Buscar

CIB_ Crimes Cibernéticos Noções Básicas Módulo 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 53 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Vestígios Digitais e Preservação1 • Módulo 3
SEGEN
CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS
Vestígios Digitais e Preservação2 • Módulo 3
VESTÍGIOS DIGITAIS 
E PRESERVAÇÃO
MÓDULO 3
Vestígios Digitais e Preservação3 • Módulo 3
Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria 
de Gestão e Ensino em Segurança Pública (SEGEN), Ministério 
da Justiça e Segurança Pública do Governo Federal - 2020, está 
licenciado sob a Licença Pública Creative Commons Atribuição-
Não Comercial-Sem Derivações 4.0 Internacional.
Para visualizar uma cópia desta licença, acesse:
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
BY NC ND
Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi
Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA 
PÚBLICA
Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca
Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia
UNIVERSIDADE FEDERAL DE SANTA CATARINA SECRETARIA 
DE EDUCAÇÃO A DISTÂNCIA
labSEAD
Comitê Gestor
Luciano Patrício Souza de Castro
Financeiro
Fernando Machado Wolf
Consultoria Técnica EaD
Giovana Schuelter
Coordenação de Produção
Francielli Schuelter
Coordenação de AVEA
Andreia Mara Fiala
Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado
Design Grá ico
Aline Lima Ramalho
Douglas Wilson Lisboa de Melo
Taylizy Kamila Martim
Sonia Trois
Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Vestígios Digitais e Preservação4 • Módulo 3
Sumário
Apresentação ................................................................................................................5
Objetivos do módulo ............................................................................................................................. 5
Estrutura do módulo ............................................................................................................................. 5
Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético ......................6
Contextualizando... ............................................................................................................................... 6
O crescimento do crime cibernético .................................................................................................... 6
O princípio da troca de Locard .......................................................................................................... 10
Vestígios ............................................................................................................................................. 12
Evidências............................................................................................................................................ 13
Indícios ............................................................................................................................................... 13
Vestígio cibernético ............................................................................................................................ 15
Aula 2 – Local de Crime Cibernético e Cadeia de Custódia .................................18
Contextualizando... ............................................................................................................................. 18
Local de crime ..................................................................................................................................... 18
Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web .....34
Contextualizando... ............................................................................................................................. 34
As redes sociais .................................................................................................................................. 34
Aula 4 – Outros Meios de Preservação de Evidências Digitais ...........................40
Contextualizando... ............................................................................................................................ 40
Procedimentos de denúncia de crime cibernético ........................................................................... 40
Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada ...........44
Contextualizando... ............................................................................................................................. 44
O atendimento às vítimas ................................................................................................................... 44
Crimes contra corporações ................................................................................................................ 50
Referências ..................................................................................................................52
Vestígios Digitais e Preservação5 • Módulo 3
Apresentação
Neste módulo, vamos refletir sobre algumas situações pertinentes 
acerca das investigações criminais de crimes cibernéticos. 
Como podemos entender vestígio, a evidência e o indício no 
ambiente virtual? Será possível que um criminoso cibernético 
deixe algum vestígio que possa contribuir com a investigação?
Assim, vamos definir também o local de crime no contexto 
do ciberespaço, a fim de entender como pode ser definida 
a jurisdição responsável pelo processo investigativo. E, por 
fim, vamos analisar alguns procedimentos necessários 
para dar suporte à vítima, por meio do registro correto da 
denúncia e das provas, que são pontos indispensáveis para a 
possibilidade de haver uma investigação bem-sucedida. 
OBJETIVOS DO MÓDULO
Entender o que é vestígio, evidência e indício no contexto 
de crime virtual, definir o local de crime no contexto do 
ciberespaço, compreender como a jurisdição acontece 
nesses tipos de crime, assim como analisar os procedimentos 
necessários para coletar informações relevantes para o 
processo de investigação de crimes cibernéticos. Além disso, 
vamos entender a necessidade de registro dos vestígios e 
entender a importância de fornecer suporte à vítima.
ESTRUTURA DO MÓDULO
• Aula 1 – Vestígios, Evidências e Indícios no Ambiente 
Cibernético.
• Aula 2 – Local de Crime Cibernético e Cadeia de Custódia. 
• Aula 3 – Preservação de vestígios Digitais por Meio de 
Plataformas Web.
• Aula 4 – Outros Meios de Preservação de Evidências Digitais.
• Aula 5 – Coleta de Informações Adicionais e Entrevista 
Especializada.
Vestígios Digitais e Preservação6 • Módulo 3
CONTEXTUALIZANDO...
Na investigação criminal, temos sempre o vestígio, a evidência 
e o indício. E no ambiente virtual? 
Nesta aula, vamos entender como o princípio de troca 
acontece no contexto de crimes cibernéticos e como é 
possível buscar vestígios que contribuam para o sucesso do 
processo investigativo. 
O CRESCIMENTO DO CRIME 
CIBERNÉTICO
A criminalidade no ambiente cibernético se expande de modo 
exponencial pelo mundo, revelando a fragilidade dos Estados 
em efetivar medidas de prevenção e combate.
Diariamente, milhões de ataques contra 
sistemas corporativos e dispositivos domésticos 
são constatados por empresas de segurança 
especializadas em detecção de intrusões. Ao mesmo 
tempo, sabe-se que apenas uma pequena fração 
desses ilícitos é realmente noticiada às polícias, 
processada e julgada.
Isso se justifica em razão das características destes crimes, 
por natureza, virtuais, transnacionais e especializados.
São condutas que podem ser realizadas a distância, utilizando 
métodos diferentes para ocultar os endereços de conexão, bem 
como quaisquer elementos imateriais suscetíveis de promover 
rastreabilidade por parte dos órgãos policiais competentes. 
 
