Baixe o app para aproveitar ainda mais
Prévia do material em texto
Unidade 1 Livro Didático Digital Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses Diretor Executivo DAVID LIRA STEPHEN BARROS Diretora Editorial ANDRÉA CÉSAR PEDROSA Projeto Gráfico MANUELA CÉSAR ARRUDA Autora NÁJILA MEDEIROS BEZERRA Desenvolvedor CAIO BENTO GOMES DOS SANTOS NÁJILA MEDEIROS BEZERRA Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. Durante a faculdade, participei do Núcleo de Estudos em Direito Civil e, no período entre 2013/2014, desenvolvemos a pesquisa “Privacidade e Risco: A utilização da internet por adolescentes na cidade de Campina Grande/ PB”. Desenvolvi, também, trabalhos acadêmicos sempre voltados à área do Direito Digital, interligando o assunto aos Direitos da Personalidade. Atualmente sou membro da Agência Nacional de Estudos sobre Direito ao Desenvolvimento. Fui bolsista no programa “Santander Universidades”, tendo participado do Cursos Internacionales na Universidad de Salamanca, na cidade de Salamanca, Espanha, obtendo a certificação do nível Avanzado em Espanhol. Participei do Grupo de Estudos em Sociologia da Propriedade Intelectual – GESPI – da Universidade Federal de Campina Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo (FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta fase de muito estudo e trabalho. Conte comigo! A AUTORA Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha de aprendizagem toda vez que: ICONOGRÁFICOS INTRODUÇÃO: para o início do desen- volvimento de uma nova competência; DEFINIÇÃO: houver necessida- de de se apresentar um novo conceito; NOTA: quando forem necessários obser- vações ou comple- mentações para o seu conhecimento; IMPORTANTE: as observações es- critas tiveram que ser priorizadas para você; EXPLICANDO MELHOR: algo precisa ser melhor explicado ou detalhado; VOCÊ SABIA? curiosidades e inda- gações lúdicas sobre o tema em estudo, se forem necessárias; SAIBA MAIS: textos, referências bibliográficas e links para aprofundamento do seu conhecimento; REFLITA: se houver a neces- sidade de chamar a atenção sobre algo a ser refletido ou discutido sobre; ACESSE: se for preciso aces- sar um ou mais sites para fazer download, assistir vídeos, ler textos, ouvir podcast; RESUMINDO: quando for preciso se fazer um resumo acumulativo das últimas abordagens; ATIVIDADES: quando alguma ativi- dade de autoaprendi- zagem for aplicada; TESTANDO: quando o desen- volvimento de uma competência for concluído e questões forem explicadas; SUMÁRIO Construção histórica dos crimes cibernéticos ..............10 Cenário das Tecnologias da Informação e Comunicação no mundo .............................................................................10 Internet e os crimes cibernéticos .....................................13 Crimes cibernéticos e a legislação no Brasil e no Mundo ............................................................................17 Classificação dos crimes cibernéticos ..............................18 Soluções normativas em vigor.........................................21 Procedimentos de investigação dos crimes cibernéticos ....................................................................25 Crimes cibernéticos e a investigação ...............................25 Condutas ilícitas .............................................................28 Crimes cibernéticos e seus reflexos no Direito brasileiro ........................................................................31 Panorama para a consecução dos crimes cibernéticos .....31 Fake News e o processo eleitoral ...................................35 Crimes Cibernéticos e Técnicas Forenses 7 UNIDADE 01 Crimes Cibernéticos e Técnicas Forenses8 Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da informação e comunicação foram se desenvolvendo, as formas de crime foram se adaptando à realidade, fazendo com que surgissem os crimes cibernéticos. Para esta nova modalidade, também surgiram legislações e novas formas de fazer perícia, de modo que surge a necessidade de conhecer todos os aspectos que envolvem os crimes cibernéticos, como a história da sua evolução no campo digital e no Direito Penal, quais