Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Teoria da Perícia Forense 
Computacional 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre a 
legislação que envolve a parte teórica da Pericia 
Forense Computacional. Para o aluno poder verificar 
atos infracionais e crimes no meio digital, deve 
conhecer quais leis desobedecidas causando danos a 
vítima. Temos como exemplo a Lei Carolina 
Dieckmann, Leis sobre propriedade Intelectual, Leis 
de crime contra honra. Isso não quer dizer que não há 
outras áreas de atuação para o profissional da 
Informática Forense, qualquer área que precise 
recuperar informações de computadores e outros 
dispositivos eletrônicos para juntar provas, que 
sirvam de evidências de um crime, como por exemplo, 
uma investigação em ações trabalhistas, dentro de 
um sistema de bancos e dados sigilosos. 
 As práticas criminosas e os atos ilícitos 
praticados com uso da computação ou por meio 
desta, são tratados pela Forense 
Computacional. Essa modalidade de crime necessita 
de profissionais especializados, com amplo 
conhecimento em computação, segurança da 
informação e direito digital. A competência e 
habilidade profissional devem gerar aptidão para 
investigar quem, como e quando um crime 
cibernético foi praticado. Um profissional com know-
row para identificar autoria, materialidade e dinâmica 
do crime digital, também verificar vestígios de dados 
lógicos que compõem a evidência digital, como por 
exemplo, conversas em chats, histórico de internet, 
programas e arquivos excluídos intencionalmente 
pelo criminoso. 
 A perícia forense corresponde há uma área 
tecnológica que prima pela busca das pistas virtuais 
que possam identificar o autor de ações ilícitas, 
auxiliando as instituições legais com a 
responsabilidade técnica-científica em coletar provas 
em meios eletrônicos que sejam aceitas em juízo, com 
principal objetivo da aquisição, da identificação, da 
extração e análise de dados que estejam em formato 
de mídia computacional. A validade probatória 
apresentada em é o laudo técnico para entendimento 
geral do episódio, com análise de provas, peças 
importantes para demonstrar ao juízo a origem de um 
crime ou qualquer pedido obscuro que como perito 
possa resolver. 
 
Fonte: Shutterstock 
 O Perito Digital é o profissional que possui 
o conhecimento científico do meio digital, todavia 
isso não é o suficiente para se enquadrar no campo 
forense. Deve haver conhecimento em outras áreas 
como Direito Penal, Direito Civil, Direito do Trabalho, 
entre outros correlatos. Isto se deve que os crimes 
continuam elencados pelos códigos jurídicos porém 
são efetuados no mundo cibernético. Os crimes mais 
comuns são crimes contra a honra, crimes resultantes 
de preconceito, crimes de invasão de privacidade e 
intimidade, crimes de estelionato, crimes de pedofilia, 
crimes financeiros entre outros. 
 Na Constituição Federal, artigo 5, inciso X, a 
lei dispõe que “são invioláveis a intimidade, a vida 
privada, a honra e a imagem das pessoas, assegurado o 
direito a indenização pelo dano material ou moral 
decorrente de sua violação”. No Código Civil, em seu 
artigo 20, é previsto: 
Art.20- Salvo se autorizadas, ou se necessárias à 
administração da justiça ou à manutenção da ordem 
pública, a divulgação de escritos, a transmissão da 
palavra, ou a publicação, a exposição ou a utilização da 
imagem de uma pessoa poderão ser proibidas, a seu 
requerimento e sem prejuízo da indenização que couber, 
se lhe atingirem a honra, a boa fama ou a 
respeitabilidade, ou se se destinarem a fins comerciais. 
(Vide ADIN 4815) 
Parágrafo único. Em se tratando de morto ou de 
ausente, são partes legítimas para requerer essa 
proteção o cônjuge, os ascendentes ou os descendentes. 
 Também podemos citar a Lei dos Direitos 
Autorais nº 9.610 de 1998, a qual consolidou 
os direitos que todo criador de uma obra intelectual 
tem sobre a sua criação. Garante a conservação 
dos direitos autorais, declarando que qualquer 
reprodução, distribuição e alteração de uma obra 
intelectual devem ser aprovadas pelo autor com 
antecedência. Outra de importância a ser analisada é 
a Lei no. 9279 de 1996, conhecida como Lei de 
Propriedade Industrial, regulam os direitos e 
obrigações referentes às concessões e utilização de 
patentes, marcas, desenhos industriais, indicações 
geográficas, entre outros, além de represar a 
concorrência desleal. 
 O próprio uso indevido da informática 
enseja crimes cibernéticos, elencados nessas leis que 
prescrevem os crimes contra a propriedade artística e 
intelectual, previstos no art. 184 do CP e Lei 
9609/98. Ainda temos as fraudes bancárias, previsto 
aos artigos 155, §§ 3º e 4º, II, e 171 do CP. Também 
surgem crimes interligados com a pornografia infantil, 
nos art. 241 e 241-A da Lei 8069/90. Com os sites 
de relacionamentos surgiram os crimes entendidos 
como Cyberbulling onde ocorre a criação e 
publicação de perfis falsos ou ofensas em blogs e 
facebook, enquadrados também como crimes contra 
a honra, enquadrados nos artigos 138, 139, 140 do 
CP. Além disso, a Lei 9.396, de 24 de julho de 1996, 
trata da interceptação de comunicações telefônicas e 
no parágrafo primeiro do artigo 1º, estabelece que 
também será aplicada à interceptação do fluxo de 
comunicações em sistemas de informática e 
telemática. A Lei 12737, de 30 de novembro de 2012, 
inseriu no Código penal a tipificação criminal de 
delitos informáticos. 
 A sociedade e a tecnologia são mutáveis, foi 
necessário na ultima década, legislar um novo ramo 
do Direito com a finalidade de regulamentar as 
relações dentro do ambiente digital. Com o 
desenvolvimento dos equipamentos eletrônicos e da 
interação online, a necessidade de se editar normas e 
regras que regulamentem as relações surgiu para 
evitar práticas lesivas, hoje chamamos Direito Digital. 
 Podemos trazer alguns conceitos de Crime 
Informático, encontrados dentro da doutrina, como 
ao exemplo de CORRÊA (2000) que cita “Todos 
aqueles relacionados às informações arquivadas ou em 
trânsito por computadores, sendo esses dados, 
acessados ilicitamente, usados para ameaçar ou 
fraudar.” Agora segundo FERREIRA (2000) crime 
informático “é uma ação típica, antijurídica e culpável 
cometida contra ou pela utilização de processamento 
automático de dados ou sua transmissão”. Percebe-se 
que utilizar o computador, não descreve o sentido 
amplo de acesso, na verdade é o bem jurídico, isto 
é, modus operandi e/ou Sine qua non. Concluindo 
então que os crimes digitais cometidos utilizam o 
computador como ferramenta para o ato criminal, 
todavia existem os crimes que são cometidos contra a 
parte física e lógica do computador, contra seus 
hardwares e softwares (GOMES, 2000). 
 Os advogados Carlos Rocha Lima de Toledo 
Neto e Sabrina Rodrigues Santos, desde 2012 no 
portal eletrônico “Processo Eletrônico no Brasil”, citam 
um resumo de algumas leis que ampara a produção 
da prova em meio digital: 
Constituição Federal: 
Artigo 5º, XII – inviolabilidade do sigilo das 
comunicações telefônica telegráfica, exceção 
investigação – autorização judicial 
Artigo 5º, LIV – devido processo legal 
Artigo 5º, LV – contraditório 
Artigo 5º, LVI – são inadmissíveis, no processo, as provas 
obtidas por meios ilícitos. 
Artigo 136º, § 1º c – sigilo – comunicações telefônica 
telegráfica – presidente 
Lei sobre interceptação telefônica – Lei nº 9296/1996 
Lei de Telecomunicações – Lei nº 9472/1997 
Lei nº 11.419/2006 – Lei do Processo 
eletrônico: Documentos eletrônicos e juntados aos 
processos eletrônicos com garantia da origem e de seu 
signatário são considerados originais para todos os 
efeitos legais. 
Art. 11 § 1º - Extratos digitais, documentosdigitalizados 
e juntados aos autos pelos órgãos da Justiça e seus 
auxiliares, têm a mesma força probante dos originais, 
salvo se impugnado. 
Art. 11§ 6º - documentos eletrônicos disponibilizados ao 
acesso pelo Ministério Público, respeitado o sigilo e 
segredo de justiça. 
Conselho Nacional de Justiça – Resolução 
121/2010: Art. 3º § 1º. Advogados, partes, 
procuradores e membros do MP cadastrados, mas não 
vinculados a processo previamente identificado, poderão 
ter acesse a todos os atos e documentos processuais 
armazenados em meio eletrônico, desde que 
demonstrado interesse, para fins, apenas, de registro, 
salvo nos casos de processos em sigilo ou segredo de 
justiça. 
Marco Civil da Internet (MCI) – Lei nº 12.965/2014 
Lei nº 13.105/2015 – NCPC: 
Artigos 439 a 441 (Documentos Eletrônicos) 
Artigos 405 a 438 (Força Probante dos Documentos) 
Código de Processo Penal: 
Artigos 4º a 23º – sobre a instrução do inquérito policial 
Decreto nº 8771/2016, Regulamentação MCI 
– que regulamenta a Lei nº 12.965 
Lei nº 13.709/2018 – Lei Geral de Proteção de Dados 
CNJ – Resolução 185/2013 
Art. 3º, V – documento originalmente produzido em 
meio digital (documento digital). 
Incluem-se no rol de objeto para fins de provas digitais, 
os conteúdos em áudio, texto e vídeo, mensagens 
instantâneas, registros nos sistemas e demais 
documentos digitais, verificável a partir da visualização e 
da perícia técnica de informática nos sistemas. 
 Uma das diretrizes mais importantes para o 
desenvolvimento da internet no Brasil está na Lei n. 
12.965/2014, a qual estabelece “a prestação de 
serviços públicos de atendimento ao cidadão de forma 
integrada, eficiente, simplificada e por múltiplos canais 
de acesso, inclusive remotos” (art. 24, X). A Lei n° 
12.965 é uma lei ordinária federal com principal 
finalidade estabelecer os princípios, garantias, direitos 
e deveres para o uso da Internet no Brasil, 
instituindo diretrizes que deverão ser seguidas pelos 
entes federativos, provedores de Internet, empresas 
e todos os outros envolvidos na aplicação, 
disponibilização e uso do ciberespaço. 
 Conhecida como o “Marco Civil da Internet”, 
norteia todo processo de aplicação da Internet, 
especificando a responsabilidade da aplicabilidade 
aos usuários, visando á garantia dos direitos 
fundamentais constitucionais. Logo dos direitos de 
acesso dos usuários ao processamento de seus dados, 
consagra responsabilidade por danos da própria 
experiência tecnológica, desenvolvendo assim sua 
personalidade perante em meios digitais. 
 A Lei n° 12.965/2014 enfatiza três pilares, 
a liberdade de expressão, a neutralidade de rede e 
a privacidade. Na Constituição Federal, no artigo 5º, 
IX, visando o primeiro pilar citado, o qual corresponde 
à liberdade de pensar e adotar livremente a ideias que 
circulam nas redes sem ser julgado por isso, mas não 
quer dizer que o anonimato é absoluto, pois se 
houver informações que findem em responsabilização 
cível ou criminal, os limites excedidos serão atribuídos 
ao julgo jurídico. Sobre a neutralidade de rede, artigo 
9° do Marco Civil, “O responsável pela transmissão, 
comutação ou roteamento tem o dever de tratar de 
forma isonômica quaisquer pacotes de dados, sem 
distinção por conteúdo, origem e destino, serviço, 
terminal ou aplicação”. Um exemplo da neutralidade é 
a permissão de acessar qualquer conteúdo na 
internet sem que a operadora de telecomunicação 
interfira na navegação, tornando-a mais lenta ou 
bloqueando o acesso. O terceiro pilar citato é a 
privacidade, uma garantia fundamental previstas no 
artigo 5° da Constituição Federal, em concordância 
Com o Marco Civil, o objetivo é proteger os dados 
dos usuários, exigindo o consentimento expresso 
destes para quaisquer operações realizadas com estas 
informações, bem como determina a indenização por 
dano material ou moral decorrente de violações à 
intimidade, comunicações sigilosas e à vida privada 
dos usuários. 
 Concluindo então que a Lei n° 12.965/2014, 
Marco Civil da Internet assegura a intimidade dos 
dados particulares e somente por meio de uma ordem 
judicial é que uma notícia ou conteúdo supostamente 
ofensivo, lançado na rede mundial de computadores 
será retirado por ferir a intimidade ou dignidade da 
pessoa humana, uma vez que a ponderação de 
valores será a técnica necessária ao Juiz quando 
houver conflitos entre os princípios da liberdade de 
expressão com o do sigilo da intimidade e de 
correspondência como assegurados na ordem 
constitucional. A parte interessada poderá requerer 
ao juiz que ordene a entrega dessas informações para 
fins de fazer prova em processo cível, penal e ainda 
no processo do trabalho. No entanto, a obtenção e 
interpretação destes dados muitas vezes demanda 
análise pericial. 
 Outra lei importante é a Lei no. 12.737 de 
2012, conhecida com Lei Carolina Dieckmann, a qual 
alterou a redação dos artigos 266 e 298 do Código 
Penal e acrescentou os artigos 154-A e 154-B. A 
nova redação prevê os crimes que decorrerem do uso 
indevido de informações e materiais pessoais que 
dizem respeito à privacidade de uma pessoa na 
internet, como fotos e vídeos. 
 Fábio Mendonça dos Reis cita em sua 
monografia, titulada “Forense Computacional: 
Técnicas para Preservação de Evidências em Coleta e 
Análise de Artefatos”, sobre os principais pontos que 
foram alterados: 
a) Passa a ser crime o simples ato de interromper (os 
nossos conhecidos DDOS) os serviços de utilidade 
pública em mídias disponíveis na Internet. Mas atenção: 
se sua empresa for atacada, você deve provar que o 
serviço prestado é de utilidade pública; 
b) Os cartões de crédito e débito passam a ser um 
documento particular. Ações como roubo, adulteração 
ou falsificação dos mesmos passam a ser regidas por lei 
já existente; 
c) Indicada a criação de setores e equipes especializadas 
no combate à ação delituosa em rede de computadores, 
dispositivo de comunicação ou sistema informatizado 
nos órgãos da polícia judiciária, propiciando a médio e 
longo prazo o aprimoramento do tema dentro destas 
instituições; 
d) Inclui também a possibilidade de bloqueio de 
transmissões ou publicações em qualquer meio no intuito 
de praticar, induzir ou incitar a discriminação ou 
preconceito de raça, cor, etnia, religião ou procedência 
nacional; 
e) O simples fato de invadir um dispositivo e obter 
informações privadas, com ou sem intenção de utilizá-las 
de forma ilícita, passa a ser crime também. Assim, 
senhas, documentos sigilosos, conversas particulares e 
correspondência, se forem encontrados de posse de 
terceiros, sem autorização, já são indicados como crime, 
independente de serem ou não utilizados para algo 
ilícito; 
f) Desenvolver e distribuir softwares de grampo, escutas 
ou controle remoto para fins ilícitos também passam a 
ser considerados crimes. (FRAJOLA, 2012) 
 
 
Fonte: Shutterstock 
 O individuo acredita que a sua opinião, todo 
tipo de expressão é garantida pela Constituição 
Federal, e faz uso indevido da informática que 
acabam originando crimes cibernéticos. Os crimes 
de Cyberbulling são corriqueiros, onde as pessoas 
criam publicação de perfis falsos, ofensas em blogs, 
publicação em sites de relacionamento, publicação 
em redes sociais. Utilizam falsas informações, 
praticam “Catfishing”, também realizam crimes contra 
a honra enquadrados nos artigos 138, 139, 140 do 
CP. Contudo, em muitas situações exemplificadas, 
estes desvios também podem ocorrem no ambiente 
de trabalho, tendo como autores o empregado e o 
empregador. 
 Rodrigo Grazinoli Garrido e José Luis de 
Oliveira (2015) explicam que há condição de utilizar a 
perícia forense para ajudar a esfera dos Direitos 
Trabalhistas: 
Quando o mau uso corre no ambiente ou nas relações de 
trabalho pode ensejar a dispensa por justa causa, além 
de atribuir ao usuário a responsabilização pelos danos 
materiaise morais oriundos dessa conduta. Entretanto, 
para dar materialidade a tais atos e auxiliar no 
convencimento do julgador em litígios digitais, face à 
complexidade do tema, na maioria das vezes, há 
necessidade da elaboração de um laudo pericial 
realizado por um expert. Com isso, por meio de pesquisa 
exploratória e descritiva, desenvolvida a partir de 
documentação indireta de fontes primárias e 
secundárias, buscou-se demonstrar a importância da 
prova técnica produzida por meio de conhecimentos da 
forense digital para as questões trabalhistas. 
 A doutrina trabalhista já tem consolidada 
como agir legalmente em relação ao sigilo das 
correspondências aplicáveis no âmbito das relações 
de emprego quer em meio físico ou no virtual, pois na 
contemporaneidade os e-mails dos empregados tem 
facilidade para acessar suas contas particulares nas 
máquinas do empregador. A condição para encerrar 
os acessos aos e-mails particulares, fez com que as 
empresas fornecessem aos empregados e-mail para o 
trabalho denominado de “e-mail corporativo”, 
havendo um consenso parcial sobre a possibilidade 
do empregador, por meio de seu poder hierárquico, 
monitorá-los para fins de melhor conduzir sua 
atividade empresarial e se precaver de 
responsabilidades frente a terceiros em razão de 
danos causados pelo empregado. A seguir algumas 
posições doutrinárias trabalhistas: 
[....] O caso em espécie é de descoberta acidental pelo 
empregador que a Autora cometera falta gravíssima, 
contrariando expresso dispositivo do contrato de 
trabalho, avençado por escrito, e repassava segredos 
comerciais da Reclamada para empresa concorrente. [...] 
Como assistente de importação e exportação detinha 
conhecimentos de segredos estratégicos e táticos da 
empresa. E tinha compromisso expresso de sigilo. E de 
tanto não se preocupou ao ceder, sem permissão, os 
dados que dispunha em razão do cargo ocupado. [...] 
Com os fundamentos supra dou provimento ao apelo da 
Reclamada para considerar justa a demissão tendo em 
vista a gravidade da falta cometida. [...]‖ (TST, Rel. Maria 
de Assis Calsing, Ag. Instr. em RR nº 2771/2003- 262-
02-40, Julgado em 02/04/2008). 
RITO SUMARÍSSIMO. RECURSO ORDINÁRIO. JUSTA 
CAUSA. ART. 482, “b”, DA CLT. Burla de regras da 
empresa para acesso a sítios, o que era vedado. Norma 
regulamentar da qual o reclamante tinha conhecimento 
prévio. Computador e internet, instrumentos de trabalho 
utilizados irregularmente, para uso pessoal. 
Incontinência de conduta e mau procedimento. Falta 
grave que está caracterizada. (TRT02, Relatora Maria 
Aparecida Duenhas, RO nº. 01875200843102004, 
Julgado em 17/02/2009) 
 O empregador deve contratar um perito 
digital para realizar uma perícia digital em seus 
equipamentos. Com o laudo técnico, demostrando a 
veracidade dos fatos, o empregador ingressa com sua 
ação inicial, solicitando seus pedidos dentro da 
legalidade, provando em juízo que eventual 
empregado se utilizou de seu e-mail ou equipamentos 
da empresa para cometer um ilícito capaz de lhe 
garantir, não somente a responsabilização civil do 
empregado, mas também a sua dispensa por justa 
causa nos termos das alíneas “b” ou “h” do artigo 483 
da CLT. Dentro dos pedidos o empregador deverá 
solicitar a indenização os próprios autos trabalhistas, 
devido ao pagamento dos honorários periciais. 
Todavia o artigo 790-B da CLT afirma que a 
responsabilidade pelo pagamento dos honorários 
periciais é da parte sucumbente na pretensão objeto 
da perícia, salvo se beneficiária de justiça gratuita. A 
prova pericial computacional na Justiça do Trabalho, 
também está utilizando informações comprovadas 
por meio das redes sociais da internet, como por 
exemplo, comentários e fotos nas redes sociais. 
"Não se constata, portanto, afronta alguma ao 
contraditório, tampouco ao devido processo legal. A 
impressão e juntada de tais conversas foi determinada 
pelo Juízo com base no amplo poder instrutório que lhe 
confere o art. 765 da CLT, valendo frisar, ademais, que a 
autora teve ciência de tal juntada no mesmo momento 
em que tomou conhecimento do restante da 
documentação carreada com a defesa” (Processo nº 
00047-2015-089-03-00-7 - 02/06/2015). 
“Em tempo, caso a parte requerida pretenda se valer das 
conversas travadas em redes sociais como meio de 
prova, deverá providenciar ata notarial a respeito de tais 
diálogos, sob pena de exclusão de tais elementos 
informativos dos autos. DJGO 05/09/2019 - Pág. 
11035 - Suplemento - Seção III - Diário de Justiça do 
Estado de Goiás 
 “(...) o reclamante foi dispensado, pois tirou folga por 
conta própria, apresentou um atestado médico e depois 
postou fotos de viagem no facebook; que as fotos da 
viagem erma do mesmo período da ausência do 
reclamante; que a reclamada não seu folga no dia da 
viagem; que teve conhecimento da viagem por 
comentários dos próprios vendedores que já sabiam que 
ela iria ocorrer e, depois, foi constatado no facebook; 
que o reclamante não chegou a negar a ocorrência da 
viagem; que a postagem foi realizada durante horário de 
trabalho, que tem conhecimento uma vez que ocorreu 
comentários dos vendendores (...)”. TRT-2. Inteiro Teor. 
Ação Trabalhista – Rito Ordinário: ATOrd 
10004266520215020070 SP 
 Em relação á Identificação Internacional de 
Crimes no meio digital, o Conselho da Europa, da 
África do Sul, Estados Unidos, Canadá e Japão, 
celebraram a Convenção sobre o Cibercrime, 
tratando de uma política criminal comum com o 
objetivo de proteger a sociedade. De acordo a Justiça 
dos Estados Unidos, os crimes cibernéticos podem 
ser categorizados, como Cibercrimes Puro, os 
quais são aqueles em que o computador pessoal ou 
corporativo, sofre ataque por infratores. Outra 
categoria é Cibercrimes mistos, são aqueles quando o 
sistema de computador é usado como instrumento 
para a prática dessas ações. Por ultimo, são os 
Cibercrimes comuns, onde o computador é usado 
como um acessório, apenas para guardar informações 
ilegais e roubadas (ALEX, 2020). 
 Uma análise estatística da Symantec 
demonstrou que em 2019, o Brasil era o terceiro país 
no ranking dos ataques cibernéticos, ficando atrás 
apenas da China e dos Estados Unidos. Em 2020, 
a Fortinet Threat Intelligence Insider Latin America, 
empresa que analisa incidentes de segurança 
cibernética, demonstra que o Brasil sofreu mais de 
3,4 bilhões de tentativas de ataques na internet, de 
janeiro a setembro de 2020. O site Portal G1, citou 
também que a Interpol, de janeiro a abril de 2020, 
detectou mais de 907 mil spams, 737 incidentes 
relacionados a malwares (softwares maliciosos) e 48 
mil links suspeitos. Com relação às denúncias de 
crimes cibernéticos, de janeiro a dezembro do ano 
passado, foram registradas 156.692 denúncias 
anônimas, contra 57.428 em 2019. 
 Empresas que trabalham com programas de 
proteção informática, como as de criações de 
antivírus, são as pioneiras para dar uma orientação de 
qualidade e segurança digital, também auxiliam na 
identificação de alguns ataques cibernéticos. A Avast 
(online) instrui da seguinte forma: 
[...] Desconfie de e-mails inesperados com links ou 
anexos suspeitos; Não baixe nada de fontes 
desconhecidas; Verifique se você está em um site 
legítimo antes de digitar qualquer informação pessoal; 
Sempre aplique atualizações de software imediatamente 
(elas corrigem vulnerabilidades de segurança); Não use 
Wi-Fi público não criptografado (em cafeterias, 
aeroportos, etc.) sem uma VPN; Use senhas fortes e 
exclusivas e não reutilize a mesma senha em várias 
contas; Use a autenticação de dois fatores sempre que 
possível. 
 Também a empresa de segurança 
informática Norton (online), publicou um artigo online 
com algumas recomendações adicionais: 
Proteja sua rede doméstica com uma senha de 
criptografia forte e com uma VPN. Uma VPN 
criptografará todo o tráfego que sai dos dispositivos, até 
que chegue ao destino desejado.Mesmo que um hacker 
consiga acessar a sua linha de comunicação, nada será 
interceptado a não ser o tráfego criptografado; 
mantenha-se atualizado sobre as grandes violações de 
segurança. Se você tiver uma conta em um site que 
tenha sido afetado por uma violação de segurança, 
procure saber o que os hackers conseguiram obter e 
altere sua senha imediatamente; gerencie as suas 
configurações de mídias sociais para manter a maior 
parte das suas informações pessoais e privadas 
bloqueadas. Os criminosos cibernéticos de engenharia 
social podem obter suas informações pessoais com 
apenas alguns pontos de dados, portanto quanto menos 
você compartilhar com o resto do mundo, melhor. 
 Para conduzir a investigação mais eficaz, 
reação após a invasão do dispositivo não reinicie 
invadido, pois isso pode destruir os rastros deixados 
pelos criminosos e, assim, perder algumas provas 
importantes que podem ser usadas como evidência 
em processos futuros. Nesse caso, um especialista 
forense com todo o seu conhecimento, é designado 
para coletar dados e rastrear os rastros deixados 
pelos cibercriminosos. (SAFERNET, online). 
 Uma curiosidade para finalizar a aula é falar 
sobre o Alcance jurídico na Deep Web e Dark Web. A 
internet utilizada engloba apenas 1% de todo o 
conteúdo oferecido, conhecido como surface web. 
Agora Deep Web e a Dark Web, compõem os outros 
99% de utilitários. Pesquisas realizadas pela empresa 
Google apontam que a rede obscura da internet 
possui mais de 14,5 bilhões de páginas para serem 
acessadas (BARROS, 2018). A Deep Web e a Dark 
Web, são compostas por sites, páginas, que não 
podem ser localizados por qualquer meio de busca 
online, que necessitam de ferramentas especiais para 
serem acessadas, como o TOR, porque essas redes 
não aparecem em mecanismos de pesquisa e, assim, 
as duas definições não são compatíveis com os 
programas comuns, gerando então um sistema de 
certa forma, irrastreável. (ROHR, 2016). 
 Não há nenhuma legislação brasileira 
específica que proíba o acesso à Deep Web, pois 
crime são as atividades ilegais realizadas na Deep 
Web, na Dark Web ou na Internet “normal”. Todavia 
a Deep Web é considerada perigosa por conter 
números volumosos de ocorrências de crimes, como 
venda de órgãos no mercado negro, pornografia 
infantil, grupos de ódio extremista, assassinos 
contratados (Hitman’s), videos Snuffs, conhecidos 
como filmagens de assassinatos, filmagens de 
estupro, aulas de fabricação de armas químicas, 
biológicas e bombas caseiras, tráfico de Drogas, 
fornecedores de serviços de hackers, experimentos 
científicos com humanos, os quais compartilham 
documentos e imagens, como trancar humanos com 
besouros-tigres para testar quantos dias eles 
sobrevivem ou até mesmo substituir as pernas dos 
humanos por patas de cabras (BBC, 2016 apud 
SILVA, 2015). Ainda se encontram fóruns de 
canibalismo, como por exemplo, receitas sobre a 
melhor forma de ingerir a carne humana, até os 
voluntários, pessoas que se dispõem a ser objeto de 
tortura para a prática. (SILVA, 2015). Outro crime 
envolvendo crianças, são meninas entre 8 e 16 anos 
como Bonecas Sexuais Humanas (Doll Makers), onde 
criminosos retiram alguns de seus membros, como as 
pernas, os braços e até mesmo os dentes, e no lugar, 
colocam próteses de silicone, elas são vendidas, com 
um manual de instruções para sua sobrevivência, 
tudo isso, para resistirem à perversão sexual de seus 
compradores que as obtêm pelo preço de 40 mil até 
700 mil dólares. (SILVA, 2015). Corriqueiro na Deep 
Web são os crimes de tortura por encomenda, as 
quais, pessoas de todo o mundo, realizam compras de 
pessoas, principalmente crianças e adolescentes, com 
o intuito de fazerem torturas lastimáveis as mesmas, 
até elas sucumbirem à morte. Existem também, 
clubes, onde os sádicos colocam suas vítimas para 
lutarem entre si até que um morra. O pagamento é 
feito pela moeda virtual, conforme os padrões da 
Deep Web, tendo em vista, que a criptomoeda 
conhecida como BitCoin é irrastreável, não podendo 
localizar de onde e pra onde foram suas 
transferências (SILVA, 2017). 
 