Aula 1 – Vestígios, Evidências e Indíciosno Ambiente Cibernético 
Vestígios Digitais e Preservação7 • Módulo 3
Certamente, o maior desafio nesta área é a produção de 
provas. Alguns ataques deixam poucos rastros suscetíveis de 
ser explorados por investigadores.
Alguns aspectos trazem consequências importantes para 
a identificação do país, empresa ou local onde a prova é 
transmitida ou armazenada, entre as quais podemos citar: 
a descentralização das fontes de informação e a ausência de 
controle estatal.
Figura 1: Conexão 
pode acontecer 
em qualquer lugar 
do mundo. Fonte: 
labSEAD-UFSC 
(2020).
Figura 2: 
Rastreamento 
de dados. Fonte: 
Pixabay (2020).
Vestígios Digitais e Preservação8 • Módulo 3
De modo geral, apurações de crimes cibernéticos se tornam 
inconclusivas em razão dessas dificuldades ligadas à própria 
natureza da rede e da virtualidade das provas nesses crimes.
Normalmente, é imprescindível o acesso imediato aos dados, 
os quais dependerão do serviço de armazenamento dos 
provedores e, em casos mais extremos, da cooperação entre 
as agências de aplicação da lei para materialização de provas.
A legislação da maioria dos países, como é o caso do Brasil, 
condiciona o fornecimento de dados a ordens judiciais, 
somente proferidas após cuidadosa análise de mérito.
Destaca-se, aqui, outra característica do crime 
cibernético, o dinamismo, tão impactante 
à investigação quanto a virtualidade e a 
transnacionalidade, acima apontadas.
A virtualização das rotinas e modelos de negócios faz com 
que os objetos materiais vinculados aos crimes tradicionais 
também sejam cada vez mais restritos a formatos eletrônicos.
Nos tempos atuais, também é perfeitamente admissível 
que, em atos preparatórios à execução de delitos comuns, 
o autor pratique alguma ação no ambiente cibernético e 
deixe registrado um dado informador sobre seu paradeiro 
ou uma interlocução com um envolvido na cena do crime. 
Investigações criminais que não dependem de provas digitais 
estão se tornando a exceção.
Vestígios Digitais e Preservação9 • Módulo 3
Figura 3: Provas 
digitais são 
diferentes das 
provas físicas 
nos processos 
investigativos. 
Fonte: Pixabay 
(2020)
Em razão da constante interatividade do homem com esse 
ambiente, o fluxo informacional é intenso, sobretudo com a 
disseminação das plataformas de redes sociais, onde são 
geradas uma grande quantidade de dados.
Figura 4: Fluxo 
internacional 
de uso da rede 
Internet. Fonte: 
Freepik (2020).
Bancos de dados e repositórios são alimentados a todo 
tempo, na mesma proporção em que podem ser apagados, 
modificados e sobrescritos. Estes aspectos fortalecem a 
ideia de que a prova produzida neste meio é extremamente 
“perecível”, ou seja, pode desaparecer facilmente.
Vestígios Digitais e Preservação10 • Módulo 3
Nesse sentido, é importante a preservação de 
dados sistemas de computadores ou dispositivos 
de armazenamento para efetividade de um futuro 
processo criminal. 
Em 1892, o Dr. Edmond Locard publicou uma obra considerada 
um clássico da criminalística: A investigação criminal e os 
métodos científicos. 
Vejamos a seguir como o estudo de Locard revolucionou a 
investigação criminal!
O PRINCÍPIO DA TROCA DE LOCARD 
Logo nas primeiras páginas, Locard (1939) imortalizou um 
pensamento que ficou conhecido como o “princípio da troca de 
Locard”. O cientista especulou que toda vez que é feito contato 
com outra pessoa, lugar ou coisa, o resultado é uma troca de 
materiais físicos.
Ele acreditava que não importa para onde os criminosos vão 
ou o que fazem, estando em contato com as coisas, eles 
deixam todo tipo de evidência, incluindo DNA, impressões 
digitais, cabelos, células da pele, sangue, fluidos corporais, 
peças de roupa, fibras e muito mais. Ao mesmo tempo, eles 
também tiram algo da cena.
O princípio da troca no mundo cibernético
Próximo de completar um século de existência, o princípio 
ainda parece atual e totalmente aplicável ao mundo 
cibernético, inimaginável a Locard em seu tempo. 
Vestígios Digitais e Preservação11 • Módulo 3
Figura 5: O 
princípio da troca 
de Locard no meio 
digital. Fonte: 
Freepik (2020).
Como vimos anteriormente, o acesso e a transferência de 
pacotes, neste ambiente provido por redes de comunicação, 
devem-se à atuação de protocolos, em especial o TCP/IP.
Assim, toda operação realizada em um sistema 
operacional é registrada como evento.
Toda a operação é registrada como logs (eventos), e esses 
dados passam a ser a principal fonte de informação para o 
investigador remontar o cenário do crime, bem como trazer ao 
contexto aqueles usuários nela envolvidos. Em suma, ocorre 
uma perfeita troca, como teorizou Locard.
Vestígios Digitais e Preservação12 • Módulo 3
“
“
Figura 6: Toda 
operação realizada 
em um sistema 
operacional é 
registrada como 
evento. Fonte: 
Freepik (2020).
É importante que se compreenda que os materiais físicos 
– servindo-nos das palavras do Dr. Locard – deixados na 
cena de um crime, assim como os eventos computacionais 
supracitados, podem ser classificados de acordo com o seu 
estado ou fase em que se encontram na apuração, como: 
vestígios, evidências e indícios.
VESTÍGIOS 
Vestígio deriva da palavra latina vestigium, que significa: rastro, 
pista, pegada ou sinal.
O Código de Processo Penal brasileiro foi recentemente alterado 
por um pacote de leis, entre elas a Lei 13.964/2019, que incluiu 
o artigo 158-A, que conceitua o vestígio da seguinte forma:
Todo objeto ou material bruto, visível ou latente, 
constatado ou recolhido, que se relaciona à infração 
penal. (BRASIL, 2019).
Nesse sentido, vestígios são elementos materiais ou imateriais 
(objeto) encontrados em um local de crime e que podem ou 
não se relacionar com este. Constituem a matéria-prima da 
produção probatória, apresentada em seu estado mais sublime. 
Vestígios Digitais e Preservação13 • Módulo 3
EVIDÊNCIAS
Evidências são vestígios que, após analisados pelos peritos 
por meio de exames, se mostram diretamente relacionados 
com o delito investigado.
São assim classificados quando passam pela fase transitória.
Fase judicial 
de produção 
probatória
Fase pré-
processual:
coleta na cena 
do crime 
EVIDÊNCIA
Figura 7: Uma 
evidência começa 
a partir de um 
vestígio. Fonte: 
labSEAD-UFSC 
(2020).
Embora os outros conceitos também estejam relacionados 
entre si, o conceito de evidência, por estar nesse espaço 
transitório, é o que demonstra maior interligação com os 
outros, sendo evidência qualquer material ou dado ligado a um 
agente ou evento provocador. Durante a sua análise, existe a 
necessidade de submissão a processos analíticos de apuração 
e triagem, de forma a extrair diversas constatações. 
Uma das conclusões esperadas é se o vestígio possui ou não 
vínculo com o delito que está sendo analisado. No momento 
��������������������������estígio, 
este passa a ser denominado “evidência”.
INDÍCIOS 
O indício surge num instante processual, quando as evidências 
foram agregadas aos fatos apurados pela autoridade policial 
(quando do inquérito) ou ministerial (quando da denúncia).
Vestígios Digitais e Preservação14 • Módulo 3
“
“
O indício originário de uma evidência é sempre decorrente 
de um procedimento pericial e, portanto, objetivo. No mesmo 
código procedimental, o legislador apresenta, no artigo 239, a 
definição de indício, considerando: 
[...] a circunstância conhecida e provada, que, tendo relação 
com o fato, autorize, por indução, concluir-se a existência 
de outra ou outras circunstâncias. (BRASIL, 2019).
Observando essa definição, podemos entender que um indício 
pode levar a outro, caso as circunstâncias permitam. Como o 
indício é baseado em uma circunstância conhecida e provada e 
o outro dele deriva, ambos não possuem a mesma notoriedade.
Assim, um elemento coletado na cena do crime é um vestígio 
até ser analisado pela perícia e constatada sua relação com os 
fatos apurados, quando passa a ser considerado uma evidência. 
Esse elemento coletado faz parte da fase pré-processual,e, 
quando juntado ao processo, torna-se um indício.
Figura 8: Fase 
processual para 
o indício. Fonte: 
labSEAD-UFSC 
(2020).
Vestígio Evidência Indício
Elemento coletado na 
cena do crime.
Elemento cuja relação 
com os fatos apurados 
foi constatada.
Elemento confirmado, 
por meio de perícia, e 
juntado ao processo.
PROVA
O primeiro indício, por ser uma circunstância conhecida e 
provada, geralmente é apresentado como uma prova objetiva, 
enquanto o seguinte é apresentado como uma prova sujeita a 
interpretação, ora objetiva, ora subjetiva. Conceito diverso é o 
de prova indiciária, quando o indício resulta de subjetividade, 
ou seja, de interpretação.
Vestígios Digitais e Preservação15 • Módulo 3
VESTÍGIO CIBERNÉTICO
No ambiente cibernético, admite-se a existência de vestígios 
digitais, os quais se encaixam perfeitamente nesta distinção 
teórica, abrangendo sinais, marcas ou objetos deixados por 
usuários na dimensão virtual. 
Atualmente, é muito difícil encontrar situações em que, de 
forma direta ou indireta, esses insumos tecnológicos não 
estejam envolvidos nas ações cotidianas. 
Neste contexto, consideram-se inúmeros vestígios que podem 
ser empregados como provas eletrônicas, tais como:
 
