Prévia do material em texto
Unidade 3 Livro didático digital Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Educação Infantil Analice Oliveira Fragoso Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autor NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS A AUTORA NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Foi bolsista no programa “Santander Universidades”, tendo participado de Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO A atuação do perito forense .............................................11 O Perito Forense como profissional ..................................11 Modalidades de crimes cibernéticos ..................................12 Atuação do perito em locais de crime e em buscas e apreensões ..........................................................13 Buscas e apreensões de informática .......................14 Locais de crime de informática ...............................14 Identificação de dispositivos computacionais ..........15 Estudo das técnicas forenses ...........................................16 Técnicas Forenses e o seu dia-a-dia ...................................16 Rede de computadores .......................................................21 Técnicas para preservação de evidências .......................23 Evidências e preservação ...................................................23 Meios para preservação de evidência .................................25 Captura de tráfego em redes de computadores ...................28 Dificuldades que podem surgir durante a investigação .....29 A investigação forense criminal .........................................29 Pornografia na rede ...........................................................29 Crimes Cibernéticos e Técnicas Forenses8 UNIDADE 03 Crimes Cibernéticos e Técnicas Forenses 9 INTRODUÇÃO Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! Crimes Cibernéticos e Técnicas Forenses10 Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar você no desenvolvimento das seguintes objetivos de aprendizagem até o término desta etapa de estudos: 1. Estudar as técnicas forenses nos crimes cibernéticos; 2. Compreender como deve ser a atuação do perito; 3. Entender as dificuldades que podem surgir durante a investigação; 4. Distinguir as técnicas para preservação de evidências. Então? Preparado para uma viagem sem volta rumo ao conhecimento? Ao trabalho! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses 11 A atuação do perito forense Objetivo: Ao término deste capítulo você será capaz de entender os principais conceitos relacionados a atuação do perito forense, principais técnicas e ferramentas para a sua prática. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! O Perito Forense como profissional No Direito, diz-se que ao profissional cabe o posicionamento como estrategista, assumindo um papel determinante para a adequada condução dos conflitos, levando em consideração o mundo globalizado, convergente e multicultural. Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior apresentação no tribunal. Sendo assim, mais especificamente na área computacional, a perícia forense busca vestígios virtuais que possam identificar o autor de ações ilícitas realizadas em meio eletrônico. Franco (2016, s/p) explica: Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimento geral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem de um crime ou para desvendar algo que não está concreto. Nesses moldes, à forense computacional, é necessário o conhecimento de qual estratégia deverá ser usada em cada caso: uso de padrões distintos; heterogeneidade de hardwares; constantes mudanças na tecnologia e heterogeneidade de softwares. Atualmente, a computação forense faz parte da rotina policial e judiciária, uma vez que é habitual encontrar dispositivos eletrônicos no local do crime, de modo que é imperativo a investigação, a qual pode se tornar a peça chave para a comprovação de um crime. Assim, observa-se a importância do papel do perito em forense computacional ante ao crescente número de crimes cibernéticos tendo em vista que o seu trabalho viabiliza e possibilita a aplicação a punibilidade para determinado conflito. Crimes Cibernéticos e Técnicas Forenses12 Assim, portanto, o trabalho do perito é determinante para a realização da dinâmica, a materialidade e autoria dos atos ilícitos praticados no âmbito virtual. “Para isso, o perito forense computacional averigua e investiga os fatos de uma ocorrência digital e propõe um laudo técnico para entendimentogeral de um episódio, comprovado através de provas, juntando peças importantes para descobrir a origem do crime” (FRANCO, 2016, s/p). Modalidades de crimes cibernéticos Não se pode negar as facilidades que o advento da internet proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, a possibilidade do desenvolvimento do comércio, produtos e serviços, intensificou-se, também, os crimes na rede. A exposição das pessoas que fazem o uso da internet, por meio das redes sociais, é grande e facilita os ataques ilícitos, que vai desde o crime mais banal até o crime organizado. “O responsável pela investigação, diante da ocorrência de fato criminal on-line, deverá solicitar o fornecimento dos respectivos logs dos acessos que incorreram no crime” (BOMFATI; KOLBE JUNIOR, 2020, P.148). Aduz a literatura que uma estratégia para encontrar evidências do crime é a criação de perfis falsos, criados por investigadores, como forma de obter a confiança dos participantes do ilícito. Dentre as formas de ataques, umas das mais conhecidas é o “phishing”, em português, “pescar”, que são conversas falsas com links maliciosos. O phishing instala-se dentro de “engenharia social” possibilitando ao hacker meios para que aja como uma pessoa confiável para roubar os dados de seu alvo, como senhas de e-mail e contas de bancos. É muito utilizado para disseminação de vírus e trojans e possibilita o acesso a fotos, senhas de bancos, vídeos, etc. O “Escalonamento de privilégios” revela-se após um acesso já hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado - para obter mais acessos de dados dentro do dispositivo atacado. Esse procedimento é feito com a análise interna da vulnerabilidade do computador e assim penetra nos dispositivos por mais dados. O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é Crimes Cibernéticos e Técnicas Forenses 13 tipo como um erro humano e consiste em espionar usuários enquanto acessam suas contas e computador. O Decoy é um ataque que simula um programa seguro ao usuário alvo. Desse modo, ao efetuar login, o programa armazena informações para que assim, hackers possam utilizá-las. O Bluesnarfing é um tipo de ataque que acontece geralmente com usuários que utilizam o Bluetooth, através de computador, notebooks, celulares etc e permite acesso a calendário, e-mails, mensagens de textos, fotos, vídeos e entre outros. Assim, ocorre que o hacker fica livre para o uso dos dados. O bluejacking é um tipo de ataque é uma espécie de envio, em massa, de spam aos aparelhos que estão conectados ao Bluetooth, enviando imagens, mensagens de texto e sons aos dispositivos próximos a ele via Bluetooth. Além invadir a privacidade do usuário hackeado, o programa dissemina o vírus aos usuários próximos. É preciso considerar, ainda, que existem falhas de segurança e que estas abrem espaços para ataques cibernéticos, visando o acesso às informações geradas pelos próprios dispositivos. Salienta-se para o fato de que, os aparelhos inteligentes, quando invadidos, podem acarretar problemas não só ao aparelho em si, mas como também na própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com o ataque DDoS, quando hackers conseguiram suspender diversos sites invadindo os servidores através de câmeras de segurança, revelando a vulnerabilidade desses dispositivos” (MAGRANI, 2018, p. 50). Vê-se que, em muitos casos, a inovação é guiada por fins mercadológicos, de modo que traz ao consumidor a ideia de que o produto é necessário, mesmo que não tenha real utilidade Atuação do perito em locais de crime e em buscas e apreensões O perito, ao participar de uma equipe de busca e apreensão envolvendo dispositivos computacionais, é preciso orientar-se de acordo com cada local. Importante ressaltar que, quando se trata de crimes na esfera penal, o especialista será o Perito Criminal. Crimes Cibernéticos e Técnicas Forenses14 Buscas e apreensões de informática Nessa hipótese, o perito é o responsável pela equipe, direcionando-os para a seleção, preservação e coleta dos equipamentos eletrônicos para análise forense. “A primeira função do perito é realizar um reconhecimento do local, identificado os equipamentos computacionais existentes, incluindo computadores, notebooks, pontos de acesso de rede e outros” (ELEUTÉRIO; MACHADO, 2019, s/p). É preciso, ainda, providências para a preservação dos dados digitais, como: não ligar os dispositivos que estejam desligados; impedir o uso, por pessoas estranhas, dos equipamentos, sem supervisão e, sob nenhuma hipótese, utilizar o equipamento em busca informações relevantes. Tal prática poderá apagar dados armazenados. Ainda, a entrevista a pessoas que trabalham ou moram no local revela-se importante uma vez que permite ao perito selecionar o que deverá ser apreendido no local. “Após realizar tais providências, devem ser coletados os equipamentos computacionais que possam conter as evidências desejadas, realizando o acondicionamento de forma correta e cuidados” (ELEUTÉRIO; MACHADO, 2019, s/p). Locais de crime de informática Diz-se que, no local do crime, é necessário a realização de exames forenses para elaboração de laudo. Aqui, portanto, utiliza-se técnicas e equipamentos forenses para a verificação do conteúdo dos dispositivos eletrônicos ainda no local. Nesse caminho, a literatura revela que, para acessar diretamente uma mídia original sem alterações no conteúdo, é importante a utilização de hardwares forenses e/ou sistemas operacionais forenses. “Tal procedimento tem como objetivo evitar a invalidade da prova, que poderia ocorrer caso os dispositivos computacionais não fossem preservados de forma correta” (ELEUTÉRIO; MACHADO, 2019, s/p). Assim, hardwares forenses são equipamentos criados para possibilitar a cópia de diversos tipos de mídias, garantindo que o conteúdo não seja alterado. Já os sistemas operacionais forenses permitem a inspeção dos discos rígidos, somente como leitura (isso quando gravados em um CD/DVD). É preciso ressaltar que essas Crimes Cibernéticos e Técnicas Forenses 15 apreensões deverão ser feitas somente se houver suspeita de evidências necessárias à investigação, no equipamento. Identificação de dispositivos computacionais Aqui, é importante que o perito conheça – visualmente – os dispositivos móveis. Nas situações em que envolve busca e apreensão em locais de crimes, é sempre comum encontrar: computadores pessoais (PCs); discos rígidos; notebooks; servidores; mainframes; dispositivos de armazenamento portátil, como pen drives, cartões de memória, CDs, DVDs, entre outros; telefones celulares; scanners e impressoras. Nesta perspectiva, torna-se imprescindível