Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Unidade 3
Livro didático digital
Nájila Medeiros Bezerra
Crimes Cibernéticos 
e Técnicas Forenses
Educação 
Infantil
Analice Oliveira Fragoso
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autor 
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
A AUTORA
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao 
Desenvolvimento. Foi bolsista no programa “Santander Universidades”, 
tendo participado de Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia 
da Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
A atuação do perito forense .............................................11
O Perito Forense como profissional ..................................11
Modalidades de crimes cibernéticos ..................................12
Atuação do perito em locais de crime e em 
buscas e apreensões ..........................................................13
 Buscas e apreensões de informática .......................14
 Locais de crime de informática ...............................14
 Identificação de dispositivos computacionais ..........15
Estudo das técnicas forenses ...........................................16
Técnicas Forenses e o seu dia-a-dia ...................................16
Rede de computadores .......................................................21
Técnicas para preservação de evidências .......................23
Evidências e preservação ...................................................23
Meios para preservação de evidência .................................25
Captura de tráfego em redes de computadores ...................28
Dificuldades que podem surgir durante a investigação .....29
A investigação forense criminal .........................................29
Pornografia na rede ...........................................................29
Crimes Cibernéticos e Técnicas Forenses8
UNIDADE
03
Crimes Cibernéticos e Técnicas Forenses 9
INTRODUÇÃO
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao 
longo desta unidade letiva você vai mergulhar neste universo! Venha 
comigo!
Crimes Cibernéticos e Técnicas Forenses10
Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar 
você no desenvolvimento das seguintes objetivos de aprendizagem até o 
término desta etapa de estudos:
1. Estudar as técnicas forenses nos crimes cibernéticos;
2. Compreender como deve ser a atuação do perito;
3. Entender as dificuldades que podem surgir durante a investigação;
4. Distinguir as técnicas para preservação de evidências.
Então? Preparado para uma viagem sem volta rumo ao 
conhecimento? Ao trabalho! 
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses 11
A atuação do perito forense
 Objetivo: Ao término deste capítulo você será capaz de entender 
os principais conceitos relacionados a atuação do perito forense, 
principais técnicas e ferramentas para a sua prática. E então? Motivado 
para desenvolver esta competência? Então vamos lá. Avante!
O Perito Forense como profissional 
No Direito, diz-se que ao profissional cabe o posicionamento 
como estrategista, assumindo um papel determinante para a adequada 
condução dos conflitos, levando em consideração o mundo globalizado, 
convergente e multicultural.
Na perícia forense, o profissional especialista realiza exame, de 
caráter técnico, no intuito de encontrar pistas deixadas no local do crime 
e examiná-las adequadamente para posterior apresentação no tribunal. 
Sendo assim, mais especificamente na área computacional, a perícia 
forense busca vestígios virtuais que possam identificar o autor de ações 
ilícitas realizadas em meio eletrônico. Franco (2016, s/p) explica:
Para isso, o perito forense computacional averigua e investiga 
os fatos de uma ocorrência digital e propõe um laudo técnico 
para entendimento geral de um episódio, comprovado através 
de provas, juntando peças importantes para descobrir a origem 
de um crime ou para desvendar algo que não está concreto.
Nesses moldes, à forense computacional, é necessário o 
conhecimento de qual estratégia deverá ser usada em cada caso: uso de 
padrões distintos; heterogeneidade de hardwares; constantes mudanças 
na tecnologia e heterogeneidade de softwares.
Atualmente, a computação forense faz parte da rotina policial e 
judiciária, uma vez que é habitual encontrar dispositivos eletrônicos no 
local do crime, de modo que é imperativo a investigação, a qual pode se 
tornar a peça chave para a comprovação de um crime.
Assim, observa-se a importância do papel do perito em forense 
computacional ante ao crescente número de crimes cibernéticos 
tendo em vista que o seu trabalho viabiliza e possibilita a aplicação a 
punibilidade para determinado conflito.
Crimes Cibernéticos e Técnicas Forenses12
Assim, portanto, o trabalho do perito é determinante para a 
realização da dinâmica, a materialidade e autoria dos atos ilícitos 
praticados no âmbito virtual. “Para isso, o perito forense computacional 
averigua e investiga os fatos de uma ocorrência digital e propõe um 
laudo técnico para entendimentogeral de um episódio, comprovado 
através de provas, juntando peças importantes para descobrir a origem 
do crime” (FRANCO, 2016, s/p).
Modalidades de crimes cibernéticos
Não se pode negar as facilidades que o advento da internet 
proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, 
a possibilidade do desenvolvimento do comércio, produtos e serviços, 
intensificou-se, também, os crimes na rede.
A exposição das pessoas que fazem o uso da internet, por 
meio das redes sociais, é grande e facilita os ataques ilícitos, que vai 
desde o crime mais banal até o crime organizado. “O responsável pela 
investigação, diante da ocorrência de fato criminal on-line, deverá 
solicitar o fornecimento dos respectivos logs dos acessos que incorreram 
no crime” (BOMFATI; KOLBE JUNIOR, 2020, P.148).
Aduz a literatura que uma estratégia para encontrar evidências 
do crime é a criação de perfis falsos, criados por investigadores, como 
forma de obter a confiança dos participantes do ilícito.
Dentre as formas de ataques, umas das mais conhecidas é 
o “phishing”, em português, “pescar”, que são conversas falsas com 
links maliciosos. O phishing instala-se dentro de “engenharia social” 
possibilitando ao hacker meios para que aja como uma pessoa confiável 
para roubar os dados de seu alvo, como senhas de e-mail e contas 
de bancos. É muito utilizado para disseminação de vírus e trojans e 
possibilita o acesso a fotos, senhas de bancos, vídeos, etc.
