Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

LEGISLAÇÃO APLICADA E PERÍCIA DIGITAL 
 
1 
 
SUMÁRIO 
NOSSA HISTÓRIA ..................................................................................................... 2 
1. INTRODUÇÃO ................................................................................................... 3 
2. CRIME INFORMÁTICO ...................................................................................... 4 
2.2 Classificação e Tipificação dos Crimes Informáticos .................................. 5 
2.3 Condutas Ilícitas ............................................................................................... 6 
3. LEGISLAÇÃO BRASILEIA E OS CRIMES INFORMÁTICOS ......................... 10 
3.1 O Objeto de Proteção Penal no Crime Informático ..................................... 10 
3.2 Projeto Eduardo Azeredo ............................................................................. 13 
4. PERÍCIA DIGITAL ............................................................................................ 17 
CONCLUSÕES ......................................................................................................... 23 
REFERÊNCIAS......................................................................................................... 24 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
2 
 
 
 
 
 
 
NOSSA HISTÓRIA 
 
 
A nossa história inicia com a realização do sonho de um grupo de empresários, em 
atender à crescente demanda de alunos para cursos de Graduação e Pós-Graduação. Com 
isso foi criado a nossa instituição, como entidade oferecendo serviços educacionais em nível 
superior. 
A instituição tem por objetivo formar diplomados nas diferentes áreas de 
conhecimento, aptos para a inserção em setores profissionais e para a participação no 
desenvolvimento da sociedade brasileira, e colaborar na sua formação contínua. Além de 
promover a divulgação de conhecimentos culturais, científicos e técnicos que constituem 
patrimônio da humanidade e comunicar o saber através do ensino, de publicação ou outras 
normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma confiável e 
eficiente para que o aluno tenha oportunidade de construir uma base profissional e ética. 
Dessa forma, conquistando o espaço de uma das instituições modelo no país na oferta de 
cursos, primando sempre pela inovação tecnológica, excelência no atendimento e valor do 
serviço oferecido. 
 
 
 
 
 
 
 
 
 
 
 
3 
 
1. INTRODUÇÃO 
 
O inegável avanço constante da informática e sua intricidade no âmbito social 
cotidiano, traz aos estudiosos do direito novos desafios. 
Desafios que enfrenta o próprio Direito: o de acompanhar o progresso da 
sociedade e tutelar o bem jurídico. 
Na elementaridade desse material aponta-se algumas dificuldades 
encontradas pelo ordenamento com o advento dessa nova tecnologia que insere no 
contexto um novo instrumento para a prática de atos que afetem um bem jurídico 
tutelado pelo Direito Penal. 
Vários Projetos de Leis em tramitação na busca de regular o uso de sistemas 
informáticos, os mais importantes serão abordados, especialmente o Projeto Azeredo. 
Alavancado pela necessidade de punição de tais ilícitos pelas instituições 
legais, um novo campo de forense, a forense computacional. Porém, no Brasil este 
ramo ainda engatinha, conta-se com muitos poucos peritos especialistas na área e 
existem poucas normas estabelecidas, para o processo e técnicas de perícia forense. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
2. CRIME INFORMÁTICO 
 
Alguns autores têm concentrado esforços com o intuito de elaborar conceitos 
sobre o que seria “Crime informático”, temos então definições que tangem o assunto, 
porém vistos por ângulos diferentes, ao exemplo de (CORRÊA, 2000), onde crimes 
informáticos seriam: “Todos aqueles relacionados às informações arquivadas ou em 
trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para 
ameaçar ou fraudar.” Nota-se neste caso que o autor tem sua preocupação voltada à 
ocorrência de crimes contra o computador, suas informações arquivadas ou 
interceptação indevida destes dados. 
Já segundo (FERREIRA, 2000) crime informático “é uma ação típica, 
antijurídica e culpável cometida contra ou pela utilização de processamento 
automático de dados ou sua transmissão”. Verifica-se neste, um conceito mais amplo 
e abrangente, onde o computador pode ser o bem atacado (bem jurídico) ou o meio 
pelo qual o criminoso se utiliza para praticar o delito (modus operandi e/ou Sine qua 
non ). 
É válido ressaltar que a informática possibilita não somente a prática de crimes 
novos, como potencializa alguns outros tradicionais tais como o furto, por exemplo. 
Então haveria assim, crimes cometidos através do computador onde o computador 
seria a ferramenta para o crime, e os cometidos contra o computador, isto é, contra 
seus hardwares (parte física do computador como suas peças) e softwares (parte 
lógica como programas, arquivos etc.) onde o mesmo seria o objeto do crime. 
(GOMES, 2000) 
Voltando ao conceito de que crime informático seja uma ação típica, 
antijurídica e culpável cometida contra ou pela utilização de processamento 
automático de dados ou sua transmissão. (FERREIRA, 2000) remonta à definição do 
que seja crime, descrito no capítulo anterior e adota a classificação dada pelos autores 
estrangeiros Hervé Croze e Yves Biscunth os quais definem duas categorias de crimes 
informáticos. Os atos dirigidos contra um sistema de informática, por qualquer motivo, 
verdadeiro núcleo da criminalidade informática, por se tratarem de ações que atentem 
contra o próprio material informático (suportes lógicos ou dados dos computadores). 
E os atos que atentem contra outros valores sociais ou outros bens jurídicos, 
cometidos através de um sistema de informática, que compreenderiam todas as 
 
5 
espécies de infrações previstas em lei penal. 
2.2 Classificação e Tipificação dos Crimes Informáticos 
 