o fortalecimento das liberdades e garantias individuais, do livre desenvolvimento da pessoa e, igualmente, da sua dignidade diante das novas necessidades que surgem devido às mudanças sociais provocadas pelo avanço tecnológico. Destarte, neste particular, convém assinalar a lição de Cueva (2002, p. 38) “para quem antes do direito está a necessidade”. E, neste sentido, preleciona que a noção de necessidade, que leva ao reconhecimento do direito, implica na negação da possibilidade de supri-la, de modo livre e espontâneo, sendo, portanto, imprescindível que o ordenamento jurídico assegure a sua satisfação de forma pacífica. RESUMINDO No Direito, diz-se que ao profissional cabe o posicionamento como estrategista, assumindo um papel determinante para a adequada condução dos conflitos, levando em consideração o mundo globalizado, convergente e multicultural. Na perícia forense, o profissional especialista realiza exame, de caráter técnico, no intuito de encontrar pistas deixadas no local do crime e examiná-las adequadamente para posterior apresentação no tribunal. Sendo assim, mais especificamente na área computacional, a perícia forense busca vestígios virtuaisque possam identificar o autor de ações ilícitas realizadas em meio eletrônico. Crimes Cibernéticos e Técnicas Forenses16 Estudo das técnicas forenses Objetivo: Apesar da Perícia Forense e os métodos para identificação, é preciso que o especialista siga, apropriadamente, as técnicas forenses para que a análise seja bem sucedida. Nesse próximo capítulo vamos explanar as técnicas da perícia forense. Avante! Técnicas Forenses e o seu dia-a-dia Após o efetivo cumprimento de um mandado de busca e apreensão, deve-se encaminhar todo o material computacional apreendido a um laboratório especializado com a finalidade de se realizar as análises pertinentes. Sendo assim, define a doutrina como importante o seguimento de etapas (outrora mencionadas), sendo elas: - Preservação: Com o objetivo de garantir a integridade das informações armazenadas, esta fase não permite que os dados sejam alterados. “Inclusive, a garantia da cadeia de custódia é uma das principais obrigações do perito. Ele deve assegurar a proteção e idoneidade da prova, a fim de evitar questionamentos quanto à sua origem ou estado inicial”. (ALMEIDA, 2011, p. 18). Sendo assim, é preciso garantir os cuidados necessários no momento da manipulação dos equipamentos para que não sofram com alterações. Pensando nisso, geralmente os peritos adotam técnicas que duplicam os dados, bit a bit, por espelhamento ou imagem. No entanto, é preciso ter cuidados no procedimento de espelhamento. É importante que os discos rígidos, destino dos dados, não estejam com defeitos para que as informações não sejam comprometidas. Ainda, é imprescindível que o disco tenha a capacidade igual ou superior ao original e limpo, para que não sobrem resquícios de dados. Por fim, recomenda-se que os exames forenses sejam feitos o mais rápido possível como forma de minimizar a perda de evidências e vestígios digitais. Por vezes, um dispositivo pode ter muito tempo de uso e pouco tempo de “vida”. “Após o término da fase de preservação, o dispositivo de armazenamento computacional deverá ser lacrado e guardado em local Crimes Cibernéticos e Técnicas Forenses 17 apropriado até que haja uma autorização por parte da justiça, permitindo o seu descarte ou devolução” (ALMEIDA, 2011, p. 20-21). - Coleta de dados: Aqui, consiste na recuperação, reunião e organização de todas as informações apreendidas e contidas nos sistemas e dispositivos computacionais. “Uma eventual falha nessa fase, como por exemplo, a negligência em não analisar todas as partes do disco rígido, compromete a produção de provas e pode influenciar na decisão das autoridades judiciais” (ALMEIDA, 2011, p. 21). Os especialistas dividem os discos em camadas, sendo a camada externa a que possui arquivos visíveis ao usuário. Por outro lado, nas camadas mais internas, é possível encontrar arquivos ocultos, temporários, criptografados e apagados. Figura 1- Disco rígido dividido por complexidade Maior complexidade Fragmentos Arquivos temporários Arquivos ocultos Arquivos visíveis Outros Fonte: Adaptado d Eleutério e Machado (2011) Crimes Cibernéticos e Técnicas Forenses18 É preciso atenção no momento da coleta dos dados uma vez que, uma eventual falha poderá comprometer toda a investigação. Ainda, é importante a verificação de todas as partes de um disco pois as evidências podem estar contidas em áreas mais improváveis ou, em alguns casos, removidas. Uma pesquisa feita pelos autores Jean Aleff Dorneles Borges e Nicholas Prado, de nome “Computação Forense: procedimentos técnicos e operacionais” revela sobre um trabalho feito pelo ACPO Good Practice Guide, de extrema importância para a etapa da coleta, e atualmente considerado como referência ao redor de todo o mundo. É um guia de boas práticas para pesquisa, apreensão e exame do vestígio eletrônico, sendo iniciado em 1997, no Reino Unido. Segundo o ACPO, esse guia estabelece quatro princípios essenciais para a abordagem no momento da apreensão e coleta de dados: Princípio 1: Nenhuma ação de algum agente encarregado de trabalhar na investigação pode modificar os dados contidos em um computador ou dispositivo a ser investigado; Princípio 2: Quando uma pessoa tem a necessidade de acessar o conteúdo original mantido no dispositivo, computador ou mídia, essa pessoa deve ser competente para tal e ser capaz de explicar a relevância e as implicações de suas ações; Princípio 3: Deve ser criado um