O “Escalonamento de privilégios” revela-se após um acesso já 
hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado 
- para obter mais acessos de dados dentro do dispositivo atacado. 
Esse procedimento é feito com a análise interna da vulnerabilidade do 
computador e assim penetra nos dispositivos por mais dados.
O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é 
Crimes Cibernéticos e Técnicas Forenses 13
tipo como um erro humano e consiste em espionar usuários enquanto 
acessam suas contas e computador.
O Decoy é um ataque que simula um programa seguro ao usuário 
alvo. Desse modo, ao efetuar login, o programa armazena informações 
para que assim, hackers possam utilizá-las.
O Bluesnarfing é um tipo de ataque que acontece geralmente com 
usuários que utilizam o Bluetooth, através de computador, notebooks, 
celulares etc e permite acesso a calendário, e-mails, mensagens de 
textos, fotos, vídeos e entre outros. Assim, ocorre que o hacker fica livre 
para o uso dos dados.
O bluejacking é um tipo de ataque é uma espécie de envio, em 
massa, de spam aos aparelhos que estão conectados ao Bluetooth, 
enviando imagens, mensagens de texto e sons aos dispositivos próximos 
a ele via Bluetooth. Além invadir a privacidade do usuário hackeado, o 
programa dissemina o vírus aos usuários próximos.
É preciso considerar, ainda, que existem falhas de segurança e 
que estas abrem espaços para ataques cibernéticos, visando o acesso 
às informações geradas pelos próprios dispositivos. Salienta-se para 
o fato de que, os aparelhos inteligentes, quando invadidos, podem 
acarretar problemas não só ao aparelho em si, mas como também na 
própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com 
o ataque DDoS, quando hackers conseguiram suspender diversos sites 
invadindo os servidores através de câmeras de segurança, revelando a 
vulnerabilidade desses dispositivos” (MAGRANI, 2018, p. 50).
Vê-se que, em muitos casos, a inovação é guiada por fins 
mercadológicos, de modo que traz ao consumidor a ideia de que o 
produto é necessário, mesmo que não tenha real utilidade
Atuação do perito em locais de crime e em 
buscas e apreensões
O perito, ao participar de uma equipe de busca e apreensão 
envolvendo dispositivos computacionais, é preciso orientar-se de 
acordo com cada local. Importante ressaltar que, quando se trata de 
crimes na esfera penal, o especialista será o Perito Criminal.
Crimes Cibernéticos e Técnicas Forenses14
Buscas e apreensões de informática
Nessa hipótese, o perito é o responsável pela equipe, 
direcionando-os para a seleção, preservação e coleta dos equipamentos 
eletrônicos para análise forense. “A primeira função do perito é realizar um 
reconhecimento do local, identificado os equipamentos computacionais 
existentes, incluindo computadores, notebooks, pontos de acesso de 
rede e outros” (ELEUTÉRIO; MACHADO, 2019, s/p).
É preciso, ainda, providências para a preservação dos dados 
digitais, como: não ligar os dispositivos que estejam desligados; impedir 
o uso, por pessoas estranhas, dos equipamentos, sem supervisão e, 
sob nenhuma hipótese, utilizar o equipamento em busca informações 
relevantes. Tal prática poderá apagar dados armazenados. 
Ainda, a entrevista a pessoas que trabalham ou moram no local 
revela-se importante uma vez que permite ao perito selecionar o que 
deverá ser apreendido no local. “Após realizar tais providências, devem 
ser coletados os equipamentos computacionais que possam conter as 
evidências desejadas, realizando o acondicionamento de forma correta 
e cuidados” (ELEUTÉRIO; MACHADO, 2019, s/p).
Locais de crime de informática
Diz-se que, no local do crime, é necessário a realização de exames 
forenses para elaboração de laudo. Aqui, portanto, utiliza-se técnicas e 
equipamentos forenses para a verificação do conteúdo dos dispositivos 
eletrônicos ainda no local.
Nesse caminho, a literatura revela que, para acessar diretamente 
uma mídia original sem alterações no conteúdo, é importante a 
utilização de hardwares forenses e/ou sistemas operacionais forenses. 
“Tal procedimento tem como objetivo evitar a invalidade da prova, 
que poderia ocorrer caso os dispositivos computacionais não fossem 
preservados de forma correta” (ELEUTÉRIO; MACHADO, 2019, s/p).
Assim, hardwares forenses são equipamentos criados para 
possibilitar a cópia de diversos tipos de mídias, garantindo que o 
conteúdo não seja alterado. Já os sistemas operacionais forenses 
permitem a inspeção dos discos rígidos, somente como leitura (isso 
quando gravados em um CD/DVD). É preciso ressaltar que essas 
Crimes Cibernéticos e Técnicas Forenses 15
apreensões deverão ser feitas somente se houver suspeita de evidências 
necessárias à investigação, no equipamento.
Identificação de dispositivos computacionais
Aqui, é importante que o perito conheça – visualmente – os 
dispositivos móveis. Nas situações em que envolve busca e apreensão 
em locais de crimes, é sempre comum encontrar: computadores pessoais 
(PCs); discos rígidos; notebooks; servidores; mainframes; dispositivos de 
armazenamento portátil, como pen drives, cartões de memória, CDs, 
DVDs, entre outros; telefones celulares; scanners e impressoras.
Nesta perspectiva, torna-se imprescindível o fortalecimento das 
liberdades e garantias individuais, do livre desenvolvimento da pessoa 
e, igualmente, da sua dignidade diante das novas necessidades que 
surgem devido às mudanças sociais provocadas pelo avanço tecnológico. 
Destarte, neste particular, convém assinalar a lição de Cueva (2002, p. 