(PINHEIRO, 2001) classifica crimes informáticos em três categorias distintas, 
sendo elas: 
O crime virtual puro, que seria toda e qualquer prática criminosa que tenha por 
alvo único, o computador em si, atacando física ou tecnicamente o equipamento e 
seus componentes (hardware), incluindo suas informações e sistemas (software), por 
exemplo, um vírus que apagasse todo o conteúdo armazenado de um computador. 
O crime virtual misto que é aquele em que a utilização da internet é 
característica sine qua non para a prática do crime, embora o bem jurídico alvo seja 
alheio ao informático, tais como, por exemplo, um vírus para armazenar senhas 
digitadas em páginas de bancos na internet (keyloggers) para um futuro acesso e 
desvio de financeiro indevido. 
E por fim, crime virtual comum seria utilizar a informática somente como 
ferramenta para a efetivação de um crime já tipificado pela lei penal, utilizando-a como 
um novo meio para o cometimento desta ação delituosa. Tomando por exemplo a 
pornografia infanto- juvenil já prevista no Estatuto da criança e do adolescente sob o 
artigo 241, onde antes vinculados em revistas e vídeos, hoje se dá pelo 
compartilhamento em programas P2P tais como o E-mule e outros, trocas por e-mails, 
divulgação e sites e diversas outras formas. 
Já segundo (VIANNA, 2003) crimes dessa natureza se dividem em quatro 
categorias: 
Crimes informáticos impróprios: seriam aqueles nos quais o computador é 
usado como instrumento para a execução do crime, mas não há ofensa ao bem 
jurídico, inviolabilidade da informação automatizada (dados). Exemplos de crimes 
informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 
139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, 
por exemplo, com o envio de um e-mail. 
Crimes informáticos próprios: seriam aquelesem que o bem jurídico protegido 
pela norma penal é a inviolabilidade das informações automatizadas (dados). Como 
exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 
9296/96 (Lei federal Brasileira). 
Delitos informáticos mistos: seriam crimes complexos em que, além da 
 
6 
proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza 
diversa. 
E por derradeiro, crimes informáticos mediatos ou indiretos: seria o delito-fim 
não informático que herdou esta característica do delito-meio informático realizado 
para possibilitar a sua consumação. 
 
2.3 Condutas Ilícitas 
 
Há hoje uma lista grande de crimes informáticos sendo praticados 
diariamente, e, a cada dia ela se enriquece mais, fato que ocorre devido a explosão 
do uso de computadores e internet e pelo constante surgimento de novas tecnologias 
de software e hardware que apresentam vulnerabilidades (exemplo de softwares que 
são lançados com falha na segurança, permitindo assim exploração dessas 
vulnerabilidade) ou no caso de novas tecnologias, (como exemplo o surgimento das 
redes peer-to-peer que possibilitam a transmissão de pornografia infanto-juvenil), 
(ZANELLATO, 2003) cita, dentre outras condutas: 
 spamming, como forma de envio não-consentido de mensagens publicitárias 
por correio eletrônico a uma massa finita de usuários da rede, conduta esta não 
oficialmente criminal, mas antiética; 
 cookies, a quem chama “biscoitinhos da web”, pequenos arquivos de textos que 
são gravados no computador do usuário pelo browser quando ele visita determinados 
sites de comércio eletrônico, de forma a identificar o computador com um número 
único, e obter informações para reconhecer quem está acessando o site, de onde vem, 
com que periodicidade costuma voltar e outros dados de interesse do portal; 
 spywares, como programas espiões que enviam informações do computador 
do usuário da rede para desconhecidos, de maneira que até o que é teclado é 
monitorado como informação, sendo que alguns spywares têm mecanismos que 
acessam o servidor assim que usuário fica on-line e outros enviam informações por e-
mail; 
 hoaxes, como sendo e-mails que possuem conteúdos alarmantes e falsos, 
geralmente apontando como remetentes empresas importantes ou órgãos 
governamentais, como as correntes ou pirâmides, hoaxes típicos que caracterizam 
crime contra a economia popular16, podendo, ainda, estarem acompanhadas de vírus; 
 sniffers, programas espiões, assemelhados aos spywares, que, introduzidos no 
 
7 
disco rígido, visam a rastrear e reconhecer e-mails que circundam na rede, de forma 
a permitir o seu controle e leitura; 
 trojan horses ou cavalos de tróia, que, uma vez instalados nos computadores, 
abrem suas portas, tornando possível a subtração de informações, como senhas, 
arquivos etc. 
Em seu Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, ocorrido 
em 1990 em Havana, Cuba, a Organização das Nações Unidas – ONU divulgou uma 
listagem com os tipos de crimes informáticos. O documento divide os delitos em três 
macro categorias sendo a primeira: Fraudes cometidas mediante manipulação de 
computadores, caracterizadas por: 
 manipulação de dados de entrada, também conhecida como subtração de 
dados; 
 manipulação de programas, modificando programas existentes em sistemas de 
computadores ou enxertando novos programas ou novas rotinas; 
 manipulação de dados de saída, forjando um objetivo ao funcionamento do 
sistema informático, como, por exemplo, a utilização de equipamentos e programas 
de computadores especializados em decodificar informações de tarjas magnéticas de 
cartões bancários ou de crédito; 
 manipulação informática, técnica especializada que aproveita as repetições 
automáticas dos processos do computador, apenas perceptível em transações 
financeiras, em que se saca numerário rapidamente de uma conta e transfere a outra. 
A segunda seria falsificações informáticas: 
 como objeto, quando se alteram dados de documentos armazenados em 
formato computadorizado; 
 como instrumento, quando o computador é utilizado para efetuar falsificações 
de documentos de uso comercial, criando ou modificando-os, com o auxílio de 
impressoras coloridas a base de raio laser, cuja reprodução de alta qualidade, em 
regra, somente pode ser diferenciada da autêntica por perito; 
E por fim, os danos ou modificações de programas ou dados 
computadorizados, também conhecidos como sabotagem informática, ato de copiar, 
suprimir ou modificar, sem autorização, funções ou dados informáticos, com a 
intenção de obstaculizar o funcionamento normal do sistema, cujas técnicas são: 
 vírus, série de chaves programadas que podem aderir a programas legítimos e 
propagar-se a outros programas informáticos; 
 