Figura 9: Vestígios 
cibernéticos 
podem ser provas 
eletrônicas. Fonte: 
Pixabay (2020).
Figura 10: Tipos de 
provas eletrônicas 
deixadas durante 
uma prática 
criminosa. Fonte: 
labSEAD-UFSC 
(2020).
Logs (eventos) 
de segurança 
e registros de 
conexão
Imagem em 
qualquer 
formato
Documentos 
digitais de 
texto
Bancos de 
dados
Arquivos de 
áudio e vídeo 
digital
Mensagens 
eletrônicas, 
como e-mail
 PROVAS 
ELETRÔNICAS
Planilhas 
eletrônicas
Vestígios Digitais e Preservação16 • Módulo 3
A coleta destes vestígios, deixados durante a prática 
criminosa, geralmente envolve a habilidade ou especialização 
do agente responsável, que pode ser um perito oficial ou não.
O uso de recursos tecnológicos de extração de dados também 
auxilia muito nas investigações, assim como o apoio dos 
provedores de serviços.
São denominados vestígios digitais passivos 
aqueles apresentados por provedores de serviços 
ou extraídos de dispositivos capazes de armazenar 
dados para posterior coleta.
Um exemplo de vestígio digital são os relatórios de eventos 
fornecidos por operadoras, de onde se pode rastrear o 
endereço IP do usuário que cometeu o delito e deduzir quando 
foi criado e qual sua origem.
Vestígios digitais, do mesmo 
modo que os demais coletados 
no mundo físico ou natural, 
tornam-se evidências, 
após análise da forense 
computacional.
Em fase posterior, estas se 
transformam em indícios, 
quando se somam no processo 
a outras evidências e às 
informações obtidas por meio 
da investigação convencional.
Figura 11: Relação de vestígio, evidência e indício nos crimes cibernéticos.
Fonte: labSEAD-UFSC (2020).
Esses vestígios podem ser analisados a qualquer tempo, 
desde que respeitados os prazos processuais e prescricionais.
A impossibilidade, ou seja, a não coleta de vestígios 
passivos, pode ser jurídica, ou seja, fornecimento 
não autorizado por lei, ou técnica, por dados 
inacessíveis por criptografia indecifrável ou mesmo 
por eliminação do dado. 
Vestígios Digitais e Preservação17 • Módulo 3
Os vestígios digitais ativos são somente coletáveis em 
ambiente on-line, quando o alvo está logado em um site ou 
sistema. Extraem-se esses dados no momento em que o 
investigado faz uma postagem ou a edita. A produção desta 
prova está diretamente ligada ao elemento oportunidade, 
enquanto no caso dos vestígios passivos mais pesa o 
elemento possibilidade.
Vestígios Digitais e Preservação18 • Módulo 3
CONTEXTUALIZANDO...
Como definimos um local de crime? 
Para a definição clássica, o local de crime pode ser compreendido 
como uma área física onde ocorreu um ilícito penal e nele podem 
ser encontrados vestígios circunstancialmente relacionados, 
os quais serão úteis a responder os questionamentos mais 
importantes acerca do ocorrido.
Nesta aula, vamos analisar como a ideia de local de crime 
acontece no contexto de crimes cibernéticos, considerando as 
principais indagações que circundam o assunto: a autoria, a 
dinâmica e a materialidade desse tipo de crime. 
LOCAL DE CRIME
Você sabe qual é a base das ciências forenses para início da 
investigação de um crime? 
Normalmente, costuma-se seguir o Heptâmetro de Quintiliano 
ou 5W2H, do romano Marcus Fabius Quintilianus (c. 35 - c. 100 
d.C.). Veja, na figura a seguir, como funciona o 5W2H.
 
Aula 2 – Local de Crime Cibernético e 
Cadeia de Custódia 
Vestígios Digitais e Preservação19 • Módulo 3
5W
Quê? 
Um sistema operacional de 
um computador foi invadido 
e foram acessadas contas 
bancárias das vítimas.
Por quê? 
A invasão se justificou no interesse 
de obter credenciais de acesso às 
contas bancárias das vítimas, um 
casal. Já o ingresso ao diretório 
das contas em si, o motivo foi 
subtração de valores financeiros.
Onde? 
Ambiente cibernético: sistema 
operacional do computador das 
vítimas, rede Internet e ambiente 
virtualizado do Internet Banking.
Quando?
Os eventos computacionais periciados 
atestaram que a invasão ocorreu na data 
de ontem e as transferências bancárias 
na data de hoje.
Quem? 
Um usuário foi identificado como 
o autor do ataque e outros dois 
transferiram valores bancários para 
suas contas pessoais.
2H
Como? 
Para a intrusão, o cracker se 
utilizou de ataque de força 
bruta, que se mostrou eficaz 
diante da senha extremamente 
vulnerável da vítima: 12345.
Quanto custa?
Os prejuízos financeiros 
calculados somam o valor 
de R$ 50.000,00 (cinquenta 
mil reais).
Figura 12: O 5W2H 
em contexto de 
crime informático. 
Fonte: labSEAD-
UFSC (2020).
As respostas a essas sete perguntas certamente 
correspondem à elucidação de um fato. 
A óbvia constatação de que o local onde ocorre o cibercrime é 
o ambiente cibernético, ou seja, uma dimensão virtualizada por 
natureza, traz consequências tanto para a criminalística quanto 
para o ordenamento jurídico. 
Vestígios Digitais e Preservação20 • Módulo 3
Local de crime cibernético: jurisdição para 
persecução penal
Quando falamos de Direito Processual, observamos que sua 
concepção espacial não é compatível com os critérios que 
tradicionalmente definem a competência e jurisdição para a 
sua persecução.
O Código de Processo Penal brasileiro, em seu artigo 69, 
determina a competência jurisdicional pelos critérios a seguir.
 Lugar da 
infração, 
domicílio ou 
residência 
do réu
 Natureza da 
infração
Prerrogativa 
de função
Prevenção
Conexão ou 
continência
 Distribuição
Figura 13: 
Requisitos para 
definir a jurisdição 
de um crime. Fonte: 
labSEAD-UFSC 
(2020).
Como seguir a competência jurisdicional na dimensão digital? 
Afinal, não há dimensões geogr������������eis, 
e os agentes envolvidos são representados por entidades 
virtuais, portanto, não exercentes de funções.
Esses aspectos, em princípio, perdem suas características 
reais quando os atores envolvidos se conectam no 
ciberespaço. Faz-se necessário que se personifique uma 
entidade virtual para que se considere sua prerrogativa em 
razão da função. 
Vestígios Digitais e Preservação21 • Módulo 3
“
“
Um crime cibernético foi cometido por um prefeito de 
município brasileiro. Foi identificado o perfil que realizou uma 
postagem. Neste caso, para fins de fixação da jurisdição, em que 
momento poderíamos considerar o cargo do prefeito? 
Neste caso, somente se considera o cargo quando 
comprovado o efetivo acesso à conta pelo prefeito no 
momento do crime. O artigo 70 do Código de Processo Penal 
define o local de crime da seguinte forma:
A competência será, de regra, determinada pelo 
lugar em que se consumar a infração, ou, no caso de 
tentativa, pelo lugar em que for praticado o último ato de 
execução. (BRASIL, 2019).
O lugar considerado é o espaço físico onde se materializam os 
efeitos do crime ou, na modalidade tentada, onde encontrao 
agente que executou o último ato do delito.
Crimes cibernéticos consumam-se, normalmente, no próprio 
ciberespaço, como no caso de crimes contra a honra, crimes 
patrimoniais etc.
É por isso que a doutrina especializada em crimes 
cibernéticos, que vem se estabelecendo nas últimas 
décadas, tem clamado por uma mudança de 
paradigma e abandono de conceitos tradicionais 
para estabelecimento de competência, firmados 
com base na soberania territorial.
“

Na Prática
Vestígios Digitais e Preservação22 • Módulo 3
Quanto ao executor, um ataque de denegação de serviço via 
botnet pode contar com a requisição de acesso por máquinas, 
de modo simultâneo, conectadas a partir de todos os 
continentes do planeta.
Neste contexto, uma série de desafios foram identificados para 
a justiça penal no combate ao cibercrime, especialmente no 
que diz respeito à lei aplicável e à jurisdição para fazer cumprir. 
O primeiro desafio é sobre a localização de dados para definir 
a lei aplicável.
Localização de dados 
As tecnologias da atualidade não são contributivas neste 
aspecto.
Imagine uma computação em nuvem: um prestador de serviços 
cloud (nuvem) pode ter a sua sede em uma jurisdição e aplicar 
o regime legal de uma segunda jurisdição, enquanto os dados 
são armazenados em uma terceira jurisdição. Os dados podem 
ser espelhados em vários outros, ou mover-se entre jurisdições. 
Como entender qual jurisdição é responsável pelo crime?
A questão central reside no fato de que, embora o ciberespaço 
seja dimensão virtual e desenvolva-se por meio de um processo 
de inteligência coletiva, ele é artificialmente erguido sobre 
pilares físicos, ou seja, tem sua existência dependente de uma 
infraestrutura construída e gerenciada no mundo natural.
Uma botnet é 
um número de 
dispositivos 
conectados à 
Internet, cada um 
executando um ou 
mais bots. As redes 
de bots podem 
ser usadas para 
executar ataques 
DDoS, roubar 
dados, enviar spam 
e permitir que o 
invasor acesse o 
dispositivo e sua 
conexão.

