desta forma, 
técnicas confiáveis para verificação de assinaturas são requisitadas. 
Mesmo que a maioria das recentes pesquisas estejam focadas 
em assinaturas digitais de documentos eletrônicos (isto é, um 
código de chave codificado associado com um documento em sua 
versão eletrônica, especialmente projetado para evitar manipulação 
por pessoas não autorizadas), um grande número de documentos de 
papel assinados ainda é produzido. 
 
Conforme Xiao e Leedham (1999), retratam sobre o uso da terminologia falsifi-
cação, é um termo legal que deve ser cuidadosamente usado nas conclusões 
apresentadas pelo perito em documentos questionados. Pois devem ter um 
cuidado de poder verificar as assinaturas em documentos, por consequências, 
as formas de assinar também não serão iguais mesmo com o responsável 
legal pela assinatura, terá suas peculiaridades sobre assinar igual ou 
identicamente, sobre isso 
 
Assim as falsificações podem ser bastante diferentes de assinaturas 
genuínas tanto em aparência como em suas características, ou po-
dem ser tão similares que mesmo peritos sentem dificuldades 
em distingui-las corretamente (XIAO & LEEDHAM, 1999:215). 
 
De maneira que, dificulta as formas de fazer um levantamento e periciar uma 
as assinatura se é ou não da pessoa, é ou não original. Justino et al. 
(20003) desta forma dificultando a aplicação de verificação legal sobre a 
forma de assinar, exigindo-se equipamentos e técnicas para tal ação de verifi-
car os fatos. 
 
No Brasil é importante analisar que dados da Serasa Experian (2018), uma se-
guradora financeira que faz ativações e negativações de nomes de pessoas –
Cadastros de pessoas Físicas; CPF’s –para que as mesmas não façam 
dívidas à prazos no mercado de compras nacional, apresentam dados 
 
 
 
19 
alarmantes sobre falsificações no Brasil e estados, especificamente 
cerca de 150.000 documentos são dados como falsos. 
 
A ClearSale uma empresa privada que tem ferramentas antifraude para o mer-
cado e empresas nele inseridos no segmento financeiro. A ClearSale evita que 
fraudadores utilizem dados de terceiros para emissão indevida de cartões e 
abertura de contas. 
 
No entender do professor Gomide (2000) as fraudes documentais em escritas 
ocorrem indevidamente, durante ou após a escrita, e são classificadas de 
acordo com o procedimento utilizado pelo falsário. 
 
Ao se falar enautenticidade, sobre as falsificações cita-se Silva & Feuerharmel 
(2013): 
 
Na documentoscopia, o termo autenticidade refere-se a vera-
cidade ou legitimidade de um documento (autenticidade documen-
tal), ou de um lançamento gráfico impresso ou manuscrito (autentici-
dade gráfica). No caso de documentos e sua autenticidade documen-
tal, a aferição é realizada por meio da comparação entre alguns do-
cumentos (que se saber ser autêntico) e o documento questionado. 
 
Percebe-se que no Brasil é de suma importância a perícia criminal sobre 
situações adversas de documentação, pois é enorme os casos de falsificações 
e tentativas, um número que vem cada vez mais crescendo, com o advento da 
tecnologia tende a migrar para assinaturas digitais, essa modalidade de assi-
natura falsa e a utilização da grafoscopia deverá se adequar nestas situações, 
porém sempre será necessário a técnica de assinatura para identificação, pois 
sempre iremos realizar nossas escritas inicialmente antes mesmo de digi-
talizar. Aqui faz-se necessário um comentário, não estamos levando em 
consideração as assinaturas digitais emanadas por empresas que também é 
material de falsificações, apenas as assinaturas que poderá ser objeto de falsá-
rios e para tal apurar as técnicas utilizadas por eles. 
 