são os procedimentos para a investigação dos crimes ocorridos, quais são os seus reflexos jurídicos na sociedade bem como apresentar o conceito da Perícia Forense e as suas técnicas. Entendeu? Ao longo desta unidade letiva você vai mergulhar neste universo! Venha comigo! INTRODUÇÃO Crimes Cibernéticos e Técnicas Forenses 9 Olá. Seja muito bem-vindo à Unidade I. Nosso objetivo é auxiliar você no desenvolvimento das seguintes competências profissionais até o término desta etapa de estudos: 1. Conceituar os aspectos básicos acerca da evolução histórica dos crimes cibernéticos, tanto no cenário nacional, quanto internacional; 2. Identificar as definições e fundamentos básicos dos crimes cibernéticos; 3. Conhecer as legislações correlatas aos crimes cibernéticos; 4. Abordar as principais definições e classificações sobre as vulnerabilidades dos indivíduos, produzidor pelos crimes cibernéticos. Então? Preparado para adquirir conhecimento sobre um assunto fascinante e inovador como esse? Vamos lá! OBJETIVOS Crimes Cibernéticos e Técnicas Forenses10 Construção histórica dos crimes cibernéticos INTRODUÇÃO: Ao término deste capítulo você será capaz de entender como se deu o surgimento das tecnologias de informação e comunicação no cenário mundial, bem como dos crimes cibernéticos na sociedade, tanto no cenário brasileiro como mundial. E então? Motivado para desenvolver esta competência? Então vamos lá. Avante! Cenário das Tecnologias da Informação e Comunicação no mundo Caracterizada como um processo revolucionário e em constante ascensão, a globalização concretizou-se através da integração entre as economias e sociedades de vários países, a partir das grandes mudanças ocorridas nos últimos 30 anos. Nesses moldes, a evolução e consequente concretização da globalização da economia capitalista, no cenário global, possibilitou o desenvolvimento das tecnologias da informação e comunicação. (HENRY CASTELLS, 2000; CÔRREA, 2008) É de se dizer que, por volta da década de 1960, o uso da internet era exclusivamente militar, como um experimento financiado pelo Departamento de Defesa dos Estados Unidos e conduzido pela ARPA (Advanced Research Projects Agency). Na conjuntura da época, o mundo vivia a Guerra Fria e a internet funcionava como uma grande articuladora de informações e estratégias para os países aliados aos Estados Unidos. Pouco a pouco, a rede mundial de computadores (World Wide Web – WWW) foi expandindo, atingindo as comunidades acadêmicas e científicas e, a posteriori, os consumidores, fazendo surgir a “Era da Comercialização da Internet” e com a consolidação do protocolo HTTP (Hyper Text Transfer Protocol), tornando simples o ambiente da internet. São indiscutíveis as possibilidades e vantagens que o uso da internet oferece em todos os âmbitos da vida social, econômica e cultural. Ora, a globalizaçãomovimenta a economia e amplia a integração Crimes Cibernéticos e Técnicas Forenses 11 internacional econômica, social, política, cultural e tecnológica de mercados, estruturando uma rede mundial de bens e serviços. O ciberespaço, ambiente criado a partir das interações online, é possível perceber as diversas interações entre indivíduos (amigos, família, contatos profissionais). No entanto, devido a liberdade de expressão e uso das redes sociais, esta é uma relação em que não há como saber se o indivíduo é, realmente, quem diz ser, de modo que possibilita ataques cibernéticos e entre outros riscos, como a violação à privacidade e intimidade. É certo dizer que a internet transformou o modo como as pessoas se comunicam e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta, conectando redes de comunicação entre si. Desse modo, a Web é a conexão de Web sites, páginas Web e conteúdo digital nesses computadores interligados em rede. O ciberespaço compreende todos os usuários, redes, páginas Web e aplicativos que atuam nesse domínio eletrônico de alcance mundial (KIM; SOLOMON, 2014). O apelo a fácil conectividade impulsionou o mundo e os mercados, demandando por conexões rápidas. No Brasil no final dos anos 1990 surgem as chamadas lan houses, estabelecimentos comerciais que permitiam acesso à internet para os mais