Na Prática
Vestígios Digitais e Preservação23 • Módulo 3
Figura 14: Serviços 
de rede são a 
dimensão física do 
ciberespaço. Fonte: 
Pixabay (2020).
Neste sentido, é preciso lembrar aqui que a provisão dos 
serviços de rede, a ISP, é pulverizada em todo o planeta.
Em termos práticos, uma comunicação entre 
brasileiros por meio de um aplicativo de mensageria 
envolve provedores de vários países, além do Brasil.
Podemos admitir, assim, que um único acesso à rede Internet 
pode gerar vestígios e envolver pessoas residentes em um 
grande número de jurisdições diferentes. Geralmente surgem 
duas grandes controvérsias.
Figura 15: 
Problemas para 
definir a jurisdição 
dos crimes 
cibernéticos. Fonte: 
labSEAD-UFSC 
(2020).
 Diz respeito à efetiva responsabilidade de 
determinado país por determinado crime.
Diz respeito à competência do poder de 
polícia para eliminar eventuais problemas.
1
2
As cortes brasileiras têm buscado critérios para definições 
de competência, admitindo a impossibilidade de definir 
locais no ciberespaço.
Vestígios Digitais e Preservação24 • Módulo 3
No julgamento ocorrido no ano de 2004 do CC 40.569-SP, o 
Ministro Relator José Arnaldo da Fonseca circunstanciou 
os fatos e entendeu que “as vítimas foram constrangidas 
mediante mensagens eletrônicas ameaçadoras enviadas 
pela internet, segundo as quais se pretendia infligir-lhes mal 
injusto se não providenciassem valores, o que levou as vítimas 
a ofertar a notícia-crime ao Ministério Público. Assim, não há 
como entender existir mera tentativa punível, pois o crime 
se consumou no local em que os ofendidos receberam os 
e-mails e deles tomaram conhecimento, local em que se fixa 
a competência, mostrando-se sem influência o local de onde 
foram enviadas as mensagens”. (BRASIL, 2004).
O Superior Tribunal de Justiça, no ano de 2018, publicou 
um levantamento sobre precedentes que julgaram crimes 
cibernéticos no Brasil, os quais interpretaram normas 
infraconstitucionais em relação aos ilícitos praticados pela rede.
Uma discussão ainda frequente em processos que chegam à 
corte, por exemplo, é sobre a competência do juízo no que diz 
respeito à análise de casos em que o furto acontece via rede 
mundial de computadores. O ST���������������
local onde o bem foi subtraído da vítima. 
E nas hipóteses de ameaças feitas por redes sociais? 
 
Nos casos de ameaças realizadas pelo Facebook e aplicativos 
como o WhatsApp, o mesmo Tribunal Superior tem decidido 
que o juízo competente para julgamento de pedido de medidas 
protetivas será aquele de onde a vítima tomou conhecimento 
das intimidações, por ser este o local de consumação do crime 
previsto no artigo 147 do Código Penal.
Estudo de Caso
Saiba mais

Vestígios Digitais e Preservação25 • Módulo 3
Mesmo desta forma, o lugar do crime cibernético não 
interessa apenas aos aplicadores da lei par�����
competência jurisdicional. Também para aqueles incumbidos 
de coletar vestígios presentes na cena do crime, compreender 
suas peculiaridades é fundamental.
Neste sentido, não é possível compreender que o ciberespaço 
é um ambiente de rede. Normalmente, a investigação criminal 
nesta área precisa de informações de assinantes de serviços, 
incluindo os dados pessoais desses contratantes, tais como: 
Login em 
endereço IP
Nome
Documento de 
identificação
Registros 
de conexão
Conta de 
webmail
Endereço
Vestígio 
passivo
Figura 16: Tipos de 
vestígios passivos. 
Fonte: labSEAD-
UFSC (2020).
Estes vestígios, classificados como passivos, não podem 
ser coletados no local do crime, pois somente os provedores 
detêm esses dados.
Mesmo os endereços IP, hoje, são dificilmente 
capturados on-line, uma vez que as empresas 
responsáveis pelas aplicações ocultam o IP real ou 
originário utilizado pelo usuário, por motivos de 
segurança e modelo de infraestrutura. 
Vestígios Digitais e Preservação26 • Módulo 3
Os dados de conteúdo trafegados na rede são de enorme 
valor para a investigação e, havendo oportunidade, devem ser 
coletados. Essa afirmação tem como base a dificuldade de 
obtenção dessas informações nos provedores, ainda que se 
esteja apoiado por uma ordem judicial.
 
Em alguns países, como é o caso dos EUA, há leis que 
proíbem o fornecimento de dados extraídos de comunicações 
(Stored Communications Act). Ultimamente, tornou-se 
comum a coleta predatória de dados pessoais por parte 
de grandes empresas do setor tecnológico, como Google, 
Facebook e Amazon, por exemplo, cujo modelo de negócio é 
a monetização dessas informações. 
Diante dessa realidade, os países têm buscado meios de 
proteger seus cidadãos de tamanha intromissão à sua 
privacidade. A Comunidade Europeia promulgou seu marco 
regulatório, o GDPR, sigla para General Data Protection 
Regulation, que entrou em vigor em maio de 2018.
 
Figura 17: A 
proteção ao 
fornecimento de 
dados dificulta 
alguns processos 
investigativos. 
Fonte: Freepik 
(2020), adaptado 
por labSEAD-UFSC 
(2020)
Vestígios Digitais e Preservação27 • Módulo 3
A partir de então, a preocupação com a privacidade dos usuários 
se tornou um dos principais alicerces do novo regime jurídico 
trazido por essa norma. Isto, de fato, impactou o posicionamento 
dos provedores de serviços europeus, que passaram a restringir o 
fornecimento de dados em casos de crimes cibernéticos, mesmo 
quando solicitados por autoridades. 
Os países considerados parceiros econômicos das empresas 
europeias também precisaram se adaptar a essa nova 
realidade e editaram suas leis protetivas em relação à 
privacidade digital, baseadas no GDPR. Na prática, os efeitos 
são sentidos e a coleta de dados em fontes abertas na Internet 
se tornou escassa.
Figura 18: 
Privacidade dos 
usuários. Fonte: 
Freepik (2020).
Figura 19: 
Solicitações 
administrativas 
para quebra de 
sigilos e abertura 
de informações. 
Fonte: Pixabay 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Vestígios Digitais e Preservação28 • Módulo 3
No que tange àssolicitações administrativas e judiciais, os 
dados mais frequentemente recebidos de provedores são 
informações dos assinantes, menos sensíveis em relação à 
privacidade do que o tráfego de dados de conteúdo.
Por outro lado, outros métodos podem garantir que os pontos 
de acesso à rede sejam rastreados e que a investigação chegue 
até um terminal conectado ao ambiente onde ocorre o crime.
A Lei 13.709, de 14 de agosto de 2018, é a Lei Geral de Proteção 
de Dados Pessoais, e você pode aprimorar seus conhecimentos 
clicando no link abaixo e acessando a lei na íntegra. 
 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/
L13709.htm
Conforme dito anteriormente, o ciberespaço só existe em 
razão dos dispositivos de enlace e de acesso que enviam, 
trafegam e recebem os sinais da comunicação, entre eles os 
terminais de usuários.
Nesta camada, caracteristicamente física, onde o 
“internauta” estabelece uma interface com o mundo 
digital, também são armazenados dados, os quais 
compõem a cena ou local do crime.
Computadores e dispositivos informáticos em geral 
armazenam logs (informações sobre eventos) internos e 
outros dados de grande relevância para o investigador, tais 
como: imagens digitais, softwares maliciosos etc. A coleta 
desses vestígios a partir da apreensão de máquinas deve 
atender aos ditames legais, sob pena de nulidade da prova.