Vá mais Longe 
Capítulo Norteador: Capítulo 1, 2 e 3. CRIMES 
CIBERNETICOS. CLAUDIO ADRIANO BONFATI. 
ARMANDO KOLBE JUNIOR. CURITIBA: 
INTERSABERES. 2020. ISBN 978-85-227-0291-6 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Legislação sobre a Informática Forense. 
Disponível em: < https://micreiros. 
com/crimes-informaticos-legislacao-brasileira-e-
tecnicas-de-forense-computacional-aplicadas-a-essa-
modalidade-de-crime/> 
Artigo sobre a Legislação sobre a Informática 
Forense. Disponível em: 
<https://monografias.brasilescola.uol.com.br/comput
acao/forense-computacional-tecnicas-para-
preservacao-evidencias-coleta-analise-artefatos.htm> 
Video sobre Riscos de Navegação. Disponivel em: < 
https://www.youtube.com/ 
watch?v=Md_k8s9zHGI > 
 
Agora é sua Vez 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro:Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Análise Pericial 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre a 
aplicação do conhecimento e metodologia científica 
forense para análise de problemas judiciais e 
investigações criminais. É necessário estudar a prática 
forense como ferramenta de análise, com o objetivo 
pretendido e aplicações das normas legais específicas. 
O funcionamento da análise forense consiste no 
levantamento de informações sobre os fatos e 
elementos materiais, coletando e documentando os 
vestígios, levantando as hipóteses com o 
reconhecimento das provas, além de produzi-las e 
preserva-las análise pericial. Para apreensão de 
equipamentos de terceiros é necessário que o poder 
de polícia do Estado efetue a busca, 
como notebooks, celulares e outros equipamentos 
eletrônicos de mídias. Agora se é preciso efetuar a 
perícia forense digital em equipamentos de empresas, 
para análise e correlação das provas pode ser por 
meio de permissão do proprietário do equipamento. 
Na investigação digital, os dados são frágeis e podem 
ser perdidos facilmente. O perito digital deve estar 
consciente que a perda ou alteração dos dados 
coletados tira a autenticidade de todo processo de 
investigação, acarretando dúvidas ao juízo, e devido 
ao processo legal, se houver qualquer dúvida 
referente a autoria do crime, o juiz é obrigado a 
proceder absolvição do réu. Sabemos que a análise 
forense ocorra em laboratórios profissionais da área, 
todavia a prática forense começa em análise de 
campo (locais de crime). Os resultados da 
investigação forense são apresentados em relatórios, 
pareceres e laudos, todavia também poder ser 
convocado em juízo para expor achados e explicações 
do trabalho para corroborar com a ampla defesa e o 
contraditório do processo penal. 
Para não abrir margem para dúvida de uma análise 
forense digital, o perito antes de começar o processo 
de investigação, a primeira tarefa é efetuar uma cópia 
imagem ou clone da original, pois a análise se 
concentra nos dados dos sistemas que não estão em 
execução, simplesmente copiando as informações 
digitais que sobreviveram à transação, como os logs 
de programas, horários de acesso e o conteúdo dos 
arquivos. Essa abordagem captura a originalidade dos 
dados em uma cópia que minimiza o perigo de dúvida 
na lógica dos resultados periciados (FARMER e 
VENEMA, 2007). 
Há também a possibilidade de não poder realizar a 
cópia, porque o ambiente ocorre com arranjos de 
sistemas com diferentes níveis de organização, que o 
seu desligamento resulta na alteração e perda de 
dados digitais. Nestes tipos de sistemas “vivos”, o 
perito digital deve considerar o nível de volatilidade 
das informações lidadas, logo o primeiro passo é 
realizar a coleta das informações mais voláteis da 
memória e das conexões de rede, somente depois 
que realizará a cópia dos dados do disco rígido, HD 
externos, pendrives e CD-ROM. As estratégias para 
planejar as coletas das informações de um sistema em 
execução devem ser bem cuidadas, como isolar o 
computador de outros usuários e da rede, pois alguns 
tipos de dados tem menor propensão do que outros à 
corrupção por uma coleta de dados, sendo boa ideia 
capturar as informações de acordo com o ciclo de 
vida esperado (FARMER e VENEMA, 2007). Para 
compreender sobre a ordem de volatilidade de alguns 
periféricos temos a tabela abaixo: 
 TIPOS DE DADOS 
TEMPO DE 
VIDA (s) 
Registradores, memória periférica, 
caches 10
-9 
Memória principal 10-8 
Estado da rede 10-3 
Processos em execução 1 
Disco 60 
Mídia de backup < 10 anos 
Impressões > 10 anos 
Fonte: FARMER e VENEMA, 2007, P.6 
 Lucilene Cavalheiro (2019) explica que as 
diretrizes para identificação, coleta, aquisição e 
preservação de evidência digital são normatizadas 
pelo ISO 27037. Cita que a Norma ABNT NBR 
ISO/IEC 27037:2013 padroniza o tratamento de 
evidências digitais, auxiliando na preservação da 
evidência digital para sua admissibilidade, 
autenticidade, força probatória e relevância em 
processos judiciais ou disciplinares. Onde a norma 
assegura que os indivíduos gerenciem a evidência 
digital por meio de métodos práticos científicos, 
padronizando de maneira sistemática e imparcial. A 
autora cita que há duas categorias de profissionais, 
para tal trabalho pericial forense. O primeiro são 
os Interventores, os quais possuem conhecimento 
suficiente para auxiliar no manuseio da potencial 
evidência digital, os segundos são os Especialistas, 
que são indivíduos com competências e habilidades 
técnicas que possam garantir que a evidência digital 
possa ser efetivamente preservada. 
 
 
Figura: Dispositivos e/ou funções que são considerados pela ABNT 
NBR ISO/IEC 27037:2013 (CAVALHEIRO,2019). 
Fonte: Shutterstock 
Como a evidência digital, também conhecida 
como evidência eletrônica, pode ser qualquer 
informação probatória armazenada ou transmitida em 
formato digital que uma parte de um caso judicial 
possa usar no julgamento, o perito forense digital deve 
enfatizar a relevância, a confiabilidade e sua 
suficiência. Pode ser representada na forma física e 
lógica. A forma física inclui a representação de dados 
dentro de um dispositivo. A forma lógica da evidência 
digital refere-se á representação dos dados dentro do 
dispositivo. 
A evidência digital será relevante quando se destina a 
provar ou refutar um elemento de um caso específico 
que está sendo investigado de maneira que garanta a 
sua confiabilidade, também que seja suficiente para 
permitir que elementos questionados sejam 
adequadamente examinados ou investigados. 
Em relação ao tratamento da evidência digital, 
sabemos que deve seguir o critério técnico-científico. 
A própria metodologia cientifica já pressupõe o rigor 
dos procedimentos e análise das provas. Segue-se 
que após a escolha do método científico, técnica ou o 
procedimento, os processos realizados devem ser 
documentados para uma avaliação nas atividades 
realizadas. A repetição do processo, métodos de 
medição sobre as mesmas condições, devem ser 
respeitado e obter os mesmos resultados de, e o 
perito deve poder repetir se necessário a qualquer 
tempo depois do teste original. 
O perito digital deve justificar todas as ações e 
métodos utilizados para o tratamento da evidência 
digital, comprovando porque a sua decisão, ao seu 
parecer técnico é considerado a melhor decisão para 
obter toda a potencial evidência digital. Também 
deve identificar e administrar os riscos e 
consequências advindos de possíveis linhas de 
conduta, anotar todos os passos experimentais de 
tratamento com a evidência, para evitar erros e 
inutilizar todo seu trabalho. 
Devido ao rigor científico visando as boas práticas 
durante o procedimento da perícia digital, podemos 
resumir em 4 etapas, sendo a coleta, exame, análise e 
resultados. 
 
Figura: Etapas do Processo Digital Forense. (Fonte: Adaptado de 
Kent et al, 2006) 
A primeira etapa é a Coleta, com o objetivo de 
identificar, isolar, etiquetar, registrar e coletar os 
dados e evidências físicas relacionadas com o 
incidente que está sendo investigado, enquanto 
estabelece e mantém a integridade das provas. Já 
citamos, todavia é nessa fazer que é necessáriopriorizar itens pela volatilidade, lembrando que os 
dados voláteis ou Dados não voláteis são aplicadas às 
memórias. A RAM é considerada um tipo de memória 
“volátil”, pois todos os dados que não forem 
guardados de forma permanente serão apagados 
após desligamento do computador. A memória ROM, 
pendrive, HD, SDCard são exemplos de 
armazenamento de dados são considerados não-
voláteis. É recomendado também considerar o uso de 
detector de sinal de rede sem fio para detectar e 
identificar sinais de rede sem fio a partir de 
dispositivos de rede que podem estar escondidos. 
 
Fonte: Shutterstock 
 
Nesta fase, consiste na produção da cópia da 
evidência digital, onde o método de aquisição 
utilizado seja capaz de obter o espaço alocado e não 
alocado do dispositivo. Também se recomenda que 
ambas as fontes originais e a cópia da evidência 
digital sejam verificadas com uma função de 
verificação (Função de Hash), com o objetivo de 
provar que a fonte original e cada cópia de evidência 
digital produzam o mesmo resultado de função de 
verificação. 
Em relação a cópia dos dados, a evidência digital tem 
que preservar a integridade como objeto em perícia, 
então envolve a guarda da potencial evidência digital 
como o dispositivo digital que pode conter a 
evidência digital contra espoliação ou adulteração. 
Recomenda-se que não haja espoliação ou 
adulteração nos dados, desde que foi coletada ou 
adquirida. Entende-se como espoliação, o problema 
resultante de uma degradação magnética, degradação 
elétrica, devido a alguns fatores como temperatura 
elevada, exposição à alta ou baixa umidade, bem 
como choques e vibrações. Logo convém que o 
dispositivo digital coletado e a evidência digital 
adquirida sejam armazenados em uma instalação 
adequada, com controle de segurança física, controle 
de acessos, sistemas de vigilância ou sistemas de 
detecção de intrusão ou outro controle de ambiente 
para preservação da evidência digital. Tendo como 
objetivo a segurança física para proteger e prevenir 
perdas, danificações e adulterações, assim como, caso 
necessário garantir a auditabilidade (LUDGERO, 
2022). 
Podemos perceber que qualquer fase do processo 
pericial é extremamente complexa. Quando 
estudamos como produzir as provas, além das coletas 
dos dados digitais, existem determinadas 
circunstâncias que podem ser úteis para uma análise 
completa, como por exemplo, determinar quanto 
tempo um ilícito ocorreu, isto é, determinar uma linha 
de tempo do ato criminoso, mesmo que não se tenha 
um parâmetro, todavia podemos encontrar vestígios. 
A informação que mostra em que momento do tempo 
um determinado evento pode ter ocorrido, se chama 
Timeline, em português “linha do tempo”. 
No direito digital, as informações que precisam ser 
coletadas, podem ser graves, então é necessário 
providenciar um pedido judicial de quebra de sigilo 
cadastral, demonstrando o “periculum in mora” e 
“fumus boni iuris. Com isso, pedimos em tutela de 
emergência, como liminar, o juiz pode deferir entre 
24h e 48h, a quebra de sigilo cadastral. Devido ao 
dinamismo e volatilidade da informação na Internet, é 
necessário que haja celeridade no deslinde do 
procedimento (LOPES,2016). 
Com a criação de timelines, temos os mactimes, são 
as linhas de tempo que armazenam o exato momento 
que o arquivo sofreu alguma ação, o fato de salvar o 
arquivo ainda que não haja modificação já serve para 
ser registrado no mactime. Neste ponto, por 
exemplo, utilizando o FTK Imager, podemos observar 
os arquivos anteriormente marcados na linha do 
tempo, eles encontram-se na raiz e possuem uma 
marcação de exclusão, evidência que comprova a 
tentativa de ocultação e destruição das provas 
(LOPES, 2016). 
A segunda etapa é o Exame, onde se identifica e 
devem ser extraídas as informações relevantes a 
partir dos dados coletados utilizando ferramentas e 
técnicas forenses adequadas. Os autores Eleutério e 
Machado (2001), explicam que os 
equipamentos Espion Forensics e o Forensic Bridge 
Tableau são os mais utilizados para bloqueio de 
escrita em discos, porém o software ICS Write Protect 
Card Reader é o mais utilizado para bloqueio de 
escrita em cartões de memória. Sendo que as 
principais vantagens na utilização de duplicadores 
forenses é conseguir maior rapidez na duplicação dos 
dados, também suporta muitas interfaces de discos e 
não precisar de computador para efetuar a interface 
entre os discos questionados. (ELEUTÉRIO; 
MACHADO, 2011). Outro duplicador forense e 
bloqueador é o programa Norton Ghost da empresa 
Symantec. O software Forensic ToolKit e o 
software Encase são soluções proprietárias 
compatíveis com o Windows. Agora opções para 
Linux, são os softwares o DC3DD e Guymager, Linux 
CAINE e FDTK-Ubuntu para mesma finalidade. 
(ELEUTÉRIO; MACHADO, 2011). 
A terceira etapa é a Análise, onde se apresenta os 
resultados do exame para gerar respostas úteis para 
as questões apresentadas nas fases anteriores. É 
necessário apresentar os resultados de todo o 
processo, detalhando e explicando informações 
importantes dos exames, coleta e análise dos dados. 
A partir deste momento, começamos a produzir o 
laudo técnico, traduzindo e formalizando as 
impressões captadas pelo perito a respeito do fato 
litigioso. Existe também o Parecer Técnico, sendo 
uma resposta técnica a uma consulta feita para um 
especialista. 
Com os resultados e a análise dos dados obtidos, o 
relatório deve ter conclusão imparcial, clara e concisa; 
deve ter exposto os métodos utilizados na perícia, e 
deve ser de fácil interpretação por uma pessoa 
comum. 
O profissional da pericia forense digital sabe da sua 
responsabilidade na preservação das evidências 
durante todas as etapas da investigação, mesmo que 
depois das peças examinadas na fase da análise, elas 
devem ser conservadas mesmo com o laudo 
concretizado, até que o processo seja finalizado, 
devido a qualquer apontamento questionado. No 
Juízo, um laudo pode ser contestado pelas partes, 
portanto, a preservação das evidências e a boa 
fundamentação técnica demonstra sua integridade e 
o juiz pode aceitar como prova lícita dentro do 
processo. 
 
Fonte: Shutterstock 
Estamos debatendo os passos do processo da pericia 
forense digital, mas podemos terminar a aula, dando 
uma ênfase ao local onde é realizado o exame 
técnico-científico dos vestígios. Sabemos que os 
crimes cibernéticos são enquadrados nas sanções 
penais, então podemos citar que o laboratório de 
informática forense são fortemente áreas controladas 
por vários níveis de análise de informática e acabam 
algumas vezes utilizando laboratórios de criminologia. 
Os Profissionais examinadores trabalham com a 
análise de sistema ativo e de exame de mídia estática, 
onde lida com informações forenses, atividade do 
usuário e relatórios com base de um sistema 
operacional funcionando ativamente armazenados na 
memória volátil. Também se realizam exames em 
mídia estática, concentrando em flash drives 
removíveis, discos rígidos externos e internos. 
Os laboratórios forenses devem ser protegidos contra 
o acesso não autorizado com ferramentas como 
fechaduras convencionais , sistemas de segurança e 
câmeras de vigilância . Dependendo do escopo da 
instalação forense, refrigeração adequada, de 
supressão de fogo e sistemas de detecção de 
monóxido de carbono, também devem estar no local 
como necessário para manter examinador e 
segurança de hardware. 
Os profissionais nos laboratórios instalam em branco 
discos rígidos forenses a captura de mídia estática e 
área de arquivo que necessitam analisar. 
Possuem unidades para a estação de trabalho do 
computador com amplo espaço de armazenamento e 
velocidade de processamento, é primordial a 
qualidade dos equipamentos para evitar danos. Após 
cada análise, os profissionais garantem o 
armazenamento do disco, depois é reformatado para 
fornecer integridade forense para a próxima análise. 
Há vários testes efetuados nas estações de trabalho,nos sistemas de computação, rede e discos rígidos de 
análise forense para facilidade de uso e configuração 
adequada. Simulam operações de recuperação 
forense reais em discos rígidos antigos ou sistemas 
atuais. Todos os profissionais da área de pericia 
digital sabem do extremo cuidado com a análise 
forense para garantir a credibilidade do trabalho. 
 
Vá mais Longe 
Capítulo Norteador: Capítulo 4 e 5. CRIMES 
CIBERNETICOS. CLAUDIO ADRIANO BONFATI. 
ARMANDO KOLBE JUNIOR. CURITIBA: 
INTERSABERES. 2020. ISBN 978-85-227-0291-6 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Investigação Criminal. Disponivel 
em: https://conteudojuridico.com.br/ 
consulta/artigos/56789/investigao-criminal-
processo-penal-e-constituio-federal-princpi 
o-da-prvia-investigao-criminalLinks to an external 
site. e https://emporiododireito.com.br/leitura/valor-
probatorio-do-inquerito-policialLinks to an external 
site. 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal
https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal
https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal
https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal
https://conteudojuridico.com.br/consulta/artigos/56789/investigao-criminal-processo-penal-e-constituio-federal-princpio-da-prvia-investigao-criminal
https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial
https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial
https://emporiododireito.com.br/leitura/valor-probatorio-do-inquerito-policial
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Atos Ilícitos e Crimes 
Eletrônicos 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre 
os atos ilícitos que dão origem aos Crimes 
Eletrônicos. Podemos verificar a informática causa 
efeitos negativos em crianças, adolescentes e adultos, 
gerando fatores maléficos apontando para o aumento 
da agressividade e do comportamento antissocial, 
gerando problemas de conduta que são tipificados no 
Direito Digital. Com o avanço dos meios eletrônicos, 
um novo tipo de criminologia foi surgindo, 
conhecidos por Cibercrimes. Podemos verificar que 
existem garantias legais que visam proteger os rimes 
contra o patrimônio e contra a pessoa. Além das leis 
brasileiras já estudadas podemos verificar o combate 
internacional de crimes eletrônicos, como por 
exemplo, a Convenção de Budapeste para o combate 
de crimes eletrônicos. 
A Internet é uma rede de conexões globais que 
permite o compartilhamento instantâneo de dados 
entre dispositivos, isto é, interliga computadores para 
fornecer ao usuário o acesso a diversas informações. 
Por ser um conglomerado de redes permitindo a 
interconexão descentralizada de computadores 
necessita de um conjunto de protocolos denominado 
TCP/IP. 
A Internet não é um local físico, como rede trabalha 
para cada dispositivo conectado com um endereço 
lógico, conhecido como uma linguagem numérica, 
Internet Protocol (IP). Conhecido como um protocolo 
IP, pode ser utilizado dividindo a informação em 
pacotes de dados, que podem seguir caminhos 
diferentes, por computadores distintos ou 
manipulando os mecanismos de endereçamento dos 
computadores, permitindo que cada máquina 
procure, identifique e se comunique com outra 
(SCHMIDT, 2015). 
 
Fonte: Shuttershock 
A palavra técnica para descrever a concepção de 
facilitar a memorização dos endereços de 
computadores na Internet, que serve para localizar e 
identificar conjuntos de computadores na internet foi 
designada como Domínio. É constituído por “www”, o 
qual é a abreviação de World Wide Web, também 
conhecida como URL, significando Uniform Resource 
Locator, com o objetivo de identificar o usuário, como 
por exemplo “.Com/.Org /.Net”, que identificam o 
tipo de domínio e as letras que identificam o País. No 
Brasil temos “br”,Portugal temos “pt”. 
Outro termo técnico é o sítio eletrônico (site), um 
conjunto de páginas web, são hipertextos acessíveis 
geralmente pelo protocolo HTTP ou pelo HTTPS na 
internet, onde o conjunto total de sítios públicos 
existentes compõe a World Wide Web (www). Então 
verificamos que as informações na Internet são 
agrupadas nos sites, como coleções de páginas a 
respeito de um determinado assunto. Seu acesso é 
por intermédio de programas de navegação como 
Internet Explorer, o Netscape ou o Mozilla Firefox. 
Então para existir a internet a ideia básica é 
categorizar a importância dos computadores. Na 
Internet temos duas categorias básicas de 
computadores os Clientes e Servidores. O servidor é 
o computador que providencia acesso à rede. Cliente 
é o computador que utiliza os serviços 
disponibilizados pelo servidor. 
Gabriel Cesar Zaccarias de Inellas cita sobre a 
categorias básicas de computadores na internet: 
Quando o usuário redige uma mensagem na tela de seu 
computador e o envia pela Internet, ele pensa que 
utilizou um Programa de correio eletrônico para redigir a 
mensagem, endereçá-la ai destinatário e enviá-la. Ledo 
engano. Em verdade, o que ocorre é o seguinte: o 
Programa de correio eletrônico transmite a mensagem 
para o Servidor do usuário que está enviando a 
mensagem, que a remete para o Servidor do destinatário 
e este, por sua vez, envia a mensagem para o 
computador de seu cliente/usuário.” 
Ainda podemos diferenciar em Intranet e Extranet. A 
primeira é uma espécie de rede de computadores 
limitada à um prédio ou instituição, que se utiliza da 
mesma tecnologia da Internet, de TCP/IP. No caso 
desta rede se estender a dois pontos 
geograficamente distantes, passa a ser Extranet. 
Essas redes geralmente tem seu acesso protegido por 
senhas e outros mecanismos de segurança, mas 
comum estarem ligadas à Internet. Sabemos que 
qualquer conteúdo pode ser acessado de qualquer 
lugar do mundo, se houver qualquer site com material 
ilícito, o Estado pode judicialmente proibir, fazendo-
se cumprir a proibição entre os provedores e usuários 
do território brasileiro, porque fora da territorialidade 
temos conflito de competência entre o foro do local 
de onde partiu a ofensa, do domicílio do ofendido e 
do infrator e ainda, do local onde o ofendido tomar 
ciência da ofensa (SCHMIDT, 2015). Como exemplo, 
cita Marco Antônio de Barros: 
“Se um crime contra a honra de uma pessoa foi 
perpetrado em um estado da federação ou em outro 
país, sua transmissão virtual propagará efeitos para todo 
o mundo. Pode ser que a vítima se encontre em outra 
unidade da federação ou país, e ali venha a tomar 
conhecimento do crime.” 
Os crimes cibernéticos ocorrem em lugares 
diferentes, sendo maior problema em se fixar a 
competência, pois os crimes se devem à distância e 
plurilocais. Nos crimes à distância, a ação e 
consumação do crime ocorrem em lugares distintos, 
podendo ocorrer fora do território nacional. Agora 
nos crimes plurilocais, a ação e consumação também 
ocorrem em lugares diversos, mas ambos no território 
nacional. Todavia o Brasil fez adesão a Convenção 
sobre o Cibercrime, ou Convenção de Budapeste 
sobre o Cibercrime (2001) por não haver 
entendimento internacional uniforme a respeito da 
competência dos crimes cibernéticos, mas existe um 
consenso no artigo 22, que a jurisdição competente 
deve ser a mais apropriada para o procedimento legal 
(SCHMIDT, 2015). 
A Convenção de Budapeste é o primeiro tratado 
internacional sobre crimes eletrônicos, facilitando a 
cooperação internacional para combater o cibercrime. 
Elaborado pelo Comitê Europeu para os Problemas 
Criminais, com o apoio de uma comissão de 
especialistas, listando os principais crimes cometidos 
por meio da rede mundial de computadores, como 
por exemplo, a criminalização de condutas, normas 
para investigação e produção de provas eletrônicas e 
meio de cooperação internacional (AGENCIA DO 
SENADO). 
A lei brasileira determina que quando o infrator 
comete o delito fora do território nacional e o dano 
ocorre dentro do território nacional, utiliza-se o artigo 
88 do Código de Processo Penal, que explica a 
extraterritorialidade, “No processo por crimes 
praticados fora do território brasileiro, será competente 
o juízo da Capital do Estado onde houver por último 
residido o acusado. Se este nunca tiver residido no Brasil, 
será competente o juízo da Capital da República.” Nos 
crimes plurilocais, também se tem o artigo 70 do CPP, 
prediz que “A competência será, de regra, determinada 
pelo lugar em que se consumar a infração, ou, no caso de 
tentativa, pelo lugar em que for praticado o último ato 
de execução”. Em regra, a competência para julgar 
crimes cibernéticos será da Justiça Comum Estadual, 
mas há casos de exceção que justificam a 
competência da Justiça Federal. 
 