8 
 gusanos, análogo ao vírus, mas com objetivo de infiltrar em programas 
legítimos de programas de dados para modificá-lo ou destruí-lo, sem regenerar-se; 
 bomba lógica ou cronológica, requisitando conhecimentos especializados já 
que requer a programação para destruição ou modificação de dados em um certo 
momento do futuro; 
 acesso não-autorizado a sistemas de serviços, desde uma simples curiosidade, 
como nos casos de hackers, piratas informáticos, até a sabotagem ou espionagem 
informática; 
 piratas informáticos ou hackers, que aproveitam as falhas nos sistemas de 
seguranças para obter acesso a programas e órgãos de informações; e reprodução 
não-autorizada de programas informáticos de proteção legal, causando uma perda 
econômica substancial aos legítimos proprietários intelectuais. 
Na década seguinte, no Décimo Congresso sobre Prevenção de Delito e 
Tratamento do Delinqüente, agora ocorrido em Viena, Áustria, a ONU divulgou num 
comunicado à imprensa, uma lista com mais alguns tipos de crimes informáticos, 
executados por intermédio do computador, que são: 
 Espionagem industrial: espionagem avançada realizada por piratas para as 
empresas ou para o seu próprio proveito, copiando segredos comerciais que abordam 
desde informação sobre técnicas ou produtos até informação sobre estratégias de 
comercialização; 
 Sabotagem de sistemas: ataques, como o bombardeiro eletrônico, que 
consistem no envio de mensagens repetidas a um site, impedindo assim que os 
usuários legítimos tenham acesso a eles. O fluxo de correspondência pode 
transbordar a quota da conta pessoal do titular do e-mail que as recebe e paralisar 
sistemas inteiros. Todavia, apesar de ser uma prática extremamente destruidora, não 
é necessariamente ilegal; 
 Sabotagem e vandalismo de dados: intrusos acessam sites eletrônicos ou base 
de dados, apagando-os ou alterando-os, de forma a corromper os dados. Podem 
causar prejuízos ainda maiores se os dados incorretos forem usados posteriormente 
para outros fins; 
 Pesca ou averiguação de senhas secretas: delinqüentes enganam novos e 
incautos usuários da internet para que revelem suas senhas pessoais, fazendo-se 
passar por agentes da lei ou empregados de provedores de serviço. Utilizam 
programas para identificar senhas de usuários, para que, mais tarde, possam usá-las 
 
9 
para esconder verdadeiras identidades e cometer outras maldades, como o uso não 
autorizado de sistemas de computadores, delitos financeiros, vandalismo e até atos 
de terrorismo; 
 Estratagemas: astuciosos utilizam diversas técnicas para ocultar computadores 
que se parecem eletronicamente com outros para lograr acessar algum sistema 
geralmente restrito a cometer delitos. O famoso pirata Kevin Mitnick se valeu de 
estratagemas em 1996, para invadir o computador da casa de Tsotomo Shimamura, 
expert em segurança, e destruir pela internet valiosos segredos de segurança; 
 Pornografia infantil: a distribuição de pornografia infantil por todo o mundo por 
meio da internet está aumentando. O problema se agrava ao aparecer novas 
tecnologias como a criptografia,que serve para esconder pornografia e demais 
materiais ofensivos em arquivos ou durante a transmissão; 
 Jogos de azar: o jogo eletrônico de azar foi incrementado à medida que o 
comércio brindou com facilidades de crédito e transferência de fundos pela rede. Os 
problemas ocorrem em países onde esse jogo é um delito e as autoridades nacionais 
exigem licenças. Ademais, não se pode garantir um jogo limpo, dado as 
inconveniências técnicas e jurisdicionais para sua supervisão; 
 Fraude: já foram feitas ofertas fraudulentas ao consumidor tais como a 
cotização de ações, bônus e valores, ou a venda de equipamentos de computadores 
em regiões onde existe o comércio eletrônico; 
 Lavagem de dinheiro: espera-se que o comércio eletrônico seja um novo lugar 
de transferência eletrônica de mercadorias e dinheiro para lavar as ganâncias do 
crime, sobretudo, mediante a ocultação de transações. 
De acordo com (CARPANEZ, 2006) Atualmente, o crime informático mais 
cometido no mundo é o roubo de identidade. Através desta prática, os crackers 
apoderam-se de informações particulares da vítima atuando de forma delituosas em 
várias áreas como compras on-line, transferências financeiras indevidas ou mesmo a 
apropriação de contas de e-mails ou informações pessoais. 
Apesar de o primeiro lugar estar muito bem definido, não há informações sobre 
quais as posições das outras práticas ilícitas no pódio da criminalidade informática. 
Porém crimes como pedofilia, calúnia e difamação, ameaça, discriminação, 
espionagem industrial e outros que tem como alvo os direitos humanos configuram 
delitos de destaque neste ranking. 
 
 
10 
 
 
3. LEGISLAÇÃO BRASILEIA E OS CRIMES INFORMÁTICOS 
 
Muito se tem discutido, muito se tem escrito em projetos de leis que tramitam 
quase que em loop no congresso nacional, caminhando de secretaria em secretaria e 
de órgão em órgão, dada a falta de informação destes mesmos órgãos e capacidade 
de analisar a pauta, e ora pela exacerbada burocracia. Porém, nenhum projeto 
importante que agrega à nossa legislação as alterações e emendas necessárias à sua 
modernização e tem sido sancionado. 
Alguns autores tratam deste assunto, afirmando que daí, deveria nascer um 
novo Direito, o direito da informática, outros apontam que a informática seria mais um 
ramo do direito penal e processual penal a ser agregado a legislação brasileira. 
Nos capítulos a seguir serão abordados os assuntos que devem cercar o 
assunto de atualização da legislação brasileira, o que se deve proteger, de que forma 
o assunto é tratado hoje e o que é necessário ser modificado. 
 