Saiba mais
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
Vestígios Digitais e Preservação29 • Módulo 3
“
“
Em 2019, por meio do artigo 158-A da Lei 13.964, foi 
regulamentado pela criminalística o termo “cadeia de 
custódia”, como sendo:
[...] o conjunto de todos os procedimentos utilizados 
para manter e documentar a história cronológica do 
vestígio coletado em locais ou em vítimas de crimes, 
para rastrear sua posse e manuseio a partir de seu 
reconhecimento até o descarte. (BRASIL, 2019b).
O mesmo artigo considera início da cadeia de custódia 
o momento da preservação do local de crime ou com 
procedimentos policiais ou periciais nos quais seja detectada 
a existência de vestígio.
No artigo artigo 158-B, a legislação enumerou as etapas da 
cadeia de custódia, tornando o vestígio rastreável desde a 
origem. Confira.
Vestígios Digitais e Preservação30 • Módulo 3
Descarte: liberação do 
vestígio, respeitando 
a legislação vigente 
e, quando pertinente, 
mediante autorização 
judicial.
Reconhecimento: verifica-se 
se o vestígio é interessante 
ao acervo probatório.
Isolamento: essencial para 
que não se altere o estado 
das coisas, preservando-
se os vestígios e local de 
crime.
Fixação: descrição detalhada do 
vestígio conforme se encontra 
no local de crime ou no corpo de 
delito, e a sua posição na área 
de exames.
Coleta: efetivo recolhimento 
do vestígio que será 
submetido à análise 
pericial, respeitando suas 
características e natureza.
Acondicionamento: procedimento 
por meio do qual cada vestígio 
coletado é armazenado, para 
posterior análise, bem como 
preservadas informações sobre 
data, hora e nome de quem realizou 
a coleta e o acondicionamento.
Transporte: transferência do 
vestígio de um local para o 
outro, utilizando as condições 
adequadas (embalagens, 
veículos, temperatura, entre 
outras), de modo a garantir 
a manutenção de suas 
características originais, 
bem como o controle de sua 
posse.
Recebimento: ato formal de transferência 
da posse do vestígio, que deve ser 
documentado com, no mínimo, informações 
referentes ao número de procedimento e 
unidade de polícia judiciária relacionada, 
local de origem, nome de quem transportou 
o vestígio, código de rastreamento, natureza 
do exame, tipo do vestígio, protocolo, 
assinatura e identificação de quem o 
recebeu.
Processamento: exame pericial em 
si, manipulação do vestígio de acordo 
com a metodologia adequada, a fim 
de se obter o resultado desejado, 
que deverá ser formalizado em laudo 
produzido por perito.
Armazenamento: guarda, em 
condições adequadas, do material 
a ser processado, que pode 
ser questionado ou finalmente 
descartado.
Figura 20: Etapas da 
cadeia de custódia. 
Fonte: labSEAD-
UFSC (2020). A legislação regulamenta cadeia de custódia para vestígios de 
crimes em geral. 
Essas etapas são perfeitamente adaptáveis aos crimes 
cibernéticos, considerando-se tratar de insumos digitais. 
Para sua aplicabilidade, é imprescindível a compreensão de 
que são elementos imateriais e extremamente perecíveis.
Vestígios Digitais e Preservação31 • Módulo 3
Reconhecimento
Na etapa de reconhecimento, os peritos ou investigadores 
devem avaliar todas as fontes de informações disponíveis, 
incluindo máquinas virtuais, arquivos de log e dispositivos 
externos que possam ter sido usados.
Figura 21: Reconhecimento de um vestígio. 
Fonte: Pixabay (2020).
Hash é um 
algoritmo 
criptograficamente 
sólido e não 
reversível, que se 
torna exclusivo 
da fonte que está 
sendo coletada e 
pode ser facilmente 
verificado 
posteriormente. 
Isso ocorre para 
que não haja 
como modificar 
esta sequência de 
caracteres. 
Semelhante a tirar fotografias e impressões digitais em uma 
cena de crime físico, os profissionais responsáveis devem 
usar imagens forenses para registrar o sistema afetado e os 
componentes relacionados.
Isolamento
A integridade do vestígio digital geralmente é garantida por meio 
da submissão dos arquivos a uma função hash unidirecional.
Vestígios Digitais e Preservação32 • Módulo 3
Estudo de Caso
A ideia central de uma função hash é receber uma entrada de 
qualquer comprimento e criar uma saída de comprimento fixo. 
Na prática, submetem-se arquivos ou imagens forenses como 
entrada e o algoritmo cria uma sequência sintética de letras e 
números aleatórios “a0680c04c4eb53884be77b4e10677f2b”. 
 
Isso é chamado de resumo da mensagem, tratando-se de valor 
único, como se fosse uma impressão digital dos vestígios 
físicos. A data e hora do hash devem coincidir com o momento 
da coleta do vestígio.
Do mesmo modo, isso deve acontecer no ato do exame pela 
perícia, onde novamente será submetido o vestígio à hash. 
Nesse caso, o resultado deve ser o mesmo, diferentemente da 
data, que será daquele instante.
A captura de memória volátil (memory dump ou dump) também 
é ato obrigatório em crimes em andamento pela rede. 
 
O memory dump é um procedimento de captura, para posterior 
reprodução, de tudo o que está na memória em um determinado 
momento da execução do programa.
A volatilidade é uma característica das memórias primárias, 
que carregam informações antes de serem tratadas pelos 
processadores dos computadores. Porém, quando o dispositivo 
informático é desligado, esses dados são apagados. 
Na prática investigativa, é muito comum se identificar, entre 
os dados obtidos na captura de memória volátil, aqueles que 
comprovam que o agente trafegava dados bancários em 

Saiba mais
Vestígios Digitais e Preservação33 • Módulo 3
contas de terceiros e imagens de cunho sexual envolvendo 
crianças e adolescentes. O uso de malwares e chaves 
criptográficas também são comumente detectados nesses 
procedimentos de coleta.
Vestígios Digitais e Preservação34 • Módulo 3
Aula 3 – Preservação de Vestígios 
Digitais por Meio de Plataformas Web 
CONTEXTUALIZANDO...
Nas últimas décadas, foi expressivo o aumento do número 
de redes sociais, especialmente em razão da acessibilidade a 
estas aplicações via smartphone. Por conseguinte, este poder 
atrativo não foi capaz de exercer, na mesma proporção, uma 
consciência ética por parte de seus usuários. 
Nesta aula, vamos aprofundar nossos estudos sobre crimes 
digitais, pensando no contexto de preservação de vestígios. 
Continue seus estudos e confira!
AS REDES SOCIAIS
Este ambiente de agrupamento social de largo espectro, capaz 
de reunir pessoas de todas as nacionalidades, raças, classes 
e credos, também é o espaço onde mais ocorrem atentados à 
dignidade dapessoa humana pelo meio virtual.
No Brasil, diariamente são perpetrados milhões de 
crimes contra a honra, que se somam a delitos de 
ódio, estelionatos, ameaças, entre outros.
Esses atos ilícitos são noticiados nas delegacias de polícia de 
todo o país, e muitas vezes é feito apenas o registro do boletim 
de ocorrência. Ainda que o profissional da segurança pública 
se preocupe em descrever em detalhes os fatos, uma ação é 
de extrema importância: a preservação dos vestígios digitais. 
 