diversos fins, podendo variar da execução de trabalhos escolares e compras online a jogos eletrônicos além dos programas de mensagens instantâneas e redes sociais (TEIXEIRA, 2012, p.5). Ascende, portanto, a sociabilidade na rede a partir de possibilidades como Orkut, MSN, Facebook, Instagram, Whatsapp, Twitter e entre tantos sites e aplicativos que proporcionam (ou proporcionaram) o desenvolvimento das relações sociais no mundo virtual. A sociedade da informação, nos dizeres do mestre Henry Castells (2000), utiliza-se da internet com total independência e liberdade de expressão. Modo em que, por vezes, acarreta grave violação aos Direitos Crimes Cibernéticos e Técnicas Forenses12 da Personalidade (Direito à imagem, Direito à Privacidade, Direito à honra, Direito à vida privada, entre outros) de outrem. Explicamos: Figura 1 - Como um ataque é desenvolvido Fonte: Adaptado pela autora Kim e Solomon (2014, s/p) explicam que “para entender como tornar computadores mais seguros, primeiro você precisa entender riscos, ameaças e vulnerabilidades”. O risco é encontrado através da exposição de um indivíduo a algum acontecimento, no âmbito virtual, que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser um computador, um banco de dados ou uma informação. Seus efeitos podem ser: a perda de dados; deixar de cumprir leis e regulamentações e entre outros tipos. Você sabe o que é bem divisível e/ou indivisível? O professor Cristiano Sobral (2016, p.151), bem divisível são os que se podem fracionar sem alteração na sua essência, diminuição do seu valor ou prejuízo a que se destina. Por outro lado, o bem indivisível é aquele que não se admite fracionamento, sob pena de perder a sua finalidade (por exemplo, uma tela de um pintor). A ameaça identifica-se por meio de uma ação que possa danificar um bem, seja ele de um indivíduo, uma empresa ou organização. As ameaças propositais, estende aos roubos, fraudes, invasões etc., podendo ser passivas ou ativas. Por fim, a vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. Crimes Cibernéticos e Técnicas Forenses 13 Figura 2 - Evolução da internet Fonte: Adaptado pela autora Assim, o amplo acesso e uso à internet permite com que o indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, como negativa, a exemplo da criminalidade na internet. A criminalidade na internet que embora reproduza algumas das modalidades de crimes praticados no mundo real, estabeleceu um novo modus operandi para a efetivação de delitos, tornando-os crimes com características bem específicas (TEIXEIRA, 2012, p.6). Internet e os crimes cibernéticos Atualmente, apesar das diferenças, a internet apresenta condições de acesso aberto e de preço acessível, é a Internet uma integração de vários modos de comunicação em uma rede interativa, através de textos, imagens e sons em uma rede global, transformando, dia após dia, em uma realidade adaptada à sociedade de massa, onde relações jurídicas são, e estão, estabelecidas por indivíduos e grandes empresas que atuam comercialmente na web. Este é, precisamente, o núcleo de tutela do direito à autodeterminação informativa ou liberdade informática. “A pretensão não se destina a resguardar o cidadão da curiosidade alheia, mas ao controle do uso por terceiro de informações pessoais, e, ao nosso sentir, como se teve oportunidade de destacar” (ARAUJO, 2012, p. 122), com independência da forma que tais informações serão coletadas, armazenadas ou transmitidas. Crimes Cibernéticos e Técnicas Forenses14 O largo crescimento da globalização e o uso massivo da informática, faz com que a internet faça parte do dia-a-dia dos indivíduos. O ambiente virtual é conhecido como ciberespaço ou o lugar onde ocorre a troca de informações de forma remota. “Dessas consequências específicas, podem surgir os delitos informáticos ou delitos comuns, praticados por meio do uso da tecnologia” (CARVALHO, 2014, p. 1). Apesar de a internet ter aproximado os indivíduos, das microempresas às grandes corporações, destes novos caminhos surgiu a vulnerabilidade dos dados pessoais. Kummer (2017, s/p), explica: A criminalidade encontrava um novo meio de atuação, perpetrando, na rede, os mesmos crimes já