3.1 O Objeto de Proteção Penal no Crime Informático 
 
(ROSSINI, 2002) aborda que, neste novo “ramo” do direito penal o direito 
penal na informática, existe um bem jurídico autônomo e, sabendo que bem jurídico é 
“aquele valor ético-social que o direito seleciona, com o objetivo de assegurar a paz 
social, colocando sob sua proteção para que não seja exposto a perigo de ataque ou 
lesões efetivas”(apud TOLEDO, 1991). 
O autor salienta que o Direito Penal tem por escopo fundamental a proteção 
de bens jurídicos. Assim, neste caso se faz necessária a intervenção do Direito Penal 
na Informática, partindo do pressuposto de que existe o crime informático. 
O autor afirma que o discernimento dos crimes em que o computador é mera 
ferramenta para a ofensa a outros bens jurídicos que não exclusivamente os do 
sistema informático não é tarefa difícil, pois são classicamente consagrados: no 
estelionato praticado por meio da internet, o bem jurídico protegido é o patrimônio; nos 
crimes de calúnia, injúria e difamação cometidos por meio da Rede, o bem jurídico é 
a honra; e assim com outras modalidades de delitos. 
Ainda segundo o autor, crime em uma ampla visão, nada mais é que uma 
agressão a um bem protegido pelo Estado e prevista em lei como tal. Por conseguinte, 
 
11 
no que se refere aos crimes informáticos, se faz necessário especificar quais são os 
objetos a serem protegidos pela norma penal. Ele cita como exemplo, um indivíduo 
que invade um computador alheio para apenas visualizar seus e-mails, neste caso o 
objeto a ser protegido pelo estado é a intimidade do indivíduo atacado. Ou mesmo no 
caso odioso da pedofilia onde o objeto tutelado seriam os costumes. 
E no caso em que o agente invade o sistema de uma instituição financeira 
qualquer para subtrair para si ou para outrem valores ou uma coisa móvel, constitui 
assim um atentado contra a propriedade, portanto o objeto tutelado é o direito à 
propriedade. 
O problema residiria então, na leitura da norma tipificadora do furto e o que 
venha a ser considerado furto virtual. Tomando como exemplo o furto de um arquivo 
ou um programa de um banco de dados privado, onde o criminoso acessa de forma 
clandestina e o cópia ou, qualquer outra informação do seu interesse. Neste caso o 
art. 155 do Código Penal Brasileiro, que reza sobre o crime de furto, diz que deve 
haver uma diminuição do patrimônio, ou, de que a rês seja retirada da esfera de 
proteção do seu dono modelo adotado pela jurisprudência brasileira, descaracteriza o 
exemplo acima, tornando tal conduta atípica, pelo fato de não haver uma diminuição 
no patrimônio do sujeito passivo, dado que todos os dados e arquivos permanecem 
no mesmo local, houve tecnicamente então, uma subtração de um bem imóvel e um 
acréscimo de vantagem ilícita para o agente, e que não se pode enquadrar no art. 155 
do Código Penal. 
Tomando outro norte, onde os crimes que visam especificamente o sistema 
de informática em todas as suas formas, os bens jurídicos a serem protegidos são 
explícitos: pois na invasão e/ou destruição de um programa ou o próprio computador, 
o bem jurídico continua sendo o patrimônio, o que caracteriza “dano informático”; já 
na tipificada “pirataria de software”, o bem jurídico protegido é a propriedade 
intelectual. 
Porém ressalta tal autor que “existe um bem jurídico absolutamente 
permanente que é a Segurança da informação, que existe independentemente dos 
bens jurídicos individuais e coletivos que possam existir concomitantemente numa 
conduta típica praticada no âmbito da internet”. 
A Segurança da Informação configura em si a proteção sobre as informações 
de uma entidade ou pessoa, isto é, aplica-se tanto às informações corporativas quanto 
os pessoais. Sendo informação todo e qualquer conteúdo ou dado que tenha valor 
 
12 
para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou 
exposta ao público para consulta ou aquisição. 
A tríade CIA (Confidentiality, IntegrityandAvailability), Confidencialidade, 
Integridade e Disponibilidade, representa os principais atributos que, atualmente, 
orientam a análise, o planejamento e a implementação da segurança para um 
determinado grupo de informações que se deseja proteger. 
As ameaças à segurança da informação são relacionadas diretamente à perda 
de uma de suas 3 características principais, quais sejam: 
Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma 
determinada informação (ex: a senha de um usuário ou administrador de sistema) 
permitindo com que sejam expostas informações restritas as quais seriam acessíveis 
apenas por um determinado grupo de usuários. 
Perda de Integridade: aconteceria quando uma determinada informação fica 
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não 
foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) 
da informação. 
Perda de Disponibilidade: acontece quando a informação deixa de estar 
acessível por quem necessita dela. Seria o caso da perda de comunicação com um 
sistema importante para a empresa, que aconteceu com a queda de um servidor de 
uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado 
por motivo interno ou externo ao equipamento. 
Neste tríplice classificação, de acordocom (ROSSINI, 2002), trata-se um bem 
jurídico-penal de natureza difusa. Isto ocorre porque, além de atingir um infinito 
número de indivíduos, gera conflitualidade entre os interesses de usuários da internet 
e de grandes empresas como os provedores de conteúdo e de acesso à internet. 
Então alguns tipos penais necessitam ser criados, tais como invasões, 
violação de correspondência eletrônica, dentre muitas outras. Também elementos do 
trato processual como as formas de investigação já existentes precisam ser moldadas 
à era da informática como a escuta autorizada de e-mail, a apreensão de dados 
eletrônicos através da “clonagem” do disco rígido, além de outras que surgem a cada 
dia com o avanço da tecnologia, citando, por exemplo, a telefonia Voip (Voz sobre IP), 
onde a conversa trafega através da internet, que já faz parte do cotidiano dos 
internautas ou usuário de telefones com esta tecnologia. 
 