Fonte: Shuttershock 
A definição geral de crimes cibernéticos, “aqueles que 
utilizam computadores, redes de computadores ou 
dispositivos eletrônicos conectados para praticar ações 
criminosas”, e o levantamento de dados de Matt 
Ahlgren (2022), cita que em 31 de dezembro de 
2021, havia mais de 1.9 bilhão de sites na internet. 
Somente com essas duas informações, podemos 
concluir um grave problema em determinar a autoria 
de um crime cibernético. Todavia mesmo não sendo 
possível identificar o usuário visualmente ou através 
de documentos nas redes de computadores, é 
determinável o endereço (IP) da máquina que envia as 
informações à rede. 
O número IP é uma identificação que os 
computadores que acessam a Internet possuem, tem 
formato A. B. C. D, que são números que variam de 0 
a 255 (por exemplo, 200.158.4.65). A perícia forense 
digital solicita na investigação o acesso ao provedor, 
o qual é o computador que providencia acesso à rede 
e é responsável por fornecer aos clientes um número 
de IP para que este se conecte, e a constatação que 
aquele número de IP foi utilizado na realização de 
uma conduta criminosa. Vale ressaltar que 
“interceptação de dados telemáticos” e “quebra de 
sigilo dos dados de conexão e de usuário” somente 
por solicitação judicial. Além de possuir o número de 
IP utilizado para a prática criminosa, também é 
necessário a data, a hora exata da conexão ou 
comunicação e o fuso horário do sistema. No Manual 
Prático de Investigação de Crimes Cibernéticos do 
MINISTÉRIO PÚBLICO FEDERAL (2006) temos 
enfatizado que: 
 “Nos pedidos feitos aos provedores de acesso e às 
companhias telefônicas, é imprescindível que haja, no 
mínimo, a menção a esses três indicadores: a) o número 
IP; b) a data da comunicação; e c) o horário indicando o 
fuso horário utilizado – GMT ou UTC. Sem eles, não será 
possível fazer a quebra do sigilo de dados telemáticos.” 
Marco Aurelio Greco levanta um questionamento 
sobre o problema de não se conseguir o rastreamento 
por causa dos serviços de máscara (proxys): 
“Como identificar o agente? Para termos uma ideia das 
dificuldades e da complexidade que o tema dos controles 
assume, por exemplo, na Internet, basta mencionar que 
podem existir serviços que poderiam ser denominados de 
'serviço de máscara”. 
Uma vez identificado o endereço real do criminoso, e 
determinada a busca e a preensão de seu computador 
e quaisquer mídias que possam conter indícios da 
materialidade será procedido o exame de corpo de 
delito. Seguem-se os procedimentos de análise da 
perícia digital, onde o objetivo é encontrar as 
evidencias do usuário e do sistema. As evidências do 
usuário são aquelas produzidas pelo próprio sujeito 
ativo, em arquivos de texto, imagem ou qualquer 
outro tipo. Já as evidências do sistema são as 
produzidas pelo sistema operacional, em função da 
ação do sujeito ativo. Podem-se citar os arquivos 
temporários da Internet, o cache da memória ou os 
cookies dos sites visitados (SCHMIDT, 2015). 
A criminologia nos meios eletrônicos geram danos a 
indivíduos ou patrimônios de muitas maneiras, os 
mais conhecidos, meio de extorsão de recursosfinanceiros, estresse emocional ou danos à reputação 
de vítimas expostas na Internet, bullying digital, 
ataques à reputação em redes sociais, malwares que 
utilizam vulnerabilidades técnicas para provocar 
problemas, criação e distribuição de vírus de 
computador, disseminação de software para 
interceptação de dados, invasão de redes e 
computadores e uso de dados de cartões de crédito 
sem autorização do titular. 
No Brasil, a Lei dos Crimes Cibernéticos classificam 
atos como invasão de computadores, violação da 
integridade de dados pessoais de terceiros e o ato de 
derrubar sites do ar como crimes. As penas variam de 
acordo com a gravidade da ação, compreendendo de 
três meses a um ano e multa para crimes mais leves e 
seis meses a dois anos de reclusão, podendo ocorrer 
com multa nos casos mais graves. Em 2021, uma 
nova regra entrou em vigor para aumentar a duração 
das penas relacionadas para até oito anos, sobretudo 
a quem aplica golpes de Internet (SCHMIDT, 2015). 
Filipe Garrett (2021) publicou os dados de 2020, 
onde foram registradas 156.692 denúncias, um 
número bastante superior ao apresentado no ano de 
2019, quando 75.428 casos foram contabilizados. 
Delitos relacionados à pornografia infantil 
caracterizam 98.244 denúncias, sendo o crime mais 
cometido. Infrações relacionadas a racismo e 
discriminação estão no segundo lugar dos casos 
registrados, de acordo com a Central Nacional de 
Denúncias de Crimes Cibernéticos, parceria da ONG 
Safernet e do Ministério Público Federal. O autor 
também cita sobre danos ao patrimônio, com a 
invasão de computadores, roubo de senhas e dados 
bancários, golpes gerais de extorsão, aumentaram 
devido a pandemia, ocasionando em 2020, registros 
do aumento em 41.000 % de sites com termos 
relacionados a "coronavírus" e a "Covid" em seu 
domínio. Outro golpe que podemos ler em seu artigo, 
devido a pandemia, em junho de 2020, criminosos 
usaram o FGTS para roubar dinheiro pela Internet, 
enquanto que em maio hackers usaram a procura pela 
vacina contra o coronavírus para interceptar dados 
bancários. Todavia os tipos de crimes cibernéticos 
citados pelo autor não acabam, ainda cita: extorsão 
cibernética e ransomware, crimes com estrutura 
tipo phishing, muito comum em golpes que se 
espalham pelas redes sociais e por apps de 
mensagens, Cryptojacking, quando hackers usam 
computadores das vítimas para minerar 
criptomoedas, Violação de direitos autorais, Jogos de 
azar ou ilegais em território nacional e Venda de itens 
ilegais por meio da Internet. 
Podemos citar alguns exemplos das decisões sobre 
interpretações das leis feitas pelos tribunais 
brasileiros: 
"4. A consumação do crime de furto ocorre no momento 
em que o bem é subtraído da vítima, saindo de sua 
esfera de disponibilidade. No caso em apreço, o 
desapossamento que gerou o prejuízo, embora tenha se 
efetivado em sistema digital de dados, ocorreu em 
conta-corrente da Agência Campo Mourão/PR, que se 
localiza na cidade de mesmo nome. Aplicação do art. 70 
do Código de Processo Penal" (Conflito de Competência 
n. 67.343/GO. Relatora Ministra Laurita Vaz. 3a. Seção 
do STJ. Julgamento em 28/03/2007). 
“CONFLITO DE COMPETÊNCIA. PENAL. JUÍZOS 
ESTADUAIS. EXTORSÃO VIA MENSAGENS 
ELETRÔNICAS PELA INTERNET. DELITO FORMAL. 
MOMENTO CONSUMATIVO. PRESENÇA DOS 
ELEMENTOS CONSTITUTIVOS DO TIPO. LOCAL DO 
RECEBIMENTO DOS E-MAILS. Na hipótese dos autos, 
houve o momento consumativo perpetrado pelo agente 
ao praticar o ato de constrangimento (envio dos e-mails 
de conteúdo extorsivo), e o das vítimas que se sentiram 
ameaçadas e intimidadas com o ato constrangedor, o 
que ocasionou a busca da Justiça. Consumação do lugar 
do recebimento das mensagens eletrônicas. Conflito 
conhecido, declarando-se a competência do Juízo de 
Direito da 2ª Vara Criminal de Guarapuava/PR” (Conflito 
de Competência n. 40.569/SP. Relator Ministro José 
Arnaldo da Fonseca. 3a. Seção do STJ. Julgamento em 
10/03/2004). 
Informativo n° 201 – Período: 8 a 12 de março de 
2004. Terceira Seção: Competência. Extorsão. 
Mensagens Eletrônicas. As vítimas foram constrangidas 
mediante mensagens eletrônicas ameaçadoras enviadas 
pela internet, segundo as quais se pretendia infligir-lhes 
mal injusto se não providenciassem valores, o que levou 
as vítimas a ofertar a notícia-crime ao Ministério 
Público. Assim, não há como entender existir mera 
tentativa punível, pois o crime se consumou no local em 
que os ofendidos receberam os e-mails e deles tomaram 
conhecimento, local em que se fixa a competência, 
mostrando-se sem influência o de onde foram enviadas 
as mensagens. CC 40.569-SP, Rel. Min. José Arnaldo da 
Fonseca, julgado em 10/3/2004.” 
Mensagem de texto em celular de corréu – fornecimento 
voluntário à polícia – prova lícita. (...) Não há que se falar 
em ilegalidade do flagrante se não houve interceptação 
de dados ou quebra de sigilo, visto que os diálogos 
preexistiam e estavam gravados no celular de outro réu 
preso em flagrante, podendo ser visualizados por 
qualquer pessoa que tivesse acesso ao aparelho que, no 
caso, foram os policiais, por atuação voluntária do 
proprietário, que forneceu de forma espontânea o acesso 
ao aparelho, não podendo ser considerada prova 
ilícita." (Acórdão 1083587, unânime, Relator: 
ROBERVAL CASEMIRO BELINATI, 2ª Turma Criminal, 
data de julgamento: 8/3/2018). 
Mensagem em aplicativo de celular – interceptação 
– necessidade de ordem judicial prévia. "A Constituição 
Federal prevê ao cidadão garantias à inviolabilidade da 
intimidade, do sigilo de correspondência, dados e 
comunicações telefônicas (art. 5º, X e XII), salvo situação 
excepcional de ordem judicial. Considerando, portanto, 
que as mensagens trocadas pelo 
aplicativo Whatsapp configuram forma de comunicação 
escrita e imediata entre os interlocutores, sua 
interceptação somente pode ser realizada mediante 
autorização judicial prévia." (Acórdão 1047379, 
unânime, Relator: CARLOS PIRES SOARES NETO, 1ª 
Turma Criminal, data de julgamento: 24/8/2017). 
COMPETÊNCIA. PORNOGRAFIA. PEDOFILIA. 
INTERNET. A consumação do crime previsto no art. 241 
do ECA (publicar cena pornográfica que envolva criança 
ou adolescente), para fins de fixação de competência, 
dá-se no ato da publicação das imagens. Essa é solução 
que mais se coaduna com o espírito do legislador 
insculpido no art. 70 do CPP. Destarte, é irrelevante, 
para tal fixação, a localização do provedor de acesso à 
Internet onde as imagens estavam armazenadas ou 
mesmo o local da efetiva visualização pelos usuários. CC 
29.886-SP, Rel. Min. Maria Thereza de Assis Moura, 
julgado em 12/12/2007" (Informativo STJ n. 342). 
O ultimo tema dessa aula é sobre uma tipicidade 
penal que com a tecnologia também virou crime 
cibernético. Falar sobre a concorrência no mercado é 
saber que existe a rivalidade entre empreendedores 
que precisam vender seus produtos de mesma classe. 
Todavia na concorrência digital não temos somente 
essa definição, mas qualquer fornecedor se torna 
concorrente disputa a atenção do cliente e o dinheiro 
que vai ser investido nos seus projetos, devido á 
diversidade. 
A advogada especialista em Direito Digital, Caterina 
Formigoni Carvalho (2021) menciona que pela 
pesquisa realizada no ano passado, 47,9% das 
empresas perceberam um aumento de vendas em 
razão da divulgação de seus serviços e produtos por 
meio de anúncios pagos em redes sociais, em 
especial. A maioria faz uso da ferramenta do 
Facebook Ads (50,9%), seguido pelas ferramentas do 
Instagram (46,7%) e do Google (27,9%). Em seu 
artigo sobre a concorrência no mercado digital, cita o 
direito de publicidade, por qualquer meio, deve ser 
exercido dentro dos limites da licitude, pois é 
inadmissível o aproveitamento parasitário. No meio 
de propaganda digital está sendo empregado para 
desviar, em proveito próprio ou alheio, a clientela de 
outrem, onde determinado agente pode adquirir o 
“Link Patrocinado” com a palavra-chave do 
concorrente mercadológico direto, semelhanteou 
afim, para engajar na batalha do sucesso do outro que 
está anos lutando pela qualidade e reconhecimento. 
 
Fonte: Shuttershock 
A concorrência desleal é uma prática ilícita de 
mercado, na qual se utilizam técnicas ilegais e até 
mesmo abusivas para angariar clientela alheia, em 
prejuízo dos seus concorrentes. O crime de 
concorrência desleal está tipificado no art. 195, III, da 
lei 9.279/96, define quem comete o crime, "emprega 
meio fraudulento, para desviar, em proveito próprio ou 
alheio, clientela de outrem." A sanção punitiva prevê 
pena de 3 meses a 1 ano, ou multa, a quem incorrer 
em uma das condutas tipificadas como concorrência 
desleal. 
Não surge somente o prejuízo material, a empresa 
plagiada pode sofrer dano moral, qualquer problema 
de qualidade, atendimento ao cliente, entrega de 
produtos, qualquer problema que surja com a 
empresa parasitária, pois está usando o 
reconhecimento e o nome de seu concorrente para 
atrair a lealdado da clientela ao seu negócio. 
Custódio Armando Lito de Almeida (2018) cita um 
exemplo prático para concorrência desleal: 
Para hipoteticamente elucidar essa prática de 
concorrência desleal, determinado empresário adquire 
um “link patrocinado” com palavra-chave de marca 
alheia, como por exemplo, BABILITO, já usada e 
registrada por outrem no INPI. O consumidor que utiliza 
o site de busca da internet, ao efetuar pesquisa para 
encontrar o sinal BABILITO, irá se deparar com o link 
patrocinado obtido pelo concorrente desleal, que 
objetiva chamar atenção para sua marca em detrimento 
daquela. Com isso, o referido fato será tipificado no 
clássico caso de concorrência desleal (art. 195, III da LPI 
e demais combinações ao fato concreto). 
Custódio Armando Lito de Almeida (2018) em seu 
artigo “Concorrência na Era Digital”, explica outros 
meios e formas de concorrência desleal: 
• 
o 
▪ 
▪ 
▪ Cybersquatting: 
registro por terceiro 
não autorizado de 
nome de domínio 
no Comitê Gestor 
da Internet no 
Brasil – CGI.br, que 
utilize termo 
idêntico ou 
semelhante de 
marca usada no 
mercado e que 
detenha certificado 
do INPI, porém 
ainda não havia 
registrado seu sítio 
na internet; 
▪ Typosquatting: 
registro de nome de 
domínio semelhante 
à marca famosa que 
já detém home 
page, contendo 
porém, pequenas 
alterações de grafia, 
ex: 
www.globoo.com 
ou 
www.gogle.com.br; 
▪ Metatags: 
programação da 
palavra-chave de 
determinado nome 
de domínio, 
configurada com 
termos utilizados 
pela concorrência, 
ex: site da marca A 
cadastra sua 
palavra-chave para 
pesquisa geral 
especificando os 
sinais da 
concorrência, isto é, 
de B, C e D. No 
momento que o 
consumidor 
investigar no site de 
busca os sinais de B, 
C e D, a marca A 
também será 
referenciada 
próxima ou acima 
daquelas na 
pesquisa; dentre 
outros, que poderão 
ser abordados com 
mais detalhes em 
uma nova 
oportunidade. 
Apesar do problema gerado pela concorrência desleal 
digital, ele se define como ato fraudulento, um ato de 
má-fé que tem por objetivo fraudar ou ludibriar a 
empresa que sofre os danos e o cliente. Para 
ingressar com uma ação judicial é necessário juntar as 
provas por meios legais. Um exemplo citado pela 
autora Priscila Kei Sato (2021), foi uma jurisprudência 
do Tribunal de Justiça de São Paulo (TJSP), onde foi 
reconhecida a existência de concorrência desleal, 
onde a ré adquiriu um termo de busca no Google, que 
consistia justamente na marca de sua concorrente. 
Assim que o consumidor fazia a busca no Google, 
digitando a marca da concorrente, havia o 
direcionamento para o link da loja virtual da ré. As 
evidencias foram utilizadas por meio de atas notariais 
(art.384, parágrafo único, CPC), a segunda prova foi a 
resposta da empresa Google ao ofício enviado pelo 
Juízo, em que foi informado que, de fato, a ré fez a 
aquisição do termo de busca que consistia na marca 
da autora, assim como o número de vezes em que 
ocorreu a busca por meio daquele termo e o 
direcionamento ao site da ré. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 3, 4 e 5. Livro “crimes 
cibernéticos [recursos eletronicos]”, juliana bertholdi. 
curitiba: contentus, 2020. ISBN: 9786557451267. 
biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre a Influência dos meios eletrônicos. 
Disponivel em: < https://jus.com.br/artigos/85556/a-
influencia-dos-meios-eletronicos-na-criminalidade-
de-massa >. 
Artigo sobre a Convenção de Budapeste. Disponivel 
em: < https://cyberbrics.info/o-brasil-aderiu-a-
convencao-sobre-o-cibercrime-o-que-isso-significa/> 
Convenção de Budapeste em Português. Disponível 
em: <https://rm.coe.int/16802fa428> 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil -Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
 
Técnicas de Segurança 
Computacional 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre o 
conjunto de recursos e ferramentas que têm como 
objetivo gerenciar e proteger dados confidenciais e 
sensíveis de uma organização, utilizando a Segurança 
da Informação. Estudaremos sobre as técnicas de 
Segurança Computacional, como criptografia, utilizar 
hardware e software atualizados, sobre o sistema de 
backup, sobre a redundância de sistemas, a decisão 
pela estrutura de nuvem, entre outros mecanismos de 
autenticidade de identidade. Também estudar as 
orientações, normas, ações e responsabilidades 
relativas á proteção da informação custodiada ou de 
propriedade privada. 
Um dos mais poderosos aliados da segurança da 
informação, desde que acompanhada de uma política 
de uso e também de um gerenciamento de chaves 
adequado, até para evitar sua utilização incorreta ou 
inapropriada é a criptografia. A segurança está 
baseada num conjunto de técnicas pensadas para 
proteger uma informação que se encontra no 
ambiente virtual, para que somente emissor e 
receptor consigam entender. Num resumo, o sistema 
criptografado reforça a segurança de uma mensagem 
ou arquivo porque embaralha seu o conteúdo, 
deixando desconexo, somente o algoritmo certo, a 
chave de descriptografia pode descodificar os 
códigos, assim as informações importantes não são 
obtidas por mãos de pessoas erradas. 
Existe um tipo de criptografia ideal para o seu 
problema de segurança da informação, para não 
acontecer erros e deixar os dados desprotegidos, com 
possibilidade de acessos por usuários maliciosos. O 
início de qual será importante para criptografar seus 
dados digitais é compreender a complexidade do tipo 
de criptografia, considerando mais números de bits, 
maior o número de chaves para decifrar um 
documento, maior a segurança (ZANINI, 2021). 
 
 
Fonte: Sutterscotck 
Os dois primeiros tipos principais de criptografia é a 
Simétrica e a Assimétrica. Onde temos na criptografia 
simétrica, a igualdade do algoritmo e a chave são 
iguais, logo o remetente e o destinatário usam a 
mesma chave. A criptografia assimétrica utiliza uma 
chave pública para encriptar e outra chave privada, 
para desincriptar (ZANINI, 2021). 
É necessário que as empresas invistam em 
mecanismos para proteger os seus usuários, pois a 
partir de 2018 pela Lei Geral de Proteção de Dados 
Pessoais, as organizações tornaram-se responsáveis 
pela proteção das informações que circulam 
internamente, bem como os dados obtidos do 
público. As empresas devem proteger todas as 
modalidades de dispositivos eletrônicos de 
comunicação e envio de informação, como 
notebooks, desktops, smartphones, 
tablets, wearables, a própria rede wireless (ZANINI, 
2021). 
Outro modelo de criptografia, criado pela IBM em 
1977, é o DES (Data Encryption Standard)) o qual 
fornece uma proteção básica de apenas cerca de 56 
bits, oferecendo até 72 quatrilhões de combinações. 
O método DES é decifrado por uma técnica chamada 
“força bruta”, onde um programa testa, 
constantemente, todas as possibilidades de chave, de 
forma automatizada e por horas seguidas (ZANINI, 
2021). 
Criado em 1991, temos a chave simétrica IDEA 
(international data encryption algorithm), a qual opera 
em blocos de informações de 64 bits e utiliza chaves 
de 128 bits, assim atua de forma diferenciada devido 
a produção de uma confusão para cifrar o texto, 
protegendo as informações e impedindo o 
realinhamento para a sua leitura de forma correta 
(ZANINI, 2021). 
SAFER (Secure and Faster Ecryption Routine), 
também conhecida como SAFER SK-64, é um modelo 
onde a criptografia é feita em blocos de 64 bits. 
Devido alguns problemas já foram desenvolvidas 
novas opções mais complexas, como o SK-40 e o SK-
128 bits (ZANINI, 2021). 
Um dos algoritmos mais seguros da atualidade é o 
AES (Advanced Encryption Standard), sendo utilizado 
pelo Governo dos Estados Unidos e outras 
organizações de segurança. Sua criptografia é feita 
em blocos de 128 bits, mas as chaves podem ser 
aplicadas também em 192 e 256 bits, tornando essa 
chave extremamente difícil de ser quebrada em 
ataques convencionais de cibercriminosos (ZANINI, 
2021). 
 
Fonte: Sutterscotck 
A tecnologia tornou o mundo acessível independente 
da distância, as informações não possuem mais 
barreiras territoriais. A era digital facilitou 
principalmente o trabalho à distância, onde os 
negócios empresariais analisando uma evolução veloz 
em todos os campos, sendo um fenômeno 
irreversível. O mundo dos contratos empresarias, 
acesso de sistemas, até mesmo a educação em 
modalidade EAD, nos trouxe a necessidade de 
comprovar o acesso pessoal e também como 
autenticar documentos eletrônicos. Os primeiros 
registros da tecnologia de assinatura eletrônica datam 
de 1976 pelos estudiosos Whitfield Diffie e Martin 
Hellman, apresentaram a teoria que serviria de base 
para desenvolver a tecnologia de assinatura digital. 
No ano seguinte, Ronald Rivest, Adi Shamir e Len 
Adleman inventaram o algoritmo RSA, que poderia 
ser usado para produzir uma espécie de assinatura 
digital primitiva. Passados 11 anos, a Lotus criaria o 
serviço Lotus Notes 1.0, que usava o algoritmo RSA 
(FIA, 2021). 
A assinatura digital é uma tecnologia usada para 
autenticar documentos eletrônicos, utilizando as 
chaves criptográficas de um certificado digital para 
identificar os signatários, proteger as informações e 
conferir validade jurídica. É um tipo específico de 
MAC que resulta de sistemas de criptografia 
assimétrica, o RSA é usado para proteger a 
informação. 
As primeiras assinaturas eletrônicas que surgiram no 
Brasil foram consideradas oficialmente em 2001. 
Todavia somente em 2020, o governo publicou a Lei 
nº 14.063, mas o dispositivo legal descreve relações 
com as entidades públicas, alterando alguns pontos 
da MP nº 2200-2. Destaca-se o artigo 5º: 
Artigo 5 - No âmbito de suas competências, ato do 
titular do Poder ou do órgão constitucionalmente 
autônomo de cada ente federativo estabelecerá o nível 
mínimo exigido para a assinatura eletrônica em 
documentos e em interações com o ente público. 
• 
o 
▪ 
▪ 
▪ 1º O ato de que 
trata o caput deste 
artigo observará o 
seguinte: 
I – a assinatura eletrônica simples poderá ser admitida 
nas interações com ente público de menor impacto e que 
não envolvam informações protegidas por grau de sigilo; 
II – a assinatura eletrônica avançada poderá ser 
admitida, inclusive: 
a) nas hipóteses de que trata o inciso I deste parágrafo; 
b) (VETADO); 
c) no registro de atos perante as juntas comerciais; 
III – a assinatura eletrônica qualificada será admitida em 
qualquer interação eletrônica com ente público, 
independentemente de cadastramento prévio, inclusive 
nas hipóteses mencionadas nos incisos I e II deste 
parágrafo.” 
 A assinatura eletrônica refere-se a qualquer 
mecanismo eletrônico, não necessariamente 
criptográfico, para identificar alguém, seja por meio 
de escaneamento de uma assinatura, identificação 
por impressão digital ou simples escrita do nome 
completo para identificar o remetente de uma 
mensagem eletrônica ou partes em um contrato ou 
documento. A assinatura eletrônica é usada para 
acessar, compartilhar e aprovar informações no meio 
digital. Agora a assinatura digital é utilizada para 
comprovar a autenticidade da pessoa ou empresa que 
assina um documento online, sendo muito utilizada 
em assuntos privados, transaçõeslegais e comerciais, 
documentos oficiais do governo, pois exige alto nível 
de segurança de quem está oferecendo seu aval. 
Todavia compreenda que toda assinatura digital é 
eletrônica, mas nem toda assinatura eletrônica é 
digital. 
O valor que representa uma informação é chamado 
de Resumo Criptográfico, o qual é gerado por meio 
de um algoritmo, como o sha256, analisando os 
dados bit-a-bit e cria um valor que não pode ser 
falsificado. Na prática, o resumo criptográfico é 
cifrado com a chave assimétrica, gerando uma 
assinatura digital. Então, o usuário que possui a chave 
pública pode gerar o resumo criptográfico e comparar 
com o presente na assinatura digital, confirmando se 
os dados são válidos (EVALTEC, 2021). 
Assim surge um novo conceito técnico, que consiste 
basicamente em uma informação textual que 
identifica uma entidade (pessoa, empresa ou 
servidor), uma chave pública e um propósito de uso, o 
qual possui uma assinatura digital. Estamos falando 
do Certificado Digital. Onde a assinatura do 
certificado digital deve ser feita por uma entidade 
terceira em autoridade certificadora digital confiável. 
Os serviços criptográficos são utilizados para garantia 
a segurança dos dados digitais, 
como confidencialidade, integridade, autorização e 
irretratabilidade ou não-repúdio. No caso da 
confidencialidade temos a garantia que as 
informações não possam ser visualizadas por 
terceiros e que apenas pessoas autorizadas tenham 
acesso a elas. Agora a integridade deve garantir que 
uma determinada informação não seja modificada de 
maneira não autorizada após a sua criação, durante a 
transmissão ou o armazenamento. Todavia pode 
acontecer uma alteração acidental ou intencional, a 
inserção, remoção ou substituição de dados, onde o 
resumo criptográfico (hash) e a assinatura digital são 
mecanismos que fornecem suporte para resolver este 
problema. Sobre autenticação, é a verificação da 
identidade de um usuário ou sistema que solicita 
autorização para acesso a uma informação. Próximo 
serviço é a irretratabilidade, a qual fornece os meios 
para garantir que quem criou uma informação não 
possa negar a autenticidade dela, porque está ligada 
à assinatura digital. Após a autenticação, é possível 
utilizar a informações do usuário autenticado no 
sistema para definir a autorização as informações, 
fornecendo a aprovação ou permissão para a 
execução de uma atividade (evaltec, 2021). 
O gerenciamento de chaves criptográficas é 
primordial a segurança das informações, pois consiste 
em armazenar, proteger, organizar e garantir o uso 
adequado delas, gerir seu ciclo de vida e manter 
cópias de segurança de forma segura e consistente. 
As chaves devem ser armazenadas de forma segura, 
com cifradas e controle de acesso. Onde a 
criptografia deve ser preferencialmente realizada por 
meio de chaves (KEK) protegidas em um hardware 
criptográfico. Assim, para o gerenciamento adequado 
das chaves, o sistema deve fornecer mecanismos de 
autenticação e autorização ou permitir a integração 
com sistemas já existentes. Segundo recomendação 
NIST, as chaves criptográficas devem ser utilizadas de 
forma adequada durante o período de validade, um 
tempo pré-definido e com mecanismos seguros. O 
ciclo de vida de uma chave inicia com a geração e 
finaliza com a destruição, passando por um ou mais 
dos estados, como a pré-ativação, ativação, supensão 
temporária, inativação e estado de comprometimento 
(EVALTEC, 2021). 
Ao usar chaves criptografadas é primordial utilizar 
cópias de segurança, pois em algum momento pode 
ser necessário a recuperação das chaves, devido a 
falhas de sistemas ou casos de perda de dados. As 
cópias também devem ser armazenadas de forma 
segura, devem ser guardadas em arquivos cifrados ou 
hardwares criptográficos próprios para esta 
finalidade, que devem ficar em locais seguros. 
No Brasil, as “Public Key Infrastucture”, 
ou Infraestrutura de Chave Pública (ICP) é um 
conjunto de ferramenta que serve para 
implementação e operação de emissões de 
certificados digitais, regulamentam as práticas de 
emissão de certificados e outros serviços associados. 
A Infraestrutura de Chaves Públicas Brasileira (ICP-
Brasil) é uma cadeia hierárquica de confiança que 
viabiliza a emissão de certificados digitais para 
identificação virtual do cidadão. Onde a 
principal função do ICP é definir um conjunto de 
técnicas, práticas e procedimentos a serem adotados 
pelas entidades a fim de estabelecer um sistema de 
certificação digital baseado em chave pública. Como 
explicado anteriormente, é um documento de 
identidade virtual de uma pessoa que realiza a 
assinatura digital, validando transações via meios 
eletrônicos, com evidência de data e hora, garantindo 
que essas informações fiquem presentes nos 
documentos sem a possibilidade de serem alteradas. 
Como último tema dessa aula, ainda iremos enfatizar 
mais um pouco sobre a política de segurança e a 
avaliação dos mecanismos que promovem a 
segurança destes sistemas distribuído. Definimos um 
sistema distribuído como aquele no qual os 
componentes de hardware ou software, localizados 
em computadores interligados em rede, comunicam-
se e coordenam suas ações apenas enviando 
mensagens entre si. Todavia ao mesmo tempo em 
que ocorre essa comunicação, há possibilidade de 
compartilhar diversos tipos de ameaça á segurança do 
sistema de informação. 
A empresa deve ser responsável por seus dados 
físicos e digitais, então num mínima análise da 
segurança corporativa, é preciso implantar uma 
política de senhas, revisão de perfis de acesso, 
monitoramento, segurança de ativos e cultura de 
segurança (disclaimers) e avisos. As principais 
ameaças à Segurança são a interceptação, 
interrupção, modificação, fabricação. Onde a 
interceptação é a ação de captura de mensagens 
trocadas entre usuários. A interrupção é prejudicial ao 
andamento do serviço, pois o torna indisponível 
temporariamente ou permanentemente. Outra 
ameaça citada é a modificação, pois pode ocorrer 
alteração de informações ou configurações em um 
componente de um sistema. Por ultimo, a fabricação, 
onde as pessoas más intencionadas podem fazer uso 
de identidade, ticket ou certificado digital falso para 
acesso ou realização de alguma atividade não 
autorizada. 
Para enfrentar as ameaças à segurança as empresas 
normalmente elaboram um conjunto de diretrizes e 
procedimentos que compõem o que se chama de 
política de segurança da empresa. Alguns mecanismos 
de segurança já foram discutidos durante a aula, 
como o uso de criptografia para troca de mensagens 
e armazenamento de informações sensíveis, a 
autenticação, a autorização e gerenciamento das 
chaves. 
 