cometidos em sociedade, ou mesmo criando modalidades de crimes, proporcionados pelas facilidades do meio eletrônico e aparente anonimato de que se reveste a rede. Observa-se a transformação de uma sociedade, antes industrial, para a do risco. Sobre este assunto, Beck (2011, p. 57) aduz: Cedo ou tarde, os riscos ensejam também ameaças, que relativizam e comprometem por sua vez as vantagens a eles associadas e que, justamente em razão do aumento dos perigos e atravessando toda a pluralidade de interesses, fazem com que a comunhão do risco também se torne realidade. Apesar da constante busca por melhorias no sistema de proteção ao indivíduo, além da evolução da legislação sobre o tema, é de se observar que a sociedade da informação não está preparada para os constantes ataques sofridos pelos internautas. A cada dia, são identificadas novas formas a partir da vulnerabilidade a que se submete o indivíduo. Mas, afinal, qual a resposta normativo-jurídica que precisamos oferecer para a proteção de informações dos Estados e dos Crimes Cibernéticos e Técnicas Forenses 15 cidadãos? O que se espera do Direito Penal para minimizar os riscos? (KUMMER, 2017). O aumento das transações bancárias, do comércio eletrônico (e-commerce), a intensificação dos relacionamentos na internet está ligada ao aumento de ocorrências de crimes cibernéticos, fazendo surgir novas condutas delitivas. Em que pese a impossibilidade da legislação em acompanhar os avanços desses crimes, é inegável que medidas emergenciais têm sido adotadas ao longo dos anos para condutas ilícitas praticadas na internet. A exemplo das Leis 12.735 e 12.737 ambas de 2012, sendo a primeira conhecida como a Lei Azeredo, que “ncluiu um novo inciso no art. 20 da lei 7.716/89 (lei de combate ao racismo) estabelecendo a obrigatoriedade da cessação imediata de mensagens com conteúdo racista e o dever de retirada de quaisquer meios de comunicação e a segunda, Lei Carolina Dieckmann, que alterouo Código Peal incluindo os crimes de invasão de computadores para “obtenção de vantagem ilícita; falsificação de cartões e de documentos particulares e interrupção de serviços eletrônicos de utilidade pública (SOUKI; REIS FILHO, 2016, s/p). Aos fatos que já possuem tipificação legal e consequentemente, bem jurídico protegido pelo ordenamento, com a internet, ficaram vistos apenas como uma nova instrumentalização da modalidade delitiva. É o caso dos crimes cometidos contra à honra, fraude, furto e estelionato (ROCHA, 2013, s/p). No entanto, o cuidado e a importância que se confere aos direitos e garantias fundamentais, refletem diretamente no Código Penal. Nesse sentido, com o intuito de punir tais ilícitos pelas instituições legais, surge um novo campo forense: a forense computacional. Crimes Cibernéticos e Técnicas Forenses16 RESUMINDO: É certo dizer que a internet transformou o modo como as pessoas se comunicam e fazem negócios, além de trazer, efetivamente, muitas oportunidades e benefícios. Descrita como uma rede mundial de mais de quatro bilhões de usuários, a internet inclui quase todo o governo, empresas, cidadãos e organizações do planeta, conectando redes de comunicação entre si. Assim, o amplo acesso e uso à internet permite com que o indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, como negativa, a exemplo da criminalidade na internet. Crimes Cibernéticos e Técnicas Forenses 17 Crimes cibernéticos e a legislação no Brasil e no Mundo INTRODUÇÃO: Muito além de uma violação, é preciso ter atenção à dignidade do ser humano e a exposição sofrida pelo indivíduo. Sendo assim, vamos estudar o desenvolvimento da legislação no Brasil e no Mundo, visando uma proteção apropriada à vítima para que, ao final, você compreenda e identifique as definições e fundamentos básicos dos crimes cibernéticos. Avante! Aduz a doutrina que os primeiros casos de uso do computador para a prática de delitos datam da década de 1950. Os crimes cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no âmbito das tecnologias da informação e comunicação. Naquela época, eram executados por meio de programas que se auto-reaplicavam, ou, defeituosos na compilação de determinado código fonte, gerando