Vestígios Digitais e Preservação35 • Módulo 3
Figura 22: O vestígio 
pode estar na tela 
do seu celular. 
Fonte: Pixabay 
(2020).
Isto se justifica em razão da característica do dinamismo 
desses crimes, que revela a rapidez com que as informações 
são propagadas e eliminadas da rede. 
Um ato ilícito foi perpetrado por meio de postagem eletrônica, 
mas o autor apagou a mensagem criminosa pouco tempo 
depois. Nesses repositórios virtuais abertos, a informação 
chega rapidamente a muitos usuários daquela aplicação, o que 
já satisfaz o criminoso. Percebendo que os efeitos danosos à 
vítima se materializaram conforme o planejado, o criminoso 
passa a se preocupar com uma possível persecução criminal e 
logo deleta a publicação, altera, ou mesmo sai da rede.
O direito ao apagamento é um corolário do direito ao 
esquecimento. Com o desenvolvimento e a proliferação da 
Internet, o compartilhamento de informações se tornou uma 
constante, podendo ser replicadas por qualquer usuário que a 
elas tenha acesso. 
Estudo de Caso
Situação que ocorre 
a partir de outras: 
consequência; 
resultado.
Vestígios Digitais e Preservação36 • Módulo 3
““
A partir de então, as informações circularão livre e 
eternamente pela rede. Dessa forma, a regra deixou de ser 
o esquecimento e passou a ser o registro de todos os fatos, 
dados e informações, caracterizando assim uma sociedade de 
lembrança sobre tudo e todos.
Nesse cenário, resgatou-se a discussão sobre 
o “direito ao esquecimento”, isto é, o direito da 
personalidade que garante aos indivíduos a 
prerrogativa de que determinados fatos, dados 
e informações acerca da sua pessoa não sejam 
lembrados contra a sua vontade.
O Marco Civil da Internet (Lei 12.965/2014), ao dispor 
sobre os direitos e garantias dos usuários, consagrou o 
acesso à internet como essencial ao exercício da cidadania, 
assegurando, em seu artigo 7º, inciso X, entre os direitos:
A exclusão definitiva dos dados pessoais que tiver 
fornecido a determinada aplicação de internet, a seu 
requerimento, ao término da relação entre as partes, 
ressalvadas as hipóteses de guarda obrigatória de 
registros previstas nesta Lei. (Art. 7º, inciso X, Lei 
12.965) (BRASIL, 2014). 
Porém, ao destacar a ressalva das hipóteses de guarda 
obrigatória de registros, também previstas no Marco Civil 
da Internet, a legislação se refere às hipóteses de guarda e 
armazenamento descritas nos artigos 10, 13 e 15.
Vestígios Digitais e Preservação37 • Módulo 3
Disposto no artigo 7º, a regra sempre é o sigilo do 
fluxo informacional, e não fornecimento de dados, 
só afastado, excepcionalmente, por autorização 
judicial ou solicitação de órgãos administrativos 
responsáveis pela aplicação da lei, nas hipóteses 
em que esta possibilita.
Em todo caso, a preservação dos dados por parte dos provedores 
de aplicações, como é o caso das redes sociais, é essencial. 
Figura 23: O 
Facebook é uma 
das redes sociais 
mais acessadas no 
mundo.
Fonte: Pixabay 
(2020).
As empresas responsáveis pela administração das redes mais 
acessadas no mundo – Facebook, Instagram e WhatsApp 
–, possuem plataformas law enforcement, dedicadas às 
autoridades dos países que realizam investigação criminal.
A empresa Facebook Inc, com sede nos EUA e no Brasil, possui 
a plataforma Facebook Records (www.facebook.com/records). 
Trata-se de interface entre o provedor e entes governamentais, 
desenvolvida para receber solicitações administrativas e judiciais 
envolvendo contas das redes sociais Facebook e Instagram. 

Saiba mais
http://www.facebook.com/records
Vestígios Digitais e Preservação38 • Módulo 3
Qualquer agente estatal aplicador da lei pode se cadastrar, 
utilizando seu endereço funcional de e-mail institucional. 
Ao adentrar o ambiente virtual, basta solicitar a preservação da 
conta investigada em campo próprio.
É necessário informar a URL (endereço eletrônico) 
da página que se pretende preservar. Telefone ou 
e-mail, quando apresentados, também preservam 
as contas a eles vinculadas. Esse procedimento 
impedirá o apagamento dos dados da conta.
Apesar de a empresa WhatsApp Inc pertencer ao mesmo 
grupo econômico, para as contas de seus usuários foi criada 
uma plataforma à parte. Em ambos os casos, os provedores 
preservam as contas pelo prazo de 90 (noventa) dias, 
prorrogáveis.
A WhatsApp Records (www.whatsapp.com/records) possui 
os mesmos requisitos para cadastramento e acesso daquela 
plataforma utilizada para as redes Facebook e Instagram, 
supracitadas. A única diferença é que a busca por usuários só 
pode ser feita por número de telefone vinculado à conta.
Outras redes sociais costumam receber pedidos de 
preservação de autoridades governamentais por meio de 
mensagem de correio eletrônico, onde é, de costume, anexada 
cópia digitalizada de ofício ou outro documento de solicitação 
assinado. Nas páginas dessas redes, geralmente consta o 
endereço eletrônico para envio desses pedidos.
Para os casos de crimes cometidos por meio de sites (sítios 
eletrônicos), tais como falsos leilões, venda de medicamentos 
proibidos e delitos de ódio e racismo, recomenda-se o uso de 
plataformas públicas de preservação do conteúdo.

Saiba mais
http://www.whatsapp.com/records
Vestígios Digitais e Preservação39 • Módulo 3
A mais conhecida delas é a Wayback Machine (www.archive.
org/web), um banco de dados digital criado pela organização 
sem fins lucrativos Internet Archive e que arquiva mais de 475 
bilhões de páginas da World Wide Web desde 1996.
O procedimento de preservação é muito simples, bastando 
a qualquer usuário inserir o endereço do sítio eletrônico 
investigado no campo “browse history”. A plataforma possibilita 
que qualquer pessoa acesse o conteúdo dos sites lá arquivados.

Saiba mais
http://www.archive.org/web
http://www.archive.org/web
Vestígios Digitais e Preservação40 • Módulo 3
CONTEXTUALIZANDO... 
A preservação de vestígios constitui uma das mais importantes 
etapas da investigação cibernética, pois é o meio garantidor 
de sua própria existência. É preciso considerar, porém, que na 
maioria das situações é a própria vítima quem se confronta com 
o vestígio e tem a rara oportunidade de o preservar.
Nesta aula vamos entender como funciona o procedimento de 
denúncia de um crime cibernético, considerando aplicativos e 
plataformas que não possuem atendimento direcionado aos 
processos de investigação. 
PROCEDIMENTOS DE DENÚNCIA DE 
CRIME CIBERNÉTICO
Algumas redes sociais não possuem plataformas ou não 
respondem às solicitações de atendimento de investigações 
enviadas pelos agentes por correio eletrônico, especialmente 
aquelas sediadas no exterior. Não são raros os casos em 
que o policial não encontra mais qualquer rastro de um crime 
cometido pela internet, o que certamente levará ao insucesso 
de sua investigação.
Neste sentido, como a vítima pode proceder diante de um 
crime cibernético? 
 