Fonte: Sutterscotck 
Podemos citar mais alguns procedimentos de 
segurança como a auditoria, onde temos os registros 
de atividades realizadas em logs. Também utilizar 
canais seguros para clientes e servidores devido a 
comunicação entre eles, também é possível implantar 
um modelo onde o cliente faz uma requisição e 
só é atendido se tiver direitos de acesso para 
as operações realizadas. Logo as abordagens que são 
aconselhadas pelas empresas especializadas em 
segurança digital é criar 
Matriz de Controle de Acesso, ACL e Proteção de 
Domínios. Por ultimo um excelente Firewall, o qual é 
um monitor de referência que controla os acessos, 
uma proteção de 
comunicação, tanto de saída quanto de entrada, 
deve ser verificada para identificar sua autorização. 
Ainda podemos citar a segurança de Código Móvel. 
Também se manter atualizado na Proteção do 
Agente, como a assinatura tipo “Read only state”, ou 
formas de logs sem alteraçãos como “Append-only 
logs”. Também utilizar vetores (array) onde cada 
posição é de um servidor (criptografado). Outros são 
a Proteção do Alvo e 
Sandbox (JVM), playground isolado (acesso por 
RPC). 
Ainda tem-se ataques de negação de serviço em SDs 
que tentam derrubar uma rede de serviço, a depleção 
de Largura de Banda, a depleçãode Recursos. A 
defesa pode ser realizada por meio dos roteadores 
filtrar apenas pacotes de dados da organização e 
bloquear hosts que estejam enviando sem justificativa 
muitos pacotes para o sistema. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 2 e 4. Livro 
“fundamentos em segurança da informação. michele 
da costa galvão. são paulo: pearson education do 
brasil, 2015. biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: < 
https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. 
Video sobre “Criptografia (Guia Básico para Entender 
Como Funciona) // Dicionário do Programador”. 
Disponivel em:< 
https://www.youtube.com/watch?v=qHFbuXpz7e4> 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Gestão de Segurança da 
Informação 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre a 
Gestão de Segurança da Informação, sendo uma área 
da Tecnologia da Informação que possui como 
finalidade criar processos e sistemas para monitorar e 
proteger as informações. Também debateremos casos 
envolvendo as tecnologias de segurança de sistemas 
computacionais. 
Desde a primeira aula, estamos debatendo a 
importância da segurança dos dados digitais de 
propriedade privada ou pública, independente de 
pessoa física ou jurídica. O tema de hoje, corresponde 
a Gestão de Segurança, a qual reforça sobre os 
métodos e propriedades, os conjuntos de 
procedimentos e rotinas que visam dar garantia a 
confidencialidade, integridade e disponibilidade de 
informações e serviços na tecnologia das 
informações. Alguns temas já foram estudados, mas 
para monitorar e proteger as informações, nós 
precisamos aprofundar mais algumas utilizações de 
ferramentas de monitoramento, como firewall, 
soluções de antivírus, métodos de backup, entre 
outras práticas já foram mencionadas. Então nos 
aprofundemos em mais conhecimentos da área de 
segurança. 
Em gestão de sistema de informações, devemos 
sempre enfatizar metodologias implementadas para 
proteger dados corporativos sensíveis, com alto grau 
de conficiabilidade, devido aos usuários não 
autorizados, ou até mesmo o mau uso dos que 
possuem acesso. Também pode ocorrer divulgação 
indevida, cópia, destruição, alteração ou interrupção. 
Essas já estudadas nesta matéria. Então qual seria a 
diferença com o que já estudamos? Podemos dizer 
que uma gestão de segurança da informação gera 
esforços técnicos realizados de maneira coordenada e 
estratégica. Assim quanto a questão da segurança da 
informação, ela é tratada de maneira preventiva e não 
reativa (UNDER, 2020). 
A gestão da segurança da informação tem como pilar 
a confidencialidade, integridade, autenticidade e 
disponibilidade. A metodologia, planejada e 
implementada, deve ser baseada no planejamento e a 
implementação de atividades, recursos e serviços 
para reforçar uma zona confortável na infraestrutura 
de TI. A confidencialidade é gerada pelos limites de 
acesso às informações apenas às pessoas e/ou 
entidades devidamente autorizados pelo detentor dos 
direitos. Agora a integridade, é fornecida pela 
garantia de que a informação manipulada conserve 
todas as suas características originais conforme 
criadas ou estabelecidas pelo proprietário da 
informação. Essa é uma propriedade ligada ao 
controle das mudanças e à garantia do ciclo de vida 
da informação (origem, manutenção e destruição). O 
próximo princípio é a autenticidade, onde há garantia 
da identidade de quem está produzindo e/ou 
manipulando os dados. Por último a gestão da 
segurança se baseia na disponibilidade, pois precisa 
da garantia de que as informações estarão sempre 
disponíveis para o uso (UNDER, 2020). 
Há tantas informações sobre o mundo digital e a 
rapidez como a tecnologia sobressai de forma 
globalizada, que devemos refletir o que mais 
podemos fazer para melhorar a gestão de segurança 
da informação e compreender a importância desse 
monitoramento no mundo corporativo. Enfatizamos 
desde o princípio que o gerenciamento de segurança 
da informaçãodeve ser mais estratégico, começando 
por uma política de segurança da informação. Há 
necessidade da criação de normas e adoção de 
metodologias de segurança da informação na rede, 
tornando-se parte da cultura organizacional. Já 
conversamos sobre o controle dos usuários ao acesso 
aos sistemas e à rede corporativa, estabelecer regras 
para a utilização dos dados remotamente devido aos 
dispositivos móveis. 
Outra estratégia é contratar consultorias 
especializadas em segurança de informação, com 
profissionais altamente capacitados para fazer 
auditorias e efetivar um levantamento dos riscos e 
vulnerabilidades da empresa em relação à segurança 
da informação. Sabendo exatamente onde há pontos 
de melhorias necessárias, é possível trabalhar para 
ajustá-los e também fazer um acompanhamento mais 
próximo. Também é eficaz contratar um serviço de 
monitoramento da infraestrutura de TI, onde os 
cuidados serão automatizados e são observados de 
perto por um profissional especializado. 
 
Fonte: Shutterstock 
É necessário reforçar a necessidade da cópia de 
segurança dos seus dados de um dispositivo digital de 
armazenamento ou dos sistemas para outro ambiente 
para que esses mesmos dados possam ser 
restaurados em caso de perda dos dados originais ou 
que ocorra um acidente. Concluindo então que a 
rotina de backups é fundamental, principalmente 
sendo automatizada gerando a garantia que não 
haverá intervenção de usuários, realizados pela 
infraestrutura de TI ou as aplicações que estão na 
nuvem. Todavia, a realização de cópias de segurança 
não exclui um bom plano de contingência, é 
imprescindível haver uma estratégia de recuperação 
de dados caso um ataque aconteça (UNDER, 2020). 
Concluindo, não basta ter o melhor equipamento se a 
equipe de tecnologia não tiver atuação mais analítica, 
não ser otimizada, pois a gestão de segurança da 
informação é proativa, com a ênfase de prevenir os 
problemas ao invés de permitir que surjam e tenham 
que resolver, causando problemas de perdas ou 
interrupções na organização. 
Num estudo de caso, gestão de segurança da 
informação em uma empresa do setor de saúde na 
empresa Sweet Care (ALESSI et.al, 2017), foi 
publicado um artigo sobre como foi implantando uma 
Política de Segurança da Informação baseada da 
norma ISO/IEC 27001, especificando as 
responsabilidades dentro do 
setor de TI, responsabilidades dos gerentes da 
empresa, responsabilidades dos funcionários 
da empresa, mecanismos de 
proteção contra softwares maliciosos, regras 
e orientação de acesso à internet, além de 
destacar as infrações puníveis de acordo com as 
normas em caso de violação. Vários problemas foram 
apontados no estudo de caso, todavia as mudanças 
devem ser de forma gradual. Verificaram a 
necessidade dos funcionários do setor da TI discutir 
as mudanças junto com aos gerentes e diretoria. 
Reconhecimento da gerência da empresa é 
importante, no sentido que o setor da TI é o centro 
dos principais processos de negócio, e sem o 
perfeito funcionamento desse setor toda a empresa 
enfrenta situações caóticas, reduzindo as 
possibilidades de crescimento. 
Se há dúvidas sobre a importância da Gestão da 
Segurança de Informação em uma organização, ainda 
podemos analisar os noticiários, verificar as 
estatísticas relacionadas a fraudes, especialmente 
virtuais, mas também de danos aos dados 
corporativos mundialmente. 
 
Fonte: Shutterstock 
Segundo o Worldwide Infrastructure Security 
Report (WISR), relatório anual da Netscout Arbor, as 
empresas brasileiras sofreram uma média de 30 
ataques de negação de serviços ou indisponibilidade 
de aplicações, roubos e danos, por hora em 2017, 
ficando numa escala global em o quinto país com 
maior incidência desse tipo de fraude (UNDER, 2020). 
Isso gerou nos empreendimentos brasileiros perdas 
superiores a 1 milhão de dólares em 
2017. Infelizmente os ataques de segurança são 
ações que comprometem a disponibilidade, a 
integridade, o sigilo e a autenticidade de uma 
informação pertencente á determinada organização, 
gerando interrupção, interceptação, modificação e 
falsificação (GUIMARÃES et al. 2006). Por isso a 
Cartilha de Segurança para Internet, evidencia os 
principais mecanismos de segurança como a política 
de segurança, a notificação de incidentes e abusos, as 
contas e senhas, a criptografia, as cópias de 
segurança, as ferramentas antimalware, firewall e 
filtro antispam. 
A autora Thais Netto (2020), em seu artigo 
“Segurança da Informação: Mecanismos de Proteção 
dentro das Organizações”, explica que as organizações 
têm obrigações de detectarem problemas, como 
computadores infectados e violações de políticas de 
segurança, principalmente no que se refere às contas 
e às senhas que são utilizadas para controlar o acesso 
a sites oferecidos na internet. A autora cita o 
problema atual sobre os sites exigirem dados pessoais 
e do tratamento de dados, tanto no meio digital 
quanto no meio físico, tornando vulnerável a 
segurança das informações. Na União Europeia há o 
Regulamento Geral de Proteção de Dados que 
reforça a proteção de dados pessoais em todos os 
Estados membros. Thais Netto (2020) também 
explica sobre a Lei Geral de Proteção de Dados 
(LGPD regulamentada após a ocorrência de diversos 
escândalos de vazamentos de dados e de informações 
sem o consentimento do titular do dado na Europa. A 
LGPD prevê medidas aptas para proteger os dados 
pessoais, em especial, os dados sensíveis, tornando 
necessário que se estabeleça a governança de dados. 
Pode-se dizer que a governança de dados está 
relacionada com a gestão e o controle das 
informações da organização. 
Na LGPD são previstas sanções administrativas para 
os agentes de tratamento de dados nos casos de 
infrações às disposições. Nas organizações que se 
comprometem em vazamentos de dados e de 
informações, ainda que de forma acidental, serão 
punidas. O artigo 48 da LGPD prevê que o 
controlador, a qual é a pessoa responsável pelas 
decisões sobre o tratamento de dados, deve 
comunicar em prazo razoável à Autoridade Nacional, 
com obrigatoriedade de se explicar pela demora da 
comunicação, e ao titular do dado pessoal a 
ocorrência do incidente de segurança, que possa 
acarretar risco ou dano relevante ao titular. Além 
disso, o controlador deve mencionar a descrição da 
natureza do dado afetado, as informações sobre os 
titulares envolvidos, indicar medidas de segurança 
para proteger os dados, os riscos relacionados ao 
incidente, os motivos da demora da comunicação do 
crime cibernético e as medidas que foram ou serão 
adotadas para mitigar ou reverter o prejuízo causado 
(NETTO, 2020). Ainda no dia 26 de agosto de 2020 
foi publicado o Decreto nº 10.474, que aprova a 
Estrutura Regimental e o Quadro Demonstrativo dos 
Cargos em Comissão e das Funções de Confiança da 
Autoridade Nacional de Proteção de Dados, pela 
LGPD. 
Atualmente as principais ameaças à segurança da 
informação são Malware, Ransomware, Spyware, 
Phishing e DDoS. Também já estudamos alguns, mas 
vamos dar um breve resumo sobre cada um deles. 
Onde Malware é um termo genérico para qualquer 
tipo de software de computador com intenção 
maliciosa, é muito comum. Causa danos ao se infiltrar 
nos sistemas da empresa e consegue acesso não 
autorizado aos dados sensíveis da organização. O 
procedimento é feito através da execução 
de um computador dentro do próprio local, ao abrir 
anexos de email, pen-drives e links desconhecidos. 
 
Fonte: Shutterstock 
Outro tipo de ataque virtual é conhecido como 
Ransomware, no qual um computador quando 
infectado, os hackers se apossam de informações dos 
computadores da empresa sem apagar ou movê-los, 
tem seus dados criptografados, impedindo que eles 
possam ser acessados. A lógica está na liberação dos 
dados, pois os criminosos cibernéticos exigem um 
resgate. Dessa forma, ocorre a perda no acesso aos 
dados das máquinas atingidas. Esse tipo de ataque à 
segurança da informação, com o crimede extorsão, 
os hackers pedem um pagamento em bitcoin para não 
ser rastreado, em troca da chave que libera os 
arquivos sequestrados, todavia nem sempre os 
pagamentos são garantias da liberação dos dados. 
Diferentemente do que acontece com outros tipos de 
Malware, temos os Spywares, onde os alvos não são 
grupos, mas usuários específicos. O crime cibernético 
deste tipo não tem vitima especifica, pois o objetivo é 
os dados, então o Spyware se encarrega de espionar 
as atividades de um sistema, como informações de 
acesso, tráfego de rede e qualquer outro tipo de 
informações digitadas ou armazenadas no 
computador alvo. Trata-se então de um software 
malicioso que tenta infectar o computador pessoal ou 
dispositivo móvel e que coleta informações 
particulares sobre o usuário, sua navegação e seus 
hábitos de uso da Internet, bem como outros dados. 
 Já mencionamos a ameaça Phishing, vale 
relembrar sobre ela, onde hackers usam estratégias 
para enganar os usuários de um sistema ou serviço, a 
fim de ter acesso a informações confidenciais 
como logins, senhas e informações de cartões de 
crédito. Como por exemplo, mais comum é enviar um 
email falso se passando por algum serviço de banco 
imitando o site oficial, confundindo realmente os 
usuários, extraindo com facilidade as informações 
confidenciais. Relembrando também os ataques à 
segurança da informação por DDoS, o qual tem como 
objetivo de derrubar os serviços de uma máquina ou 
rede. O seu funcionamento consiste em enviar uma 
grande quantidade de acessos simultâneos até que o 
sistema não aguente e saia do ar. 
No artigo, “Mecanismos tecnológicos de segurança da 
informação no tratamento da veracidade dos dados 
em ambientes Big Data” do autor Douglas Dyllon 
et.al.(2019), concluem que os mecanismos de defesa 
das informações digitas são a criptografia, controle de 
acesso, hashing, backup, replicação de dados, 
certificado digital, assinatura digital e carimbo de 
tempo, os quais podem contribuir para os requisitos 
da veracidade dos dados em ambientes por exemplo 
de Big Data. O artigo também reforça a ambiguidade 
das ações no âmbito de pessoas e processos e para os 
modelos de aproximação, quando possível e aplicável, 
sendo então necessário implementar os mecanismos 
de segurança apresentados para os demais requisitos 
da veracidade. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 2 e 4. Livro 
“fundamentos em segurança da informação. michele 
da costa galvão. são paulo: pearson education do 
brasil, 2015. biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: < 
https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. 
Video sobre “Criptografia (Guia Básico para Entender 
Como Funciona) // Dicionário do Programador”. 
Disponivel 
em:<https://www.youtube.com/watch?v=qHFbuXpz
7e4Links to an external site. > 
Colloquium Exactarum, v. 9, n.4 , Out-Dez. 2017, 
p.33–40. DOI: 10.5747/ce.2017.v09.n4.e213. 
GESTÃO DE SEGURANÇA DA INFORMAÇÃO
 EM UMA EMPRESA DO SETOR DE SAÚDE: UM 
ESTUDO DE CASO. Disponivel em: 
<https://revistas.unoeste.br/index.php/ce/article/vie
w/2266/2094Links to an external site.>. 
Segurança da Informação: O que é? O que Faz? 
Conceitos e DefiniçõesLinks to an external site. 
 
https://www.youtube.com/watch?v=qHFbuXpz7e4
https://www.youtube.com/watch?v=qHFbuXpz7e4
https://revistas.unoeste.br/index.php/ce/article/view/2266/2094
https://revistas.unoeste.br/index.php/ce/article/view/2266/2094
https://gestaodesegurancaprivada.com.br/conceito-de-seguranca-da-informacao-organizacional/
https://gestaodesegurancaprivada.com.br/conceito-de-seguranca-da-informacao-organizacional/
https://www.youtube.com/watch?v=qHFbuXpz7e4
Informação Empresarial/ Organizacional: Definições e 
ConceitosLinks to an external site. 
 
Gestão da Informação (G.I.): O que é? Objetivo e 
ImportânciaLinks to an external site. 
 
Gestão do Conhecimento Nas Organizações: O que 
é? ConceitosLinks to an external site. 
 
Cibersegurança: Segurança Cibernética. Principais 
Ameaças ao CiberespaçoLinks to an external site. 
 
Lei Geral de Proteção de Dados Pessoais (LGPD)Links 
to an external site. 
 
Segurança Física e do Ambiente aplicada a Segurança 
da InformaçãoLinks to an external site. 
 
Tecnologia da Informação (TI): O que é? O que faz? 
ImportânciaLinks to an external site. 
 
Agora é sua Vez 
 
 
 
 
 
https://gestaodesegurancaprivada.com.br/informacao-empresarial-oganizacional/
https://gestaodesegurancaprivada.com.br/informacao-empresarial-oganizacional/
https://gestaodesegurancaprivada.com.br/gestao-da-informacao-o-que-e-objetivo-importancia/
https://gestaodesegurancaprivada.com.br/gestao-da-informacao-o-que-e-objetivo-importancia/
https://gestaodesegurancaprivada.com.br/gestao-do-conhecimento-nas-organizacoes-conceitos/
https://gestaodesegurancaprivada.com.br/gestao-do-conhecimento-nas-organizacoes-conceitos/
https://gestaodesegurancaprivada.com.br/ciberseguranca-seguranca-cibernetico/
https://gestaodesegurancaprivada.com.br/ciberseguranca-seguranca-cibernetico/
https://gestaodesegurancaprivada.com.br/lei-geral-de-protecao-de-dados-pessoais-lgpd-lgpdp/
https://gestaodesegurancaprivada.com.br/lei-geral-de-protecao-de-dados-pessoais-lgpd-lgpdp/
https://gestaodesegurancaprivada.com.br/seguranca-fisica-e-do-ambiente-definicao/
https://gestaodesegurancaprivada.com.br/seguranca-fisica-e-do-ambiente-definicao/
https://gestaodesegurancaprivada.com.br/tecnologia-da-informacao-ti-o-que-e-o-que-faz/
https://gestaodesegurancaprivada.com.br/tecnologia-da-informacao-ti-o-que-e-o-que-faz/
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: CulturaMédica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Fraudes Cooperativas 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula sobre como 
ocorrem as fraudes corporativas e como são 
definidos os crimes de Colarinho Branco. Logo 
podemos abordar as condutas de risco e como os 
mecanismos de proteção acabam identificando o 
perfil dos criminosos e fraudadores. 
Ana Paula Paulino da Costa e Thomaz Wood Jr, 
professores da Escola de Administração de Empresas 
de São Paulo, estudaram sobre fraude corporativa e a 
definiram como "uma série de ações e condutas 
ilícitas realizadas, de maneira consciente e 
premeditada, pelos membros da alta administração de 
uma organização, as quais se sucedem em um 
processo, visando atender interesses próprios e com 
a intenção de lesar terceiros". 
Se analisar o que é uma fraude, conseguimos 
perceber o significado de "qualquer ato ardiloso, 
enganoso, de má-fé, com o intuito de lesar ou 
ludibriar outrem, ou de não cumprir determinado 
dever" (HOUAISS, 2007). Na mesmo alinhamento de 
corporação, Jamal, Johnson e Berryman (1995) 
observam que “uma fraude corporativa ocorre 
quando os agentes fraudadores identificam uma 
oportunidade, tomam sucessivas decisões visando 
obter vantagens ilícitas e gerenciam a mise-en-scéne 
para ocultar tais decisões e seus efeitos”. 
A fraude precisa de um processo de estratégia, ações 
coordenadas que se procedem ao longo do tempo. 
Pra desvendar um processo fraudulento, é necessário 
todo um estudo que se baseie no contexto legal para 
que as provas e indícios se tornem ilícitos. O estudo 
científico auxilia a identificar aspectos comuns que 
possibilitam a construção de uma definição 
operacional: a motivação dos fraudadores (BAUCUS, 
1994); a presença de alvos disponíveis (MOURA, 
2007); a inexistência ou a insuficiência de controles 
internos ou externos (COHEN e FELSON, 1979); e a 
desorganização social ou a perda de valores sociais e 
morais (BELKAOUI e PICUR, 2000; SCHNATTERLY, 
2003). Também é necessário buscar explicações para 
as suas causas e os seus condicionantes (e.g, 
BAUCUS, 1994; MACLEAN, 2008). A natureza é 
complexa, envolvendo aspectos financeiros, 
institucionais, culturais e comportamentais, e muitos 
conhecimentos de Finanças, Contabilidade, Direito e 
Estudos Organizacionais, com diferentes perspectivas 
e níveis de análise. 
 
Fonte: Shutterstock 
 
Ana Paula Paulino da Costa e Thomaz Wood Jr, 
professores da Escola de Administração de Empresas 
de São Paulo citaram como exemplos de escândalos 
envolvendo fraudes corporativas, a mídia expos casos 
traumáticos, tais como Enron, Global Crossing e 
Bernard L. Madoff, nos Estados Unidos, e Banco 
Santos, Boi Gordo e Daslu, no Brasil. Em seu artigo 
explicaram que as fraudes corporativas geraram 
prejuízos bilionários para investidores, clientes e 
fornecedores. Onde muitas das empresas fecharam, 
gerando desempregos e impactos negativos sobre a 
comunidade. Neste momento também alertam sobre 
o caos no mercado para a própria empresa fraudada, 
poia abalam a confiança de clientes, acionistas e 
investidores em determinadas indústrias e 
instituições, com resultados desfavoráveis para a 
sociedade, com consequências negativas sobre os 
custos e, por decorrência, sobre a competitividade 
das empresas e de setores inteiros. 
Eleida Silvestre (2020) escreveu o artigo sobre “Os 
crimes de colarinho branco, seu alto poder de 
lesividade e a falência da nação”. A autora explica que 
os famosos crimes do colarinho branco têm origem na 
expressão inglesa white collar crimes, cunhada por 
Edwin Hardin Sutherland, sociólogo estadunidense 
quando publicou a sua clássica obra “White Collar 
Crime”, onde define os crimes de colarinho branco, 
numa perspectiva subjetivo-profissional, como sendo 
aqueles crimes praticados por pessoas dotadas de 
respeitabilidade e grande status social. Altos 
executivos costumam usar roupas sociais e utilizam 
os colarinhos brancos das camisas, que estão sempre 
bem alinhados em ternos caríssimos e com camisas 
de colarinho branco impecável, referenciando então 
aos indivíduos da alta sociedade que cometem crimes 
valendo-se de sua posição social e econômica. Autora 
também cita os “crimes de colarinho azul” expressão 
criada em alusão aos trabalhadores ou operários que 
usam uniformes azuis com colarinho da mesma cor, o 
que se convencionou chamar de blue-collar, 
cometendo crimes comuns e conseguem 
serem punidos pelo sistema penal, como exemplo 
dos roubos, furtos e homicídios. Enfatiza que esses 
crimes que exigem um menor ou quase nenhum 
trabalho intelectual por parte do sujeito ativo, 
bastando que seja feito com um grande caráter 
intimidatório em relação à vítima. 
No Brasil, temos enfatizados pela mídia exemplos de 
crimes colarinho branco, crimes contra o sistema 
financeiro nacional e os crimes contra a ordem 
econômica e tributária, tratados, respectivamente, 
pelas leis de números 7.492/86 e 8.137/90. Tais 
crimes têm como bem jurídico tutelado penalmente a 
ordem econômica, sendo que esta tem repouso 
constitucional em seu artigo 
170, caput, da Constituição da República. O Estado 
deve proteção à ordem econômica não apenas por 
estar prevista na Lei Fundamental, mas também por 
tratar-se de um interesse difuso pertencente à toda a 
sociedade, uma vez que esta só prospera quando for 
economicamente forte. As consequências dos crimes 
de colarinho branco atentam diretamente contra a 
economia de um país, dando-lhe prejuízos que 
inviabilizam qualquer investimento em setores de 
importância essencial para a população, como são os 
casos da saúde e educação, considerados de 
relevância pública para o Estado, como se vê na 
análise dos artigos 197 e 205, da Carta de Outubro 
de 1988 (SILVESTRE, 2020). Outro exemplo são os 
crimes de sonegação fiscal que privam os cofres 
públicos de milhões de reais para os investimentos 
devidos. 
 
Fonte: Shutterstock 
 
Já compreendemos o que são as fraudes 
corporativas, basta analisar algumas evidências 
fundamentadas no comportamento organizacional 
que podemos citar alguns motivos que favorecem a 
ocorrência de esquema de corrupção. Existem riscos 
que potencializam o crime, como a Baixa Fiscalização. 
Sabemos dos crimes cibernéticos e já conversamos 
sobre os sistemas de segurança para prevenção, 
todavia nos grandes crimes de fraudes, encontramos 
no processo interna da empresa, também chamada de 
fraude ocupacional pura, pode ser definidacomo: "o 
uso de uma ocupação para o enriquecimento pessoal 
através do mau uso deliberado ou má aplicação de 
recursos ou bens da organização". Logo, concluímos 
que o infrator gera a fraude por um empregado, 
gerente, ou executivo comete fraude contra o seu 
empregador (BRIZOTI, 2016). 
Como a fraude interna ocorre no sistema da empresa, 
a baixa fiscalização e falta de gerenciamento são 
fatores que levam um colaborador a fazer parte de 
um esquema fraudulento, porque sua lógica perceve a 
inexistência ou a insuficiência de fiscalização, 
tornando a sensação de impunidade e a oportunidade 
ideal para buscar e alcançar interesses próprios a 
qualquer custo, pois aproveitem a ausência ou a falha 
no controle de segurança para obter ganhos 
indevidos e imediatos, sem serem descobertos. Logo 
a ideia da Impunidade, onde algum dos empresários 
ou funcionários acreditarem que sairão impunes 
perante as suas atitudes, aumentam as chances de ele 
praticar uma fraude. 
Outra razão para contribuição da prática do delito é 
dar excessivo poder de alguns agentes da empresa, 
onde as circunstâncias externas e internas 
contribuem para a prática do delito. Infelizmente aqui 
surge devido ao desvio de conduta, porque as 
organizações empresariais oferecem um poder alto 
aos seus líderes, administradores ou gestores, ou aos 
empregados. Assim o desequilibro dos valores e 
princípios éticos diante do poder em excesso nas 
mãos do indivíduo, despertar o sentimento de cobiça 
e ganância, gerando oportunidades para que se 
beneficie dessa condição a fim de levar uma 
vantagem indevida. Esse tipo de problema seria 
mudar o sistema organizacional da empresa, reuniões 
dos principais setores responsáveis para 
descentralizar a tomada de decisão de uma única 
pessoal. 
 
Fonte: Shutterstock 
A tomada de decisões é aconselhada a ser feita de 
modo conjunto entre vários indivíduos que ocupam 
funções de alto valor dentro de uma empresa, assim 
ocorrendo a percepção das muitas consequências 
geradas negativas ou positivas. Em condições 
psicológicas, muitas vezes até não se trata pelo ato da 
apropriação indébita dos valores, gerados pelo crime 
das fraudes para enriquecimento próprio, também 
devemos lembrar que as pessoas são movidas de 
emoções e sensações, e por algum motivo pessoal 
também pode estar ligado à outros fatores 
psicológicos, como egoísmo e vontade de vingança 
contra os empregadores. 
Ana Paula Paulino da Costa e Thomaz Wood Jr 
(2012) citam em seu artigo quanto a contribuição 
para a prática administrativa. Os autores verificam 
que para as múltiplas variáveis envolvidas em um 
processo de fraude corporativa, logo uma das 
indicações é a prevenção ou detecção de fraudes, não 
admite soluções simples de fácil acesso aos 
infratores. Também enfatizam o cuidado com os 
limites dos sistemas de prevenção e controle, os quais 
têm sido incorporados como boas práticas de gestão, 
sendo que o procedimento técnico correto é a 
adoção de modernos sistemas de governança, 
códigos de ética e procedimentos de auditoria 
e Compliance. O processo de prevenção e detecção 
de fraudes deve investigar profundamente todos os 
riscos e certificar-se de que foram bem projetados as 
soluções técnica, verificando a eficiência dos órgãos 
de normatização, regulação e fiscalização, 
aprimorando seus sistemas, indo além da verificação 
de informações fornecidas pelas empresas. 
Concluindo que a indução dos novos traços culturais 
e o gerenciamento da imagem interna e externa, 
muitas fraudes provavelmente não se materializariam. 
 