registro de todos os passos da investigação. Um examinador independente deve ser capaz de usar esses passos e chegar aos mesmos resultados; Princípio 4: A pessoa a cargo da investigação tem a responsabilidade geral de assegurar que esses princípios sejam condizentes com os preceitos legais aplicáveis. (BORGES; PRADO, 2010?, p. 5) Afirmam os especialistas que os peritos não devem ficar, apenas, na seara dos arquivos convencionais. Os dispositivos de informações podem guardar mais informações do que aquelas usualmente acessadas. Almeida (2011, p. 21) explica: Por isso, o perito não deve se limitar apenas em coletar os chamados “arquivos convencionais”. [...] Desse modo, podemos dividir os discos rígidos em camadas, cuja a mais Crimes Cibernéticos e Técnicas Forenses 19 superficial possui os arquivos visíveis aos usuários tradicionais de computador, enquanto que nas camadas mais internas encontramos os arquivos ocultos, criptografados, temporários e apagados, além de fragmentos de arquivos, sistemas computacionais, banco de dados, registros de impressão, swap de memória, entre outras informações. Nesses moldes, a preservação das informações é crucial, de modo que é importante providências para a sua proteção e idoneidade. “Quando se opera com esses dados, independente de quão simples sejam, vale ressaltar cuidados especiais para não alterar significativas evidências e desprover seu valor” (BORGES; PRADO, 2010?, p. 6). Por fim, é preciso informar que, nos casos em que um arquivo armazenado no disco rígido é apagado, é possível a sua recuperação. A depender dos casos, requerem um procedimento sofisticado, em outros, a restauração convencional de arquivos se mostra suficiente para a investigação. Doutrinadores recomendam o uso do software CNW Recovery, que permite que arquivos apagados, perdido ou corrompido seja recuperado e restaurado. Figura 2 - Análise de dados em hexadecimal com CNW Recovery Fonte: Borges e Prado (2010?, p. 12) Crimes Cibernéticos e Técnicas Forenses20 - Análise: Consequências dos exames dos dados adquiridos, a análise ocorre por meio dos questionamentos feitos pela autoridade da investigação. “A análise de dados é a fase que consiste no exame das informações extraídas na etapa anterior, a fim de identificar evidências digitais presentes no material examinado que tenham relação com o delito investigado” (Almeida, 2011, p. 24). É importante, nesse procedimento, que se utilize um filtro do que deve ser efetivamente investigado, a fim de que não se examine algo que não seja necessário, para que assim, o processo seja mais eficiente. Há, também, a pesquisa por palavras-chave ou por suítes de ferramentas forenses, tudo para que a análise se torne eficaz. Figura 3- Exemplo de busca por palavras-chave Fonte: Borges e Prado (2010?, p. 16) - Formalização: Última etapa do processo, tem como função documentar todo o estudo realizado, descrevendo as evidências digitais para, ao final, apresentá-las as autoridades competentes por meio do laudo pericial. Como demonstrado anteriormente, o documento deverá ter a seguinte estrutura: preâmbulo, histórico, material, objetivo, considerações técnicas ou periciais, exames e respostas aos quesitos formulados. Crimes Cibernéticos e Técnicas Forenses 21 Rede de computadores Aduz a literatura sobre a importância de frisar o conceito da rede de computadores como forma de trazer respostas ao cotidiano quando impactamnos problemas relacionados ao uso dos dispositivos computacionais, pelo indivíduo. Em 1969, quando os computadores começaram a ser usados, podia definir “[...] de forma simples, mas abrangente, redes de computadores como sendo sistemas baseados no processamento e na troca de informações, na forma de pacotes, constituídos por equipamentos computacionais autônomos [...]” (GALVÃO, 2013, s/p). Esse último, resume-se a computadores com interface de rede, sendo aqueles que tinha a capacidade de se comunicar com qualquer dispositivo. Com a evolução, o que antes possuía pouca conexão, hoje observa- se a popularidade dos serviços de internet, de dispositivos computacionais e, principalmente, aumento no volume de dados trafegados. Diz-se que a rede de computadores é dividida em camadas, em que cada uma é responsável por um conjunto de tarefas, com funcionalidades e serviços bem definidos, que contribuem para a manipulação de informações em processos de coleta e análise de dados. É preciso explicar que as camadas mais externas ou superiores, são as próximas aos usuários. Quanto a inferior, tem menor nível de abstração e envolvem os principais protocolos da pilha TCP/IP. Figura 4- Funcionamento da pilha de protocolos TCP/IP Camada do Transporte Camada de Rede Camada de Enlace Camada Física Processos de usuários Funcionalidades do Kernel Detalhes de aplicações Detalhes de comunicação Camada de Aplicação Fonte: Galvão (2015, s/p) Crimes Cibernéticos e Técnicas Forenses22 Galvão (2015) explica, em seu livro que a grande maioria dos processos de análises em tráfegos de redes precisará/dependerá das informações sobre IPs de origem e destino (direta e indiretamente). Alguns dos tipos de investigação onde a análise do tráfego relacionado ao protocolo IP é fundamental: • Identificação dos hosts e redes de origem e destino relacionado ao tráfego analisado; • Identificação de hosts com endereços IP não pertencentes à rede; • Identificação dos endereços dos servidores e ativos de rede (baseando-se no tráfego de consulta/resposta a serviços em execução e/ou tráfego broadcast na rede); Ante ao acúmulo de informações não só no âmbito