Ao tomar ciência do delito, de imediato a vítima ou interessados 
podem se dirigir a um cartório de notas de sua cidade e solicitar 
a lavratura de uma ata notarial.
Aula 4 – Outros Meios de Preservação 
de Evidências Digitais 

Na Prática
Vestígios Digitais e Preservação41 • Módulo 3
Por meio deste ato, o tabelião lavra um instrumento público 
formalizado pela narrativa fiel de tudo aquilo que verificou 
por seus próprios sentidos, sem emissão de opinião, juízo de 
valor ou conclusão, que servirá de prova pré-constituída para 
utilização nas esferas policiais e judiciais. 
Figura24: 
Formalização da 
denúncia do crime. 
Fonte: labSEAD-
UFSC (2020).
Na verificação de fatos publicados na rede internet, o tabelião 
ou preposto acessa a rede social ou o sítio eletrônico por meio 
de computador próprio no Tabelionato.
Após verificar o conteúdo, o escrivão descreve 
elementos gráficos e sonoros, bem como replica 
com as mesmas palavras o conteúdo escrito 
visualizado. A ata notarial deve conter informações 
de data e horário das publicações e de seu acesso.
Outro meio idôneo para preservação é a certidão do escrivão 
de polícia, servidor dotado de fé pública. 
Vestígios Digitais e Preservação42 • Módulo 3
Assim como a ata, também conterá os endereços que foram 
acessados, descrição acerca do conteúdo e dados relacionados 
a datas e horários. Outros servidores da unidade policial, como é 
o caso do agente investigador, também podem atestar os fatos, 
mas em forma de relatório, no qual circunstanciará, além dos 
fatos, as diligências empregadas no caso.
Alguns programas de distribuição gratuita, como o HTTrack 
Website Copier, por exemplo, são capazes de copiar 
integralmente o conteúdo de sites e guardá-los em diretório 
escolhido pelo usuário. 
 
Clique no link e confira: https://www.httrack.com/.
Figura 25: O 
certificado também 
é formalização da 
denúncia do crime. 
Fonte: Pixabay 
(2020), adaptado 
por labSEAD-UFSC 
(2020).

Saiba mais
https://www.httrack.com/
Vestígios Digitais e Preservação43 • Módulo 3
Programa de 
computador de 
código aberto que 
permite verificar 
a integridade 
de arquivos 
transmitidos por 
rede, como a 
internet, garantindo 
que os dados não 
tenham sidos 
corrompidos 
durante a 
transferência.
Aplicações como essa podem ser utilizadas como ferramentas 
de preservação, mas se recomenda a utilização concomitante 
de outras ferramentas úteis à comprovação da integridade do 
vestígio, como é o caso daquelas que submetem o arquivo a 
uma função hash, como o MD5summer. 
Na prática, é muito comum as pessoas realizarem o 
procedimento de print screen de telas de computador ou 
screenshot, no caso se smartphones, para armazenar uma 
imagem que comprove um fato ocorrido no ciberespaço.
ATENÇÃO!
Este não é o melhor meio de preservação, 
considerando a dificuldade em se comprovar a 
autenticidade e a integridade do vestígio.
Em algumas situações a captura omite elementos 
importantes à investigação do delito, tais como: endereço 
eletrônico, datas e horários. 
Contudo, sendo este o único registro do fato existente, em 
regra é agregado ao acervo probatório, no qual será analisado 
com outros elementos de convicção.
Como vimos anteriormente, a preservação do vestígio é 
indispensável para a investigação de um crime. É este passo 
que garantirá a consistência dos demais, tanto do ponto de 
vista técnico, ou seja, a qualidade da prova, quanto jurídico, 
relacionado à validade da prova.
Por essa razão que foram mencionados os principais meios 
de coleta e armazenamento de vestígios, inobstante a 
metodologia da cadeia de custódia descrita na Lei 13.964, de 
2019, que alterou o Código de Processo Penal brasileiro.
Vestígios Digitais e Preservação44 • Módulo 3
Aula 5 – Coleta de Informações 
Adicionais e Entrevista Especializada
CONTEXTUALIZANDO...
Em razão das características dinâmicas dos crimes 
cibernéticos estudadas até o momento, podemos admitir 
a importância da preservação de vestígios digitais. Porém, 
os momentos iniciais que sucedem o crime são ricos de 
elementos materiais e de informações que orbitam sobre os 
insumos digitais.
Nesta aula, vamos entender como a relação da vítima com 
o agente de segurança pública é indispensável, tanto para 
dar o suporte necessário para o indivíduo vítima de crime 
cibernético, quanto para coletar as informações necessárias 
para a realização da investigação criminal. 
O ATENDIMENTO ÀS VÍTIMAS
A notícia da consumação de um crime chega à unidade policial 
de diversos modos, inclusive por meio de ofício do Ministério 
Público e de outros órgãos externos.
A denúncia de um crime cibernético que chega 
pela via documental muitas vezes é precária, 
pois traz apenas os elementos mínimos 
caracterizadores do crime.
De modo diverso, quando a vítima se apresenta ao órgão 
competente à realização de seu atendimento, é inevitável 
reconhecer que se abre substancial oportunidade de produção 
probatória. Isso porque surge ao entrevistador, ou seja, à 
pessoa responsável pelo atendimento do caso, uma grande 
Vestígios Digitais e Preservação45 • Módulo 3
chance de encurtar o tempo de sua investigação, pois os 
dados de que necessitam podem lhes ser ali fornecidos.
É inegável que o entrevistado possui e guarda muito dados que 
são extremamente úteis ao caso, e a experiência policial aponta 
três razões pelas quais tais informações são ocultadas por ele.
A figura abaixo apresenta as principais razões, observe.
Medo de a ele 
ser imputada 
a culpa pelo 
ocorrido.
Vergonha de 
expor sua 
intimidade.
Desconhecimento 
sobre a 
importância da 
informação.
Figura 26: 
Principais razões 
para ocultamento 
de informações. 
Fonte: labSEAD-
UFSC (2020).
Com relação à vergonha de expor sua intimidade, é muito 
comum a desconfiança do cidadão quanto ao apoio que o 
Estado lhe dará no seu caso particular.
Este descrédito é a principal razão pela qual a 
pessoa noticia apenas o mínimo. Vigora o conceito 
preconcebido de que a exposição completa pode ser 
ainda mais danosa do que a não elucidação do crime.
Ocorre aqui o medo de ser imputada à vítima a culpa pelo 
crime, um pensamento comum e prejudicial ao processo de 
investigação. Podemos diagnosticar esse tipo de postura 
como um problema estrutural das unidades de atendimento às 
vítimas de crimes.
Vestígios Digitais e Preservação46 • Módulo 3
As forças policias precisam melhorar sua estrutura 
quanto à capacitação de seus profissionais e sua 
logística, para que escutem as vítimas com técnicas 
profissionais e de acolhimento.
Apenas dessa forma se pode superar os estigmas que ainda 
robustecem a ideia da polícia distante do cidadão.
Nos casos de vingança digital, ou revenge porn, muitas vezes é 
a própria vítima quem envia vídeos íntimos a seu companheiro 
ou marido. O policial sabe que o arquivo foi exclusivamente 
produzido pela vítima, através de seu aparelho celular, por 
exemplo, e que foi enviado apenas para seu ex-marido. 
 
Neste caso, como entender a vítima diante deste crime?
No exemplo acima, muitas diligências podem ser evitadas por 
parte do agente. Assim, pode-se afirmar que os detalhes quanto 
a datas e o canal de envio dos dados, criptografados ou não, 
pode estreitar o foco da apuração, de modo a não se perder 
tempo e recursos com representações e análises complexas.
Lembre-se de que, quando há a divulgação de 
material sem autorização na rede, de nenhuma 
forma pode-se caracterizar como culpa exclusiva 
da vítima. Pelo contrário, você verá nas próximas 
aulas que, no crime de vingança digital, a legislação 
considerou o aspecto da violação de confiança uma 
causa de aumento de pena.