13 
 
3.2 Projeto Eduardo Azeredo 
 
É o projeto de lei mais importante em tramitação hoje de na Câmara dos 
Deputados Senado Federal, trata-se do mais completo texto legislativo já produzido 
sobre crimes informáticos no país, o Substitutivo apresentado pelo Senador Eduardo 
Azeredo, com a assessoria do Dr. José Henrique Santos Portugal, aglutinou três 
projetos de lei que já tramitavam na casa, para tipificar condutas realizadas mediante 
uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam 
praticadas contra rede de computadores, dispositivos de comunicação ou sistemas 
informatizados e similares, e dá outras providências. São eles: 
O PLC 89, de 2003, de autoria do Deputado Luiz Piauhylino, que altera o 
Código Penal, Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e a Lei de 
Interceptações Telefônicas, Lei nº. 9.296, de 24 de julho de 1996. 
O PLS 76, de 2000, de autoria do Senador Renan Calheiros, nos termos do 
Substitutivo, altera as duas leis acima e mais o Código Penal Militar, o Decreto-Lei nº. 
1.001, de 21 de outubro de 1969, o Código do Processo Penal, Decreto-Lei nº. 3.689, 
de 3 de outubro de 1941, a Lei da Repressão Uniforme, a Lei nº. 10.446, de 8 de maio 
de 2002 e o Código do Consumidor, Lei nº. 8.078, de 11 de setembro de 1990. 
E o PLS 137, de 2000, de autoria do Senador Leomar Quintanilha, que 
determina o aumento das penas ao triplo para delitos cometidos com o uso de 
informática. 
Neste projeto, pioneiro no assunto, em primeiro lugar, a pauta das condutas 
que passam a ser criminalizadas conta com 11 tipificações: 
 Roubo de senha 
 Falsificação de cartão de crédito 
 Falsificação de telefone celular ou meio de acesso a 
 Calúnia, difamação e 
 Difusão de Código Malicioso para causar 
 Acesso não 
 Obtenção não autorizada de informação e manutenção, transporte ou 
fornecimento indevido de informação obtida 
 Divulgação não autorizada de informações disponíveis em banco de dados 
 Furto Qualificado por uso de Atentado contra a segurança de serviço de 
utilidade 
 
14 
 Ataques a redes de computadores 
O substitutivo inclui também sugestões apresentadas por especialistas em 
audiências públicas realizadas no Congresso para debater o tema e outras quatro 
emendas apresentadas durante a tramitação no Senado. Entre elas a emenda número 
3 da CCJ, de autoria do senador Valter Pereira (PMDB-MS), que determina que a Lei 
Afonso Arinos (que proíbe a discriminação racial no Brasil), passe também a abranger 
os crimes de discriminação de raça e de cor cometidos na rede mundial de 
computadores (Internet). 
No total, o projeto recebeu vinte e quatro emendas. Segundo Azeredo, a 
aprovação da proposta é um dos principais objetivos da Frente Parlamentar de 
Informática, que vê a medida como arma destinada a aumentar a segurança no uso 
de novas tecnologias no Brasil. 
Uma vez tal projeto de lei seja aprovado em caráter final, não mais persistirá 
a falta de tipos penais específicos para o enquadramento de condutas delituosas (o 
que tem inibido, por exemplo, a repressão da difusão de vírus), bem como deixará de 
haver margem para dúvidas sobre o cabimento (especialmente em relação a invasões 
e a phishing) da aplicação de tipos tradicionais como o furto e o estelionato. Ou seja, 
as delegacias (principalmente, as especializadas, de crimes eletrônicos), e os 
tribunais, contarão com o arsenal normativo que há tanto tempo têm aguardado. 
A criminalização de atos praticados em computadores e redes deverá ter 
como contrapartida a elaboração de norma de direito civil, que estabeleça penalidades 
financeiras e outras, e que defina a materialidade dos direitos e obrigações no universo 
digital, especialmente no comércio eletrônico. 
O grupo de colaboradores que contribuiu para o aprimoramento do PLS 
76/2000 já está atento a essa necessidade, de modo que se venha a ter a 
complementaridade entre a responsabilidade civil e a penal. Somando a isto o quadro 
regulatório, em que já proliferam as exigências de segurança e as sanções para quem 
não as implemente, se terá, mais em breve, um cenário legal em condições de ser 
bastante eficaz. 
A Convenção sobre o Cibercrime – Convenção de Budapeste 
A Convenção sobre o Cibercrime, celebrada em Budapeste, Hungria, a 23 de 
novembro de 2001, pelo Conselho da Europa, teve como signatários 43 paises, 
europeus na sua e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário 
 
15 
deve ratificar as disposições constantes da Convenção no seu ordenamento jurídico 
interno. 
Em resumo a Convenção recomenda procedimentos processuais penais, a 
guarda criteriosa das informações trafegadas nos sistemas informatizados e sua 
liberação para as autoridades de forma a cumprir os objetivos relacionados no 
preâmbulo. Além disso, trata da necessária cooperação internacional, das questões 
de extradição, da assistência mútua entre os Estados, da denúncia espontânea e 
sugere procedimentos na ausência de acordos internacionais específicos, além da 
definição da confidencialidade e limitações de uso. Define também a admissão à 
Convenção de novos Estados por convite e a aprovação por maioria do Conselho. 
A legislação brasileira em vigor já tipifica alguns dos crimes identificados pela 
Convenção, como os crimes contra os direitos do autor e crimes de pedofilia, e, caso 
a caso, cuida de alguns outros já tipificados no Código Penal. Tabela 1 exibe o que 
segundo a Convenção, a legislação penal em cada Estado signatário deve tratar e a 
sua correspondência na legislação brasileira: 
Recomendação da Convenção Artigos das leis ou códigos 
 
Tabela 1 – Paralelo entre a Convenção de Budapeste e a legislação brasileira 
Recomendação da 
Convenção Artigos das leis ou códigos 
1 – Do acesso ilegal ou não 
autorizado a sistemas informatizados 
154-A e 155 4º, V do CP339-A e 
240 6º,V do CPM 
2 – Da interceptação ou 
interrupção de comunicações, art. 16 do Substitutivo 
3 – Da interferência não 
autorizada sobre os dados 
armazenados 
154-D, 163-A e 171-A do CP339-D, 
262-A e 281-A do CPM 
4 – Da falsificação em 
sistemas informatizados 
163-A, 171-A, 298 e 298-A do CP262-A 
e 281-A do CPM 
 