38) “para quem antes do direito está a necessidade”. E, neste sentido, 
preleciona que a noção de necessidade, que leva ao reconhecimento 
do direito, implica na negação da possibilidade de supri-la, de modo 
livre e espontâneo, sendo, portanto, imprescindível que o ordenamento 
jurídico assegure a sua satisfação de forma pacífica.
RESUMINDO
No Direito, diz-se que ao profissional cabe o posicionamento 
como estrategista, assumindo um papel determinante 
para a adequada condução dos conflitos, levando em 
consideração o mundo globalizado, convergente e 
multicultural. Na perícia forense, o profissional especialista 
realiza exame, de caráter técnico, no intuito de encontrar 
pistas deixadas no local do crime e examiná-las 
adequadamente para posterior apresentação no tribunal. 
Sendo assim, mais especificamente na área computacional, 
a perícia forense busca vestígios virtuaisque possam 
identificar o autor de ações ilícitas realizadas em meio 
eletrônico.
Crimes Cibernéticos e Técnicas Forenses16
Estudo das técnicas forenses
Objetivo: Apesar da Perícia Forense e os métodos para 
identificação, é preciso que o especialista siga, apropriadamente, as 
técnicas forenses para que a análise seja bem sucedida. Nesse próximo 
capítulo vamos explanar as técnicas da perícia forense. Avante!
Técnicas Forenses e o seu dia-a-dia
Após o efetivo cumprimento de um mandado de busca e 
apreensão, deve-se encaminhar todo o material computacional 
apreendido a um laboratório especializado com a finalidade de se 
realizar as análises pertinentes.
Sendo assim, define a doutrina como importante o seguimento de 
etapas (outrora mencionadas), sendo elas:
- Preservação: Com o objetivo de garantir a integridade das 
informações armazenadas, esta fase não permite que os dados sejam 
alterados. “Inclusive, a garantia da cadeia de custódia é uma das principais 
obrigações do perito. Ele deve assegurar a proteção e idoneidade da 
prova, a fim de evitar questionamentos quanto à sua origem ou estado 
inicial”. (ALMEIDA, 2011, p. 18).
Sendo assim, é preciso garantir os cuidados necessários no 
momento da manipulação dos equipamentos para que não sofram com 
alterações. Pensando nisso, geralmente os peritos adotam técnicas que 
duplicam os dados, bit a bit, por espelhamento ou imagem.
No entanto, é preciso ter cuidados no procedimento de 
espelhamento. É importante que os discos rígidos, destino dos 
dados, não estejam com defeitos para que as informações não sejam 
comprometidas. Ainda, é imprescindível que o disco tenha a capacidade 
igual ou superior ao original e limpo, para que não sobrem resquícios 
de dados.
Por fim, recomenda-se que os exames forenses sejam feitos o mais 
rápido possível como forma de minimizar a perda de evidências e vestígios 
digitais. Por vezes, um dispositivo pode ter muito tempo de uso e pouco 
tempo de “vida”. “Após o término da fase de preservação, o dispositivo de 
armazenamento computacional deverá ser lacrado e guardado em local 
Crimes Cibernéticos e Técnicas Forenses 17
apropriado até que haja uma autorização por parte da justiça, permitindo 
o seu descarte ou devolução” (ALMEIDA, 2011, p. 20-21).
- Coleta de dados: Aqui, consiste na recuperação, reunião e 
organização de todas as informações apreendidas e contidas nos 
sistemas e dispositivos computacionais. “Uma eventual falha nessa fase, 
como por exemplo, a negligência em não analisar todas as partes do 
disco rígido, compromete a produção de provas e pode influenciar na 
decisão das autoridades judiciais” (ALMEIDA, 2011, p. 21). 
Os especialistas dividem os discos em camadas, sendo a 
camada externa a que possui arquivos visíveis ao usuário. Por outro 
lado, nas camadas mais internas, é possível encontrar arquivos ocultos, 
temporários, criptografados e apagados.
Figura 1- Disco rígido dividido por complexidade
Maior complexidade
Fragmentos
Arquivos temporários
Arquivos ocultos
Arquivos visíveis
Outros
Fonte: Adaptado d Eleutério e Machado (2011)
Crimes Cibernéticos e Técnicas Forenses18
É preciso atenção no momento da coleta dos dados uma vez 
que, uma eventual falha poderá comprometer toda a investigação. 
Ainda, é importante a verificação de todas as partes de um disco pois 
as evidências podem estar contidas em áreas mais improváveis ou, em 
alguns casos, removidas.
Uma pesquisa feita pelos autores Jean Aleff Dorneles Borges e 
Nicholas Prado, de nome “Computação Forense: procedimentos técnicos 
e operacionais” revela sobre um trabalho feito pelo ACPO Good Practice 
Guide, de extrema importância para a etapa da coleta, e atualmente 
considerado como referência ao redor de todo o mundo. 
É um guia de boas práticas para pesquisa, apreensão e exame do 
vestígio eletrônico, sendo iniciado em 1997, no Reino Unido. Segundo 
o ACPO, esse guia estabelece quatro princípios essenciais para a 
abordagem no momento da apreensão e coleta de dados:
Princípio 1: Nenhuma ação de algum agente encarregado de 
trabalhar na investigação pode modificar os dados contidos 
em um computador ou dispositivo a ser investigado;
Princípio 2: Quando uma pessoa tem a necessidade de acessar 
o conteúdo original mantido no dispositivo, computador ou 
mídia, essa pessoa deve ser competente para tal e ser capaz 
de explicar a relevância e as implicações de suas ações;
Princípio 3: Deve ser criado um registro de todos os passos da 
investigação. Um examinador independente deve ser capaz 
de usar esses passos e chegar aos mesmos resultados;
Princípio 4: A pessoa a cargo da investigação tem a 
responsabilidade geral de assegurar que esses princípios 
sejam condizentes com os preceitos legais aplicáveis. 