Fonte: Shutterstock 
 
No âmbito corporativo ao ouvir falar em 
“Compliance”, devemos automaticamente relembrar 
que isso se reporta às técnicas e estratégias utilizadas 
por um negócio para atuar em conformidade com as 
regras e a legislação vigente. Uma Organização em 
“Compliance” é aquela que, por cumprir e observar 
rigorosamente a legislação à qual se submete e aplicar 
princípios éticos nas suas tomadas de decisões, 
preserva ilesa sua integridade e resiliência, assim 
como de seus colaboradores e da Alta Administração. 
Logo “Compliance” é uma função em plena 
conformidade da empresa às leis e normas de órgãos 
regulamentadores, objetivada a corrigir e prevenir 
desvios que possam trazer conflitos judiciais para o 
negócio, sendo comumente atrelado à luta 
anticorrupção. 
A doutrina cita alguns princípios de um programa de 
“Compliance” como Identificação, Prevenção, 
Monitoramento a detecção, Resolução de problemas 
e Orientação e treinamento. Vamos explicar 
resumidamente cada principio, começando com 
Identificação, pois é necessário verificar quais são os 
riscos potenciais enfrentados dentro da organização. 
A Prevenção, a partir do momento que temos uma 
devida orientação dos riscos, é necessário 
desenvolver um mecanismo de controle para 
proteger e prevenir os problemas. Próxima etapa é o 
Monitoramento e detecção, então é necessário 
analisar e reportar a efetividade dos controles de 
prevenção na administração da exposição aos riscos. 
Depois temos a Resolução dos Problemas, pois é 
devem esclarecer as dificuldades e resolver as 
ocorrências de não conformidade, caso surjam. 
Finalmente a Orientação e treinamento, onde a 
assessoria para as áreas de negócios da organização 
sobre as regras, normas, controle e treinamentos 
constantes a equipe (OLIVERIA, 2021). 
O profissional Nikhil Kataria, da empresa Protiviti, 
com matriz em Nova Deli, concorda com os autores 
citados acima, explica que as principais linhas de 
defesa de uma organização é a aplicação de estrutura 
de Gestão de Riscos, Compliance, um setor Jurídico e 
Auditoria Interna, as quais devem acompanhar as 
mudanças, antecipando e analisando os riscos e 
modernizando continuamente as formas de atuação. 
Diante de problemas de fraudes na organização, 
também enfatiza estruturação de seus controles de 
prevenção e detecção de fraudes, desvios de conduta 
ética e outras irregularidades, na realização de 
background checks e diligências, no desenvolvimento 
de investigações empresariais para tratamento de 
possíveis irregularidades, na busca e recuperação de 
ativos e no suporte à litígios. Há necessidade de 
ampliar os cuidados com os controles internos sobre 
relatórios financeiros, examinando os riscos e 
situações de fraude vinculados aos processos de 
operação da empresa, bem como seus dirigentes, 
funcionários e terceiros (clientes, parceiros, 
fornecedores e prestadores de serviço) e, em seguida, 
aportando recomendações para correção das 
eventuais vulnerabilidades de controle identificadas. 
Compreendemos como a empresa pode estar 
vulnerável a ataque cibernético externo e ainda 
problemas dentro próprio sistema e espaço interno, 
porque podem surgir crimes de fraude dentro da 
organização. Todavia ao tratarmos de crimes de 
corrupção, crimes de colarinho branco ou correlatos, 
observa-se que há dificuldade na produção das 
provas. Verificamos os mecanismos que podem inibir 
problemas de fraudes nas organizações, todavia 
também é necessário coibir para amenizar a 
impunibilidade dos fraudadores, logo um grande 
processo é a mudança nos procedimentos do direito 
processual econômico do Estado, para que assim 
tenhamos uma equipe forense especializada e bem 
equipada e que possa chegar aos responsáveis de 
crimes econômicos e mudar essa visão da sociedade 
de que os crimes que lesam a ordem econômica ficam 
impunes trazendo assim, mais segurança ao cidadão. 
É necessário ampla proteção na sociedade, não 
permitir as brechas que as leis inevitavelmente 
possuem, uma vez que as condutas perpetradas pelos 
criminosos de colarinho branco apresentam uma 
periculosidade silenciosa, maligna, amorfa, sub-
reptícia alarmante que merece especialmente por 
parte do Poder Judiciário uma enérgica e corajosa 
tomada de atitude para coibir, quando chamada a 
atuar dentro do devido processo legal, a prática 
desses delitos causadores da falência da Nação 
(OLIVERIA, 2021). 
Então se podemos decifrar apericulosidade do crime, 
também temos profissionais capazes de traçar o perfil 
dos criminosos e fraudadores. Onde o delinquente 
econômico também é chamado de pernicioso 
criminoso. 
 
Fonte: Shutterstock 
 
Criminosos financeiros, nas organizações tem perfil 
inquestionável devido ao padrão do meio social em 
que vive, sua conduta criminosa é bem mais perigosa 
que a dos criminosos comuns, pois nem sempre 
sabemos quem são eles. O fraudador, delinquente 
econômico ou ainda conhecido como pernicioso 
criminoso, possui algumas características marcantes 
quando se refere a tal espécie de criminalidade, 
Eleida Silveste (2020), citou-as: 
 
1. 
1. 
1. 
1. 
1. Sabe satisfazer seu 
egoísmo à custa de 
seus semelhantes, 
mas sem deixar de 
ser um homem 
oficialmente 
honrado; 
2. Não conhece 
escrúpulos de 
nenhuma classe, 
nenhum freio moral 
interior, e como 
homem sem 
escrúpulos se 
conduz; 
3. Sempre consegue 
escapar às redes do 
direito penal; 
4. Conhece os defeitos 
das leis, 
aproveitando-se 
desse conhecimento 
para delas abusar, 
sem que sofra o 
risco de ser 
considerado 
delinquente; 
5. Sua inteligência, 
sua astúcia, sua 
atividade ou sua 
posição social 
impedem que se 
converta num 
delinquente no 
sentido ordinário da 
palavra. 
6. Somente atribuem 
valor a bens 
materiais, sendo 
impulsionados por 
uma avidez na 
busca incontrolável 
do proveito 
material; 
7. São egocêntricos, 
sofrendo de fria 
solidão, que 
compensam se 
mostrando 
generosos, pródigos 
e caritativos; 
8. Utilizam-se de suas 
inteligências para o 
êxito imediato; 
9. Não se consideram 
criminosos. 
 
A aula de hoje é explicar como podemos analisar as 
formas de atingir o objetivo de combater à fraude e 
corrupção. Concluímos que não acontece em 
organizações privadas, mas é necessário também a 
indução à melhoria nos processos internos dos órgãos 
públicos, por meio de fiscalizações, impacta 
positivamente a prevenção à corrupção ao reforçar as 
linhas de defesa das instituições. Então a auditoria 
contínua e o monitoramento de processos devem 
estar plenos e eficazes. 
Agora, onde a Tecnologia entra no combate à 
corrupção? O uso da tecnologia é essencial, é aliado à 
experiência forense como um conjunto de soluções 
tecnológicas e da aplicação de metodologia específica 
para apuração, análise e diagnóstico, com o objetivo 
de auxiliar empresas na proteção de seus ativos e de 
sua reputação. José Paulo Rocha, sócio líder 
de Forensic da Deloitte, explica que a condução de 
investigações internas é fundamental na mitigação 
dos impactos financeiros e de imagem. “Se a empresa 
identificar situações de irregularidade, é importante que 
esteja pronta para lidar com a questão de forma rápida e 
precisa”. A tecnologia e as informações digitais 
crescem exponencialmente em função do volume de 
documentos eletrônicos nas empresas, então não 
como extrair a associação dos cuidados informáticos 
com o processo de investigação. Jose Paulo Rocha 
ainda enfatiza, que “ferramentas têm sido pensadas 
para que sejam excluídas informações redundantes, 
obsoletas e triviais, e que se possa encontrar aquelas que 
são realmente relevantes”. 
Segundo o especialista, José Paulo Rocha, o qual 
trabalha com a investigação forense, explica que uma 
investigação envolve pesquisa de palavras-chave 
ligadas ao conjunto de dados digitais relativos a uma 
suspeita. Mesmo que aparentemente não possamos 
ver a irregularidade e a empresa não tem o 
conhecimento sobre a irregularidade em questão, 
existem ferramentas computacionais que categorizam 
termos em grupos divididos por temas, criando uma 
base de dados com todas as informações que possam 
revelar fraudes ou irregularidades. Também cita que é 
importante utilizar uma investigação digital, com uma 
outra ferramenta computacional é analisar a conexão 
entre pessoas. Existem softwares com interfaces 
gráficas que tornaram esse trabalho muito mais 
rápido e eficiente. Rapidez e eficiência na prática se 
traduzem a uma investigação que pode ser mais 
rápida ou mais abrangente, os dois sendo sempre um 
grande desafio nos ambientes de investigação. Na 
parte de informática, José Paulo Rocha destaca 
questões importantes a considerar no processo de 
investigação: 
1. 
1. 
1. 
1. 
1. Excesso de dados 
disponíveis: filtrar 
dados redundantes, 
irrelevantes e 
desatualizados. 
2. Risco da invalidade 
das provas: adotar 
padrões técnicos de 
coleta e 
preservação e 
dados. 
3. Informações 
protegidas: 
respeitar limites de 
acesso a 
dispositivos 
pessoais, 
informações 
protegidas por lei 
devem (com uso de 
Redaction) 
4. Colaboração dos 
envolvidos: 
suspeitos podem, 
mas não são 
obrigados a 
colaborar com a 
investigação e a 
produzir provas 
contra si próprios 
5. Dados e registros 
contábeis: atenção 
para risco de 
estarem 
incompletos, 
imprecisos, 
incorretos. 
6. Ubiquidade de 
dados: fato de estar 
ou existir 
concomitantemente 
em diversos lugares 
(dados na nuvem, 
gravações de áudio 
e vídeo, mídias 
sociais etc.). 
7. Interferência no 
processo: controlar 
interferência e 
garantir reporte a 
grupo 
independente. 
 
Os autores Nilton Rafael Ferreira do Nascimento e 
Marcia Juliana d’Angelo, em seu artigo (2020) titulado 
“Eventos Deflagradores da Utilização da 
Contabilidade Forense na Apuração de Denúncias”, 
explicam que cinco fatores são essenciais para inibir 
as fraudes: os eventos deflagradores da utilização dos 
dados e das práticas da contabilidade forense na 
apuração de denúncias; os grupos de aplicação da 
contabilidade forense; as mudanças no 
comportamento organizacional no tocante ao 
combate à fraude corporativa; conhecimento e 
habilidades do profissional; e significado atribuído à 
contabilidade forense. A pesquisa dos autores foi 
qualitativa exploratória empírica na estrutura da 
Diretoria de Conformidade e Governança da 
Petrobras, maior empresa do país e principal 
envolvida nas transações investigadas no âmbito da 
operação Lava Jato. Concluíram os cincos fatores 
como modelo para auxiliar na dinâmica entre eventos 
deflagradores da utilização dos dados e das práticas 
da contabilidade forense na apuração de denúncias e 
mudanças no comportamento organizacional no 
tocante ao combate à fraude corporativa, à luz da 
Teoria de Sistemas de Eventos, de Morgeson et al. 
(2015). Quanto às implicações práticas, este estudo 
mostra direcionadores para os gestores de áreas de 
“Compliance”, Apuração de Denúncias no tocante à 
formação e capacitação das equipes envolvidas com 
estas atividades. Também fornece insights para que a 
Academia atualize suas grades curriculares e prepare 
melhor estes futuros profissionais. Entretanto, trata-
se de um estudo de caso único, embora conduzido 
em uma organização que esteve no centro das 
investigações da Lava Jato, não podendo generalizar 
os seus resultados. 
No fim desta aula, a doutrina resumidamente cita 
medidas em plena concordância que ajudam a 
prevenir e a combater o surgimento de fraudes 
corporativas, como colocar em prática um sistema de 
gestão de risco de fraude, ter uma equipe 
especializada em “Compliance”, investir em 
governança corporativa e segregação de funções, 
optar pelo rodízio de profissionais, de cargos e de 
funções, instalar um canal de comunicação confiável 
para funcionários com direito empresarial interno, 
criar normas de procedimentos internos e um código 
de conduta profissional, realizar auditorias internas 
com frequência para verificar o andamento das 
operações. Em relação ao reconhecimento dos riscos, 
pesquise e investigue os funcionários suspeitos 
dentro da legalidade jurídica e ao descobrir os 
fraudadores, agir conforme a lei protege o patrimônio 
e não hesitar em demitir profissionais 
comprovadamente fraudadores. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 1 e 5. Livro “fraudes 
corporativas e programas compliance. franscisco de 
assis do rego ET AL. CURITIBA: INTERSABERES, 
2018. biblioteca virtual. 
 
Linkscontendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: 
< https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2z>Links 
to an external site.. 
Video sobre “Criptografia (Guia Básico para Entender 
Como Funciona) // Dicionário do Programador”. 
Disponivel em:< 
https://www.youtube.com/watch?v=qHFbuXpz7e4> 
http://veritaz.com.br/wp-
content/uploads/2018/10/ebook_combate-as-
fraudes_Veritaz.pdfLinks to an external site. 
https://www.anpcont.org.br/pdf/2020_TEC401.pdfL
inks to an external site. 
 
Agora é sua Vez 
 
 
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf
http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf
http://veritaz.com.br/wp-content/uploads/2018/10/ebook_combate-as-fraudes_Veritaz.pdf
https://www.anpcont.org.br/pdf/2020_TEC401.pdf
https://www.anpcont.org.br/pdf/2020_TEC401.pdf
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Auditoria em Sistema de 
Computação 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre o 
tema de Auditoria em Sistema de Informação. Onde 
as regras de conduta emitidas por todo o mundo, 
como por exemplo, direito comparado 58/2002/CE 
Sarbanes-Oxley, Basiléia II, NBR 17799, cujos textos 
revelam a preocupação com a segurança da 
informação, em todos os setores da economia. 
Também vamos falar sobre a importância de um 
Regulamento Interno de segurança da informação 
para a privacidade no ambiente corporativo e como 
legalmente se precaver de problemas como 
monitoramento dos atos dos funcionários das 
empresas, a Videovigilância, termos de uso de email. 
Sabemos sobre que não seriam somente os crimes 
cibernéticos externos que podem atacar as empresas 
ou até mesmo pessoas físicas escolhidas 
aleatoriamente. Vimos que a Gestão do Sistema de 
Informação visa preservar a integralidade dos dados 
digitais num sistema baseado em segurança da 
informação, garantindo os pilares da 
confidencialidade, integridade, autenticidade e 
disponibilidade dos dados. 
A empresa deve ter profissionais especializados ou 
contratar terceiros com conhecimento técnico para a 
Gestão do Sistema de Informação, por exemplo, uma 
equipe de TI capacitada para as funções necessárias. 
Todavia é necessário analisar a eficiência dos 
processos, se garantia de segurança dos dados não 
está comprometida, além de assegurar o 
cumprimento das leis e demais normas que permeiam 
as ações. Assim surge a Auditoria de Sistemas de 
Informação, o qual é um processo que visa verificar a 
conformidade não dos aspectos contábeis da 
organização, mas toda a estrutura computacional, 
garantindo a integridade dos dados manipulados pelo 
computador. Estabelecendo e mantendo os 
procedimentos documentados para planejamento e 
utilização dos recursos informatizados da empresa, 
verificando aspectos de segurança e qualidade. O 
trabalho da auditoria de sistemas acontece com o 
estabelecimento de metodologias, objetivos de 
controle e procedimentos a serem adotados por 
todos aqueles que operam ou são responsáveis por 
equipamentos de TI e/ou sistemas dentro da 
organização (DUTRA,2017). 
 
 
Fonte: Shutterstock 
Os profissionais da auditoria avaliarão com os 
métodos adequados, o sistema como um todo e farão 
um relatório completo sobre aeficácia e o 
desempenho, considerando o que a empresa busca e 
necessita nessa área, encontrando as possíveis falhas 
e transformando-as em melhorias e correções. 
Possuindo resumidamente quatro etapas básicas, o 
planejamento, a execução, o relatório com resultados 
e o plano de ação. Quando estudamos sobre fraudes, 
o conselho da doutrina é a realização de auditorias 
constantes para diminuir as falhas, inibir atitudes de 
funcionários fraudadores, e precaver riscos que 
podem facilitar fraudes presentes nos sistemas de 
informação. Visando a garantia da segurança, da 
integridade dos dados e da qualidade dos serviços 
que o departamento TI da empresa realiza. A 
auditoria tem como objetivo testar a confiabilidade 
dos sistemas de informação, analisar se os processos 
estão seguindo os padrões desejados e implantados 
pela empresa, gerando estabilidade para enfrentar 
eventuais crises, até minimizar problemas judiciais 
que poderiam ocorrer. 
Concluindo então que um profissional auditor deve 
estabelecer objetivos de controle, especificar as 
metas que a empresa busca em seu sistema de 
informação, de acordo com suas necessidades, seu 
tamanho e seus colaboradores, para que possa 
mostrar quando algo ou alguém estiver fora destes 
critérios. 
A segurança da informação é essencial para não 
causar problemas com consequências internas e 
externas a qualquer gestão de negócio, ainda mais 
quando os gestores não são qualificados 
tecnicamente ou não possuem seu sistema de TI para 
monitoramento do sistema de informação, podendo 
causa muitos prejuízos, não só financeiros como a 
perda de dados essenciais ao funcionamento de toda 
a sua produção e privacidade dos seus clientes. É 
necessário ter ciência de um gerenciamento capaz de 
mensurar e combater diretamente os riscos, evitando, 
principalmente, que eles atinjam os lucros da 
companhia. Aqui temos então, a Gestão de Riscos 
que constitui uma série de processos e atividades 
específicas com o objetivo de corrigir deficiências e 
evitar falhas que comprometam a organização, 
envolvendo ainda a identificação de oportunidades 
que enriqueçam o valor de mercado e a infraestrutura 
do negócio como um todo. 
Na aula que falamos sobre prevenir e combater as 
fraudes corporativas, citamos que a doutrina 
resumidamente cita medidas em plena concordância, 
colocar em prática um sistema de Gestão de Risco de 
fraude, como por exemplo, uma equipe especializada 
em “Compliance”, investir em governança corporativa 
e segregação de funções, optar pelo rodízio de 
profissionais, de cargos e de funções, instalar um 
canal de comunicação confiável para funcionários 
com direito empresarial interno, criar normas de 
procedimentos internos e um código de conduta 
profissional, realizar auditorias internas com 
frequência para verificar o andamento das operações. 
Em relação ao reconhecimento dos riscos, pesquise e 
investigue os funcionários suspeitos dentro da 
legalidade jurídica e ao descobrir os fraudadores, agir 
conforme a lei protege o patrimônio e não hesitar em 
demitir profissionais comprovadamente fraudadores. 
Podemos concluir então que os profissionais de 
gestão de riscos são responsáveis por identificar as 
incertezas nos processos, medir a probabilidade de 
danos e seus possíveis impactos. É primordial 
funcionários competentes e eficazes para o 
gerenciamento de riscos, pois são eles que 
estabelecem estratégias que devem proporcionar o 
equilíbrio entre as metas a serem cumpridas e os 
diversos perigos que as rodeiam. Ainda operam, com 
a visão das fragilidades encontradas, as quais 
permitiram as falhas e ainda, com todo estudo e 
análise de caso, estabelecem como essas falhas 
deverão ser tratadas e as formas para reduzir os 
efeitos delas. Essa equipe avalia qualquer 
inconformidade, externa ou interna, que possa 
ameaçar as metas e os objetivos traçados pela 
empresa. 
Vamos falar sobre a importância de ter um 
Regulamento Interno de Segurança da Informação, 
porque a normatização estabelece as 
responsabilidades, melhores práticas, recomendações 
e políticas de uso aceitável e permitido aos recursos 
de TI por meio de diretrizes e normas, resguardando a 
segurança das informações da empresa. Onde este 
regulamento deverá ser aplicado a todos os usuários 
dos recursos computacionais da empresa, sejam 
funcionários, terceirizados e prestadores de serviço. 
O regulamento é uma ferramenta para efetivar a 
Segurança da Informação, citando a metodologia 
aplicada na empresa e eventuais sanções podem ser 
previstas, devido a importância da proteção da 
informação contra vários tipos de ameaças para 
garantir a continuidade das operações, minimizar 
riscos aos quais a instituição está exposta, evitar 
danos inesperados e garantir o retorno sobre os 
investimentos realizados na instituição. 
 
 
Fonte: Shutterstock 
O regulamento está parametrizado com a política de 
segurança, pois a falta de uma definição em como 
utilizar e manter o nível de segurança dos seus ativos, 
desde o acesso à Internet por parte dos 
colaboradores até as informações que podem ou não 
ser compartilhadas com entidades externas ou 
internas, pode colocar os negócios da empresa em 
risco abrindo margem para prejuízos financeiros ou 
mesmo à sua imagem perante a sociedade, caso 
ocorra um incidente de segurança, como por 
exemplo, a invasão, vazamento de informação, 
quebra de sigilo, modificação não autorizada de 
informações, entre outros problemas. Logo, para que 
as responsabilidades, requisitos e ações esperadas e 
recomendadas sejam padronizados e comunicados 
para toda a organização, faz-se necessário o registro 
de todos os aspectos relacionados à segurança, para 
devida divulgação, aceitação por toda a organização e 
contínuo treinamento, visando que a política de 
segurança, utilizando a normatização interna como 
um conjunto de definições e procedimentos, 
Regulamento Interno de Segurança, explicam como 
proteger as informações digitais da organização. 
Sabemos que no Brasil temos algumas Leis, projetos-
lei sobre crimes cibernéticos e como o Direito Penal 
sancionam fraudadores e crimes que também possam 
visar o estelionato por causa das falsificações. 
Todavia é necessária a compreensão das regras de 
conduta emitidas por todo o mundo, como por 
exemplo, Sarbanes-Oxley, Basiléia II, NBR 17799 e 
27001, Direito Comparado como 58/2002/CE, cujos 
textos revelam a preocupação com a segurança da 
informação, em todos os setores da economia. 
A lei chamada Sarbanes-Oxley foi criada pleo governo 
americano em 2002, para as práticas fraudulentas 
começarem a ser combatidas, faz parte do processo 
de mitigação de riscos, onde as empresas listadas no 
Securities and Exchange Comission passaram a ser 
regidas pelas diretrizes dessa lei. Também conhecida 
como SOx, é uma lei criada pelo Congresso 
americano para proteger os investidores e 
stakeholders das empresas contra possíveis fraudes 
financeiras. A motivação para criação da Sarbanes-
Oxley aconteceu após os escândalos com empresas 
como Xerox e Enron. Devido a esses casos, por 
exemplo, na empresa Xerox, os executivos 
superestimaram o balanço contábil da empresa, 
fazendo com que o mercado financeiro reagisse 
negativamente devido a esta fraude, assim a 
credibilidade da bolsa de valores no geral foi abalada 
por um momento, porque os investidores confiavam 
nos dados contábeis que eram divulgados pelas 
empresas. Outro caso citado foi a Enron, uma 
referência mundial em fraudes contábeis, pois 
trabalhava com energia e exploração de gás natural, 
porém a companhia começou a contabilizar os ganhos 
de contratos de longo prazo na receita recorrente, 
fraudando os rendimentos projetados, eram 
otimizados. 
O próprio site do Banco Central do Brasil, explica 
sobre o Comitê Basiléia II. Cita que Basel Committee 
on Banking Supervision (BCBS) é o fórum 
internacional para discussão e formulação de 
recomendações para a regulação prudencial e 
cooperação para supervisão bancária, composto por45 autoridades monetárias e supervisoras de 28 
jurisdições. O Comitê de Basileia foi criado em 1974 
no âmbito do Banco de Compensações Internacionais 
(Bank for International Settlements – BIS) tem por 
objetivo reforçar a regulação, a supervisão e as 
melhores práticas bancárias para a promoção da 
estabilidade financeira. As recomendações do Comitê 
de Basileia visam harmonização da regulação 
prudencial adotadas pelos seus membros, com 
objetivo de melhorar a competição entre os bancos 
internacionalmente ativos, cuja relevância é crescente 
em face da internacionalização dos mercados 
financeiros. Além das recomendações, o Comitê 
divulga princípios essenciais para supervisão bancária 
eficaz (Basel core principles), padrão utilizado 
internacionalmente para avaliação da eficácia da 
supervisão bancária de um país. 
O Banco Central do Brasil (BCB), como membro do 
Comitê da Basileia desde 2009, busca assegurar que 
a convergência da regulação financeira brasileira para 
as recomendações do Comitê de Basileia considere as 
condições estruturais da economia brasileira. 
Obviamente já temos outras recomendações 
conhecidas como “Basileia III” é a resposta à crise 
financeira internacional de 2007/2008. Divulgado 
pelo Comitê de Basileia a partir de 2010, as novas 
recomendações têm como objetivo o fortalecimento 
da capacidade de as instituições financeiras 
absorverem choques provenientes do próprio sistema 
financeiro ou dos demais setores da economia, 
reduzindo o risco de propagação de crises financeiras 
para a economia real, bem como eventual efeito 
dominó no sistema financeiro em virtude de seu 
agravamento. 
A norma brasileira NBR ISO/IEC 17799 (2005) é um 
guia prático que estabelece diretrizes e princípios 
gerais para iniciar, implementar, manter e melhorar a 
gestão de segurança da informação em uma 
organização. Afirmar que um ambiente é aderente à 
Norma de Segurança da Informação significa dizer 
que o mesmo utiliza os recursos adequados para 
garantir a Disponibilidade, Confidencialidade e a 
Integridade de suas informações. A ISO/IEC 17799 
foi atualizada para ISO/IEC 27002 em julho de 2007, 
estabelecendo que o objetivo da classificação das 
informações, em sua atribuição de grau de 
confidencialidade, é a garantia de que os ativos de 
informação receberão um nível de proteção 
adequado. 
Agora a NBR 27001 é o padrão e a referência 
Internacional para a gestão da Segurança da 
informação, assim como a ISO 9001 é a referência 
Internacional para a certificação de gestão em 
Qualidade. A ISO/IEC 27001 descreve como colocar 
em prática um sistema de gestão de segurança da 
informação avaliado e certificado de forma 
independente. Devido às grandes ameaças aos dados 
por meio da tecnologia, o foco da certificação ISO 
27001 é proteger a confidencialidade, a integridade e 
a disponibilidade da informação de uma organização. 
 
Fonte: Shutterstock 
Não podemos confundir as normas 27001 e 27002, 
pois a diferença está no nível de detalhe, a ISO 27002 
explica um controle em uma página inteira, enquanto 
a ISO 27001 dedica apenas uma sentença a cada 
controle. 
Antônio Carlos Efing e Eduarda Alencar Maluf Kiame, 
escreveram o artigo titulado “O Direito ao 
Esquecimento no Armazenamento de Dados: Análise 
Comparada entre o Direito Europeu e o Direito 
Brasileiro” (2019). Os autores citam sobre o Direito 
Comparado como 58/2002/CE, onde o Parlamento e 
o Conselho Europeu aprovaram essa diretiva relativa 
ao tratamento dos dados pessoais e à proteção da 
privacidade: a denominada “ePrivacy Directive”, 
estendendo a proteção também às comunicações 
eletrônicas de modo a integralizar e efetivar o 
convênio nos veículos de informação, de modo 
igualitário a todos os Estados-Membros da União 
Europeia. Explicam que a Diretiva nº 5818 trouxe em 
diversas citações o direito do usuário de eliminar 
informações que lhe diga respeito. Os autores 
também citam quem em 2014, o Tribunal de Justiça 
da União Europeia na decisão C131/12 determinou 
que o buscador Google retirasse os resultados de 
fatos pretéritos que fossem ofensivos ao direito ao 
esquecimento, sendo este o leading case no tema de 
direito ao esquecimento no continente europeu. 
Citam também que em 2016, o Conselho da União 
Europeia aprovou o Regulamento do Parlamento 
Europeu e do Conselho nº 2016/679 relativo à 
proteção das pessoas singulares no que diz respeito 
ao tratamento de dados pessoais e à livre circulação 
desses dados. 
Já estudamos sobre os dados pessoais e os problemas 
que temos com a divulgação e as opiniões com uso 
indevido da informática que acabam originando 
crimes cibernéticos. Como estamos falando em 
ambiente empresarial, sabemos que no Direito do 
Trabalho temos artigos que regulamentam muitas 
situações exemplificadas sobre desvios de conduta no 
ambiente de trabalho, tendo como autores o 
empregado e o empregador. Citamos numa aula 
anterior, os autores Rodrigo Grazinoli Garrido e José 
Luis de Oliveira (2015), os quais explicam que há 
condição de utilizar a perícia forense para ajudar a 
esfera dos Direitos Trabalhistas: 
Quando o mau uso corre no ambiente ou nas relações de 
trabalho pode ensejar a dispensa por justa causa, além 
de atribuir ao usuário a responsabilização pelos danos 
materiais e morais oriundos dessa conduta. Entretanto, 
para dar materialidade a tais atos e auxiliar no 
convencimento do julgador em litígios digitais, face à 
complexidade do tema, na maioria das vezes, há 
necessidade da elaboração de um laudo pericial 
realizado por um expert. Com isso, por meio de pesquisa 
exploratória e descritiva, desenvolvida a partir de 
documentação indireta de fontes primárias e 
secundárias, buscou-se demonstrar a importância da 
prova técnica produzida por meio de conhecimentos da 
forense digital para as questões trabalhistas. 
A doutrina trabalhista já tem consolidada como agir 
legalmente em relação ao sigilo das correspondências 
aplicáveis no âmbito das relações de emprego quer 
em meio físico ou no virtual, pois na 
contemporaneidade os e-mails dos empregados tem 
facilidade para acessar suas contas particulares nas 
máquinas do empregador. A condição para encerrar 
os acessos aos e-mails particulares, fez com que as 
empresas fornecessem aos empregados e-mail para o 
trabalho denominado de “e-mail corporativo”, 
havendo um consenso parcial sobre a possibilidade 
do empregador, por meio de seu poder hierárquico, 
monitorá-los para fins de melhor conduzir sua 
atividade empresarial e se precaver de 
responsabilidades frente a terceiros em razão de 
danos causados pelo empregado. 
 