16 
5 – Da quebra da integridade 
das informações 154-B do CP339-B do CPM 
6 – Das fraudes em sistemas 
informatizados com ou sem ganho 
econômico 
163-A e 171-A do CP262-A e 281-A do 
CPM 
7 – Da pornografia infantil ou 
pedofilia 
241 da Lei 8.069, de 1990, Estatuto da 
Criança e do Adolescente (ECA), alterado pela 
Lei 10.764, de 2003; 
8 – Da quebra dos direitos de 
autor 
Lei 9.609, de 1998, (a Lei do Software), 
da Lei 9.610 de 1998, (a Lei do Direito Autoral) 
e da Lei 10.695 de 2003, (a Lei Contra a 
Pirataria); 
9 – Das tentativas ou ajudas a 
condutas criminosas 154-A 1º do CP339-A do CPM 
10 – Da responsabilidade de 
uma pessoa natural ou de uma 
organização art. 21 do Substitutivo 
11 – Das penas de privação de 
liberdade e de sanções econômicas 
penas de detenção, ou reclusão,e 
multa, com os respectivos agravantes e 
majorantes, das Leis citadas e dos artigos do 
Substitutivo. 
 
O Conselho da Europa consiste em 44 Estados-membro, incluindo todos os 
membros da União Europeia. Ele foi instituído em 1949 primeiramente como fórum 
para proteger e fortalecer os direitos humanos, e para promover a Democracia e o 
Estado de Direito na Europa. Ao passar dos anos, o Conselho da Europa tem sido o 
fórum de negociação para diversas convenções na área criminal. 
A Convenção Contra o Cibercrime, tanto em seu preâmbulo como em todo o 
seu corpo, ressalta o conceito geral de que todas as normas legais estabelecidas pelos 
 
17 
países-membros deverão respeitar os direitos humanos fundamentais e as liberdades 
civis, entre as quais se incluem o direito à privacidade, intimidade, liberdade de 
expressão, acesso público ao conhecimento e a Internet. 
 
 
4. PERÍCIA DIGITAL 
 
Segundo (NOBLET, PILLOTT, PRESLEY. 2000), A Forense computacional é 
a ciência de adquirir, de preservar, de recuperar, e de apresentar os dados que foram 
processados eletronicamente e armazenados por meio do computador. 
(FREITAS, 2006), incrementa esta definição onde afirma que Forense 
Computacional é o ramo da criminalística que compreende a aquisição, prevenção, 
restauração e análise de evidências computacionais, quer sejam os componentes 
físicos ou dados que foram processados eletronicamente e armazenados em mídias 
computacionais 
Assim, Forense computacional caracteriza-se como sendo o processo de 
investigação em equipamentos de processamento de dados geralmente 
computadores, Notebooks, servidores, estações de trabalho ou mídia eletrônica para 
determinar se o equipamento foi utilizado para atividades ilegais ou não autorizadas. 
Também engloba o monitoramento de redes com o mesmo propósito. 
Ela pode atuar com duas finalidades distintas: A Forense Proativa que trata 
da definição do escopo da segurança de uma entidade, coordenada por analistas de 
segurança, responsáveis pela análise rotineira de dados da rede e que visa a adoção 
de políticas de segurança. E a Forense Reativa, que entra em campo após a 
ocorrência de um incidente, e que tenta recriar o ambiente do crime, levantando 
evidências com o fim de gerar provas. 
A forense computacional ainda possui poucos padrões de como esta recriação 
de ambiente deve ser executada, porém há diversas técnicas e ferramentas que 
propiciam a boa realização deste trabalho, auxiliando no levantamento de dados de 
um certo equipamento, software e hardware. 
Os peritos, são os profissionais especializados responsáveis pela execução 
da perícia e são atribuições intrínsecas dos mesmos, identificar os suspeitos e fontes 
de evidências, adquirir, preservar e analisar estas evidências digitais e apresentar um 
laudo com suas conclusões a respeito da análise realizada. Esta feita deve ocorrer 
 
18 
utilizando os procedimentos padronizados e aceitos pela comunidade científica, para 
que as evidências sejam aceitas em uma corte. 
A prática forense caracteriza-se pela utilização de técnicas científicas dentro 
de um processo legal e as evidências encontradas pelo perito na maioria das vezes 
não podem ser constatadas a olho nu e dependem de ferramentas e outros meios 
para obtê-las. Assim cabe então ao perito coletar as evidências de maneira que sejam 
admitidas em juízo, para isso, produzindo um laudo pericial. 
 Padronização na Aquisição de Evidências 
A forense computacional é empregada para fins legais tais como investigar 
casos de desvio de dinheiro, abuso de Internet por funcionários, acesso não 
autorizado a dados e informações sigilosas, dano a ativos, espionagem industrial, 
crime de fraude, roubo de identidade, investigação de Pedofilia dentre outros. O intuito 
é obter evidências relacionadas à realização dos eventos. 
Políticas devem ser estabelecidas visando a manipulação de uma evidência 
informática e, a partir dessas políticas, desenvolver protocolos e procedimentos. Tais 
políticas devem refletir os objetivos de toda comunidade científica, provendo 
resultados válidos e reproduzíveis. 
Contudo, a forense computacional é diferente das outras disciplinas forenses, 
uma vez que não se pode aplicar exatamente o mesmo método a cada caso (NOBLET, 
2000). Tome como exemplo a análise feita no DNA recolhido de uma amostra de 
sangue na cena de um crime, pode-se aplicar exatamente o mesmo protocolo a toda 
amostra de DNA recebida (elimina-se as impurezas e o reduz à sua forma elementar). 
Quando se trata de ambientes computacionais não se pode executar o mesmo 
procedimento em todos os casos, uma vez que se têm sistemas operacionais 
diferentes, diferentes mídias e diversas aplicações. (NOBLET, 2000) 
No Brasil ainda não há uma norma geral a ser seguida com procedimentos da 
perícia computacional, porém é necessário que o perito conheça dois artigos descritos 
no Código de Processo Penal (“Capítulo II – Do Exame do Corpo de Delito, e das 
Perícias em Geral”), evitando que as evidências coletadas sejam consideradas ilegais: 
O artigo 170: “Nas perícias de laboratório, os peritos guardarão material 
suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos 
serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou 
esquemas”, e o artigo 171: “Nos crimes cometidos com destruição ou rompimento de 
obstáculo a subtração da coisa, ou por meio de escalada, os peritos, além de 
 