(BORGES; PRADO, 2010?, p. 5) 
Afirmam os especialistas que os peritos não devem ficar, apenas, 
na seara dos arquivos convencionais. Os dispositivos de informações 
podem guardar mais informações do que aquelas usualmente acessadas. 
Almeida (2011, p. 21) explica:
Por isso, o perito não deve se limitar apenas em coletar 
os chamados “arquivos convencionais”. [...] Desse modo, 
podemos dividir os discos rígidos em camadas, cuja a mais 
Crimes Cibernéticos e Técnicas Forenses 19
superficial possui os arquivos visíveis aos usuários tradicionais 
de computador, enquanto que nas camadas mais internas 
encontramos os arquivos ocultos, criptografados, temporários 
e apagados, além de fragmentos de arquivos, sistemas 
computacionais, banco de dados, registros de impressão, 
swap de memória, entre outras informações.
Nesses moldes, a preservação das informações é crucial, de 
modo que é importante providências para a sua proteção e idoneidade. 
“Quando se opera com esses dados, independente de quão simples 
sejam, vale ressaltar cuidados especiais para não alterar significativas 
evidências e desprover seu valor” (BORGES; PRADO, 2010?, p. 6).
Por fim, é preciso informar que, nos casos em que um arquivo 
armazenado no disco rígido é apagado, é possível a sua recuperação. 
A depender dos casos, requerem um procedimento sofisticado, em 
outros, a restauração convencional de arquivos se mostra suficiente para 
a investigação. Doutrinadores recomendam o uso do software CNW 
Recovery, que permite que arquivos apagados, perdido ou corrompido 
seja recuperado e restaurado.
Figura 2 - Análise de dados em hexadecimal com CNW Recovery
Fonte: Borges e Prado (2010?, p. 12) 
Crimes Cibernéticos e Técnicas Forenses20
- Análise: Consequências dos exames dos dados adquiridos, a 
análise ocorre por meio dos questionamentos feitos pela autoridade da 
investigação. “A análise de dados é a fase que consiste no exame das 
informações extraídas na etapa anterior, a fim de identificar evidências 
digitais presentes no material examinado que tenham relação com o 
delito investigado” (Almeida, 2011, p. 24).
É importante, nesse procedimento, que se utilize um filtro do que 
deve ser efetivamente investigado, a fim de que não se examine algo 
que não seja necessário, para que assim, o processo seja mais eficiente. 
Há, também, a pesquisa por palavras-chave ou por suítes de ferramentas 
forenses, tudo para que a análise se torne eficaz.
Figura 3- Exemplo de busca por palavras-chave
Fonte: Borges e Prado (2010?, p. 16)
- Formalização: Última etapa do processo, tem como função 
documentar todo o estudo realizado, descrevendo as evidências digitais 
para, ao final, apresentá-las as autoridades competentes por meio do 
laudo pericial.
Como demonstrado anteriormente, o documento deverá ter a 
seguinte estrutura: preâmbulo, histórico, material, objetivo, considerações 
técnicas ou periciais, exames e respostas aos quesitos formulados.
Crimes Cibernéticos e Técnicas Forenses 21
Rede de computadores
Aduz a literatura sobre a importância de frisar o conceito da 
rede de computadores como forma de trazer respostas ao cotidiano 
quando impactamnos problemas relacionados ao uso dos dispositivos 
computacionais, pelo indivíduo.
Em 1969, quando os computadores começaram a ser usados, podia 
definir “[...] de forma simples, mas abrangente, redes de computadores como 
sendo sistemas baseados no processamento e na troca de informações, na 
forma de pacotes, constituídos por equipamentos computacionais autônomos 
[...]” (GALVÃO, 2013, s/p). Esse último, resume-se a computadores com interface 
de rede, sendo aqueles que tinha a capacidade de se comunicar com qualquer 
dispositivo.
Com a evolução, o que antes possuía pouca conexão, hoje observa-
se a popularidade dos serviços de internet, de dispositivos computacionais e, 
principalmente, aumento no volume de dados trafegados.
Diz-se que a rede de computadores é dividida em camadas, em que 
cada uma é responsável por um conjunto de tarefas, com funcionalidades e 
serviços bem definidos, que contribuem para a manipulação de informações 
em processos de coleta e análise de dados. É preciso explicar que as camadas 
mais externas ou superiores, são as próximas aos usuários. Quanto a inferior, tem 
menor nível de abstração e envolvem os principais protocolos da pilha TCP/IP.
Figura 4- Funcionamento da pilha de protocolos TCP/IP
Camada do Transporte
Camada de Rede
Camada de Enlace
Camada Física
Processos de usuários
Funcionalidades do Kernel
Detalhes de 
aplicações
Detalhes de 
comunicação
Camada de Aplicação
Fonte: Galvão (2015, s/p)
Crimes Cibernéticos e Técnicas Forenses22
Galvão (2015) explica, em seu livro que a grande maioria dos 
processos de análises em tráfegos de redes precisará/dependerá das 
informações sobre IPs de origem e destino (direta e indiretamente). 
Alguns dos tipos de investigação onde a análise do tráfego relacionado 
ao protocolo IP é fundamental:
 • Identificação dos hosts e redes de origem e destino relacionado 
ao tráfego analisado;
 • Identificação de hosts com endereços IP não pertencentes à 
rede;
 • Identificação dos endereços dos servidores e ativos de rede 
(baseando-se no tráfego de consulta/resposta a serviços em 
execução e/ou tráfego broadcast na rede);
Ante ao acúmulo de informações não só no âmbito da tecnologia, 
como também política, social e econômica, a cada dia é possível montar 
um perfil do indivíduo, de acordo com as suas movimentações online. 