 
 
 
20 
4-TÉCNICAS DE FALSIFICAÇÃO 
 
 
A falsificação de assinatura está cada vez mais comum, pois muitos indivíduos 
utilizam desse artifício para tirar proveito de alguém. 
 
Logo, falsificar qualquer tipo de documento é considerado como um crime pe-
rante a lei, com o direito à uma pena e até mesmo multa. 
 
4.1-Como provar que a assinatura é falsa 
 
Não é incomum, especialmente nos dias atuais, alguém passar por umasitua-
ção onde tem a sua assinatura falsificada. 
 
Aliás, existem diversos métodos e artifícios utilizados para falsificar assinaturas 
e outros tipos de documentos. 
 
Portanto, conseguir identificar que uma assinatura foi, de fato, falsificada, é um 
trabalho extremamente meticuloso, e para ser feito, é necessário a intervenção 
de um perito grafotécnico, como já mencionado. 
 
Assim sendo, após contratar o profissional para realizar o seu trabalho, o perito 
fará o exame grafotécnico, utilizando diversos métodos e ferramentas científi-
cas que são capazes de avaliar meticulosamente a grafia da pessoa, e por fim, 
comprovar a sua autenticidade ou fraude. 
 
No entanto, existem diversos métodos para utilizar dependendo do tipo de do-
cumento a ser analisado. 
 
Conforme as estratégias antifraude das empresas ganham mais e mais tecno-
logia e eficácia, o mesmo acontece com as ferramentas usadas para praticar 
fraudes. Dessa forma, é necessário fortalecer os procedimentos para identificar 
um documento falso. Uma das maneiras mais eficientes de fazer isso é por 
meio da validação da foto do indivíduo presente no documento. 
https://blog.idwall.co/prevenir-fraude-em-pequenas-e-medias-empresas/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto
https://blog.idwall.co/o-que-fazer-para-evitar-fraudes-de-cpf/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
https://blog.idwall.co/o-que-fazer-para-evitar-fraudes-de-cpf/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
 
 
 
21 
Especialmente em casos em que o documento é apresentado somente digital-
mente, adulterar um RG ou uma CNH verdadeiros utilizando a foto de outra 
pessoa, ou mesmo “construir” uma identidade totalmente falsificada dessa for-
ma, são estratégias para que o fraudador consiga, por exemplo, ser aprovado 
para abrir uma conta bancária ou conseguir um empréstimo. 
 
Outra possibilidade é que um fraudador tente efetivamente cadastrar-se em 
algum serviço utilizando o documento de identidade inalterado de outra pes-
soa. Em se tratando de um onboarding feito digitalmente, é necessário estabe-
lecer formas de garantir que os dados apresentados durante o proces-
so realmente pertencem ao indivíduo se cadastrando. 
 
Então, como identificar se a foto do usuário presente no documento é legítima 
e se aquele RG ou CNH realmente pertencem a ele? 
 
4.2- Como um documento pode ser falsificado 
 
Entender como documentos podem ser falsificados por meio da foto do indiví-
duo ajuda a estabelecer estratégias mais eficazes para detectá-los. Existem 
algumas formas de criar um RG ou uma CNH falsos que envolvem o uso de 
uma imagem falsificada ou adulterada. São elas: 
 
 documentos construídos a partir de espelhos autênticos roubados e, en-
tão, preenchidos com dados de identidades falsas ou verdadeiras (o que 
constitui um roubo de identidade); 
 
 documentos construídos a partir de espelhos falsos, mas impressos em 
alta qualidade; 
 
 documentos verdadeiros que são roubados e adulterados, aqui, a foto 
original é recortada, uma nova imagem é colada e o documento é re-
plastificado (esse procedimento é mais complicado com os documentos 
mais novos, em que a foto é digitalizada). 
https://blog.idwall.co/fraude-onboarding-erros-mais-comuns/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto
https://blog.idwall.co/fraude-onboarding-erros-mais-comuns/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto
https://blog.idwall.co/fraude-de-identidade-proteger-empresa-clientes/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto
 
 
 
22 
Nos casos em que um indivíduo fraudador tenta cadastrar-se na sua empresa 
seja como cliente, seja como prestador de serviço utilizando o documento de 
identidade de outra pessoa, sem modificá-lo, é bastante simples identificar e 
barrar a tentativa. 
 