Fonte: Shutterstock 
Em relação a fraude corporativa, o gerenciamento de 
riscos, o processo de auditoria, podem oferecer como 
solução e fatores para inibir as más condutas do 
funcionário? É necessário analisar a aplicabilidade no 
monitoramento dos atos praticados pelos 
funcionários nos computadores das empresas, no 
controle de acesso a aplicativos, conteúdos e 
sistemas, além da videovigilância e outras tecnologias. 
 
Os autores Ricardo Capozzi e Gleibi Pretti (2020) 
explicam sobre a privacidade em ambiente 
corporativo não encontrar guarida na CLT, sendo 
apreciado pelo Juízo por uso do direito comparado. 
Todavia já explicamos em aula anterior, que para 
casos em que houve violação da intimidade por 
conduta dolosa de um empregado perante outro 
colega, ou nos casos extremos de compartilhamento 
de dados íntimos de outrem dentro do ambiente 
empresarial, deve a empresa tomar as medidas 
cabíveis, previstas pela normatização interna com 
suporte a C.L.T., artigo 482, alínea “a” e ou “h”, e 
verificar a necessidade, caso cabível, de reportar o 
vazamento conforme medidas legais. Já 
compreendemos que invasão de privacidade dentro 
do ambiente corporativo, os responsáveis devem com 
prudência e cautela para diferenciar o que é ser 
invasivo e como se deu um dado fato. 
Podemos citar a jurisprudência como exceção, um 
Habeas Corpus 93250 MS, Rel. Min. EllenGracie, 
julgamento 10/06/2008, 2º Turma, o qual explica um 
entendimento uniforme que não existe direito 
absoluto e que em certos casos pode haver conflitos 
entre estes direitos, assim faz-se necessário analisar o 
caso concreto em particular, para quando possível, 
evitar maior dano ou exposição a intimidade da 
pessoa. Os princípios da proporcionalidade e 
razoabilidade devem sempre pautar-se com 
ponderação os tramites processuais. 
Os autores Ricardo Capozzi e Gleibi Pretti (2020) 
continuam sua explicação perante o ambiente 
corporativo, onde encontramos muitas ferramentas 
que expõe a intimidade, como serviços eletrônicos de 
e-mail, mensageria instantânea, redes sociais. Ainda 
temos o circuito fechado ou circuito interno de 
televisão, sendo um sistema de televisão que distribui 
sinais provenientes de câmeras localizadas em locais 
específicos, para um ou mais pontos de visualização, 
conhecido como CFTV. Ainda temos as coletas de 
biométrica para controles de acesso e prontuários 
cadastrais sobre acesso as informações classificadas 
como privativas. 
As empresas defendem que os mecanismos de 
gerenciamento são para monitorar o perfil de 
produtividade, como os setores estão sendo 
eficientes para a corporação. Toda análise eletrônica 
para comprovar horários de ponto, hora de entrada e 
saída, análise de hora extra, também possuem acesso 
ao email corporativo, assim sabem quantos e-mails 
foram enviados ou recebidos. O sistema de TI pode 
gerenciar até quanto foi gasto em redes sósias, perfil 
de consumo do funcionário e todas as tendências 
computacionais associadas a informação de dados na 
rede (PRETTI et.al, 2020). Obviamente, parece ilegal 
esses exemplos citados, todavia a empresa 
legalmente têm políticas claras de comportamento, 
assim definem o que é ou não aceitável dentro da 
corporação, ainda com suporte aos princípios da 
finalidade e transparência, ambas ditadas pela própria 
LGPD, a qual já estudamos. Concluindo então que a 
empresa pode realizar o tratamento para propósitos 
legítimos, específicos, explícitos e informados ao 
empregado, sem possibilidade de tratamento 
posterior de forma incompatível com essas 
finalidades; garantindo a seus funcionários, 
informações claras, precisas e facilmente acessíveis 
sobre a realização do tratamento destes dados, que 
podem ser comparados a dados sensíveis, segundo 
esta lei (PRETTI et.al, 2020). 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 1 e 5. Livro “fraudes 
corporativas e programas compliance. franscisco de 
assis do rego ET AL. CURITIBA: INTERSABERES, 
2018. biblioteca virtual. 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: 
< https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks 
to an external site. >. 
https://www.bcb.gov.br/estabilidadefinanceira/reco
mendacoesbasileiaLinks to an external site. 
https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_
0001_0021B.pdfLinks to an external site. 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://www.bcb.gov.br/estabilidadefinanceira/recomendacoesbasileia
https://www.bcb.gov.br/estabilidadefinanceira/recomendacoesbasileia
https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_0001_0021B.pdf
https://www.cidp.pt/revistas/rjlb/2020/1/2020_01_0001_0021B.pdf
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
 
Investigação de Sistemas 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analíticapara facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre o 
procedimento da Investigação de Sistemas. Como 
analisar-se-ão os processos em execução, portas 
abertas, análise dos arquivos de logs, investigação dos 
registros e compartilhamentos em Windows, Linux, 
Microsoft IIS, servidores Web e e-mails. Em seguida, 
serão examinadas as técnicas para identificação dos 
usuários do sistema operacional e para a recuperação 
de arquivos. Também será analisada a identificação 
dos sites acessados, arquivos temporários da internet, 
histórico e favoritos. Também mostraremos como 
ocorrem o aviso, sondagem, ataques e outras 
ocorrências. 
Quando começamos estudar a investigação de 
sistemas, devemos compreender que estamos falando 
a respeito de sistemas de avaliação, sobre as 
definição das regras formais e informais que orientam 
e restringem as práticas avaliativas e a relação entre 
os individuos envolvidos, com vistas a diminuir os 
riscos para que os resultados esperados possam ser 
alcançados. Para Williams e Imam (2007), quando se 
pensa em termos de sistemas de avaliação, a 
compreensão está baseada nos seus limites, o que os 
caracterizam, aquilo que faz e não faz parte do que 
está sendo investigado, isto também ajuda a entender 
que sistemas só podem existir em relação a outros 
sistemas e seus limites. Quando indivíduos e 
organizações compartilham a mesma identidade, 
seguem regras ou procedimentos que eles veem 
como adequados às situações em que estão 
envolvidos (MARCH, 1994). Desta forma, a 
identidade de um sistema de avaliação, está 
intrinsecamente relacionada às atividades e ao tipo 
de conhecimento que são desenvolvidos e 
produzidos no âmbito desses sistemas. Para Jannuzzi 
(2012), sistemas de monitoramento e avaliação são 
parte de sistemas mais gerais de gestão de políticas e 
programas, aos quais se articulam, recebendo deles 
demandas de dados necessários ao processo e com 
oferta de informação e conhecimento customizado, 
do diagnóstico à avaliação de natureza mais somativa. 
Ainda segundo o mesmo autor, esses sistemas não 
têm vida independente, já que a principal razão de 
sua existência e estruturação é prestar-se ao 
aprimoramento da gestão, ainda que possa, também, 
contribuir para garantir mais transparência da ação 
governamental e avaliação de mérito e de 
continuidade de políticas e programas (BASTOS et.al, 
2015). 
A autora Natalia Oliveira (2020) analisa os processos 
em execução, explica que é um processo com um 
conjunto de informações necessárias para a 
concorrência de programas no sistema operacional, 
isto é, o ambiente onde um programa é executado. 
Citando Tanenbaum e Austin (2013), que “um 
processo pode ser pensado como um programa em 
execução juntamente com toda informação do seu 
estado (memória, registradores, contador de 
programa, status de E/S, etc)”. 
Ao proceder uma troca de um processo por outro 
temos a chamada mudança de contexto, e cada 
processo possui o contexto de hardware, contexto de 
software e o espaço de endereçamento. Onde o 
contexto de hardware é o local onde se armazena o 
conteúdo dos registradores gerais da CPU e dos 
registradores específicos, sendo armazenado nos 
registradores do processador. Quando falamos em 
contexto de software, são as especificidades dos 
recursos disponíveis para serem alocados em um 
processo, como limite de arquivos abertos ao mesmo 
tempo, tamanho do buffer para operações de E/S e 
prioridade de execução de processos. Considera-se a 
terceira etapa, o espaço de endereçamento, o qual se 
refere a área da memória que pertence ao processo, 
que ele possui para armazenar instruções e dados 
para sua execução (OLIVEIRA, 2020). 
Algumas definições básicas de informática são 
necessárias para podermos compreender o processo 
de investigação em sistemas. Um deles é falar sobre 
as portas, que identificam aplicações e processos de 
um único computador e assim possibilitá-los a 
compartilhar uma única conexão física com uma rede 
de comutação de pacotes, como utilizar vários 
serviços ao mesmo tempo na internet. Todavia isso 
pode representar um perigo, razão pela qual é 
importante ter controle sob o tráfego de dados nas 
portas TCP e UDP. O uso de firewalls, por exemplo, 
ajuda a impedir que aplicações maliciosas utilizem 
portas abertas no computador para atividades 
prejudiciais. Além disso, um administrador de redes 
pode fazer configurações manuais para que 
determinadas portas fiquem bloqueadas, impedindo a 
conexão de aplicativos que fazem uso destas 
(ALECRIM, 2007). 
Outro termo que devemos estudar é a análise dos 
arquivos de logs, as quais são mensagens geradas 
pelo computador que registram eventos, processos e 
outras informações durante a operação. A análise de 
logs identificar padrões que possam ajudar na solução 
de problemas, nas previsões de desempenho, na 
manutenção e em melhorias. Em operações de TI, 
arquivos de log são ferramentas que revelam a 
tendência de todo o sistema auxiliando a evitar 
incidentes, assim auxiliam a compreender os 
processos e os eventos que ocorreram durante uma 
falha de hardware, uma violação de segurança ou 
outro tipo de incidente. 
Sobre a investigação dos registros de log, temos que 
compreender o que significa um log, o qual se 
apresenta sob a forma de um ficheiro de texto 
clássico, recolhendo cronologicamente todos os 
eventos que afetaram um sistema informático, como 
exemplo um software, aplicação, servidor, e todas as 
ações que resultaram desses eventos. O ato de se 
obter o registro em log é coletar dados não 
estruturados como uma trilha de auditoria para 
análise de causa raiz, bem como transmissão ao vivo 
de atividade, podendo ser encontrados em 
servidores, computadores, sistemas operacionais, 
redes, aplicativos, encadeamentos, estruturas de 
aplicativos e contêineres. Deve se verificar os logs de 
um sistema, quando um computador é invadido ou 
existe a suspeita, os logs costumam ser o principal 
insumo para iniciar uma investigação e tentar 
entender por onde e como o invasor procedeu. 
 
Fonte: Shutterstock 
Uma análise investigativa forense no sistema 
operacional é uma investigação num programa ou um 
conjunto de programas cuja função é gerenciar os 
recursos do sistema, fornecendo uma interface entre 
o computador e o usuário. É a finalidade de buscar 
evidências de um crime que tenha acorrido em um 
ambiente computacional com o sistema operacional 
instalado. A dificuldade encontrada nestes sistemas é 
o percentual de usuários e, consequentemente, 
muitos registros para análises periciais, verificando 
que a cada nova versão, mudanças sutis em sua 
estrutura são percebidas, novos itens são 
adicionados, recursos e locais de armazenamento 
mudam de localização e novos elementos de 
segurança são incluídos. Existem várias ferramentas 
que podem ser usadas para tratar os artefatos e 
estruturas desse sistema, onde, frequentemente, as 
ferramentas mais completas e abrangentes possuem 
valores de licenciamento/assinatura elevados, o que 
dificulta o seu uso. 
O sistema operacional como um programa ou um 
conjunto de programas que gerencia os recursos do 
sistema, embora possa ser executado imediatamente 
após a máquina ser ligada, a maioria dos 
computadores pessoais de hoje o executa através de 
outro programa armazenado em uma memória não-
volátil ROM chamado BIOS num processo 
"bootstrapping". Após a maquina ser ligada o BIOS 
procura o sistema operacional no HD ou outra mídia 
como CD-ROM. 
Como sistema operacional tem-
se Microsoft Windows que deve ser comprado uma 
licença de uso para poder utilizar legalmente em um 
computador e não é possível fazer nenhum alteração 
na programação do sistema, já que os usuários não 
tem acesso aos código que geraram o sistema 
operacional. Outro famoso sistema operacional é o 
Linux, onde o seu núcleo foi desenvolvido pelo 
programador finlandês Linus Torvalds, inspirado no 
sistema Minix. O seu código fonte está disponível soba licença GPL para que qualquer pessoa o possa 
utilizar, estudar, modificar e distribuir livremente de 
acordo com os termos da licença. Ao contrário do 
Windows, o Linux pode ser usado livremente e há 
acesso ao código-fonte, assim qualquer um que 
entenda de programação e tenha interesse pode 
alterar e criar um novo sistema operacional. 
Existem diferenças entre os dois sistemas 
operacionais citados, além da licença de uso. Também 
a flexibilidade que o Linux oferece uma vez que 
existem várias distribuições com foco diferente, como 
por exemplo, uma versão mais leve para 
computadores antigos, uma que já vem preparado 
para quem trabalha com edição de vídeos e imagem, 
há distribuições focada no usuário doméstico. O 
Windows não oferece essa flexibilidade, no máximo 
há uma versão para usuários comuns e outra para 
servidor. O Suporte oficial do Windows é através 
de help-desk pago onde o usuário pode encontrar as 
principais questões já respondidas e também há 
diversos fóruns nos quais usuários ativos resolvem 
algumas das principais dúvidas. Para o Linux o 
suporte vem de inúmeros fóruns gratuitos. O sistema 
operacional Linux é muito mais seguro que o 
Windows, apesar da Microsoft estar cada vez mais 
melhorando a segurança do sistema operacional 
Windows, o Linux ainda é bem mais seguro. Um dos 
fatores é o fato de haver bem menos pessoas 
interessadas em criar vírus para Linux já que a maioria 
dos computadores utilizam o Windows. Uma das 
vantagens do Linux é que pode ser alterado por 
qualquer pessoa, tem uma imensa quantidade de 
programadores que acabam desenvolvendo 
correções para erros encontrados, muito mais rápido 
que o Windows que é um sistema fechado e apenas 
alguns programadores da Microsoft tem acesso (TD, 
2020). Porém as correções do Windows estão menos 
sujeito a falhas devido aos vários testes. 
Como estamos falando em investigação do sistema 
operacional, o investigador ao analisar cada arquivo 
de log de um sistema operacional pode se perder na 
análise, os arquivos de logs contem várias 
informações. Uma forma de solucionar esse problema 
é a utilização de programas que percorrem os 
arquivos de logs automaticamente, em busca de 
padrões específicos de acordo com o especificado 
pelo investigador. Uma ferramenta que executa esse 
tipo de varredura é o swatch, [SWATCH,___]. No caso 
do GNU/Linux, o programa responsável por registrar 
as atividades do sistema é o syslogd e a maioria dos 
arquivos de log fica dentro do diretório /var/log 
[ATÍLIO, 2003]. Em um sistema Windows 
encontramos os arquivos de log na pasta que o 
sistema operacional foi instalado. Nos sistema 
Windows deve informar quais eventos queremos 
auditar. Para isso é preciso habilitar a configuração de 
logs, acessando Ferramentas Administrativa, no 
painel de controle, acessa o ícone Diretiva de 
Segurança Local. Na janela de configurações locais de 
segurança disciplinamos os eventos que queremos 
auditar, e ainda em qual modalidade utilizar, sucesso 
ou falha. 
Luis Gustavo Santos Fernandez (2009), em sua 
monografia, titulada “Análise Forense de Intrusões 
em Sistemas Computacionais”, explica que a análise 
ao vivo consistem em estudar os dados voláteis e não 
voláteis. Sabemos que os voláteis são aqueles que 
estão apenas em memória RAM e serão perdidos com 
o desligamento do sistema, mas os segundos são 
dados que podem permanecer no sistema durante 
longos períodos de tempo, sendo recuperados 
mesmo que o sistema seja desligado, a exemplo de 
conteúdo de arquivos e logs do sistema. Todavia aqui 
queremos mostrar a dificuldade em falar em 
investigação do Windows, devido ao acesso aos 
dados não voláteis (SHIMABUKO, 2009, devido á 
dificuldade de analisar os registro de ocorrências 
(logs) do Windows. Alguns dados voláteis na 
importância de uma investigação foram obtidos 
através de comandos executados nos Shell dos 
sistemas operacionais, no sistema Windows na versão 
Windows XP Service Pack 3 e o software PsTools 
[SYSTERNALS,___] [JONES; ROSE, 2006]. Segundo 
Keith Jones e Curtis Rose (2006) alguns dados não 
voláteis são mais facilmente obtidos com o sistema 
ligado, como por exemplo a versão e correção do 
sistema operacional, aplicativos instalados e dados de 
registro, registro de ocorrência em formato legível, 
data e hora do sistema, contas de usuários e arquivos 
suspeitos. 
 
Fonte: Shutterstock 
Diego Macêdo (2017) em seu artigo sobre 
“Características dos servidores web”, explica que 
servidor web é um computador que armazena 
arquivos que compõem os sites, como por exemplo, 
documentos HTML, imagens, folhas de estilo, e 
arquivos JavaScript, e os entrega para o dispositivo 
do usuário final. Resumindo é um pacote de software 
que é projetado para fornecer arquivos e conteúdo 
através do protocolo HTTP, os quais são entregues 
em resposta a solicitações que vêm em forma de 
software. Também explica que os servidores da Web 
fazem parte de uma família maior de programas 
baseados na Internet e na intranet que fornecem 
conteúdo como email, arquivos, páginas da Web, 
HTML, podendo variar em seu suporte para 
extensões de aplicativo e outras tecnologias. Todavia 
enfatiza que os servidores Web são diferenciados 
pelo suporte ao sistema operacional, tecnologias do 
lado do servidor, modelos de segurança, suporte ao 
cliente, ferramentas de desenvolvimento e muitos 
outros fatores. O autor também cita os líderes de 
mercado como o Internet Information Server (IIS) da 
Microsoft e o Apache no Linux e Unix. Logo também 
observa que as principais tecnologias de servidor web 
são Apache, IIS e nginx, que é executado em vários 
sistemas operacionais. Para ser justo, existem outras 
tecnologias de servidores web, como o servidor 
Novell NetWare, o Servidor Web do Google e os 
servidores Domino da IBM. 
 
Fonte: Shutterstock 
Não podemos de deixar de comentar sobre 
a identificação dos sites acessados, arquivos 
temporários da internet, histórico e favoritos. Os 
dados em cache são informações salvas em 
navegadores de Internet como Chrome, Firefox ou 
Safari, como exemplo. Cache é o termo usado para 
classificar um conjunto determinado de informações 
salvas que refletem componentes estáticos do site, 
como imagens e documentos em geral que formam a 
página. No Google, os sites visitados ficam 
armazenados no próprio computador, podendo ser 
visualizados através do navegador, basta abrir o 
Google Chrome e clicar no botão "Personalizar e 
controlar o Google Chrome" que fica na parte 
superior direita da janela. Em seguida, verificar em 
“Histórico”, assim mostrará uma tela com o histórico 
de páginas visitadas. No anonimato, se a investigação 
é verificar o histórico de navegação anônima no 
aparelho iOS / Android, então um bom spyware 
incógnito, são ferramentas de espionagem como 
MSPYor Spyzie pode ajudar a fazer isso facilmente 
verificando todas as atividades do telefone / tablet de 
destino. 
Sobre investigação de e-mails, enfatizando quando a 
investigação é forense, devido ao conteúdo poder ser 
uma evidencia de crime, de maneira legal devido a 
privacidade, já estudada em outra aulas. Em função 
do grande volume de comunicações que se realizam 
através de e-mails, diversas situações podem tornar 
estas mensagens em evidências digitais, tais como 
mensagens com conteúdo difamatório, chantagens, 
golpes, ameaças e assédios, frequentemente enviadas 
por meio de remetentes anônimos ou falsos. 
Vinícius Machado de Oliveira, em seu artigo sobre 
“Técnicas de Investigação Forense em e-mail: Casos e 
aplicações”, explica sobre a composição de um e-
mail, onde o formato padrão para mensagens de texto, 
são definidas pela RFC-2822. O autor cita que 
mensagem de correio eletrônico consiste 
basicamente de duas seções HEADER e BODY. O 
primeiro é estruturado em campos que contém o 
remetente, destinatário e outras informações sobre a 
mensagem, com inclusive IP e caminho da mensagem 
até o servidor local do usuário. O segundo, o BODY, é 
o corpo da mensagem,onde estão os anexos e o que 
foi escrito. O autor cita que a prática para rastrear um 
e-mail é analisar seu cabeçalho, investigando as 
práticas delituosas e coletar as provas necessárias 
para comprová-las. Cabeçalhos de e-mail são 
automaticamente gerados e incorporados em uma 
mensagem de e-mail, tanto durante a composição 
quanto durante a transferência entre sistemas. Eles 
não só contêm informações valiosas sobre a origem 
do e-mail, mas também representam o caminho exato 
por ela tomadas, então para realizar a identificação da 
fonte de um e-mail, através da análise Forense faz-se 
necessário realizar a engenharia reversa do caminho 
percorrido por ele. 
Existem técnicas de segurança para proteger o 
sistema operacional. Exemplos são os identificadores 
de segurança (SID) é usado para identificar 
exclusivamente uma entidade de segurança ou um 
grupo de segurança. As entidades de segurança 
podem representar qualquer entidade que possa ser 
autenticada pelo sistema operacional, como uma 
conta de usuário, uma conta de computador ou um 
thread ou processo executado no contexto de 
segurança de uma conta de usuário ou computador. 
Cada conta ou grupo, ou processo em execução no 
contexto de segurança da conta, tem um SID 
exclusivo emitido por uma autoridade, como um 
Windows de domínio. Ele é armazenado em um 
banco de dados de segurança. O sistema gera o SID 
que identifica uma determinada conta ou grupo no 
momento em que a conta ou o grupo é criado. 
Quando um SID é usado como o identificador 
exclusivo de um usuário ou grupo, ele nunca pode ser 
usado novamente para identificar outro usuário ou 
grupo. Sempre que um usuário entrar, o sistema cria 
um token de acesso para esse usuário. O token de 
acesso contém o SID do usuário, os direitos do 
usuário e os SIDs de todos os grupos aos que o 
usuário pertence. Esse token fornece o contexto de 
segurança para quaisquer ações que o usuário 
execute nesse computador. 
Outra técnica é a autenticação pelo conhecimento é 
o modo mais utilizado para fornecer uma identidade a 
um computador, no qual destaca-se o uso de 
segredos, como senhas, chaves de criptografia, PIN 
(Personal Identification Number) e tudo mais que uma 
pessoa pode saber. Porém, como visto na introdução 
deste trabalho, existem vários problemas com a 
autenticação baseada em senhas. Vários métodos 
foram propostos para tentar tornar a autenticação 
baseada em senhas mais segura, entre eles o uso de 
geradores randômicos de senhas, checagem pró-ativa 
[BIS95], utilização de senhas descartáveis (one-time 
passwords) e sistemas de desafio/resposta 
(chalenge/response systems), modificações no 
processo de login [MAN96] e combinação com outros 
mecanismos de autenticação de usuários 
como smartcards [WU96]. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 4, 5 e 6. Livro 
“organização estruturada de computadores”. andrew 
s. tanembaum. são paulo: pearson prentice hall, 2013. 
biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: 
< https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks 
to an external site. >. 
file:///C:/Users/NOTE/Desktop/Downloads/67-
Texto%20do%20artigo-125-1-10-20150916.pdf 
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2
010/06.25.15.38/doc/Gregio_Analise.pdf?languageb
utton=pt-BRLinks to an external site. 
https://academiadeforensedigital.com.br/tecnicas-
de-investigacao-forense-em-e-mail-casos-e-
aplicacoes/Links to an external site. 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR
http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR
http://plutao.sid.inpe.br/col/dpi.inpe.br/plutao@80/2010/06.25.15.38/doc/Gregio_Analise.pdf?languagebutton=pt-BR
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. SãoPaulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
 
Aparelhos Celulares 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre 
quais os procedimentos a respeito á Perícia Forense 
Computacional no uso de aparelhos celulares. O 
treinamento a ser abordado nas melhores práticas na 
manipulação e aquisição de dados de aparelhos 
celulares. Também é necessário estudar os 
fundamentos dos principais sistemas operacionais 
encontrados nestes dispositivos, como por exemplo, 
IOS e Android. Como se procede a extração de dados 
de aplicativos e técnicas para exploração da 
segurança de aparelhos bloqueados. 
As tecnologias de extração de telefone celular são 
chamadas de Forense Móvel ou Mobile Forense, 
devido a conexão física do dispositivo móvel a ser 
analisado e um dispositivo que extrai, analisa e 
apresenta os dados contidos no telefone. 
Petter Lopes (2020) explica que a análise principal 
está baseada no Android e iOS, devido ao 
reconhecimento das tecnologias extrativas. Sendo 
que o Android é o principal sistema operacional para 
telefones em todo o mundo, onde em 2017 já 
dominava o mercado em 85% (IDC). O iOS lidera em 
relação à segurança e assim se torna o maior desafio 
forense, pois como não é possível obter a senha, 
torna difícil a extração de dados da modernidade 
iOS. Para se analisar o grau de dificuldade, o modo 
restrito USB do iOS, no primeiro iOS 11.4.1, 
desabilitou as comunicações USB após uma hora do 
último desbloqueio, realizando problemas na 
extração. À medida que o modo restrito USB se 
desenvolve com as versões do iOS, a extração de 
dados para finalidade forense se torna desafiador, 
como fosse uma corrida armamentista a ser superada 
porque os fabricantes superam cada vez mais os 
obstáculos para gerar a segurança do dispositivo. 
Na pericia forense há um diferencial entre iOS e 
Android, pois mesmo que a Apple possa enviar 
atualizações diretamente para seus usuários, 
corrigindo vulnerabilidades e explorações, os usuários 
do Android dependem predominantemente do 
fabricante e da operadora para fornecer atualizações. 
Assim os telefones Android executem versões mais 
antigas dos sistemas operacionais, o que significa que 
várias formas de extração são viáveis. Todavia com 
cada nova versão de sistema operacional e novas 
plataformas de hardware, surge a necessidade de 
nova gama de métodos de extração de dados 
(LOPES,2020). 
Com a tecnologia a capacidade de armazenamento, 
isto é, o volume de dados nos telefones aumenta 
exponencialmente e num período muito curto. Logo a 
capacidade de acessar, extrair e analisar esses dados 
é cada vez mais difícil e complexa, onde as técnicas 
tem que variar de acordo com o hardware e o 
software de um telefone, desde o chipset 
(Qualcomm, MediaTek) até a versão do sistema 
operacional. As tecnologias de forense móvel são 
estudadas pelos especialistas forenses, até mesmo 
pelos hackers e vendedores de spyware, porque 
todos trabalham com a extração de dados e precisam 
achar uma maneira de acessar o dispositivo. Os 
estudos na maioria se baseiam nas empresas 
comerciais mais conhecidas que vendem seus 
produtos para a aplicação da lei, como Cellebrite, 
Oxygen Forensic Detective e MSAB (LOPES, 2020). 
Petter Lopes (2020), em seu artigo, “Mobile Forense 
– Um olhar técnico sobre extração de telefone”, 
também explica que a tecnologia móvel tem processo 
contínuo amadurecendo, assim a quantidade de 
segurança e criptografia continua se fortalecendo, 
onde o desafio forense para acessar dados em 
smartphones protegidos por senha, se torna trabalho 
árduo, além da criptografia que se tornam variantes 
de fabricação que podem criar maiores e diferentes 
obstáculos para a extração dos dados digitais. O autor 
explica que há três tipos genéricos de extração: 
lógico, sistema de arquivos e físico, que fornecem 
uma estrutura para considerar as tecnologias de 
extração. Todavia ressalta que nenhuma tecnologia 
pode acessar e extrair todos os dados de todos os 
telefones, concluindo então que não a garantia total 
em nenhum tipo de extração. Conforme reconhecido 
pela MobilEdit, uma empresa de telefonia forense, ao 
comentar os resultados dos testes do Instituto 
Nacional de Padrões e Tecnologia dos EUA (NIST) 
para aquisição de dispositivos móveis: 
Os testes também mostraram que existem diferenças 
significativas nos resultados entre os tipos de dados 
individuais nas ferramentas competitivas testadas. Cada 
ferramenta foi capaz de demonstrar certos pontos fortes 
em relação às outras, e não existe uma ferramenta única 
que demonstre superioridade em todas as categorias de 
teste. Nossa conclusão é que há um aumento 
significativo na taxa de sucesso ao executar uma análise 
da ferramenta de referência cruzada. No mundo real, 
quando há um caso, cada evidência é importante. Com 
uma combinação de ferramentas, você pode obter até 
89,6% de taxa de sucesso geral. 
Para explicar a aquisição física, sendo o método 
preferido, serve para extrair os dados brutos em nível 
binário, do armazenamento dos dispositivos. Todavia 
os profissionais explicam que mesmo ocorrendo a 
extração, deve ser obtida a aquisição lógica contendo 
apenas os dados analisados e fornecer indicadores 
para examinar a imagem da memória não processada. 
Sabe-se que os fatores, sendo o status do dispositivo 
móvel, somente ele determina se a extração lógica ou 
física é tentada. Petter Lopes (2020) explica que cada 
tipo de exame depende do status de energia do 
dispositivo e se ele está bloqueado, protegido por 
senha ou desativado, mesmo estando desmontado ou 
quebrado, não significa que todos os dispositivos 
móveis podem ser coletados fisicamente, como por 
exemplo, iPhone 5 a X, não pode ser coletado 
fisicamente usando métodos não invasivos. O autor 
ainda enfatiza que a todos os tipos de extração do 
telefone móvel gera grande capacidade do 
profissional para realizar onde haverá limitação por 
tempo, recursos e conhecimentos. 
 