Vislumbra-se, portanto, que a tomada de decisões se fundamenta 
a partir da análise dos dados inseridos na web de modo a facilitar, ao 
provedor e sites, a seleção de anúncios baseados na experiência que o 
indivíduo coloca, de acordo com a experiência compartilhada
RESUMINDO
Após o efetivo cumprimento de um mandado de busca 
e apreensão, deve-se encaminhar todo o material 
computacional apreendido a um laboratório especializado 
com a finalidade de se realizar as análises pertinentes. 
Sendo assim, é preciso garantir os cuidados necessários 
no momento da manipulação dos equipamentos para 
que não sofram com alterações. Por fim, recomenda-
se que os exames forenses sejam feitos o mais rápido 
possível como forma de minimizar a perda de evidências 
e vestígios digitais.
Crimes Cibernéticos e Técnicas Forenses 23
Técnicas para preservação de evidências
Objetivo: A perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de laudo 
ou parecer técnico. Mas, nem sempre, essa atuação é fácil. Vamos 
estudar as técnicas para preservação de evidências? Vamos juntos!
Evidências e preservação
Como amplamente estudado neste módulo, os crimes 
cibernéticos são delitos cometidos no âmbito da internet por meio de 
dispositivos computacionais. “Referidos crimes podem ser conceituados 
como condutas de acesso não autorizados pelos sistemas informáticos 
e são considerados como ações destrutivas [...]” (RODRIGUES, 2017, s/p).
Sabe-se das dificuldades e desafios enfrentados pelos peritos 
criminais em preservar os vestígios digitais, ou provas, para descobrir o 
verdadeiro autor dos crimes.
A ISO/IEC 27037:2012 classifica que os vestígios digitais são 
compostos da seguinte forma: identificação; isolamento; registro de 
vestígios; coleta e preservação. Na identificação, aduz a ISO sobre os 
meios distintos de operá-los, sendo o contexto físico e o contexto lógico. 
O primeiro, são os pen-drives, mídias de armazenamento etc. São, 
portanto, os dispositivos de entrada, saída e análise de informação. O 
segundo, são os dados contidos dentro dos dispositivos, como textos, 
fotos, vídeos etc.
No isolamento, como visto anteriormente, é a não alteração 
da cena do crime, evitando a contaminação do ambiente. “A palavra 
chave para o isolamento é evitar ataques à integridade das evidências 
(alterações, supressões, inserções, destruição)” (RODRIGUES, 2017, 
s/p) e divide-se em duas partes: isolamento físico, por região espacial 
(imediata, mediata e local relacionado), por preservação (idônea e 
inidônea) e por área (interna, externa e virtual); e o isolamento lógico.
Crimes Cibernéticos e Técnicas Forenses24
ACESSE
Assista ao vídeo “Preservação de evidências digitais: 
blockchain, chaves públicas, hash e ameaça quântica” 
do canal Redbelt pelo link https://bityli.com/0XrVN. Seu 
informativo diz que a evidência digital pode ser facilmente 
alterada, adulterada ou destruída devido ao tratamento 
incorreto.
Quanto ao registro, o perito deverá descrever o passo a passo, 
documentando todas as evidências de acordo com o seguinte método: 
descrição narrativa; levantamento fotográfico e o croqui. Logo após, faz-
se a coleta.
Para a preservação dos vestígios, é preciso conhecer os principais 
agentes causadores: choques mecânicos; temperatura inadequada; 
umidade excessiva; campos magnéticos e os campos elétricos. Para 
tanto, é preciso precauções para que não se danifique nenhum meio de 
prova.
Quadro 1- Expectativa de vida da evidência
Tipos de dados Tempo de vida
Registradores, memória periféricos, caches etc. nanossegundos
Memória principal 10 nanossegundos
Estado da rede milissegundos
Processos em execução Segundos 
Disco Minutos
Disquetes, mídias de backup Anos
CD ROMS, impressões Dezenas de anos
Fonte: Adaptado de Farmer e Venema (2011)
https://bityli.com/0XrVN
Crimes Cibernéticos e Técnicas Forenses 25
Assim, é a Internet uma integração de vários modos de 
comunicação em uma rede interativa, através de textos, imagens 
e sons, com condições de acesso aberto e de preço acessível, onde 
relações jurídicas são, e estão estabelecidas quando empresas 
atuam comercialmente na web e redes sociais são construídas para 
aproximar pessoas, contribuindo para a formação de opiniões políticas, 
ensinamentos religiosos, posições sociais e traços culturais. 
Diante desse adesismo em massa do uso das Tecnologias da 
Informação e Comunicação - TICs, o padrão comportamental mundial da 
sociedade está cada vez mais dependente, de modo que o consumo é 
recorrente no desempenho das tarefas domésticas, durante o trabalho, 
nas atividades educacionais e, em especial, no comércio eletrônico. 
Essas observações, no entanto, devem ser avaliadas pelo perito forense 
durante a sua análise, observando vestígios, comportamentos, rotinas, 
históricos etc.
Meios para preservação de evidência
Nem sempre um “print screen” é o melhor caminho para a 
preservação de uma prova no âmbito da internet. Tal fato é questionável, 
inclusive pelo Poder Judiciário, sob dois fundamentos: como foi realizada 
de forma unilateral, pelo indivíduo, aquela janela poderá ser editada por 
meio de aplicativos ou programas especializados; o segundo, é que os 
metadados da página não estão salvos e nem terão valor probatório.