algum tipo de transtorno. SAIBA MAIS: Os antecessores do que conhecemos hoje por códigos maliciosos datam da década de 1960. Tudo começou quando um grupo de programadores desenvolveu um jogo chamado Core Wars. Tal jogo era capaz de se reproduzir cada vez que era executado, sobrecarregando a memória da máquina do outro jogador. Os inventores desse jogo também criaram o que seria um tipo de programa aproximado do que conhecemos hoje por antivírus, capaz de destruir cópias geradas por esse jogo. (PCWORLD, s/d, s/p; WENDT; JORGE, 2012, p. 9) O primeiro cavalo de troia, que se tem notícia, surgiu em 1986 por meio de um editor de texto, mas, quando em execução, corrompia os arquivos do disco rígido do computador. Para esses casos, surgiu o antivírus, com a finalidade de proteger o sistema computacional. Crimes Cibernéticos e Técnicas Forenses18 Atualmente, é possível identificar diversos vírus, cookies maliciosos, spams e entre outras ameaças. A tecnologia tenta, na medida do possível, adaptar-se e combater os transtornos, por meio de inúmeros antivírus, cada qual responsável por uma ameaça em específica. SAIBA MAIS: O Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil (CERT.br), vinculado ao Comitê Gestor da Internet no Brasil, desenvolve um importante papel, atendendo a qualquer rede brasileira conectada à internet. A sociedade da informação, conceito desenvolvido por Manuel Castells, surgiu a partir da evolução e desempenho das atividades – diárias ao indivíduo – pelo uso de ferramentas informatizadas. Desse modo, a sociedade se vê vinculada às tecnologias da informação, tendo, a criminalidade, passada por esse mesmo processo. Aparecem os crimes virtuais e, com eles, novos bens jurídicos, aos quais a ordem constitucional precisa proteger (LIMA, 2014, s/p). Ora, o direito à informação é um direito fundamental do indivíduo e está diretamente vinculada ao conceito de democracia. No entanto, quando em conflito com outros direitos fundamentais e direitos da personalidade, aquele não deve prevalecer. Classificação dos crimes cibernéticos Muito se discute sobre a vulnerabilidade proporcionada pela internet, quais são os bens jurídicos a serem tutelados ante a exposição do indivíduo. Os direitos fundamentais, nessa esfera, se sobrepõem uma vez que são intrínsecos à condição de dignidade da pessoa humana, “pois que performam o conjunto de direitos que erigem a vida do cidadão a uma vida segura, livre, digna, próspera e feliz” (KUMMER, 2017, s/p). A Constituição Federal de 1988 foi um marco para a concretização Crimes Cibernéticos e Técnicas Forenses 19 desses direitos, concedendo proteção específica, por meio das normas constitucionais conhecidas como “cláusulas pétreas”. Revelam os grandes doutrinadores a importância de se entender o reflexo dos direitos e garantias fundamentais para o estudo do Direito Penal, tendo fincado raízes no garantismo penal (teoria consolidada pelo professor Luigi Ferrajoli, em sua obra “Direito e Razão”). São três, os significados-pilares do garantismo: a primeira, revela- se no modelo de “estrita legalidade” onde o Estado busca minimizar a violência atuando estritamente dentro do que prevê a lei; a segunda, cria uma distinção entre a teoria jurídica da validade e da efetividade, operada por juízes e juristas; por fim, nos interesses da tutela ou a garantia, a justificativa constitui a finalidade. Kummer (2017, s/p) finaliza: Portanto, temos que pensar um modelo de garantismo penal integral, onde a proteção e a segurança também fazem parte do rol de bens jurídicos que compõem os direitos e garantias fundamentais do cidadão. Assim, portanto, apesar da constante evolução das redes sociais e das tecnologias de informação e comunicação, o Estado tem de prover a proteção e a segurança ao cidadão, quanto da prestação jurisdicional. Nesse caminho, é preciso conceituar o que seria crime em suas acepções, material, formal e analítica, como forma de distinguir os efeitos da prática de crime e contravenção, bem como suas espécies. Desse modo, o crime, no conceito material é a conduta que ofende um bem juridicamente tutelado, merecedora de pena de modo que orienta o legislador sobre o que se