Para tanto, o primeiro passo é extrair as informações do documento apresenta-
do, incluindo a foto do portador. Em seguida, seu onboarding deve contar com 
uma etapa de identificação de biometria facial. Assim, é possível comparar a 
imagem do documento com a foto tirada no momento do cadastro e identificar 
o grau de semelhança entre ambas. 
 
4.3- Fortaleça o onboarding exigindo uma prova de vida 
 
Mas é preciso ir além, pois o passo anterior pode ser contornado: basta, por 
exemplo, que o fraudador tire uma foto de outra foto para burlar a necessidade 
de que envie uma imagem de si mesmo, demonstrando assim que não é o do-
no do documento. 
 
Sendo assim, fortaleça a identificação biométrica com uma prova de vida, 
ou liveness detection. Dessa forma, depois de tirar a selfie, será exigido que o 
indivíduo faça algo, por exemplo: sorrir ou piscar os olhos, para comprovar que 
está ali mesmo em frente à câmera realizando o onboarding. 
 
Unindo a biometria facial à prova de vida, seu onboarding terá um nível de acu-
rácia nesse tipo de identificação muito superior ao de uma verificação manual, 
em que um colaborador teria que comparar a foto do documento com a ima-
gem tirada durante o cadastro. Assim, é garantido que o indivíduo é realmente 
quem ele diz ser e que não está utilizando o documento de identidade de outra 
pessoa. 
 
4.4-Verifique os dados extraídos do documento 
 
Caso o documento tenha sido adulterado para receber uma foto da pessoa 
fraudadora, a única forma de identificar o crime é verificando os demais dados 
do documento. 
https://blog.idwall.co/evitar-fraudes-de-identidade-no-onboarding-de-usuarios/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
https://blog.idwall.co/investir-em-biometria-facial/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
https://blog.idwall.co/reconhecimento-facial-contra-fraudes/?utm_source=google&utm_medium=blog&utm_campaign=rastreamento_posts_blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto
https://blog.idwall.co/liveness-detection-prova-de-vida-biometria/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
 
 
 
23 
Para tanto, seu onboarding precisa incluir duas soluções: um OCR de docu-
mentos e uma verificação de dados e antecedentes, ou Background Check. 
 
OCR, ou Optical Character Recognition (“reconhecimento ótico de caracteres”), 
é uma tecnologia que pode ser aplicada para extrair os dados presentes em 
uma imagem, no caso, a foto de um documento enviada pelo usuário durante o 
processo de onboarding. 
 
Isso possibilita que a solução de Background Check entre em ação para confe-
rir os dados extraídos em fontes públicas e privadas e, assim, descobrir que os 
dados do documento estão regularizados e se há antecedentes associados ao 
indivíduo. Dessa forma, você impede que o usuário fraudador consiga concluir 
o onboarding e efetivamente tomar alguma ação que possa prejudicar a em-
presa e/ou seus clientes idôneos. 
 
Essas etapas também poderiam ser realizadas manualmente. Entretanto, além 
de demandar tempo e de exigir um backoffice, as validações manuais estariam 
suscetíveis a erros. Escolhendo automatizar essa demanda, você garante maiseficácia, acurácia e agilidade. 
 
Como percebe-se, identificar um documento falso pela foto do indivíduo exige 
tecnologias inovadoras e ágeis para impedir a ocorrência de fraudes. Assim, 
você não fica atrás dos fraudadores e consegue proteger melhor quem é tem 
uma empresa e todos que interagem com ela. 
 