Fonte: Shutterstock 
No site da Techtudo (2020), o artigo “Entenda os 
principais pontos de divergência entre um iPhone da 
Apple e smartphones com sistema Android antes de 
escolher seu próximo celular”, explica que ambos os 
dispositivos possuem recursos muito parecidos, com 
atualizações e evoluções constantes, onde o usuário 
comum, ao utilizar um celular com iOS ou Android 
estão basicamente ligadas ao grupo de serviços que 
Google ou Apple oferecem, como e-mail, mapas e 
lojas de entretenimento. També, cita sobre a 
customização da aparência e as funcionalidades 
consideravelmente maior no Android, sendo um dos 
pontos fortes da plataforma do Google, onde é 
possível alterar praticamente tudo na sua tela inicial, 
fontes de menus, além de adicionar widgets e atalhos. 
Todavia o iOS, por sua vez, tem mais restrições na 
experiência da tela inicial e menus, mesmo com a 
recente adição dos widgets na atualização do iOS 14, 
posssui um design limpo e intuitivo, que limita 
modificações para que o usuário, mas o design e 
usabilidade são pontos fortes no iOS, onde uma das 
principais vantagens para quem tem um iPhone é 
aproveitara conectividade com outros equipamentos 
e gadgets da própria Apple, sem esforços de 
configuração. O site frisa ainda que o 
Android também tem vantagem na liberdade e nas 
possibilidades, na conexão com dispositivos variados 
e no universo de aplicativos criados para a loja do 
Google, mas devido as versões, as funções podem 
variar entre celulares com Android devido aos 
fabricantes diferentes, em razão de algumas 
ferramentas exclusivas que as versões ganham ao 
longo do tempo. 
 
 
Fonte: Shutterstock 
Em relação a recuperação dos dados de Usuário dos 
Sistemas Android e IOS, é um processo seguro para a 
resgatar dados perdidos, onde o software de 
recuperação de dados é projetado com esse único 
propósito sem prejudicar seus dados, não impede sua 
privacidade nem baixa qualquer software malicioso 
em seu dispositivo. O profissional especialista deve 
escolher qual é o melhor software de recuperação de 
dados do Android depende de alguns fatores vitais, 
como seu funcionamento, suporte a arquivos, 
requisitos de root e suporte ao dispositivo 
(Tenorshare UltData, 2021). 
As ferramentas de recuperação de dados estão 
equipadas para pesquisar e recuperar todos os tipos 
de sistemas de arquivos perdidos, tanto da memória 
interna quanto externa do dispositivo. Com o 
software de recuperação, pode ser recuperado NTFS, 
FAT32, FAT16, FAT, exFAT HFS, APFS e HFS +, 
Fotos, Vídeos, Doc, Txt, Excel, entre outros dados. 
A prática mostra que fazer o root no dispositivo antes 
da recuperação de dados se tornou a norma, todavia 
os dados podem ser facilmente recuperados com o 
rooting, usando a própria ferramenta de recuperação 
de dados do Android, que recupera os dados sem a 
necessidade de permissão de root. Onde o software 
de recuperação de dados Android oferece suporte a 
qualquer dispositivo Android. 
Agora em relação ao iOS, por primeiro, deve ser 
conectado o dispositivo iOS ao computador via cabo 
USB e depois iniciar o software de recuperação e 
selecione “Recuperação de dados”. Assim que 
detectar o dispositivo aparecerá uma janela. Em 
seguida é necessário clicar na opção “Iniciar 
verificação” para verificar seus dispositivos iOS e 
verificar os dados perdidos / excluídos. Esse processo 
pode levar alguns minutos, dependendo dos seus 
dados. Caso seja encontrado os dados desejados 
antes de terminar o processo, pode ser interrompido 
com o pressionar o botão “Pausar”. Após o término 
do processo de digitalização, os resultados serão 
exibidos e perdidos. Se houver necessidade de filtrar, 
pode ser selecionado “Somente exibir os itens 
excluídos” para LIGADO. Assim é possível visualizar os 
dados. Ainda pode ser procurado o arquivo específico 
na caixa de pesquisa e, finalmente, salvar os dados 
clicando no botão de recuperação. (tenorshare.net, 
2020). 
 
 
Fonte: Shutterstock 
Bruno Chagas, diretor de marketing da Sumus, uma 
empresa especializada em soluções tecnológicas de 
redução de custos e gestão de despesas corporativas 
para TI/Telecom, explica sobre a segurança dos 
Sistemas Android e IOS. O Android é um sistema de 
código aberto, ou seja, os usuários dos dispositivos 
possuem a liberdade de modificar o sistema usado 
nos celulares, tablets e afins, o que pode trazer novas 
funcionalidades mas, ao mesmo tempo, prejudicar a 
segurança. O iOS, por sua vez, é um sistema fechado, 
cujo código-fonte não é compartilhado nem mesmo 
com os desenvolvedores de aplicativos, seguindo às 
regras da Apple. Para ambos sistemas operacionais, é 
de suma importância que os usuários tomem 
cuidados básicos em relação ao seu uso, já que até o 
melhor celular corporativo está sujeito a tais 
problemas. Bruno Chagas chama a atenção dos 
usuários para essas dicas: 
• 
o 
▪ 
▪ 
▪ Sempre utilize 
algum tipo de 
bloqueio de tela, 
como senhas, 
desenhos ou leitura 
biométrica. 
▪ Desbloquear 
smartphones com 
reconhecimento 
facial é simples e 
prático, mas a 
segurança depende 
do modelo do 
aparelho. Pesquise 
sobre a eficiência 
do sistema de 
reconhecimento 
daquele celular para 
saber se vale a pena 
utilizá-lo. 
▪ Apenas conecte-se 
a redes de Wi-Fi 
conhecidas e de 
preferência 
privadas. 
▪ Navegue com 
cuidado na internet 
e evite acessar sites 
suspeitos. 
▪ Cuidado com 
anexos de e-mail ou 
links estranhos 
enviados por 
qualquer um. Se 
não tiver certeza 
sobre a procedência 
do envio, contate a 
pessoa ou empresa 
que realizou o envio 
para saber se 
procede. 
Para a exploração de aparelhos bloqueados há 
maneiras de recuperar dados dos dispositivos 
Android bloqueados. Todavia diferentes dos usuários 
do iPhone, os usuários do dispositivo Android não 
estão se acostumando a fazer backups. Quando seu 
celular está bloqueado, a maneira mais recomendada 
é a restauração de fábrica do Android, mas esse 
comportamento irá remover todos os dados 
preciosos, como contatos, mensagens, fotos, notas, 
música, vídeos e dados. Em relação a pericia forense, 
esse não é o objetivo de perder os dados e sim 
recuperá-los, portanto, é necessário uma maneira 
mais segura e eficaz de extrair os dados do Android 
bloqueado sem perder nada. Primeiro deve se 
desbloquiar o celular Android com a conta do Google 
do usuário. Obvio que este método tem uma 
limitação, e os usuários devem ter certeza de que eles 
definiram e se registraram a conta do Google antes 
que o dispositivo fosse bloqueado. No próximo passo 
é a opção "Esqueci a senha" inserindo qualquer senha 
por 5 vezes. Assim será redirecionado para a conta e 
senha do Google para desbloquear o celular. Sabemos 
que o software é capaz de recuperar/exportar/extrair 
dados do celular bloqueados facilmente, conectando 
o dispositivo Android a um computador Windows por 
meio de um cabo USB. Assim é possível acessar os 
dados do dispositivo Android bloqueado em um PC e, 
em seguida, restaurar os arquivos para o PC ou 
qualquer outro dispositivo de armazenamento. Uma 
observação é saber que como o software só pode 
acessar o dispositivo Android rooteado, é necessário 
ter certeza de que o celular tenha sido rooteado 
antes da recuperação (JACINTA, 2022). 
No inicio da aula, já mencionamos o autor Petter 
Lopes (2020), autor do artigo “Mobile Forense – Um 
olhar técnico sobre extração de telefone”, onde cita 
sobre a extração na nuvem, um salto do que está no 
telefone para o que é acessível a partir dele, é uma 
reação à criptografia e bloqueios de dispositivo que 
tornam difícil a análise forense do telefone celular 
tradicional, se não impossível, e uma resposta ao 
volume de informações armazenadas na nuvem. 
Também cita métodos invasivos para extrair dados de 
telefones. JTAG (Grupo de Ação de Teste Conjunto), 
ISP (In System Programming) e Chip-off (ou qualquer 
metodologia forense de hardware associada, como 
interceptação de comunicação entre chips – Se o 
usuário estiver desmontando o dispositivo, poderá 
interceptar os dados como ele viaja de um 
microcontrolador para outro / processador, por 
exemplo, I2C ou SPI, ignorando um modelo de 
segurança definido por software ) é mais dependente 
da habilidade forense em oposição à mais recente 
tecnologia e, portanto, são mencionados brevemente. 
O JTAG é um método com o nome do padrão da 
indústria para verificar projetos e testar placas de 
circuito impresso após a fabricação. Isso envolve a 
conexão com a porta de teste padrão para transferir 
dados brutos dos chips de memória. “A técnica JTAG 
envolve investigar as portas de acesso de teste JTAG e 
os conectores de solda às portas JTAG para ler dados da 
memória do dispositivo.” ISP “é a prática de conectar-
se a um chip de memória flash eMMC ou eMCP com o 
objetivo de baixar o conteúdo completo da memória de 
um dispositivo ” . O chip-off é um método destrutivo, 
baseado na remoção do chip de memória da placa do 
sistema e um leitor de chip é usado para extrair dados 
armazenados. 
As extrações lógicas normalmente não incluem uma 
cópia bit a bit completa dos dados ou recuperam 
dados excluídos.No entanto, pode ser possível 
recuperar registros excluídos, incluindo SMS, chats e 
histórico de navegação, se os bancos de dados SQLite 
forem usados para armazenar os dados usando, por 
exemplo, o SQLite Wizard da Cellebrite. Conforme 
observado por Reiber (2019: 159), “dentro de um 
subconjunto de dispositivos, como dispositivos iOS e 
Android, uma extração lógica de arquivos geralmente 
pode conter dados excluídos”. A extração lógica 
envolve “conectar o dispositivo móvel ao hardware 
forense ou a uma estação de trabalho forense via cabo 
USB, cabo RJ-45, infravermelho ou Bluetooth” . Depois 
que o telefone é conectado, a ferramenta 
forense “inicia um comando e o envia para o 
dispositivo, que é então interpretado pelo processador 
do dispositivo”. Ou seja, as ferramentas forenses se 
comunicam com o sistema operacional do dispositivo 
móvel. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 1, 3 e 4. Livro 
“desenvolvimento para dispositivos móveis”. diego 
silva. são paulo: pearson education brasil, 2016. 
biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: < 
https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2z >. 
https://support.apple.com/pt-
br/guide/itunes/itnsdb1fe305/windowsLinks to an 
external site. 
https://br.easeus.com/android-data-recovery/how-
to-get-into-locked-android-without-losing-
data.htmlLinks to an external site. 
https://periciacomputacional.com/mobile-forense-
um-olhar-tecnico-sobre-extracao-de-telefone/Links 
to an external site. 
https://sumus.com.br/ios-ou-android-qual-o-mais-
seguro/Links to an external site. 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows
https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows
https://support.apple.com/pt-br/guide/itunes/itnsdb1fe305/windows
https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html
https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html
https://br.easeus.com/android-data-recovery/how-to-get-into-locked-android-without-losing-data.html
https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/
https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/
https://periciacomputacional.com/mobile-forense-um-olhar-tecnico-sobre-extracao-de-telefone/
https://sumus.com.br/ios-ou-android-qual-o-mais-seguro/
https://sumus.com.br/ios-ou-android-qual-o-mais-seguro/
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
Técnicas de Evasão 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos as 
técnicas de Evasão e as dificuldades existentes na 
detecção de intrusos. Nesta aula será analisado os 
fundamentos da detecção e estudar as regras para 
análise das assinaturas de ataques. Também quais as 
formas existentes de burlar sistemas de detecção de 
intrusos, analisando a interceptação de dados no 
hardware e softwares que desempenham essa 
função. Entender como funcionam os firewalls e os 
IDS, baseados em assinaturas e em eventos. 
 
Fonte: Shutterstock 
No conteúdo digital da Securityreport (2017) sobre a 
evolução das técnicas de evasão nos últimos 30 anos, 
explicam que os programadores que desenvolveram 
os malwares testando formas de evadir os produtos 
de segurança desde a década de 1980, quando um 
dos seus componentes reagiaram criptografando 
parcialmente seu próprio código com a finalidade de 
torná-lo ilegível para os analistas de segurança. A 
reportagem relembra que o termo técnica de evasão 
são os métodos usados por malwares para evitar sua 
detecção, análise e compreensão. Ali, foi classificado 
as técnicas de evasão em três categorias gerais, 
Técnicas contra a segurança, Técnicas contra 
Sandboxes e Técnicas contra analistas. A primeira 
técnica citada é usada para evitar a detecção por 
mecanismos antimalware, firewalls, contenção de 
aplicativos ou outras ferramentas que protegem o 
ambiente. A segunda, contra sandboxes é usada para 
detectar a análiseautomática e evitar mecanismos 
que informam sobre o comportamento do malware, 
como há detecção de chaves de registro, arquivos ou 
processos relacionados a ambientes virtuais, 
permitindo então que o malware identifique se está 
em execução em uma sandbox. A terceira é a 
técnicas contra analistas, as quais são usadas para 
detectar e enganar os analistas de malwares, por 
exemplo, identificando ferramentas de 
monitoramento, como Process Explorer ou 
Wireshark, ou utilizando truques de monitoramento 
de processos, empacotadores e ocultação para evitar 
a engenharia reversa. 
Klaubert Herr da Silveira (2004) em seu artigo sobre 
“Desafios para os Sistemas de Detecção de Intrusos 
(IDS)”, explica que as tecnologias de infra-estrutura, 
de serviços e protocolos para redes de computadores 
evoluem com velocidades impressionantes e tornam-
se cada vez mais complexas. Citando como exemplo, 
novos protocolos, o SSL (Secure Socket Layers), o 
IPSec (extensões de segurança para o protocolo IP), 
utilizado na implementação de VPN’s. Ainda cita mais 
exemplos de novas tecnologias de interconexão e 
infra-estrutura, como as redes comutadas, redes de 
altas velocidades. O autor explica que também são 
criadas novas tecnologias com o objetivo de oferecer 
maior segurança nas comunicações digitais, 
dificultando na implantação de sistemas de detecção 
de intrusos (IDS - Intrusion Detection System). 
Klaubert Herr da Silveira (2004) enfatiza que essas 
dificuldades incluem a limitação de análise de tráfego 
dos atuais IDS’s em redes com taxas de transmissão 
maior que 100 Mbps e a falta de suporte a 
tecnologias como ATM, explicando que para a 
implementação adequada de um IDS, são necessárias 
alterações estruturais na topologia destas redes, e o 
completo conhecimento do ambiente em questão. 
Uma das soluções para os problemas apresentados 
acima e outros descritos ao longo deste artigo é a 
utilização de IDS’s baseados na monitoração 
individual dos sistemas, conhecidos como host-
based IDS (ou IDS’s híbridos), que agregam checagens 
do tráfego de rede destinado a tais sistemas 
individualmente à monitoração das atividades 
ocorridas no sistema analisado. 
Cléber Taschetto Murini (2014) trabalha na área de 
tecnologia de redes, relembra a revolução tecnológica 
da década de 80 a 90, onde o computador começou a 
ser usado nas grandes empresas utilizando redes 
financeiras e sistemas de comunicação e até hoje o 
avanço da tecnologia vem trazendo inúmeros 
benefícios e facilidades para toda a sociedade. Por 
outro lado trouxe inúmeras ameaças virtuais, 
havendo necessidade de implementação de 
mecanismos para proteger os dados. O autor cita as 
diversas ferramentas que na melhoria da segurança 
de uma rede, como a criptografia, que estabelece um 
nível de proteção para dados, o uso de Firewalls 
estabelecem uma lógica na entrada e saída da rede 
controlando o tráfego a nível de pacotes, a VPN que 
cria um túnel criptografado entre 2 pontos de rede, 
entre outros já explicados na matéria. Todavia, 
enfatiza o Sistema de Detecção de Intrusão porque 
engloba o processo de monitorar, identificar e 
notificar a ocorrência de atividades maliciosas, 
atividades não-autorizadas que coloquem em risco e 
tenham como alvo ativos de tecnologia de uma rede 
de computadores. 
O primeiro a estudarmos é o Sistemas de Detecção 
de Intrusão baseados em Host (HIDS), o qual 
monitora e analisa informações coletadas de um 
único Host (Máquina). Não observa o tráfego que 
passa pela rede, seu uso volta-se a verificação de 
informações relativas aos eventos e registros de logs 
e sistema de arquivos, como por exemplo, permissão 
e alteração. São instalados em servidores para alertar 
e identificar ataques e tentativas de acesso indevido à 
própria máquina, sendo mais empregados nos casos 
em que a segurança está focada em informações 
contidas em um servidor e os usuários não precisam 
ser monitorados. Também é aplicada em redes onde a 
velocidade de transmissão é muito alta como em 
redes “Gigabit Ethernet” ou quando não se confia na 
segurança corporativa da rede em que o servidor está 
instalado (MURINI, 2014). OS Sistemas de Detecção 
de Intrusão baseados em Rede (NIDS), monitora e 
analisa todo o tráfego no segmento da rede. Consiste 
em um conjunto de sensores que trabalha detectando 
atividades maliciosas na rede, como ataques baseados 
em serviço, portscans, entre outros. São instalados 
em máquinas responsáveis por identificar ataques 
direcionados a toda a rede, monitorando o conteúdo 
dos pacotes ou do tráfego e seus detalhes como 
informações de cabeçalhos e protocolos. Os NIDS 
têm como um dos objetivos principais detectar se 
alguém está tentando entrar no seu sistema ou se 
algum usuário legítimo está fazendo mal uso do 
mesmo (MURINI, 2014). Os Sistemas de Detecção de 
Intrusão Híbridos são utilizados em sistemas 
baseados em redes e dos sistemas baseados em Host 
para controlar e monitorar a segurança 
computacional de um ambiente. 
Por ultimo, tem-se a Detecção por Assinatura, a qual 
analisa as atividades do sistema procurando por 
eventos que correspondam a padrões pré-definidos 
de ataques e outras atividades maliciosas, os quais já 
são conhecidos como assinaturas correspondentes a 
um ataque. Uma desvantagem desta técnica de 
detecção é que ela pode detectar somente ataques 
conhecidos, ou seja, que estão incluídos no conjunto 
de assinaturas que o IDS possui, necessitando-se 
assim de constante atualização diante da rapidez que 
novos ataques surgem (MURINI, 2014). Também 
tem-se a Detecção por Anomalias, a qual parte do 
princípio que os ataques são ações diferentes das 
atividades normais de sistemas, onde o IDS é baseado 
em anomalias monta um perfil que representa o 
comportamento rotineiro de um usuário, Host e/ou 
conexão de rede. Estes IDS’s monitoram a rede e 
usam várias métricas para determinar quando os 
dados monitorados estão fora do normal, ou seja, 
desviando do perfil. Uma desvantagem é a geração de 
um grande número de alarmes falsos devido ao 
comportamento imprevisível de usuários e do próprio 
sistema (MURINI, 2014). 
As ferramentas de IDS baseadas em rede fazem suas 
monitorações nos cabeçalhos dos pacotes e também 
em seu campo de dados, possibilitando a verificação 
de ataques no nível de aplicação (para pacotes TCP e 
UDP). Entretanto, a necessidade de sigilo e 
privacidade nas transações pela Web ou em redes 
privadas torna o uso de sistemas de criptografia cada 
vez mais comuns e necessários. Já conversamos 
sobre a criptografia, como elemento de segurança do 
tráfego de informações, todavia vale ressaltar que ela 
acaba por prejudicar outros elementos como os 
sistemas de detecção de intrusos (IDS). Uma vez que, 
em algumas tecnologias, o campo de dados é 
criptografado, em outras, o pacote inteiro o é 
(cabeçalhos e dados). Neste ambiente, uma 
ferramenta de IDS não será efetiva, pois os dados de 
um ataque podem ser encobertos pela criptografia 
existente no mesmo. 
 
Fonte: Shutterstock 
Compreendemos a importância da segurança de 
dados, em qualquer dispositivo o sistema de 
informações digitais, então é necessário estudar e 
utilizar as formas existentes de burlar sistemas de 
detecção de intrusos. Porque sabemos que os 
computadores conectados à internet estão 
vulneráveis em qualquer tipo de ataque, sejam vírus, 
malwares, corrupção de rede, e até sobrecarga. Logo 
para saber como se proteger é necessário saber e 
entender quais os tipos de ataques cibernéticos que 
qualquer pessoa está vulnerável. 
Klaubert Herr da Silveira (2004) em seu artigo sobre 
“Desafios para os Sistemas de Detecção de Intrusos 
(IDS)” resume os tipos de ataques cibernéticos mais 
conhecidos: 
Blackdoor é um tipo de trojan (cavalo de troia) que 
permite o acesso e o controle do sistema infectado. O 
usuário que infectou pode muito bem modificar, excluir 
ou instalar arquivos, mandar e-mails, excluir, enfim, fazer 
o que quiser. 
O ataque Dos é uma sobrecarganum servidor ou num 
computador para que seus recursos fiquem indisponíveis 
ao usuário. É feito por um único computador criando 
vários pedidos em determinado site. 
Ataque DDoS, onde esse tipo de ataque consiste em um 
computador mestre utilizar vários (milhões até) outros 
computadores para atacar determinado site. É uma 
evolução do DoS. 
Ataque DMA , é um ataque de acesso direto à memória, 
permitindo que diversos programas acessem a memória 
do dispositivo. 
Eavesdropping é uma técnica hacker que viola a 
confidencialidade, fazendo uma varredura sem 
autorização nas informações do dispositivo atacado. 
Spoofing é uma falsificação de IP (protocolo de internet). 
Ou seja, ele falsifica a comunicação entre os dispositivos 
fingindo ser uma fonte confiável. 
Engenharia Social, onde essa técnica vem da psicologia e 
explora os erros humanos como ferramenta. É comum 
em questionários Google que pedem senhas e coisas do 
tipo. Phising , entra dentro de “engenharia social”, pois o 
hacker se passa por uma pessoa confiável para roubar os 
dados de seu alvo. 
Manipulação de URL, nesse caso, o hacker manipula o 
site para ter acesso a partes que somente pessoas 
autorizadas podem acessar. 
Escalonamento de privilégios, após um acesso já 
atacado, o invasor tenta obter mais acessos de dados 
dentro do dispositivo atacado. Isso é feito com a análise 
interna da vulnerabilidade do computador e assim se 
“escava” dentro do dispositivo por mais dados. 
Shoulder Surfing, é mais um erro humano que consiste 
em espionar usuários enquanto acessam suas contas e 
computador. 
Decoy, consiste em simular um programa seguro ao 
usuário alvo. Assim, ao efetuar login, o programa 
armazena as informações para serem usadas mais tarde 
pelos hackers. 
Bluesnarfing , onde esse tipo de ataque acontece 
geralmente com usuários utilizando o Bluetooth. O 
hacker entra no smartphone via Bluetooth e utiliza 
livremente os dados. 
Bluejacking, este tipo de ataque envia imagens, 
mensagens de texto e sons aos dispositivos próximos a 
ele via Bluetooth. Além invadir a privacidade do usuário 
atacado, o programa encaminha spam aos usuários 
próximos. 
Enfim, existem muitos tipos de ataques cibernéticos e 
modos de usuários serem atacados, com objetivos 
eficazes que possibilitam grandes perdas de dados 
aos usuários alvo, sendo nítida a necessidade do 
investimento inteligente em cibersegurança. 
A partir do momento que um usuário teve dados 
roubados por algum desses ataques começam a sentir 
a necessidade de compreender mais conceitos do 
Sistema de Segurança de Informações. Conceitos 
técnicos como detectar a origem dos ataques e 
estudar os ataques polimórficos e ‘0 DAY’, tornam-se 
importantes. O significado e definição de “dia zero” é 
um termo amplo que descreve as vulnerabilidades de 
segurança recentemente descobertas que os hackers 
podem usar para atacar sistemas, refere-se ao fato de 
que o fornecedor ou desenvolvedor acabou de 
conhecer a falha. Assim há "zero dias" para corrigir, 
porque um ataque de dia zero ocorre quando hackers 
exploram a falha antes que os desenvolvedores 
tenham a chance de lidar com ela (KASPERSKY, 
2021). Onde as palavras vulnerabilidade, exploração 
e ataque são normalmente usadas junto de dia zero e 
são úteis para entender a diferença: 
Vulnerabilidade de dia zero é uma vulnerabilidade de 
software descoberta por invasores antes que o 
fornecedor tome conhecimento dela. Como os 
fornecedores não a conhecem, não existe correção para 
vulnerabilidades de dia zero, o que aumenta a 
probabilidade de o ataque ser bem-sucedido. 
Exploração de dia zero é o método que os hackers usam 
para atacar os sistemas com uma vulnerabilidade não 
identificada anteriormente. 
Ataque de dia zero é o uso de uma exploração de dia 
zero para causar danos ou roubar dados de um sistema 
afetado por uma vulnerabilidade. 
Já debatemos em outra aula sobre segurança dos 
dados, mas sabemos que os softwares possuem 
vulnerabilidades de segurança que os hackers podem 
explorar para causar estragos, então é necessário que 
os desenvolvedores de software busquem corrigir a 
vulnerabilidade. Não podem ser permitido que os 
invasores possam criar e implementar um código de 
exploração. Depois que os invasores identificam uma 
vulnerabilidade de dia zero, eles precisam de uma 
maneira de alcançar o sistema vulnerável. Eles 
costumam fazer isso por meio de um e-mail de 
engenharia social, ou seja, um e-mail ou outra 
mensagem que seja supostamente de um 
correspondente conhecido ou legítimo, mas na 
verdade é de um invasor. A mensagem tenta 
convencer o usuário a realizar uma ação, como abrir 
um arquivo ou visitar um site malicioso. Ao fazer isso, 
o usuário baixa o malware do invasor, que se infiltra 
nos arquivos do usuário e rouba dados confidenciais. 
A rapidez do desenvolvimento dos softwares 
maliciosos para explorações podem ser vendidas na 
“dark web”. Vale perceber que o ataque de dia zero é 
perigoso porque as únicas pessoas que os conhece 
são os próprios invasores. Depois que se infiltram em 
uma rede, os criminosos podem atacar imediatamente 
ou apenas esperar o momento mais vantajoso para 
fazer isso (KASPERSKY, 2021). Atores maliciosos que 
realizam ataques de dia zero dividem-se em 
diferentes categorias: 
Criminosos virtuais, hackers cuja motivação é 
normalmente o ganho financeiro. 
Hacktivistas, hackers motivados por uma causa política 
ou social que desejam dar visibilidade aos seus ataques 
para atrair atenção para sua causa. 
Espionagem corporativa, hackers que espionam 
empresas para obter informações sobre elas. 
Guerra virtual, países ou atores políticos que espionam 
ou atacam a infraestrutura virtual de outro país. 
 