espera que seja devidamente protegido. (NUCCI, 2015, p. 119). Sob o conceito formal, crime seria toda conduta que atentasse, que colidisse frontalmente contra a lei penal editada pelo Estado resultando o crime, portanto, da tipificação da conduta à lei. (GRECO, 2011, p. 140). • Um crime que tem sido bastante combatido nas tecnologias de informação e comunicação é o crime de pedofilia. Crimes Cibernéticos e Técnicas Forenses20 Por fim, o conceito analítico tem a sua acepção dividida em: ação típica, antijurídica e culpável. Nucci (2015, p. 121) explica: Uma ação ou omissão ajustada a um modelo legal de conduta proibida (tipicidade), contrária ao direito (antijuridicidade) e sujeita a um juízo de reprovação social incidente sobre o fato e seu autor, desde que exista imputabilidade, consciência potencial de ilicitude e exigibilidade e possibilidade de agir conforme o direito. Esse conceito é o utilizado pela doutrina brasileira. Quanto aos crimes cibernéticos, a doutrina revela grandes dificuldades para conceituá-lo, “afinal, em um mundo de constante mudança é complexo denominar atos antigos em novos meios” (OLIVEIRA, 2019, s/p). Ainda mais, não há, na legislação, previsão que especifique ou uniformize o que é crime na rede. Por isso que esses crimes são denominados também de crimes de informática, crimes tecnológicos, crimes virtuais, crimes informáticos,delitos computacionais, crimes digitais, crimes cometidos por meio eletrônico [...]” (MENDES; VIEIRA, 2012). No entanto, entende-se como crime próprio, aquele feito por uso do computador, a exemplo de uma invasão de dados informáticos. Por outro lado, um crime virtual impróprio é aquele em que um hacker utiliza como meio o computador ou dispositivo móvel do sujeito passivo para atingir um resultado contra um bem jurídico protegido. ACESSE: Assista ao vídeo “O que as leis no Brasil dizem sobre os crimes virtuais”, do canal Diário do Campus PUCRS. Link: https://bit.ly/2zDM7n4 Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” ou “hacker”, aquele que manipula, de forma maliciosa, hardwares e https://bit.ly/2zDM7n4 Crimes Cibernéticos e Técnicas Forenses 21 softwares. Quanto ao sujeito passivo, são os indivíduos ou os usuários diretos e indiretos da internet, podendo ser pessoas físicas ou jurídicas. Kummer (2017, s/p) explica: As pessoas se expõem voluntariamente em redes sociais como o Facebook, o Instagram, o Twitter e outros mais; ou involuntariamente, preenchendo cadastros em lojas ou sites que oferecem serviços ou determinadas promoções e sorteios. As vítimas de crimes de motivação sexual e/ou exposição não autorizada de imagens íntimas, notadamente, são vítimas jovens, adolescentes e do sexo feminino. Já o perfil das vítimas de fraudes financeiras por meio da internet são, em sua maioria, usuários pouco afetos às novas tecnologia, sendo parte significativa, os de idade avançada. Há, ainda, os crimes cibernéticos que ocorrem nas corporações e setores da administração pública, além de crimes contra a honra ou a imagem. Soluções normativas em vigor A constante evolução das tecnologias da informação e comunicação, fez surgir atualizações ao Código Penal. Em 2000, a lei n°. 9.983 incluiu o art. 313-A, que aduz sobre a inserção de dados falsos por funcionário, nos sistemas informatizados ou bancos de dados da Administração Pública; e o art. 313-B, que prevê sobre modificar ou alterar, por funcionário, sistema de informações ou programa de informática. Em 2008, temos a lei n°. 11.829, que altera o Estatuto da Criança e do Adolescente e inclui o crime de pedofilia, coibindo a produção, venda e distribuição de pornografia infantil, bem como criminaliza a aquisição e posse de tal material. O caso ocorrido com Carolina Dieckmann em maio de 2012, foi o mais emblemático e chamou atenção das autoridades, fazendo surgir a Lei n° 12.737/2012. O ataque cibernético demonstrou explicitamente agressão ao direito à imagem e à honra da atriz, uma vez que esta teve 36 fotos roubadas de seu arquivo pessoal e foram parar na internet, além Crimes Cibernéticos e Técnicas Forenses22 das ameaças de extorsão e chantagens para fornecer R$ 10 mil reais para não divulgar as