4.5- Pena para falsificação de assinatura 
 
A falsificação de assinatura é considerado como crime de falsificação de do-
cumento, podendo ser público ou particular, dependendo do caso. 
 
E, como todo crime, possui uma pena para o indivíduo que falsificou. 
 
https://blog.idwall.co/ocr-de-documentos-revisao-dados-extraidos/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
https://blog.idwall.co/ocr-de-documentos-revisao-dados-extraidos/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
https://blog.idwall.co/sua-empresa-deveria-conduzir-um-background-check/?utm_source=blog&utm_term=documento%20falso&utm_content=https%3A%2F%2Fblog.idwall.co%2Fdocumento-falso-como-identificar-foto%2F
 
 
 
24 
É necessário, logo ao identificar uma assinatura falsa, levar ao perito para rea-
lizar o exame para comprovar a falsificação e registrar um boletim de ocorrên-
cia imediatamente. 
 
De acordo com o artigo 297 do Código Penal Brasileiro, existe uma punição 
aplicada para aqueles indivíduos que cometem falsificação de documento. 
Além da multa, pode variar entre 1 até 5 anos de reclusão se o documento for 
público, e de 1 até 3 anos de reclusão se o documento for particular. 
 
Art. 297 - Falsificar, no todo ou em parte, documento público, ou alterar 
documento público verdadeiro: 
Pena - reclusão, de dois a seis anos, e multa. 
§ 1º - Se o agente é funcionário público, e comete o crime prevalecen-
do-se do cargo, aumenta-se a pena de sexta parte. 
§ 2º - Para os efeitos penais, equiparam-se a documento público o 
emanado de entidade paraestatal, o título ao portador ou transmissível 
por endosso, as ações de sociedade comercial, os livros mercantis e o 
testamento particular. 
§ 3 o Nas mesmas penas incorre quem insere ou faz inserir: (Incluído 
pela Lei nº 9.983, de 2000) 
I - na folha de pagamento ou em documento de informações que seja 
destinado a fazer prova perante a previdência social, pessoa que não 
possua a qualidade de segurado obrigatório; (Incluído pela Lei nº 
9.983, de 2000) 
II - na Carteira de Trabalho e Previdência Social do empregado ou em 
documento que deva produzir efeito perante a previdência social, de-
claração falsa ou diversa da que deveria ter sido escrita; (Incluído pela 
Lei nº 9.983, de 2000) 
III - em documento contábil ou em qualquer outro documento relacio-
nado com as obrigações da empresa perante a previdência social, de-
claração falsa ou diversa da que deveria ter constado. (Incluído pela 
Lei nº 9.983, de 2000) 
§ 4 o Nas mesmas penas incorre quem omite, nos documentos menci-
onados no § 3 o, nome do segurado e seus dados pessoais, a remune-
http://efomento.cnpq.br/efomento/html/falsiDocPublico.htm
 
 
 
25 
ração, a vigência do contrato de trabalho ou de prestação de serviços. 
(Incluído pela Lei nº 9.983, de 2000) 
 