Fonte: Shutterstock 
Como as vulnerabilidades de dia zero podem assumir 
várias formas é desafiador detectar, devido aos tipos 
de vulnerabilidades, informações detalhadas sobre 
explorações de dia zero estão disponíveis somente 
após a exploração ser identificada. Após o ataque é 
possível verificar tráfego inesperado ou atividade de 
verificação suspeita originada de um cliente ou 
serviço. As técnicas de detecção de dia zero incluem 
usar bancos de dados existentes de Malware e como 
eles se comportam como uma referência, uma das 
características de Malware como eles interagem com 
o sistema visado, ao invés de examinar o código dos 
arquivos recebidos analisam as interações que eles 
têm com o software existente e tenta determinar se 
são resultantes de ações maliciosas (KASPERSKY, 
2021). Exemplos de ataques de “dia zero”, por 
exemplo, em 2021, o Chrome do Google sofreu uma 
série de ameaças de dia zero, fazendo com que o 
Chrome lançasse atualizações, onde a vulnerabilidade 
originou-se de um bug no mecanismo V8 JavaScript 
usado no navegador da Web. Outro ataque foi em 
2020, onde o iOS da Apple, frequentemente descrito 
como a mais segura das principais plataformas de 
smartphone, foi vítima de pelo menos dois conjuntos 
de vulnerabilidades de dia zero do iOS, incluindo um 
bug de dia zero que permitiu aos invasores 
comprometer iPhones remotamente. Ainda temos em 
2019 sobre a Microsoft Windows na Europa Oriental 
, em 2017 com Microsoft Word, outro famoso foi em 
2010, o Stuxnet. 
 
Fonte: Shutterstock 
 Em outras aulas já explicamos a 
importância da criptografia, a qual funciona enviando 
os dados originais por meio de um algoritmo, que 
criptografa os dados em texto cifrado, onde o texto 
resultante é ilegível, a menos que alguém use a chave 
de descriptografia correta para decodificá-lo. Todavia 
também temos a Esteganografia, a qual está mais 
focada em esconder a presença de informações, 
enquanto a criptografia está mais preocupada em 
garantir que as informações não possam ser 
acessadas. Quando a esteganografia é usada 
corretamente, somente os destinatários pretendidos 
devem ser capaz de diga que existe alguma 
comunicação oculta ocorrendo. Isso a torna uma 
técnica útil parasituações em que o contato óbvio é 
inseguro. 
A tecnologia trabalha em tempo exponencial 
tornando o mundo digital muito arriscado, por que 
são incontáveis os números de ameaças que quem 
vive neste ambiente pode sofrer diariamente. 
Justamente pensando na segurança dos que estão na 
rede que foram desenvolvidas soluções eficazes de 
prevenção e precaução, sendo elas o Firewall, IPS, 
IDS e WAF. Todos são soluções de segurança e 
defesa, onde a técnica mais conhecida é o o Firewall, 
o qual bloqueia o acesso de softwares suspeitos da 
internet que podem prejudicar seu computador e 
acessar suas informações. O Firewall trabalha com 
regras e funciona tanto por hardware (roteadores e 
modems) como por software (programas 
instalados). Um sistema com soluções ativas, o IPS 
(Sistema de prevenção de intrusão) é capaz de 
identificar uma intrusão, analisar o quão perigosa ela 
é, enviar um alarme ao administrador e bloquear o 
intruso. Como software, o IPS previne e impede 
ciberataques. Técnica de segurança semelhante ao 
IPS, o IDS (Sistema de Detecção de Intrusos), por sua 
vez, trabalha de forma passiva, monitorando o tráfego 
da rede e alertando de ataques e tentativas de 
invasão. Como software, o IDS automatiza o 
procedimento de detectar um intruso (SOFTWALL, 
2021). 
A Universidade Federal do Rio de Janeiro, ministrou 
em 2016, um curso de Redes de Computadores, e um 
dos temas mais focados foi Sistemas de Detecção de 
Intrusão. O curso baseou-se com o Network IDS 
(NIDS) vs Host IDS (HIDS), onde Sistema Hospedeiro 
de Detecção de Intrusão é uma classe de IDS cujo 
foco encontra-se em examinar ações específicas com 
base nos hospedeiros, como por exemplo os arquivos 
que são acessados, aplicativos utilizados, ou 
informações de logs. Agora o Sistema de Rede de 
Detecção de Intrusão é uma classe de IDS que foca 
em analisar o fluxo de informações que transitam pela 
rede, buscando encontrar padrões comportamentais 
suspeitos. Um sistema NIDS geralmente é 
implementado em locais estratégicos da rede, como 
antes ou logo após o firewall, em sub-redes 
importantes dentro de uma mesma rede, em áreas 
DMZ para evitar que usuários dentro dessa área 
tentem acessar a rede corporativa. A principal 
vantagem do HIDS correlaciona-se à restrição e 
controle local, o qual monitora o comportamento do 
sistema, tráfego de rede, estado do sistema 
operacional, informações armazenadas, e controle do 
hardware. Através dessas informações, o HIDS 
consegue identificar casos em que um software 
esteja realizando uma atividade que foge ao seu 
funcionamento, como alterar um arquivo. Uma vez 
detectado essa ação maliciosa, o sistema HIDS pode 
alterar as permissões, mover o arquivo para um local 
seguro ou pô-lo em quarentena. Essas alterações só 
serão feitas de forma automática se for um HIDS 
ativo. Outra vantagem do HIDS é sua capacidade de 
inspecionar o tráfego criptografado do computador, 
já que, uma vez que o pacote chegue ao computador, 
ele é descriptografado e então, analisado pelo 
sistema. Agora na forma de implementar um IDS 
centralizado é usando um NIDS. As vantagens do 
NIDS encontram-se em analisar todo o fluxo de 
informações de uma rede de computadores, 
monitorando pacotes, serviços, portas, e requisições, 
bem como prover maior segurança, já que 
normalmente roda em uma máquina (física ou virtual) 
específica e configurada para aquela aplicação. A 
principal desvantagem de um sistema NIDS é que ele 
é incapaz de analisar o tráfego criptografado, como é 
o caso de VPNs, e pode ter limitações para analisar 
redes com grande fluxo de dados. Além disso, o NIDS 
também não consegue analisar algumas atividades de 
host, como programas e processos, tornando mais 
fácil enganar o IDS e fazer parecer que o tráfego 
naquela máquina é legítimo. 
Um IDS baseado em assinaturas utiliza um banco de 
dados com os ataques já conhecidos e compara-os 
com as ações, utilizando algoritmos estatísticos para 
reconhecer algum desses ataques. Nesse caso, é de 
extrema importância que o banco de dados com as 
assinaturas esteja sempre atualizado para garantir a 
segurança do ambiente. Uma assinatura é um padrão 
do que buscar no fluxo de dados, exemplos: 
• 
o 
▪ 
▪ 
▪ Tentativa de 
conexão a um 
endereço de IP 
reservado. 
Facilmente 
identificado 
verificando o campo 
de endereço de 
origem em um 
cabeçalho IP. 
▪ Pacote com uma 
combinação de 
flags TCP ilegal. 
Pode ser 
encontrado 
comparando flags 
definidos em um 
cabeçalho TCP com 
boas e más 
combinações 
conhecidas de flags. 
▪ E-mail contendo um 
vírus em particular. 
▪ Ataque de negação 
de serviço em um 
servidor que ofereça 
um serviço 
específico, causado 
pelo mesmo 
comando sendo 
repetido milhares 
de vezes. Um tipo 
de assinatura para 
esse ataque seria 
guardar quantas 
vezes um comando 
foi repetido e 
alertar quando esse 
número passa de 
um certo limite. 
▪ Ataque de acesso 
de arquivos em um 
servidor FTP, 
emitindo comandos 
de acesso a 
arquivos e de 
listagem de 
diretório sem fazer 
login. Uma 
assinatura de 
rastreamento de 
estado poderia ser 
desenvolvida, 
monitorando o 
tráfego para um 
login FTP bem-
sucedido e 
alertando se 
determinados 
comandos fossem 
emitidos antes da 
autenticação do 
usuário. 
Para relembrar os conceitos de IDS ativo e passivo, 
vamos definir. O ativo é definido como um IDS ativo 
aquele que está programado para bloquear 
automaticamente ataques ou atividades suspeitas que 
sejam do seu conhecimento, sem qualquer 
necessidade de intervenção humana. Embora seja um 
modelo extremamente interessante, é importante 
uma padronização adequada nos ambientes 
protegidos a fim de minimizar falsos positivos, como 
por exemplo, ao bloquear conexões que são legítimas, 
assim causando transtornos para a empresa. Agora 
um IDS passivo, por fim, faz o monitoramento do 
tráfego que passa através dele e assim identifica 
potenciais ataques ou anormalidades. Com base 
nisso, acaba gerando alertas para administradores e 
times de segurança, sem afetar em nada na 
comunicação. 
 
Vá mais Longe 
Capítulo Norteador: CAPITULO 1, 2, 3, 4, 5 e 6. Livro 
“organização estruturada de computadores”. andrew 
s. tanembaum. são paulo: pearson prentice hall, 2013. 
biblioteca virtual. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: 
< https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks 
to an external site. >. 
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://www.securityreport.com.br/destaques/como
-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-
anos/Links to an external site. 
https://memoria.rnp.br/newsgen/0011/ids.htmlLinks 
to an external site. 
http://www.redes.ufsm.br/docs/tccs/CleberMurini.p
dfLinks to an external site. 
https://www.kaspersky.com.br/resource-
center/definitions/zero-day-exploitLinks to an 
external site. 
https://revistasegurancaeletronica.com.br/a-
anatomia-de-um-ataque-cibernetico/Links to an 
external site. 
https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.ht
mlLinks toan external site. 
https://ostec.blog/seguranca-perimetro/ids-o-que-e-
e-principais-conceitos/Links to an external site. 
https://ostec.blog/seguranca-perimetro/ids-o-que-e-
e-principais-conceitos/Links to an external site. 
https://www.devmedia.com.br/sistema-de-deteccao-
de-intrusao-artigo-revista-infra-magazine-
1/20819Links to an external site. 
 
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/
https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/
https://www.securityreport.com.br/destaques/como-evoluiram-as-tecnicas-de-evasao-nos-ultimos-30-anos/
https://memoria.rnp.br/newsgen/0011/ids.html
https://memoria.rnp.br/newsgen/0011/ids.html
http://www.redes.ufsm.br/docs/tccs/CleberMurini.pdf
http://www.redes.ufsm.br/docs/tccs/CleberMurini.pdf
https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit
https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit
https://www.kaspersky.com.br/resource-center/definitions/zero-day-exploit
https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/
https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/
https://revistasegurancaeletronica.com.br/a-anatomia-de-um-ataque-cibernetico/
https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html
https://www.gta.ufrj.br/grad/16_2/2016IDS/tipos.html
https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
https://ostec.blog/seguranca-perimetro/ids-o-que-e-e-principais-conceitos/
https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
https://www.devmedia.com.br/sistema-de-deteccao-de-intrusao-artigo-revista-infra-magazine-1/20819
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003. 
 Aplicações Tecnológicas 
Neste Guia de Aprendizagem se encontra o 
direcionamento dos seus estudos ao longo do 
desenvolvimento da disciplina e a orientação analítica 
para facilitar seu olhar para os conteúdos 
disponibilizados. Assim, nesta aula, falaremos sobre as 
aplicações tecnológicas, como por exemplo, a 
Biometria, a qual visando a identificar as etapas de 
um sistema computacional para 
reconhecimento/verificação dos seguintes 
elementos: digitais, face, voz, íris, retina, veias, mão, 
pé, assinaturas e manuscritos. Assim utilizadas no 
controle de acesso e autenticação de usuário sem 
aplicações computacionais. 
A Agência Nacional de Telecomunicações (2018) 
registrou no Brasil mais de 236,2 milhões de 
celulares, com o aumento de aparelhos disponíveis, já 
estudamos que o desenvolvimento de novos recursos 
tecnológicos em dispositivos móveis trazem desafios 
para a perícia forense em celulares, com crescimento 
exponencial devido aos modelos, as criptografias e 
novas técnicas de segurança. Também a variedade de 
modelos de celulares com diferentes características e 
funções, softwares, aplicações, memórias e diversos 
recursos de proteção de dados com senhas e 
aplicações tecnológicas como a biometria, demandam 
novas técnicas e soluções avançadas para a 
investigação forense. 
As aplicações tecnológicas para segurança das 
informações estão utilizando a análise da Biometria, 
visando a identificar as etapas de um sistema 
computacional para reconhecimento dos elementos 
digitais, face, voz, íris, retina, veias, mão, pé, 
assinaturas e manuscritos. Essas identificações feitas 
por tecnologias biométricas digitais estão sendo 
utilizadas no controle de acesso e autenticação de 
usuário sem aplicações computacionais, onde seguem 
padrões internacionais de troca de informações 
biométricas e desenvolvimento de aplicações 
biométricas. Todavia vale lembrar que as Leis 
protegem as pessoas, empresas e a sociedade em 
geral sobre a captura, armazenamento e troca de 
informações biométricas, no que diz respeito à 
segurança e à privacidade. Então o tema principal da 
aula se baseia num sistema de leitura biométrica, 
como por exemplo, a impressão digital. Desde 2013 
as pessoas estão se habituando a utilizar essa 
tecnologia, atualmente ela é utilizada para 
desbloquear celulares, acessar contas bancárias, e até 
mesmo acessar a própria casa,aumentando o grau de 
segurança, uma vez que a impressão digital é algo 
único em cada ser humano. 
A biometria é uma tecnologia de segurança baseada 
no reconhecimento de uma característica física e 
intransferível das pessoas, como a íris, a retina, o 
rosto, o sistema vascular, a palma da mão, impressão 
digital e a voz. Devido ao avanço tecnológico na 
fabricação de sensores que captam imagens digitais a 
um baixo custo e melhorando cada vez mais suas 
características, pode-se constatar o crescimento de 
sua utilização em diversos campos e aplicações. Um 
dos identificadores biométricos amplamente 
utilizados é a impressão digital, principalmente nas 
áreas forense e policial, bem como no âmbito civil. 
 
Padrão de biometria. 
Fonte: Site Escola Educação (2020) 
Existem diversos modos de fazer a leitura biométrica, 
consistem em alguns sensores que fazem analise de 
ramificações e linhas papilares ou bifurcações, esta 
analise pode ser chamada de minúcias. Os sensores 
disponíveis no mercado utilizam tecnologias 
diferentes, óptica, capacitiva, ultrassom e térmica. 
A tecnologia da captura ótica ocorre com a geração 
de uma fonte de luz, refletida através de um prisma 
no vidro onde coloca-se o dedo, a luz é refletida na 
ponta do dedo e a imagem é capturada. A tecnologia 
Capacitiva, os sensores de silicone verificam as 
diferentes cargas elétricas quando o dedo é colocado 
em sua superfície, gerando sinais elétricos de 
diferentes características. A tecnologia do Ultrassom, 
quando o dedo é colocado na superfície de captação, 
diferentes ondas acústicas são geradas, usadas para 
medir a densidade das linhas na digital. Por último, 
temos a tecnologia Térmica, quando o dedo é 
colocado na superfície de captação, o sensor sentira a 
pressão ou o calor do dedo, e assim fara uma análise 
com uma sofisticada tecnologia de pequenas pastilhas 
de silicone. 
 
Tipos de verificação de biometria por impressão digital. 
Fonte: (Yole Développement, 2017) 
 
A biometria é muito utilizada em todo mundo para 
identificação pessoal em diversas atividades, surgindo 
o interesse para investigações criminais, devido a 
registro em documentos pessoais, acessar locais, 
votar, realizar transações financeiras, entre outras 
funções para a identificação humana com segurança e 
legitimidade. A técnica forense utiliza o objetivo da 
biometria para reconhecer pessoas por suas 
características fisiológicas e comportamentais. 
Favorecendo a pericia forense no fornecimento de 
informações únicas, precisas, verdadeiras e seguras, 
porque o erro é mínimo devido a utilização do 
próprio corpo do usuário como senha ou identificação 
humana. Então a biometria é ferramenta contra 
cibercrimes, pois suas funções principais estão 
vinculados à verificação, identificação e conferência 
de duplicidade. 
A tecnologia é utilizada para meio de comparação e 
checagem de uma característica humana com uma 
informação armazenada anteriormente em banco de 
dados, com a finalidade de permitir diversos tipos de 
acessos com mais segurança. Um exemplo de 
aplicação da tecnologia biométrica por impressão 
digital utilizada por bancos para a execução de 
transações financeiras, onde o correntista (indivíduo) 
posiciona o seu dedo no leitor biométrico e o sistema 
verifica se a impressão recolhida naquele momento é 
igual ao traço armazenado nas informações 
cadastradas da pessoa no banco de dados e, caso 
esteja, tem a finalidade de identificar as informações 
e identidade do indivíduo e permitir o acesso ou 
finalidade desejada. Outro exemplo, os equipamentos 
de pesquisa biométrica que servem para identificar 
alguma característica física ou comportamental diante 
de vários registros, utilizada pela polícia para 
investigações e identificação de criminosos. 
Também temos a conferência de duplicidade, obtida 
pela técnica da biometria, a qual é um sistema que 
confere se há duplicidade no cadastro de indivíduos 
em um banco de dados. Assim pode ser utilizada para 
detectar fraudes em registros que não é permitido 
mais de um cadastro da mesma pessoa. 
De forma geral, o processo de análise biométrica 
utiliza um padrão de métodos biométricos. O primeiro 
é colocar a característica física ou comportamental a 
ser coletada à disposição da tecnologia de captura 
biométrica para o registro. Após o registro, com o 
apoio de um software biométrico, ocorre a extração e 
análise das características coletadas. Essas 
características extraídas servirão para cadastro de 
identidade em algum banco dados ou para efeito de 
comparação dos traços analisados com outros já 
armazenados. 
Uma pesquisa coordenada pela perita criminal federal 
Sara Lenharo (2020), a qual coordenou "Diagnóstico 
da Perícia Criminal no Brasil" e "Procedimentos 
Operacionais Padrão - POPs", apresentou seis 
métodos biométricos mais seguros e mais utilizados 
para a identificação. A primeira é a biometria por 
impressão digital dos dedos, uma das técnicas mais 
utilizadas em todo o mundo devido suas 
características relacionadas à praticidade, segurança, 
precisão, agilidade e baixo custo comparado aos 
outros métodos. Os traços formados nas polpas dos 
dedos das mãos deixa uma marca registrada. Cada 
pessoa possui uma impressão digital única que é 
captada por um leitor biométrico óptico. Sendo a 
principal técnica utilizada pela perícia criminal do 
Brasil para cadastrar, localizar criminosos e comparar 
com digitais existentes. O método utilizado pela 
perícia para reconhecimento por meio de impressões 
digitais é chamado de datiloscopia, ciência com o 
objetivo de comparar digitais de dedos de pessoas. 
Os peritos criminais são treinados para encontrar e 
identificar impressões digitais deixadas pelo 
criminoso ou pessoas envolvidas na cena e em 
materiais apreendidos relacionados ao crime em 
investigação. O reconhecimento da impressão digital 
é obtido por meio do Sistema Automatizado de 
Identificação de Impressões Digitais (AFIS). 
No mercado existem vários softwares para exames, 
busca e comparação de impressões digitais. A 
fragilidade desse sistema se encontra na possiblidade 
de desgaste nas digitais devido a certas atividades 
pesadas e manuais que podem comprometer com a 
digital pessoal. 
 
Fonte: Shutterstock 
A perita criminal federal Sara Lenharo (2020), cita o 
segundo método que se chama Biometria pela Íris, a 
qual é uma tecnologia promissora devido as suas 
características relacionadas à precisão e agilidade no 
reconhecimento da pessoa. 
 
Fonte: Shutterstock 
Outro beneficio importante é que a íris é única, cada 
indivíduo possui uma diferente, e é imutável no 
decorrer dos anos. A leitura da íris pode ser feita 
desde o nascimento, mesmo em pessoas cegas. A 
principal dificuldade é o alto custo com os 
equipamentos para essa identificação biométrica. 
 
Fonte: Baseide (2014) 
A Biometria por Veias da Mão, é o terceiro método 
citado por Sara Lennaro (2020). Essa tecnologia 
captura o formato e volume das veias da mão. Como 
o formato das veias sanguíneas da mão é interna e 
única para cada indivíduo, a possibilidade de fraude é 
mínima. Essa identificação é utilizada com luz 
infravermelha. 
O quarto método citado é o Reconhecimento Facial, 
onde analisa a imagem do rosto baseado nas 
características e formas dos olhos, nariz, boca, queixo 
e traços da face. 
 
Fonte: Shutterstock 
O sistema de reconhecimento não é invasivo, pois 
requer que o ambiente da cena de captura esteja 
iluminado e de preferência estático para uma melhor 
identificação. 
O quinto método citado é a Biometria pela assinatura, 
a qual é utilizada principalmente para a comparação e 
verificação de assinaturas de alguma pessoa. É um 
método prático, acessível e possui confiabilidade 
devido o reconhecimento durante o momento da 
escrita e da imagem da assinatura concluída. 
 
Fonte: Formalizar e-Signature (2021) 
O sexto e último método que a perita criminal Sara 
Lenharo (2020) enfatiza é a Biometria por voz. A qual 
analisa a voze os comportamentos do indivíduo 
durante a fala. O detalhe é cuidar com os ruídos que 
podem possibilitar alterações na fala coletada devido 
à presença de ondas sonoras externas, rouquidão ou 
pela mudança de voz do indivíduo no decorrer da 
idade. O reconhecimento de voz, também chamado 
de reconhecimento de locutor ou autenticação por 
voz, então analisa a voz de uma pessoa para 
confirmar a identidade dela. As cavidades das vias 
aéreas e de tecido mole, além do formato e do 
movimento da boca e da mandíbula, influenciam os 
padrões de voz e criam uma “impressão vocal” única. 
 
Fonte: (AWARE, 2021) 
Concluindo então que a aplicação tecnológica da 
biometria é uma ferramenta de alta tecnologia muito 
utilizada para a Segurança das Informações e também 
à Informática forense para o reconhecimento e 
identificação criminal de suspeitos e indivíduos 
relacionados ao crime. Para a condução de uma 
perícia, o ideal é a associação de modelos de 
biometria para garantir ainda mais a veracidade e 
precisão de identidade e informações. 
 
Vá mais Longe 
Capítulo Norteador: Livro “Biometria nos Sistemas 
Computacionais: Você é a Senha”. jose mauricio 
pinheiro. são paulo: Ciencia moderna, 2008. 
 
Links contendo conteúdos (vídeos e/ou leituras) 
externos que enriqueçam o conhecimento do aluno 
acerca da aula: 
Artigo sobre Norma de Segurança da Informação 
ISO17799 2005BR. Disponivel em: 
< https://1library.org/article/controles-
criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-
desenvolvimento-manuten%C3%A7%C3%A3o-de-
sistemas-informa%C3%A7%C3%A3o.zggl8p2zLinks 
to an external site. >. 
https://academiadeforensedigital.com.br/tecnicas-
de-investigacao-forense-em-e-mail-casos-e-
aplicacoes/Links to an external site. 
https://blog.ipog.edu.br/tecnologia/5-passos-
essenciais-para-realizar-a-percia-forense-em-
celulares/Links to an external site. 
ARAÚJO, Izaura. Impressões digitais. Disponível em: 
<https://escola 
educacao.com.br/impressoes-digitais/>. 
JUNIOR, Aroldo Barsotti. Conhecendo o Arduino 
Uno. 2015. Disponível em: 
<https://www.oficinadanet.com.br/post/14674-
conhecendo-o-arduino-uno>. 
MARTINS, Douglas. Como funciona o 
reconhecimento por biometria nos smartphones?. 
2018. Disponível em: 
<https://www.tricurioso.com/2018/08/24/como-
funciona-o-reconhecimento-por-biometria-nos-
smartphones/> . 
OLIVEIRA, Euler. Como usar com Arduino – Módulo 
Leitor de Micro SD Card. Disponível em: 
<https://blogmasterwalkershop.com.br/arduino/com
o-usar-com-arduino-modulo-leitor-de-micro-sd-
card/>. 
 
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://1library.org/article/controles-criptogr%C3%A1ficos-aquisi%C3%A7%C3%A3o-desenvolvimento-manuten%C3%A7%C3%A3o-de-sistemas-informa%C3%A7%C3%A3o.zggl8p2z
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
https://academiadeforensedigital.com.br/tecnicas-de-investigacao-forense-em-e-mail-casos-e-aplicacoes/
https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/
https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/
https://blog.ipog.edu.br/tecnologia/5-passos-essenciais-para-realizar-a-percia-forense-em-celulares/
Agora é sua Vez 
 
 
 
 
 
Estudar é um privilégio e só o seu esforço pessoal te 
levará a conhecer pessoas e mundos que os 
acomodados jamais conhecerão! Então organize-se no 
mínimo 1 hora de leitura diária para que você concretize 
sua aprendizagem. 
 
Referências 
BLUM, Renato Opice; BRUNO, Marcos da Silva 
Gomes; ABRUSIO, Juliana Canha. Manual de Direito 
Eletrônico e Internet. São Paulo: Aduaneiras, 2006. 
LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito e 
Internet - aspectos jurídicos relevantes. São Paulo: 
Edipro, 2000. 
ROSSINI, Augusto. Informática, Telemática e Direito 
Penal, Memória Jurídica, São Paulo:2004. 
CARNEIRO, José Reinaldo Guimarães. O Ministério 
Público e suas investigações independentes. São 
Paulo: Malheiros, 2007. 
SOUZA, Fernando de Jesus. Perícia e investigação de 
fraude. 3.ª ed. – Goiânia: AB, 2006. 
FARMER, Dan; VENEMA, Wietse. Perícia Forense 
Computacional: teoria e prática aplicada – Como 
investigar e esclarecer ocorrências no mundo 
cibernético. São Paulo: Pearson Prentice Hall, 2007. 
FONTES, Edison. Vivendo a segurança da informação 
– Orientações práticas para pessoas e organizações. 
São Paulo: Sicurezza, 2000. 
MELO, Sandro. Computação Forense com Software 
Livre. Editora Alta Books, 2008. 
NG, Reynaldo. Forense Computacional Corporativa. 
Rio de Janeiro: Editora Brasport, 2007. 
PARODI, Lorenzo. Manual das Fraudes. Rio de 
Janeiro: Editora Brasport, 2008. 
FREITAS, Andrey Rodrigues de. Perícia forense 
aplicada à informática: ambiente Microsoft. Rio de 
Janeiro: Brasport, 2006. 
INELLAS, Gabriel Cesar Zaccaria de, Crimes na 
Internet, Juarez de Oliveira, São Paulo: 2004. 
COSTA, Marcelo Antonio Sampaio Lemos. 
Computação Forense. Campinas: Millennium, 2003. 
BELMONTE, Alexandre Agra – O monitoramento da 
correspondência eletrônica nas relações de trabalho, 
São Paulo : LTr, 2004. BLUM, Renato M.S. Opice; 
BRUNO, Marcos Gomes da Silva; ABRUSIO, Juliana 
Canha (Coordenadores) – Manual de Direito 
Eletrônico e Internet, São Paulo: Aduaneiras, 2006. 
CAVALCANTI, A. & LIRA, E. Grafoscopia Essencial. 
Porto Alegre; Editora Sagra,1996. 
CENTURION, Virgílio. Excelência em biometria. São 
Paulo: Cultura Médica, 2006. REBELLO FILHO, 
Hidelbrando Magno; FALAT, Luiz Roberto Ferreira. 
Fraudes Documentais – Como Ocorrem. Curitiba: 
Juruá, 2004. 
CASTRO, Carla Rodrigues Araújo de. Crimes de 
Informática. Rio de Janeiro: Lumen Juris, 2001. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
CASTELLA, Eduardo Marcelo. Investigação criminal e 
informática – inteligência artificial x boletim de 
ocorrência. Curitiba: Juruá, 2005. 
CHOUKR, Fauzi Hassan. Garantias constitucionais na 
investigação criminal. 3.ª ed. – Rio de Janeiro: Lumen 
Juris, 2003. 
TUCCI, Rogério Lauria. Ministério Público e 
Investigação Criminal. São Paulo: RT, 2004. 
GUIMARÃES, Alexandre Guedes; LINS, Rafael 
Dueire; OLIVEIRA, Raimundo Corrêa. Segurança com 
redes privadas virtuais – VPNs. Rio de Janeiro: 
Brasport, 2006. 
REINALDO FILHO, Demócrito. Direito da Informática 
– Temas polêmicos. Bauru: Edipro, 2002. 
ROSA, M.V.F. Perícia Judicial – Teoria e Prática. Porto 
Alegre: Sérgio Antônio Fabris Editor, 1999. YEE, Z. C. 
Perícia Civil - Manual Prático. Curitiba; Editora Juruá, 
2002. 
VIGLIAZZI, Douglas. Biometria – Medidas de 
Segurança. 2.ª ed. Visual Books, 2006. 
JUSTINO, E. J. R., BORTOLOZZI, F., SABOURIN, R. A 
Autenticação de Manuscritos Aplicada à Análise 
Forense de Documentos In: TIL- 1o. Workshop em 
Tecnologia da Informação e da Linguagem Humana. 
São Carlos, 2003.

Mais conteúdos dessa disciplina