19 
descrever os vestígios, indicarão com que instrumentos, por que meios e em que 
época presumem ter sido o fato praticado”. 
Baseado neste entendimento, os autores acima citados estabeleceram um 
modelo de padronização, para o desenvolvimento de procedimentos de análise 
forense em sistemas computacionais. 
Este modelo proposto, exprime uma estrutura hierárquica de duas classes 
multiníveis que se relacionam entre si. 
A primeira sendo a classe que visa os aspectos legais, localizada no topo da 
hierarquia, onde se encontram a exigibilidade legal a qual estão sujeitos todos os 
procedimentos periciais. Aspectos estes que se constituem das formalidades e 
enquadramentos jurídicos e que estão sujeitos os peritos e toda função e processo 
pericial. 
A princípio esta exigibilidade encontra-se explícita no Código 
Processual Penal pátrio, que trata do assunto desde 1941 e que pela decorrência de 
tantos anos até a data atual, não regulamenta diversas perícias necessárias aos dias 
atuais. 
Segundo os autores, para que uma evidência digital possa ser utilizada ou 
mesmo se torne uma prova legítima, alguns princípios legais devem impreterivelmente 
ser obedecidos em todo o processo de perícia, para que possa suprir as exigências 
legais de jurisdições que possam vir a possuir diferentes legislações. São esses: 
 A função de perito deve ser exercida por pessoa que possua nível 
superior concluído, e com habilidades técnicas referentes à área do exame a ser 
realizado e sem qualquer antecedente que possa levantar suspeitas a despeito de seu 
caráter e/ou ética profissional, e todas as demais características citadas no capítulo 
que fala sobre peritos; 
 O processo pericial realizado por este profissional acima citado deve ter como 
produto um laudo pericial, no modelo adotado; 
 O profissional perito deve ser responsável judicialmente pelas evidências, 
resultados obtidos enquanto os tenha sob sua guarda, assunto a ser abordado na fase 
de coleta de dados onde se dá a cadeia de custódia; 
 Os casos de suspeição dos peritos devem ser predispostos; 
 O exame pericial deve ser efetuado por 2 ou mais peritos, possibilitando assim, 
um resultado não tendencioso a conclusões pessoais; 
 
20 
 Propiciar ao perito adequadas condições de trabalho no que tange as 
ferramentas de trabalho tais como os equipamentos, softwares e demais 
materiais necessários, garantindo uma eficiente realização de suas tarefas; 
 O perito deveembasar suas afirmações e conclusões com justificativas 
científicas, de tal feita que se possa cientificamente por um único caminho, chegar a 
tal assertiva. 
 Em havendo vestígios a serem analisados, o exame pericial deve ser 
obrigatório; 
 O exame pericial deve preservar os vestígios, para que se necessário, possa 
se fazer uma nova perícia sem o risco de uma contaminação de evidências; 
 Deve-se preservar o estado original de todas as evidências até a chegada do 
perito, e caso haja alguma alteração no ambiente, este deverá ser relatado e constar 
no laudo; 
 O produto do exame pericial deve ser o mais claro e elucidativo possível, em 
uma linguagem na qual um leigo no assunto possa compreender o laudo, podendo 
nele, conter fotografias, esquemas, a cópia de um site. 
E a segunda como a classe dos aspectos técnicos, subordinada à classe 
acima citada, cujos componentes referem-se às questões práticas da área 
computacional, requisitos práticos e protocolos que devem ser utilizados na efetuação 
do exame pericial. Na ordem como apresentados no modelo, temos os Princípios 
técnicos, políticas e as Técnicas e soluções exemplificados como se segue. 
Princípios técnicos – Princípios elementares aplicáveis a todos os exames 
periciais que visam garantir a tríade confiabilidade, integridade e durabilidade tais 
como: 
 Nenhum passo executado no exame pode de forma alguma alterar as 
evidências; 
 A cadeia de custódia das evidências deve constar além de suas configurações, 
do nome do responsável pela posse da evidência e informações complementares tais 
como data, hora e tarefas executadas; 
 Sempre que possível deve-se efetuar cópias dos vestígios originais 
eletronicamente e toda a perícia efetuada sobre estas cópias; 
 As cópias dos vestígios digitais devem ser autenticadas, utilizando assinaturas 
criptográficas; 
 
21 
 Nunca se deve confiar no produto analisado, pois o mesmo pode ser 
adulterado; 
 Deve-se relatar todas as suposições que surgirem durante o exame; 
 Apenas devem ser usadas no exame pericial, mídias esterilizadas, 
devidamente preparadas e forensicamente verificadas.; 
 Tudo deve constar na documentação, os vestígios encontrados e analisados, 
os exames que foram realizados, os indícios encontrados, para que seja possível uma 
posterior replicação da análise; 
 Deve-se verificar a existência de dispositivos de escritas não autorizadas que 
possam apagar vestígios; 
 É imprescindível o bom conhecimento das ferramentas utilizadas, de forma a 
saber o efeito de sua execução em um ambiente de análise; 
 Bastante cuidado deve ser tomado no que tange a unidades de medida, 
truncamento e aproximações matemática, evitando que nos dispositivos de 
armazenamento, informações não sejam analisadas; 
 Todos os esforços e ferramentas existentes devem ser utilizados para a 
recuperação de informações não visíveis, apagadas ou protegidas e todos os 
procedimentos devem ser relatados; 
 Os produtos da análise devem ser mantidos em unidades de armazenamento 
confiáveis e protegidos de acessos indevidos; 
 Os indícios devem ser procurados em todas as fontes de dados possíveis, 
observando a ordem de volatilidade como exemplificado no capítulo 2.3.1.1; 
 As ferramentas utilizadas no exame pericial devem estar licenciadas ou 
autorizadas para tal uso; 
 Caso o exame completo do sistema computacional não seja autorizado, 
possível ou necessário, estas informações devem constar na documentação; 
Políticas – Princípios elementares aplicáveis a todos os exames periciais que 
visam garantir a tríade confiabilidade, integridade e durabilidade tais como: 
 Determinar a melhor abordagem para o exame, identificando todas as 
atividades que precisarão ser executadas; 
 Preparar o sistema de análise, visando a melhor configuração de hardware e 
software, devidamente testados e forensicamente esterilizados, para a realização dos 
exames, em alguns casos sendo necessário recriar um ambiente como por exemplo 
uma topologia de rede; 
 