da tecnologia, como também política, social e econômica, a cada dia é possível montar um perfil do indivíduo, de acordo com as suas movimentações online. Vislumbra-se, portanto, que a tomada de decisões se fundamenta a partir da análise dos dados inseridos na web de modo a facilitar, ao provedor e sites, a seleção de anúncios baseados na experiência que o indivíduo coloca, de acordo com a experiência compartilhada RESUMINDO Após o efetivo cumprimento de um mandado de busca e apreensão, deve-se encaminhar todo o material computacional apreendido a um laboratório especializado com a finalidade de se realizar as análises pertinentes. Sendo assim, é preciso garantir os cuidados necessários no momento da manipulação dos equipamentos para que não sofram com alterações. Por fim, recomenda- se que os exames forenses sejam feitos o mais rápido possível como forma de minimizar a perda de evidências e vestígios digitais. Crimes Cibernéticos e Técnicas Forenses 23 Técnicas para preservação de evidências Objetivo: A perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Mas, nem sempre, essa atuação é fácil. Vamos estudar as técnicas para preservação de evidências? Vamos juntos! Evidências e preservação Como amplamente estudado neste módulo, os crimes cibernéticos são delitos cometidos no âmbito da internet por meio de dispositivos computacionais. “Referidos crimes podem ser conceituados como condutas de acesso não autorizados pelos sistemas informáticos e são considerados como ações destrutivas [...]” (RODRIGUES, 2017, s/p). Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. A ISO/IEC 27037:2012 classifica que os vestígios digitais são compostos da seguinte forma: identificação; isolamento; registro de vestígios; coleta e preservação. Na identificação, aduz a ISO sobre os meios distintos de operá-los, sendo o contexto físico e o contexto lógico. O primeiro, são os pen-drives, mídias de armazenamento etc. São, portanto, os dispositivos de entrada, saída e análise de informação. O segundo, são os dados contidos dentro dos dispositivos, como textos, fotos, vídeos etc. No isolamento, como visto anteriormente, é a não alteração da cena do crime, evitando a contaminação do ambiente. “A palavra chave para o isolamento é evitar ataques à integridade das evidências (alterações, supressões, inserções, destruição)” (RODRIGUES, 2017, s/p) e divide-se em duas partes: isolamento físico, por região espacial (imediata, mediata e local relacionado), por preservação (idônea e inidônea) e por área (interna, externa e virtual); e o isolamento lógico. Crimes Cibernéticos e Técnicas Forenses24 ACESSE Assista ao vídeo “Preservação de evidências digitais: blockchain, chaves públicas, hash e ameaça quântica” do canal Redbelt pelo link https://bityli.com/0XrVN. Seu informativo diz que a evidência digital pode ser facilmente alterada, adulterada ou destruída devido ao tratamento incorreto. Quanto ao registro, o perito deverá descrever o passo a passo, documentando todas as evidências de acordo com o seguinte método: descrição narrativa; levantamento fotográfico e o croqui. Logo após, faz- se a coleta. Para a preservação dos vestígios, é preciso conhecer os principais agentes causadores: choques mecânicos; temperatura inadequada; umidade excessiva; campos magnéticos e os campos elétricos. Para tanto, é preciso precauções para que não se danifique nenhum meio de prova. Quadro 1- Expectativa de vida da evidência Tipos de dados Tempo de vida Registradores, memória periféricos, caches etc. nanossegundos Memória principal 10 nanossegundos Estado da rede milissegundos Processos em execução Segundos Disco Minutos Disquetes, mídias de backup Anos CD ROMS, impressões Dezenas de anos Fonte: Adaptado de Farmer e Venema (2011) https://bityli.com/0XrVN Crimes Cibernéticos e Técnicas Forenses 25 Assim, é a Internet uma integração de vários modos de comunicação em uma rede interativa, através de textos, imagens e sons, com condições de acesso aberto e de preço acessível, onde relações jurídicas são, e estão estabelecidas quando empresas atuam comercialmente na web e redes sociais são construídas para aproximar pessoas, contribuindo para a formação de opiniões políticas, ensinamentos religiosos, posições sociais e traços culturais. Diante desse adesismo em massa do uso das Tecnologias da Informação e Comunicação - TICs, o padrão comportamental mundial da sociedade está cada vez mais dependente, de modo que o consumo é recorrente no desempenho das tarefas domésticas, durante o trabalho, nas atividades educacionais e, em especial, no comércio eletrônico. Essas observações, no entanto, devem ser avaliadas pelo perito forense durante a sua análise, observando vestígios, comportamentos, rotinas, históricos etc. Meios para preservação de evidência Nem sempre um “print screen” é o melhor caminho para a preservação de uma prova no âmbito da internet. Tal fato é questionável, inclusive pelo Poder Judiciário, sob dois fundamentos: como foi realizada de forma unilateral, pelo indivíduo, aquela janela poderá ser editada por meio de aplicativos ou programas especializados; o segundo, é que os metadados da página não estão salvos e nem terão valor probatório. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares específicos. Em tais casos, o poder judiciário elaborou soluções a fim de protegero conteúdo. O primeiro é através de certidão do escrivão da polícia, sendo este dotado de fé pública, expedindo certidão de presunção de veracidade para o que ocorreu mediante apresentação comprobatória do ocorrido. Salienta-se que a certidão não gera despesas e limita-se a esfera penal. A ata notarial, consolidada no Novo Código de Processo Civil, é lavrada em um cartório cível e tem como objetivo formalizar os fatos Crimes Cibernéticos e Técnicas Forenses26 ocorridos, tornando uma prova pré-constituída. “A sua utilização pode ser constata em algumas situações: constatação de página na internet; ofensas praticadas em fórum de debate na internet; crimes contra honra cometidos em blogs; e violação de marca em sítio de internet” (BARRETO, 2016, s/p). Assim, por meio da cadeia de custódia e da tutela das evidências digitais, deve-se observar a localidade do provedor responsável pelo conteúdo. Para os casos em que se situa no Brasil, o Marco Civil da Internet prevê a guarda dos registros de conexão. No exterior, Barreto (2016), p. 43, explica: A solicitação de preservação da evidência digital gera algumas dificuldades quando se trata de pessoa jurídica sediada no exterior. Ao se deparar com uma situação dessas, deve- se primeiro atentar se essa pessoa jurídica oferta serviço ao público brasileiro ou possui representante do mesmo grupo econômico no Brasil. Caso uma dessas duas situações seja afirmativa, deve ser aplicada a legislação pátria, devendo, pois, dar cumprimento às ordens judiciais para fornecimento dessas informações nos termos do Marco Civil da Internet. Nesses termos, o caminho é atentar-se para a política de privacidade do provedor uma vez que nele deve constar como as informações são repassadas aos órgãos responsáveis pela investigação. • Mas o que é uma cadeia de custódia? É uma das principais obrigações do perito e deve ser sempre garantida. Ela documenta todo o processo aplicado à manipulação das evidências, garantindo a autenticidade do processo, bem como a idoneidade e proteção da prova. Crimes Cibernéticos e Técnicas Forenses 27 Quadro 2 - Modelo de formulário de cadeia de custódia MODELO DE FORMULÁRIO DE CADEIA DE CUSTÓDIA Case n° Responsável Natureza do caso Endereço do local da coleta Item # Descrição Fabricante Modelo Serial Cópia de segurança realizada por Data e hora Recuperação realizada por Data e hora Evidência processada por Local de evidência Data e hora Fonte: Reis (2017, s/p) De mais a mais, o Facebook possui uma plataforma, de nome “Records” que permite a preservação de conteúdo feita pelo responsável da investigação. “Para acesso ao sistema, há de ser feito, através de e-mail institucional, somente por autoridades governamentais a obter evidências” (BARRETO, 2016, s/p). Crimes Cibernéticos e Técnicas Forenses28 Captura de tráfego em redes de computadores A captura de tráfego em redes de computadores é melhor definida como grampo digital por meio de sniffers. Esta é uma “técnica que envolve componentes de hardwares e softwares, capaz de capturar tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p). O sniffer atua como um monitor e, a depender de onde esteja configurado, os dados que trafegam estão passíveis de captura e análise do software que gerencia, de modo que é importante que se conheça todos os detalhes do ambiente. Nesse caminho, salientamos a explicação de Galvão (2015, s/p) Detalhes como topologia da rede, tipos de equipamentos de conectividade e protocolos de comunicação que trafegam por ela podem implicar diretamente em limitações maiores ou menores nos procedimentos de captura de tráfego. Atualmente, as redes cabeadas utilizam switches, que dificultam o acesso a comunicação, de modo que precisam de configuração apropriada para ativação e configuração da porta de espelhamento/ monitoramento para permitir a análise de arquivos bem como a sua manipulação. RESUMINDO Sabe-se das dificuldades e desafios enfrentados pelos peritos criminais em preservar os vestígios digitais, ou provas, para descobrir o verdadeiro autor dos crimes. Para que se garanta o armazenamento da prova, há diversas formas que vão desde a salvar corretamente a página até o uso de softwares específicos. Em tais casos, o poder judiciário elaborou soluções a fim de proteger o conteúdo. Crimes Cibernéticos e Técnicas Forenses 29 Dificuldades que podem surgir durante a investigação Objetivo: Os desafios da perícia estão ligados ao planejamento, coleta e análise em redes. Além disso, temos a fragilidade das normas específicas aos crimes cibernéticos. Vamos estudar sobre o tema? Vamos juntos? A investigação forense criminal Sabe-se que, durante uma investigação, diversos problemas podem surgir por meio da remoção, ocultação e subversão de evidências e que tem como objetivo atrapalhar as investigações. “Podemos citar como exemplo desse tipo de prática a criptografia, a existência de senhas e o uso de wipe e da esteganografia” (ALMEIDA, 2011, p. 31). Além disso, como estudamos outrora, com a evolução dos equipamentos computacionais, as técnicas de coleta e análise não conseguem acompanhar o mesmo ritmo, ficando, por vezes, defasada. Exemplos como a quantidade de arquivos, a existência de senhas nos dispositivos, a criptografia e a esteganografia (ou escrita encoberta, disfarçada) dificultam o dia a dia da investigação, atrasando, por vezes, o seu percurso. Problemas como: legislação e guarda dos logs; dificuldades acerca da localização da origem da conduta delituosa na rede; capacitação técnica dos órgãos responsáveis pela persecução penal; cloud computing; e cooperação internacional mediante convenções e tratados internacionais também constituem como entraves no desenvolvimento da profissão. Pornografia na rede Abrimos este tópico para falar sobre os principais conceitos em crimes