5- PERÍCIA CRIMINAL CONTÁBIL DA PEFOCE ATUA NO COMBATE 
A CRIMES DE ORDEM FINANCEIRA 
 
O Núcleo de Perícias Documentoscópicas e Contábeis (NUPDC), da Coorde-
nadoria de Perícia Criminal (Copec) da Perícia Forense do Estado do Ceará 
(Pefoce), é um núcleo especialmente voltado para análise de documentos e 
contabilidade. Em relação aos crimes de ordem financeira, o laboratório de pe-
rícia contábil é responsável por periciar casos de suspeita de fraudes fiscais, 
sonegação de impostos, furto por confiança e outras situações em que haja a 
necessidade de avaliar movimentações financeiras, desvio de verbas, entre 
outros delitos ligados a finanças e contabilidade. 
O NUPDC recebe demandas de perícias oriundas das delegacias e do Ministé-
rio Público para analisar diferentes crimes que estejam associados ao capital. 
As perícias dessa natureza, geralmente, ocorrem em documentos de empre-
sas, de prefeituras e de pessoas em investigação por suspeita de fraudes ou 
movimentações financeiras atípicas que devem ser esclarecidas. São analisa-
das notas fiscais, extratos bancários, comprovantes de transferências, recibos, 
notas de empenhos, entre outros tipos de documentação financeira. 
De acordo com o contador e perito criminal contábil Antônio Nerivalder Lopez 
Cunha Filho, o NUPDC recebe casos de todo o Estado do Ceará. A maioria 
dos casos que chegam para análise são perícias de contabilidade pública, aná-
lises de licitações, documentos de compras e verificação da aplicação dos re-
cursos do Estado que são enviados para as prefeituras, mas também chegam 
casos da seara civil. 
Entre os casos elucidados por meio da perícia criminal contábil da Pefoce está 
uma ocorrência de furto por abuso de confiança, ocorrida em Lavras da Man-
gabeira, na Área Integrada de Segurança 21 (AIS 21) do Estado. A Polícia Civil 
do Estado do Ceará (PCCE), após denúncias, passou a investigar uma funcio-
nária de um banco que realizava empréstimos nas contas das vítimas, princi-
 
 
 
26 
palmente aposentados. Segundo as investigações, ela transferia os valores 
para uma conta pessoal. As vítimas só percebiam que haviam sido lesadas 
quando passaram a notar um valor descontado de suas aposentadorias. 
A perícia contábil atuou nesse caso e realizou um levantamento e a análise de 
todo o histórico das movimentações financeira da suspeita, comprovando o 
crime. O laudo da perícia criminal contábil foi essencial para o indiciamento da 
suspeita, que foi feito pela Delegacia Municipal de Lavras de Mangabeiras. 
De acordo com o perito criminal contábil, a checagem de movimentação finan-
ceira também é chamada de “seguindo o dinheiro” e ela apresenta uma rota do 
que entrou, para onde foi e possíveis envolvidos nessas movimentações. “A 
investigação pede a quebra do sigilo bancário, e nós temos acesso aos dados 
da movimentação financeira de quem está sendo investigado. Com as informa-
ções do histórico financeiro, nós vamos acompanhando dia a dia o dinheiro que 
entrou, o valor que foi depositado, transferido e para onde foi, ou de onde veio”, 
explica. 
Nerivalder Lopez Filho explica que, mais do que se imagina, há casos que 
comprovam a legalidade e procedência das operações. Ainda narra, “Já rece-
bemos um caso de denúncia contra uma empresa de Fortaleza, que era sus-
peita de vender seus produtos e não lançar as notas no sistema da Secretaria 
da Fazenda do Ceará (Sefaz/CE), um suposto crime de sonegação fiscal. A 
empresa questionada apresentou toda a documentação referente ao que era 
questionado e, através da perícia contábil, foi verificado que houve um equívo-
co por parte da auditoria e que a empresa estava com a documentação e suas 
operações idôneas”. 
Realizar toda essa checagem de documentos, extratos, números e traçar o 
cronograma das movimentações financeiras, demanda tempo, muitos cálculos 
e conhecimento. Um perícia criminal contábil dura, em média, dois meses para 
ser concluída a depender do que a investigação deseja saber e da quantidade 
de documentos a serem analisados. Em todo caso, os laudos são elaborados 
com o rigor técnico-científico para suplementar as investigações, sejam elas 
para inocentar ou para comprovar a natureza delituosa. 
 