22 
 Estabilizar a condição inicial do sistema computacional a ser examinado, de 
modo a preservar o máximo de vestígios possíveis e proteger dados e sistemas não 
comprometidos. O sistema computacional examinado deve ser minuciosamente 
descrito em sua condição inicial (configurações de hardware e software, processos 
em execução, conexões de rede, corretude da data e hora do sistema por exemplo). 
Algumas questões devem ser avaliadas, como por exemplo, o desligamento do 
sistema (em que momento deve ser feito e de que maneira), a manutenção do sistema 
on-line ou off-line, a necessidade de se capturar de rede e informações detalhadas de 
processos em execução(geração de core files) e a finalização de processos que 
possam apagar vestígios (boobytraps e rootkits, por exemplo); 
 Proceder à cópia das informações armazenadas eletronicamente no sistema 
computacional. A cópia deve conter toda a informação em seu estado original, e deve 
ser autenticada; 
 Coletar o máximo de informações pertinentes na ordem de volatilidade das 
mesmas; 
 Analisar cada informação separadamente em busca de indícios, e depois de 
maneira correlata; 
 Tentar estabelecer relações entre indícios encontrados (indícios 
computacionais ou não); 
 Elaborar o laudo pericial, reunindo todas as informações resultantes do exame; 
Técnicas e soluções – Soluções de hardware e software específicas para 
determinadas atividades executadas durante o exame. 
Constituem-se de instruções detalhadas que descrevem o uso de técnicas e 
ferramentas empregadas na consumação das atividades. Por exemplo, comandos 
Linux para geram um hash etc. 
 
 
 
 
 
 
 
 
 
 
23 
 
 
 
 
 
CONCLUSÕES 
 
Apesar de a informática e a internet não serem tecnologias tão recentes, e por 
consequência também os crimes cometidos através daquelas, o nosso ordenamento 
jurídico ainda não possui prerrogativas punitivas para esses tipos de delitos. 
Muitos projetos de leis estão em andamento no congresso, porém a 
burocracia e a falta de vontade política os têm impedido de chegar à votação e 
promulgação. 
O projeto de lei Eduardo Azeredo, que visa ser o mais completo no que diz 
respeito aos delitos informáticos erra segundo especialistas, em tornar todas as 
condutas ilícitas em crime, passíveis de punição penal, enquanto que em outros 
países onde a legislação é mais avançada no trato de ilícitos informáticos, estes foram 
tratados inicialmente pelo direito civil, aplicando penalizações financeiras tais como 
multas e somente a partir daí dada a gravidade do assunto ou leis já existentes e que 
tipificam tais crimes, legislaram no direito penal. 
A forense computacional também surge a partir do cometimento destes 
ilícitos, e da necessidade de elucidação destes crimes e engatinha no que diz respeito 
a teorias e metodologias a serem usadas nas perícias forenses computacionais. 
Algumas organizações unem esforços para padronizar o andamento de uma 
perícia, porém ainda não se têm normas específicas e padronizadas a serem 
seguidas. Cada órgão periciador acaba por adotar seus próprios padrões e diretrizes 
a serem utilizadas. Em contrapartida, existem hoje várias ferramentas de apoio aos 
processos de perícia, contudo a perícia necessita ainda severamente dos 
conhecimentos do perito no que diz respeito à análise dos dados coletados. 
 
 
 
 
 
 
24 
 
 
 
REFERÊNCIAS 
 
ALMEIDA,Gilberto Martins de. Lei dos Crimes de Informática mais perto de ser 
votada. Disponível em: <http://www.afrac.com.br/si/site/1623>. Acesso em 20 de 
junho de 2008. 
 
AURÉLIO, O mini dicionário da língua portuguesa. 4ª edição. 7ª impressão. Rio de 
janeiro. 2002. 
 
BUSTAMANTE, Leonardo. Computação Forense – Certificação e Formação. 
IMASTERS 21/07/2006. Disponível em: 
<http://imasters.uol.com.br/artigo/4403/forense/computacao_forense_certificacao_e_
formacao/>. Acesso em: 08/08/2008.CARPANEZ, Juliana. Conheça os crimes virtuais mais comuns. Folha 07/01/2006. 
Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>. 
Acesso em 26 de junho de 2008. 
 
CARROLL, Ovie L., BRANNON, Stephen K., SONG, Thomas. Computer Forensics: 
Digital ForensicAnalysisMethodology. United StatesAttorneys‘ Bulletin. Volume 56, 
Número 1, Janeiro de 2008. 
 
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000. 
DAOUN, Alexandre Jean; GISELE, Truzzi De Lima. Crimes informáticos o direito 
penal na era da informação. ICoFCS 2007 – Proceedingsof The 
SecondInternationalConferenceOfForensic Computer Science Volume 2, Número 1, 
2007. 
 
DELMANTO, Celso. Código penal anotado. São Paulo : Saraiva, 1982. 
 
ESPÍNDULA, Alberi. Função pericial do Estado. Disponível 
em: <http://www.espindula.com.br/default4e.htm>. Acessado em 21 de Maio de 2008.

Mais conteúdos dessa disciplina