Para que se garanta o armazenamento da prova, há diversas formas 
que vão desde a salvar corretamente a página até o uso de softwares 
específicos. Em tais casos, o poder judiciário elaborou soluções a fim de 
protegero conteúdo.
O primeiro é através de certidão do escrivão da polícia, sendo este 
dotado de fé pública, expedindo certidão de presunção de veracidade 
para o que ocorreu mediante apresentação comprobatória do ocorrido. 
Salienta-se que a certidão não gera despesas e limita-se a esfera penal.
A ata notarial, consolidada no Novo Código de Processo Civil, é 
lavrada em um cartório cível e tem como objetivo formalizar os fatos 
Crimes Cibernéticos e Técnicas Forenses26
ocorridos, tornando uma prova pré-constituída. “A sua utilização pode 
ser constata em algumas situações: constatação de página na internet; 
ofensas praticadas em fórum de debate na internet; crimes contra 
honra cometidos em blogs; e violação de marca em sítio de internet” 
(BARRETO, 2016, s/p).
Assim, por meio da cadeia de custódia e da tutela das evidências 
digitais, deve-se observar a localidade do provedor responsável pelo 
conteúdo. Para os casos em que se situa no Brasil, o Marco Civil da 
Internet prevê a guarda dos registros de conexão. No exterior, Barreto 
(2016), p. 43, explica:
A solicitação de preservação da evidência digital gera algumas 
dificuldades quando se trata de pessoa jurídica sediada 
no exterior. Ao se deparar com uma situação dessas, deve-
se primeiro atentar se essa pessoa jurídica oferta serviço ao 
público brasileiro ou possui representante do mesmo grupo 
econômico no Brasil. Caso uma dessas duas situações seja 
afirmativa, deve ser aplicada a legislação pátria, devendo, 
pois, dar cumprimento às ordens judiciais para fornecimento 
dessas informações nos termos do Marco Civil da Internet.
Nesses termos, o caminho é atentar-se para a política de 
privacidade do provedor uma vez que nele deve constar como as 
informações são repassadas aos órgãos responsáveis pela investigação.
 • Mas o que é uma cadeia de custódia?
É uma das principais obrigações do perito e deve ser sempre 
garantida. Ela documenta todo o processo aplicado à manipulação 
das evidências, garantindo a autenticidade do processo, bem como a 
idoneidade e proteção da prova.
Crimes Cibernéticos e Técnicas Forenses 27
Quadro 2 - Modelo de formulário de cadeia de custódia
MODELO DE FORMULÁRIO DE CADEIA DE CUSTÓDIA
Case n°
Responsável
Natureza do 
caso
Endereço do 
local da coleta
Item # Descrição Fabricante Modelo Serial
Cópia de 
segurança 
realizada por
Data e 
hora
Recuperação 
realizada por
Data e 
hora
Evidência 
processada por
Local de evidência
Data e 
hora
Fonte: Reis (2017, s/p)
De mais a mais, o Facebook possui uma plataforma, de nome 
“Records” que permite a preservação de conteúdo feita pelo responsável 
da investigação. “Para acesso ao sistema, há de ser feito, através de 
e-mail institucional, somente por autoridades governamentais a obter 
evidências” (BARRETO, 2016, s/p).
Crimes Cibernéticos e Técnicas Forenses28
Captura de tráfego em redes de 
computadores
A captura de tráfego em redes de computadores é melhor 
definida como grampo digital por meio de sniffers. Esta é uma “técnica 
que envolve componentes de hardwares e softwares, capaz de capturar 
tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p).
O sniffer atua como um monitor e, a depender de onde esteja 
configurado, os dados que trafegam estão passíveis de captura e 
análise do software que gerencia, de modo que é importante que se 
conheça todos os detalhes do ambiente. Nesse caminho, salientamos a 
explicação de Galvão (2015, s/p)
Detalhes como topologia da rede, tipos de equipamentos de 
conectividade e protocolos de comunicação que trafegam 
por ela podem implicar diretamente em limitações maiores ou 
menores nos procedimentos de captura de tráfego.
Atualmente, as redes cabeadas utilizam switches, que dificultam 
o acesso a comunicação, de modo que precisam de configuração 
apropriada para ativação e configuração da porta de espelhamento/
monitoramento para permitir a análise de arquivos bem como a sua 
manipulação. 
RESUMINDO
Sabe-se das dificuldades e desafios enfrentados pelos 
peritos criminais em preservar os vestígios digitais, ou 
provas, para descobrir o verdadeiro autor dos crimes. 
Para que se garanta o armazenamento da prova, há 
diversas formas que vão desde a salvar corretamente a 
página até o uso de softwares específicos. Em tais casos, 
o poder judiciário elaborou soluções a fim de proteger o 
conteúdo.
Crimes Cibernéticos e Técnicas Forenses 29
Dificuldades que podem surgir durante a 
investigação
Objetivo: Os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Além disso, temos a fragilidade das normas 
específicas aos crimes cibernéticos. Vamos estudar sobre o tema? 
Vamos juntos?
A investigação forense criminal
Sabe-se que, durante uma investigação, diversos problemas 
podem surgir por meio da remoção, ocultação e subversão de evidências 
e que tem como objetivo atrapalhar as investigações. “Podemos citar 
como exemplo desse tipo de prática a criptografia, a existência de 
senhas e o uso de wipe e da esteganografia” (ALMEIDA, 2011, p. 31).
Além disso, como estudamos outrora, com a evolução dos 
equipamentos computacionais, as técnicas de coleta e análise não 
conseguem acompanhar o mesmo ritmo, ficando, por vezes, defasada. 
Exemplos como a quantidade de arquivos, a existência de senhas 
nos dispositivos, a criptografia e a esteganografia (ou escrita encoberta, 
disfarçada) dificultam o dia a dia da investigação, atrasando, por vezes, 
o seu percurso.