 
 
27 
 
6- EXAME DE EQUIPAMENTO DE IMPRESSÃO 
 
Os exames são, em geral, focados nos aspectos funcionais e operacionais do 
equipamento ou sistema e sua relação com os documentos questionados, o 
qual pode ser analisado tanto in loco quanto no laboratório de documentosco-
pia. Materiais mais comuns: equipamentos de impressão, como impressoras 
diversas, máquinas de datilografia, de mecanografia, ofsete etc.6.1- Exame de Suporte Documental – Propósito 
 
Exame em suporte de documento a fim de verificar suas características intrín-
secas, como composição/constituição e espessura, e sua relação com outros 
suportes em exame. Entende-se como suporte documental qualquer objeto ou 
superfície sobre a qual é registrada uma mensagem, ideia ou palavra. 
 
6.2- Papel 
 
Exames em papel, cujo foco é verificar as características intrínsecas do papel, 
como composição, gramatura, espessura etc., assim como sua relação com 
outros papéis em exame. 
 
 
 
 
28 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6.3- Polímero 
 
Exames em polímeros/plásticos, cujo foco é verificar suas características intrín-
secas, como composição, estrutura, espessura, etc., assim como sua relação 
com outros polímeros em exame. 
 
 
 
 
 
 
 
 
 
 
 
 
6.4- Outros 
 
Exames em outros suportes que não se enquadram nos dois anteriores com o 
mesmo foco, como madeira, couro, tecido etc. 
 
 
 
 
29 
 
 
 
 
 
 
 
 
 
 
 
 
 
7- EXAME DE PETRECHO DE FALSIFICAÇÃO DOCUMENTAL – 
PROPÓSITO 
 
Exame em equipamentos, dispositivos e materiais apreendidos em oficinas de 
falsificação de moeda (cédula ou moeda metálica) e documentos diversos, com 
foco na sua eficiência e capacidade em falsificar documentos, bem como sua 
relação com os documentos questionados. Exemplos de materiais: impresso-
ras, equipamentos, peças, chapas, fotolitos, telas, tintas, estufas, fitas magnéti-
cas, prensas, colas, solventes, guilhotinas etc. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
30 
 
 
8- EXAME DE MOEDA – PROPÓSITO 
 
Exame em moeda, metálica ou cédula, com o objetivo de verificar sua autenti-
cidade em comparação com um modelo autêntico correspondente ou, na au-
sência deste, em função de suas características intrínsecas. 
 
8.1- Cédula 
 
Exames em cédula, nacional ou estrangeira, com o objetivo de verificar sua 
autenticidade, por meio de sua comparação com um modelo autêntico corres-
pondente ou, na ausência deste, em função de suas características intrínsecas. 
 
 
 
 
 
 
 
 
 
 
 
 
 
8.2- Moeda Metálica 
 
Exames em moeda metálica, nacional ou estrangeira, com o objetivo de verifi-
car sua autenticidade, por meio de sua comparação com um modelo autêntico 
correspondente ou, na ausência deste, em função de suas características in-
trínsecas. 
 
 
 
 
 
31 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9- EXAME DOCUMENTOSCÓPICO – PROPÓSITO 
 
Já mencionado em outro conteúdo, mas frisa-se, exame em documento com 
objetivos diversos como verificar sua autenticidade, a ocorrência de alteração, 
a prioridade de lançamentos de traços, a autenticidade e/ou autoria dos seus 
manuscritos, a data de sua elaboração, a composição de suas tintas, o proces-
so de produção e o equipamento utilizado na sua produção. 
 
9.1- Alteração Documental 
 
Exames em documentos com o objetivo de verificar a existência de alguma 
alteração realizada no documento que lhe modifique a essência, alterando o 
seu teor original. 
 
 
 
 
 
 
 
 
 
 
32 
 
 
9.2- Autenticidade Documental 
 
Exames em documentos, geralmente de segurança, a fim de verificar a sua 
autenticidade material. Exemplos: documentos diversos, geralmente de segu-
rança, por exemplo, passaportes, carteiras de identidade e de motorista, que 
se encontram sob suspeita de contrafação. 
 