Na Prática
Vestígios Digitais e Preservação47 • Módulo 3
Consequentemente, esse tipo de postura preconceituosa 
de um profissional de segurança pública é considerado 
inadmissível, pois, em vez de condenar a própria vítima, o 
profissional deve lhe prestar total apoio.
Figura 27: A pessoa 
sente medo de ser 
culpada pelo crime 
do qual é vítima. 
Fonte: Pixabay 
(2020).
Conquistando a confiança da vítima, esta pode munir a 
unidade de importantes dados à investigação.
Com relação à ignorância das vítimas quanto à importância 
das informações, muitas ocultam informações simplesmente 
porque não sabem da importância delas. 
É muito comum, infelizmente, situações em que as pessoas 
efetuam prints de telas de smartphones ou mesmo de 
computador de mesa, guardam esse arquivo de imagem e 
depois apagam as mensagens, denunciam ao provedor, ou 
excluem suas contas.
Vestígios Digitais e Preservação48 • Módulo 3
Figura28: Prints 
de tela não são 
indicados como 
vestígios de crime 
cibernéticos. Fonte: 
Pixabay (2020).
Quando isso ocorre sem as medidas de preservação 
supracitadas, a investigação pode estar condenada ao 
insucesso. Já se demonstrou que a captura de tela não é 
o melhor meio e, se realizada inadequadamente, pode não 
capturar informações essenciais à produção probatória, como 
a URL, por exemplo.
Assim como ocorre com as vítimas que não sabem 
a importância das informações, as pessoas deixam 
de compartilhar importantes aspectos sobre o 
fato com a unidade de atendimento. Diante desse 
quadro natural, cabe ao profissional, por meio de 
questionamentos, buscar essas informações.
De fato, em todos os casos, é importante que se aplique uma 
estratégia à entrevista, de modo que se extraiam importantes 
insumos à investigação, mas com método capaz de conquistar 
a confiança da vítima.
Vestígios Digitais e Preservação49 • Módulo 3
Figura 29: Suporte 
à vítima. Fonte: 
Shutterstock (2020).
Isso se fundamenta na premissa de que, em alguns casos, 
nem todos os dados serão apresentados por ela de uma só 
vez, principalmente por questões emocionais. Outro fator 
de extremo cuidado do atendente é quanto ao risco de 
revitimização do cidadão.
Revitimização
Em casos mais sensíveis, como atendimento às mulheres 
vítimas de violência psicológica pela rede ou crianças 
abusadas virtualmente, deve-se evitar a repetição de 
questionamentos sobre detalhes de cenas e fatos mais 
íntimos, uma vez estas memórias podem retomar sentimentos 
de profundo sofrimento para essas pessoas.
Vestígios Digitais e Preservação50 • Módulo 3
Figura 30: Alguns 
relatos causam 
desconforto às 
vítimas. Fonte: 
Pixabay (2020).
Em se tratando de crime cibernético cujo modus operandi 
demonstra uso de alta tecnologia, recomenda-se que esse 
atendimento seja realizado pela equipe especializada 
da unidade, pois alguns detalhes podem ser perdidos no 
momento do registro de uma ocorrência ou boletim policial.
CRIMES CONTRA CORPORAÇÕES
Nos casos de crimes contra corporações, onde são atingidos 
servidores de dados, o administrador da pessoa jurídica deve 
vir acompanhado de diretor técnico ou representante de 
empresa contratada para lhe prover segurança da informação.
Nessas situações, é fundamental a presença dessas pessoas, 
considerando que lhes serão questionados importantes 
aspectos, entre os quais:
Vestígios Digitais e Preservação51 • Módulo 3
Informações 
que devem ser 
questionadas
Outros dados específicos sobre o 
incidente de segurança reportado.
Dados sobre a preservação de 
vestígios e as condições de realização.
Dados sobre aplicações proprietárias 
(desenvolvidas pela empresa) e de 
prateleira (adquiridas no mercado) 
utilizadas na rede.
Dados sobre a infraestrutura 
tecnológica da empresa.
Dados sobre contas de usuário, 
permissões e acessos remotos 
autorizados.
Dados sobre espelhamento e 
cópias de segurança.
Figura 31: 
Informações 
que devem ser 
levantadas 
pela direção de 
segurança.
Fonte: labSEAD-
UFSC (2020). Destaca-se, dentre os pontos acima suscitados, a importância 
de se ater às condições de realização da preservação de 
vestígios. No caso de empresas vitimadas, estas geralmente 
apresentam um relatório técnico de incidente de segurança.
Esse documento é feito por pessoas físicas ou 
empresas privadas que possuem conhecimento 
técnico, mas desconhecem procedimentos de 
cadeia de custódia, atualmente descritos em lei.
A sua utilização no corpo probatório pode ser questionada 
pela defesa da parte investigada quando não observam 
as exigências legais. É preferível, portanto, que os órgãos 
competentes para a apuração se desloquem ao local do crime 
e realizem o procedimento adequado de coleta de vestígios.
Vestígios Digitais e Preservação52 • Módulo 3
Referências
BARRETO, A. G.; BRASIL, B. S. Manual de investigação 
cibernética: à luz do Marco Civil da Internet. Rio de Janeiro: 
Brasport, 2016.
BRASIL. Decreto-Lei n.º 3.689, de 3 de outubro de 1941. 
Brasília, DF: Presidência da República, [2019a]. Disponível em: 
http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm. 
Acesso em: 15 jul. 2020. 
BRASIL. Lei n.º 12.965, de 23 de abril de 2014. Marco Civil da 
Internet. Estabelece princípios, garantias, direitos e deveres 
para o uso da Internet no Brasil. Brasília, DF: Presidência da 
República, 2014. Disponível em: http://www.planalto.gov.br/
ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 15 
jul. 2020.
BRASIL. Lei n.º 13.709, de 14 de agosto de 2018. Lei Geral de 
Proteção de Dados Pessoais (LGPD). Brasília, DF: Presidência 
da República, 2018. Disponível em: http://www.planalto.gov.br/
ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 15 
jul. 2020.
BRASIL. Lei n.º 13.964, de 24 de dezembro de 2019. 
Aperfeiçoa a legislação penal e processual penal. Brasília, DF: 
Presidência da República, 2019b. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm. 
Acesso em: 28 jul. 2020.
BRASIL. Supremo Tribunal Federal. ���o de Competência 
n.º 40.569-SP. Relator: José Arnaldo da Fonseca. 10 mar. 
2004. Brasília, DF, 2004. Disponível em:
https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-
de-competencia-cc-40569-sp-2003-0187145-1/inteiro-
teor-13043137. Acesso em: 30 jul. 2020.
http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm
https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137
https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137
https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137
Vestígios Digitais e Preservação53 • Módulo 3
FLATICON. [S.l.], 2020. Disponível em: https://www.flaticon.
com/br/. Acesso em: 16 jul. 2020.
FEERPIK. [S.l.], 2020. Disponível em: https://br.freepik.com/. 
Acesso em: 5 ago. 2020.
LOCARD, E. A investigação criminal e os mét��������. 
São Paulo: Saraiva, 1939.
PIXABAY. [S.l.], 2020. Disponível em: https://pixabay.com/pt/. 
Acesso em: 16 jul. 2020.
UNIVERSIDADE FEDERAL DE SANTA CATARINA. Laboratório 
da Secretaria de Educação a Distância (labSEAD-UFSC). 
Florianópolis, 2020. Disponível em: http://lab.sead.ufsc.br/. 
Acesso em: 14 jul. 2020.
https://www.flaticon.com/br/
https://www.flaticon.com/br/
https://br.freepik.com/
https://pixabay.com/pt/
http://lab.sead.ufsc.br/
	Apresentação
	Objetivos do módulo
	Estrutura do módulo
	Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético 
	Contextualizando...
	O crescimento do crime cibernético
	O princípio da troca de Locard 
	Vestígios 
	Evidências
	Indícios 
	Vestígio cibernético
	Aula 2 – Local de Crime Cibernético e Cadeia de Custódia 
	Contextualizando...
	Local de crime
	Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web 
	Contextualizando...
	As redes sociais
	Aula 4 – Outros Meios de Preservação de Evidências Digitais 
	Contextualizando... 
	Procedimentos de denúncia de crime cibernético
	Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada
	Contextualizando...
	O atendimento às vítimas
	Crimes contra corporações
	Referências

Continue navegando