Problemas como: legislação e guarda dos logs; dificuldades 
acerca da localização da origem da conduta delituosa na rede; 
capacitação técnica dos órgãos responsáveis pela persecução penal; 
cloud computing; e cooperação internacional mediante convenções 
e tratados internacionais também constituem como entraves no 
desenvolvimento da profissão. 
Pornografia na rede
Abrimos este tópico para falar sobre os principais conceitos em 
crimes envolvendo a pornografia infanto-juvenil e o revenge porn ou, 
pornografia da vingança.
Crimes Cibernéticos e Técnicas Forenses30
Pornografia infanto-juvenil
Inicialmente, é preciso explicar o termo pedofilia. Delton Croce 
(1995, s/p) o faz da seguinte forma:
Desvio sexual caracterizado pela atração por crianças 
ou adolescentes sexualmente imaturos, com os quais 
os portadores dão vazão ao erotismo pela prática de 
obscenidades ou de atos libidinosos.
Atualmente, com a ascensão das redes sociais e das 
facilidades da internet, é possível observar diversos casos na deep 
web com conteúdo de pornografia infanto-juvenil ou abuso sexual de 
adolescentes e crianças.
A experiência dos peritos demonstra que para a identificação 
das imagens, em certos casos, é um tanto quanto difícil. Quando há a 
presença de crianças, torna-se mais fácil, no entanto, há casos em que 
há a exposição de adolescentes, porém, sabe-se que, atualmente, há 
adolescentes mais desenvolvidos e podem ser confundidos com adultos. 
Nesses moldes, aduz a doutrina que “[...] se existirem dúvidas sobre a 
presença de crianças e/ou adolescentes em fotos e vídeos, o perito não 
deve se posicionar. A análise forense deve ser sempre científica e não 
considerar aspectos subjetivos” (ELEUTÉRIO; MACHADO, 2019, s/p).
Por outro lado, há casos em que é possível encontrar o material 
ilícito nos dispositivos apreendidos, cabendo ao perito averiguar se o 
conteúdo foi divulgado com outros usuários da internet. “Os principais 
meios de divulgação são mensagens eletrônicas e programas que 
utilizam a tecnologia peer-to-peer” (ELEUTÉRIO; MACHADO, 2019, s/p).
Como forma de combater, a legislação brasileira passou por 
mudanças, por meio da Lei n°. 11.829/2008, que alterou o Estatuto da 
Criança e do Adolescente, aprimorando o combate à pornografia infantil 
e sua produção, venda e distribuição. Tal lei alterou os artigos 240, 241, 
241-A e 241-B do Estatuto, servindo, também, como forma de combater 
o revenge porn.
Crimes Cibernéticose Técnicas Forenses 31
Figura 5- Combate à pornografia infantil – Reconhecimento facial 
Fonte: https://bityli.com/BgdBb (Acesso em 25/05/2020)
Revenge Porn
Revenge Porn ou pornografia da vingança, é, infelizmente, um 
fenômeno crescente nas redes sociais, aumentando ações judiciais 
e divulgações nas mídias. Ocorre que, com a facilidade da troca de 
mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz 
com o conteúdo sexual. Mas, nem sempre, esse comportamento tem 
bons resultados.
Fátima Burégio (2015, s/p) explica:
Inicialmente, faz-se imperioso explicar o que significa o termo 
“Pornografia da Vingança”: O termo consiste em divulgar em 
sites e redes sociais fotos e vídeos com cenas de intimidade, 
nudez, sexo à dois ou grupal, sensualidade, orgias ou coisas 
similares, que, por assim circularem, findam por, inevitavelmente, 
colocar a pessoa escolhida a sentir-se em situação vexatória 
e constrangedora diante da sociedade, vez que tais imagens 
foram utilizadas com um único propósito, e este era promover 
de forma sagaz e maliciosa a quão terrível e temível vingança.
Nessa modalidade, observamos o consentimento na troca do 
conteúdo íntimo, mas, como forma de revidar algo por um dos indivíduos, 
https://bityli.com/BgdBb
Crimes Cibernéticos e Técnicas Forenses32
acabam promovendo (divulgando), de forma maliciosa, a sua vingança 
por meio da exposição na internet.
Após vários casos de pornografia da vingança, inclusive com o triste 
término com suicídios, a legislação brasileira necessitou de modificações 
como forma de acompanhar a rápida evolução e minimizar os danos. Para 
tanto, surgiu a Lei n°. 12.737/2012, a Lei Carolina Dieckmann (estudada no 
módulo I); o Marco Civil da Internet, em 2014; a Lei n°. 13.718/2018, que 
trouxe importantes modificações no ordenamento jurídico em relação 
aos crimes sexuais. “Essa lei, ainda que não enquadre especificamente 
no ‘revenge porn’ como um crime por si só, ela o considera uma causa 
de aumento de pena do crime de divulgação de cena de sexo ou nudez 
sem o consentimento da vítima” (PANIAGO, 2020, s/p).
Figura 6- Se você está sendo ameaçada (o)
Não responda a ofensas em hipótese alguma
Tire prints (fotos da tela) de tudo o que foi divulgado na internet e 
enviado para seu celular, e-mail ou rede social
Nos prints, inclua o link específico e a data do recebimento do 
conteúdo.
Junte as provas e vá à delegacia para registrar um B.O. sobre crime 
de ameaça.
Se não conseguir registrar o B.O., dirija-se à Corregedoria da Polícia 
Civil da sua cidade e explique a ocorrência.