 
 
 
 
 
 
 
 
 
 
9.3- Cruzamento de Traços 
 
Exames em documentos, com o objetivo determinar, num cruzamento de tra-
ços, qual a prioridade de lançamentos, como em documentos suspeitos de te-
rem sido assinados em branco ou cuja sequência de aposição de lançamentos 
está sob questionamento. 
 
 
 
 
 
 
 
 
 
 
 
 
33 
 
 
9.4- Grafoscópico 
 
Exames em documentos diversos com o objetivo de determinar a autenticidade 
de uma assinatura/rubrica ou sua autoria, bem como a autoria de lançamentos 
manuscritos diversos (texto, números, etc.). Exemplos: documentos contendo 
manuscritos, como assinaturas/rubricas, textos e/ou números com o objetivo de 
determinar o(s) autor(es) dos referidos lançamentos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9.5-Datação de Documento 
 
Exames em documentos diversos com o objetivo de estabelecer a data de sua 
elaboração e/ou sua contemporaneidade com o seu conteúdo. 
 
 
 
 
34 
 
 
 
 
 
 
 
 
 
 
9.6- Análise de Tinta 
 
Exames em tintas com a finalidade de se determinar a sua composição ou suas 
características físicas e/ou químicas, com o objetivo de identificação ou de dife-
renciação. Exemplos de materiais: instrumentos ou equipamentos que utilizam 
tinta ou os próprios recipientes de tintas e documentos suspeitos de serem as-
sociados a esses instrumentos. 
 
 
 
 
 
 
 
 
 
9.7- Mecanográfico 
 
Exames em documento com o objetivo de determinar por qual processo foi 
produzido, bem como determinar o equipamento utilizado na sua elaboração e 
a sua relação com um ou mais documentos. Exemplos de materiais: máquinas 
de datilografia, carimbos, chancelas e assemelhados, bem como os documen-
tos relacionados. 
 
 
 
 
35 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
9.8- Impressos Por Equipamento Computacional 
 
Exames em documento com o objetivo de determinar por qual processo foi 
produzido, bem como o equipamento utilizado na sua elaboração. Exemplos de 
materiais: impressoras com toner, jato de tinta, térmica, multifuncional, matrici-
al, etc. e documentos relacionados. 
 
 
 
 
 
 
 
 
 
 
36 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
37 
 
10-REFERÊNCIAS 
 
BRASIL. Departamento de Polícia Federal. Instituto Nacional de Criminalística. 
Portaria nº 19/2010-INC/DITEC/DPF, de 22 de dezembro de 2010. Boletim de 
Serviço nº 247, Brasília, DF, 29 de dezembro de 2010. 
 
D’ÁLMEIDA, M. L. O; KOGA, M. E. T; GRANJA, S. M. Documentoscopia: o pa-
pel como suporte de documentos. São Paulo: IPT, 2015. 
 
FALAT, L. R. F; REBELLO FILHO, H. M. Entendendo o laudo pericial grafotéc-
nico e a grafoscopia. Curitiba: Juruá, 2003. GOMIDE, T. L. F; 
 
GOMIDE, L. Manual de Grafoscopia. 2ª ed. São Paulo: Saraiva, 2000. MEN-
DES, L. B. Documentoscopia. 3ª ed. Campinas/SP: Millennium, 2010. 
 
MONTEIRO, A. L. P. A grafoscopia a serviço da perícia judicial. 1ªed. Curitiba: 
Juruá, 2008. PICCHIA, J. D. F; PICCHIA, C.M.R.D; 
 
PICCHIA, A. M. G. D. Tratado de documentoscopia: da falsidade documental. 
2ªed. São Paulo: Pillares, 2005. 
 
SILVA, E. S. C; FEUERHARMEL, S. Documentoscopia – Aspectos Científicos, 
Técnicos e Jurídicos. 2ª ed. Campinas/SP: Millennium, 2013. 
 
TELLES, V. L. C. N. Documentoscopia. Secretaria de Segurança Pública Supe-
rintendência da Polícia Técnico-Científica, 2010.