envolvendo a pornografia infanto-juvenil e o revenge porn ou, pornografia da vingança. Crimes Cibernéticos e Técnicas Forenses30 Pornografia infanto-juvenil Inicialmente, é preciso explicar o termo pedofilia. Delton Croce (1995, s/p) o faz da seguinte forma: Desvio sexual caracterizado pela atração por crianças ou adolescentes sexualmente imaturos, com os quais os portadores dão vazão ao erotismo pela prática de obscenidades ou de atos libidinosos. Atualmente, com a ascensão das redes sociais e das facilidades da internet, é possível observar diversos casos na deep web com conteúdo de pornografia infanto-juvenil ou abuso sexual de adolescentes e crianças. A experiência dos peritos demonstra que para a identificação das imagens, em certos casos, é um tanto quanto difícil. Quando há a presença de crianças, torna-se mais fácil, no entanto, há casos em que há a exposição de adolescentes, porém, sabe-se que, atualmente, há adolescentes mais desenvolvidos e podem ser confundidos com adultos. Nesses moldes, aduz a doutrina que “[...] se existirem dúvidas sobre a presença de crianças e/ou adolescentes em fotos e vídeos, o perito não deve se posicionar. A análise forense deve ser sempre científica e não considerar aspectos subjetivos” (ELEUTÉRIO; MACHADO, 2019, s/p). Por outro lado, há casos em que é possível encontrar o material ilícito nos dispositivos apreendidos, cabendo ao perito averiguar se o conteúdo foi divulgado com outros usuários da internet. “Os principais meios de divulgação são mensagens eletrônicas e programas que utilizam a tecnologia peer-to-peer” (ELEUTÉRIO; MACHADO, 2019, s/p). Como forma de combater, a legislação brasileira passou por mudanças, por meio da Lei n°. 11.829/2008, que alterou o Estatuto da Criança e do Adolescente, aprimorando o combate à pornografia infantil e sua produção, venda e distribuição. Tal lei alterou os artigos 240, 241, 241-A e 241-B do Estatuto, servindo, também, como forma de combater o revenge porn. Crimes Cibernéticose Técnicas Forenses 31 Figura 5- Combate à pornografia infantil – Reconhecimento facial Fonte: https://bityli.com/BgdBb (Acesso em 25/05/2020) Revenge Porn Revenge Porn ou pornografia da vingança, é, infelizmente, um fenômeno crescente nas redes sociais, aumentando ações judiciais e divulgações nas mídias. Ocorre que, com a facilidade da troca de mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz com o conteúdo sexual. Mas, nem sempre, esse comportamento tem bons resultados. Fátima Burégio (2015, s/p) explica: Inicialmente, faz-se imperioso explicar o que significa o termo “Pornografia da Vingança”: O termo consiste em divulgar em sites e redes sociais fotos e vídeos com cenas de intimidade, nudez, sexo à dois ou grupal, sensualidade, orgias ou coisas similares, que, por assim circularem, findam por, inevitavelmente, colocar a pessoa escolhida a sentir-se em situação vexatória e constrangedora diante da sociedade, vez que tais imagens foram utilizadas com um único propósito, e este era promover de forma sagaz e maliciosa a quão terrível e temível vingança. Nessa modalidade, observamos o consentimento na troca do conteúdo íntimo, mas, como forma de revidar algo por um dos indivíduos, https://bityli.com/BgdBb Crimes Cibernéticos e Técnicas Forenses32 acabam promovendo (divulgando), de forma maliciosa, a sua vingança por meio da exposição na internet. Após vários casos de pornografia da vingança, inclusive com o triste término com suicídios, a legislação brasileira necessitou de modificações como forma de acompanhar a rápida evolução e minimizar os danos. Para tanto, surgiu a Lei n°. 12.737/2012, a Lei Carolina Dieckmann (estudada no módulo I); o Marco Civil da Internet, em 2014; a Lei n°. 13.718/2018, que trouxe importantes modificações no ordenamento jurídico em relação aos crimes sexuais. “Essa lei, ainda que não enquadre especificamente no ‘revenge porn’ como um crime por si só, ela o considera uma causa de aumento de pena do crime de divulgação de cena de sexo ou nudez sem o consentimento da vítima” (PANIAGO, 2020, s/p). Figura 6- Se você está sendo ameaçada (o) Não responda a ofensas em hipótese alguma Tire prints (fotos da tela) de tudo o que foi divulgado na internet e enviado para seu celular, e-mail ou rede social Nos prints, inclua o link específico e a data do recebimento do conteúdo. Junte as provas e vá à delegacia para registrar um B.O. sobre crime de ameaça. Se não conseguir registrar o B.O., dirija-se à Corregedoria da Polícia Civil da sua cidade e explique a ocorrência. 1 2 3 4 5 Fonte: Adaptado de Soprana (2016, s/p) RESUMINDO Apesar de todos os benefícios proporcionados pela internet, há quem se utilize da internet para a prática de atividades delituosas, que, dentre outras nomenclaturas, são conhecidos como crimes cibernéticos, virtuais ou de informática. Sabe-se que, durante uma investigação, diversos problemas podem surgir por meio da remoção, ocultação e subversão de evidências e que tem como objetivo atrapalhar as investigações. Crimes Cibernéticos e Técnicas Forenses 33 ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril de 2020. BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. Curitiba: Intersaberes, 2020. BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. (Cadernos de estudos; 1) CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus. com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem- paraacriminalidade. Acesso em 06 de abril de 2020. DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para a forense computacional. Disponível em: https://repositorio.ufpe.br/ bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril de 2020. DOMINGUES JUNIOR, Manoel. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/ forense/index.html. Acesso em 12 de abril de 2020. FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional- na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. BIBLIOGRAFIA http://www.fatecsp.br/dti/tcc/tcc0035.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf https://www.gta.ufrj.br/grad/13_1/forense/index.html https://www.gta.ufrj.br/grad/13_1/forense/index.html Crimes Cibernéticos e Técnicas Forenses34 GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. KENT, K. et al. Guide to integrating forensics techniques into incidente response: recommendations of the national institute of standardas and technology. Gaithersburg: Nist, 2006. Special Publication. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: from legal arms race to transnational cooperation. Internet & Jurisdiction. Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction. net. LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais- uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do- direito-penal-na-atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico- forense-computacional/. Acesso em 12 de abril de 2020 MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: https://www.trendmicro.de/media/wp/the-brazilian-underground- market-wp-en.pdf. Acesso em 26 de abril de 2020. MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/ PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653- 48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de abril de 2020. MODESTO JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. http://www.internetjurisdiction.net http://www.internetjurisdiction.net https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/ https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y Crimes Cibernéticos e Técnicas Forenses 35 Roteiro investigativo em Perícia Forense Computacional de Redes: estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/ revista/article/view/72.Acesso em 25 de abril de 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OLIVEIRA, Vinicius. ISO 27037 Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Academia de Forense Digital, 2019. Disponível em:<https://www.academiadeforensedigital. com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de- evidencia/> Acesso em: 10 de maio. 2020. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. PANIAGO, Isabella. “Revenge Porn”: não seja a próxima vítima. Âmbito Jurídico, 2020. Disponível em:<https://ambitojuridico.com.br/cadernos/ direito-penal/revenge-porn-nao-seja-a-proxima-vitima/> Acesso em: 10 de maio. 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do- direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a- lei-12-737-2012. Acesso em 07 de abril de 2020 RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de preservação das provas processuais. Disponível em: https://jus.com. br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao- das-provas-processuais. Acesso em 10 de maio de 2020. SOPRANA, Gabriela. Pornografia de vingança: crime rápido, trauma permanente. EPOCA, 2016. Disponível em:<https://epoca.globo.com/ vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca- crime-rapido-trauma-permanentee.html> Acesso em: 10 de maio. 2020. http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 http://revistatis.dc.ufscar.br/index.php/revista/article/view/72 https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/ https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/ https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/ https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html Crimes Cibernéticos e Técnicas Forenses36 SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso- da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. SUFFERT, Sandro. Desafios em computação forense e resposta a incidentes de segurança. Disponível em: https://pt.slideshare.net/ SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense- e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _ S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _ LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. YOUTUBE. #10 – Captura (grampo) e análise de tráfego em redes de computadores. Clavis Segurança da Informação. Disponível em:<https:// www.youtube.com/watch?v=kNjfsgc6U6Y> Acesso em: 10 de maio. 2020. YOUTUBE. 10° Hangout Xtreme Security – Perícia Computacional Forense: Desvendando Crimes Cibernéticos. Xtreme Security. Disponível em:<https://www.youtube.com/watch?v=oJfF5FhScJY> Acesso em: 10 de maio. 2020. YOUTUBE. OAB SP - Produção e Preservação de Evidências Digitais como Prova - Perito Judicial Adriano Vallim. Adriano Vallim. Disponível em:<https://www.youtube.com/watch?v=bx9_HFVpT2E> Acesso em: 10 de maio. 2020. YOUTUBE. Redes sociais: exposição ou intromissão? Webgear Brasil. Disponível em:<https://www.youtube.com/watch?v=uYnARCyD-n4> Acesso em: 10 de maio. 2020. YOUTUBE. REDCAST | Preservação de evidências digitais: Blockchain, Chaves Públicas, Hash e a Ameaça Quântica. REDBELT. Disponível em:<https://www.youtube.com/watch?v=4EuPmnQBODk> Acesso em: 10 de maio. 2020. https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana https://www.youtube.com/watch?v=bx9_HFVpT2E https://www.youtube.com/watch?v=4EuPmnQBODk Crimes Cibernéticos e Técnicas Forenses 37 Nájila Medeiros Bezerra Livro didático digitalEducação Infantil Analice Oliveira Fragoso _GoBack _Hlk32950547 _Hlk32869561 _Hlk32951514 _Hlk33027246