1
2
3
4
5
Fonte: Adaptado de Soprana (2016, s/p)
RESUMINDO
Apesar de todos os benefícios proporcionados pela 
internet, há quem se utilize da internet para a prática de 
atividades delituosas, que, dentre outras nomenclaturas, 
são conhecidos como crimes cibernéticos, virtuais ou 
de informática. Sabe-se que, durante uma investigação, 
diversos problemas podem surgir por meio da remoção, 
ocultação e subversão de evidências e que tem como 
objetivo atrapalhar as investigações.
Crimes Cibernéticos e Técnicas Forenses 33
ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível 
em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril 
de 2020.
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. 
Curitiba: Intersaberes, 2020.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados 
Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 
(Cadernos de estudos; 1)
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.
com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-
paraacriminalidade. Acesso em 06 de abril de 2020.
DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para 
a forense computacional. Disponível em: https://repositorio.ufpe.br/
bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril 
de 2020.
DOMINGUES JUNIOR, Manoel. OLIVEIRA, Felipe. BESKOW, Gabriel. 
Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/
forense/index.html. Acesso em 12 de abril de 2020.
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-
na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 
2020.
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
BIBLIOGRAFIA
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://www.gta.ufrj.br/grad/13_1/forense/index.html
https://www.gta.ufrj.br/grad/13_1/forense/index.html
Crimes Cibernéticos e Técnicas Forenses34
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
KENT, K. et al. Guide to integrating forensics techniques into incidente 
response: recommendations of the national institute of standardas and 
technology. Gaithersburg: Nist, 2006. Special Publication.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de 
sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª 
edição. E-book Kindle.
LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: 
from legal arms race to transnational cooperation. Internet & Jurisdiction. 
Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction.
net. 
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: 
https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-
uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-
direito-penal-na-atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição 
do Autor – Brasília, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível 
em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-
forense-computacional/. Acesso em 12 de abril de 2020
MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: 
https://www.trendmicro.de/media/wp/the-brazilian-underground-
market-wp-en.pdf. Acesso em 26 de abril de 2020.
MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. 
Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/
PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-
48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de 
abril de 2020. 
MODESTO JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. 
http://www.internetjurisdiction.net
http://www.internetjurisdiction.net
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
Crimes Cibernéticos e Técnicas Forenses 35
Roteiro investigativo em Perícia Forense Computacional de Redes: 
estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/
revista/article/view/72.Acesso em 25 de abril de 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São 
Paulo: Forense, 2015.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas 
legislativas. E-Book Kindle.
OLIVEIRA, Vinicius. ISO 27037 Diretrizes para identificação, coleta, 
aquisição e preservação de evidência digital. Academia de Forense 
Digital, 2019. Disponível em:<https://www.academiadeforensedigital.
com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-
evidencia/> Acesso em: 10 de maio. 2020.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. 
Acesso em 13 de abril.
PANIAGO, Isabella. “Revenge Porn”: não seja a próxima vítima. Âmbito 
Jurídico, 2020. Disponível em:<https://ambitojuridico.com.br/cadernos/
direito-penal/revenge-porn-nao-seja-a-proxima-vitima/> Acesso em: 
10 de maio. 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-
direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-
lei-12-737-2012. Acesso em 07 de abril de 2020
RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de 
preservação das provas processuais. Disponível em: https://jus.com.
br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-
das-provas-processuais. Acesso em 10 de maio de 2020.
SOPRANA, Gabriela. Pornografia de vingança: crime rápido, trauma 
permanente. EPOCA, 2016. Disponível em:<https://epoca.globo.com/
vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-
crime-rapido-trauma-permanentee.html> Acesso em: 10 de maio. 2020.
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/
https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html
https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html
https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html
Crimes Cibernéticos e Técnicas Forenses36
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-
da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
SUFFERT, Sandro. Desafios em computação forense e resposta a 
incidentes de segurança. Disponível em: https://pt.slideshare.net/
SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-
e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _
S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _
LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020.
YOUTUBE. #10 – Captura (grampo) e análise de tráfego em redes de 
computadores. Clavis Segurança da Informação. Disponível em:<https://
www.youtube.com/watch?v=kNjfsgc6U6Y> Acesso em: 10 de maio. 
2020.
YOUTUBE. 10° Hangout Xtreme Security – Perícia Computacional 
Forense: Desvendando Crimes Cibernéticos. Xtreme Security. Disponível 
em:<https://www.youtube.com/watch?v=oJfF5FhScJY> Acesso em: 10 
de maio. 2020.
YOUTUBE. OAB SP - Produção e Preservação de Evidências Digitais 
como Prova - Perito Judicial Adriano Vallim. Adriano Vallim. Disponível 
em:<https://www.youtube.com/watch?v=bx9_HFVpT2E> Acesso em: 10 
de maio. 2020.
YOUTUBE. Redes sociais: exposição ou intromissão? Webgear Brasil. 
Disponível em:<https://www.youtube.com/watch?v=uYnARCyD-n4> 
Acesso em: 10 de maio. 2020.
YOUTUBE. REDCAST | Preservação de evidências digitais: Blockchain, 
Chaves Públicas, Hash e a Ameaça Quântica. REDBELT. Disponível 
em:<https://www.youtube.com/watch?v=4EuPmnQBODk> Acesso em: 
10 de maio. 2020.
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://www.youtube.com/watch?v=bx9_HFVpT2E
https://www.youtube.com/watch?v=4EuPmnQBODk
Crimes Cibernéticos e Técnicas Forenses 37
Nájila Medeiros Bezerra
Livro didático digitalEducação 
Infantil
Analice Oliveira Fragoso
	_GoBack
	_Hlk32950547
	_Hlk32869561
	_Hlk32951514
	_Hlk33027246

Mais conteúdos dessa disciplina