fotos. Dessa forma, observamos que a finalidade da violação foi puramente lucrativa e a sanção foi de Direito Penal. Tal fato fez surgir os artigos 154-A e 154-B, do Código Penal. Sobre este assunto, Kummer (2017, s/p) explica: A mesma lei acrescentou os parágrafos 1º e 2º ao artigo 266 do Código Penal Brasil e § único ao art. 298, também do Código Penal. O artigo 266 traz o crime de perturbação ou interrupção de serviços ligados à comunicação, para o qual estabelece a pena de 1 (um) a 3 (três) anos e multa. Ao incluir os novos parágrafos, o ordenamento inclui no alcance da norma os serviços telemáticos ou de utilidade pública, abarcando, assim, os ilícitos cometidos contra dados informáticos [...]. De mais a mais, o Marco Civil da Internet, lei n°. 12.965/2014, trouxe mudanças significativas a legislação brasileira quanto a proteção aos indivíduos quanto aos crimes cibernéticos e as tratativas para ações judiciais. Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados Pessoais. Dentre as suas previsões, destacamos os Capítulos VII e VIII, sendo o primeiro a tratar da segurança e das boas práticas por meio da proteção e do sigilo dos dados, bem como das boas práticas e da governança. O segundo, trata da fiscalização, revelando as sanções administrativas, garantindo, portanto, o direito fundamental à proteção de dados pessoais. SAIBA MAIS: A Lei de Acesso à Informação (Lei n°. 12.527/2011), que trouxe o conceito de dado pessoal no art. 4º, IV e determinou que o tratamento das informações pessoais deve ser feito de forma íntegra, transparente e com total respeito à intimidade, vida privada, honra e imagem. Crimes Cibernéticos e Técnicas Forenses 23 Ainda mais, é preciso relatar acerca da Convenção de Budapeste sobre o Cibercrime, ocorrida em 2001. Dela, surgiu diversas recomendações para cada Estado signatário. Desse modo, a seguir, exibiremos algumas normativas em que identificam os crimes segundo a Convenção e a sua correspondência na legislação brasileira: Quadro 1 - Legislação brasileira e os cibercrimes Fonte: Autora (2020) Recomendação da Convençã Artigos das leis ou códigos Acesso ilegal ou não autorizado a sistemas informatizados Arts. 154-A e 155, do Código Penal; Pornografia infantil ou pedofilia Art. 241 da Lei 8.069/90 Quebra dos direitos do autor Lei 9.609/98 (Lei do Software), Lei 9.610/98 (Lei do Direito Autoral) e Lei 10.965/2003 (Lei contra a Pirataria) Por outro lado, autores como Oliveira (2019, s/p) defende que: O Direito Penal luta contra os crimes virtuais em desigualdade, [...] o Código Penal lida com os delitos cibernéticos de forma principialista e é necessária uma legislação mais detalhada junto a um tratado internacional, que especifique quem possuirá competência para julgar certo crime virtual, para lidar com as situações delituosas do cotidiano. Além disso, aponta a doutrina a vastidão do ambiente informático, a ampla possibilidade de cibercrimes e a ausência de legislação que proteja, cem por cento, o indivíduo dos crimes da rede. Nesse sentido, os diversos segmentos da sociedade têm conduzido suas atividades no sentido de adaptar aos novos processos eletrônicos, sendo estes considerados, atualmente, praticamente indispensáveis na vida da maioria dos cidadãos, pode-se dizer que tal fenômeno se configura como a própria essência da sociedade atual. Crimes Cibernéticos e Técnicas Forenses24 Ao mesmo tempo em que a era digital torna-se uma realidade para os indivíduos, intensifica-se a possibilidade do envio de textos, imagens e sons de forma rápida e em tempo real, processo que tem a internet como marca registrada configurando-se como a última fronteira da comunicação, uma cultura de massa que permite “igualar” distintas culturas. Sendo assim, dois grandes tipos de riscos são considerados: os chamados globais e os individuais. Os globais produzem efeitos na população e se limitam a um território concreto, são as grandes catástrofes naturais (terremotos, tsunamis e outros) e as nucleares. Os riscos individuais, por sua vez, são chamados riscos cotidianos pequenos e podem afetar grandes quantidades de pessoas. No entanto, suas consequências são sofridas individualmente de forma que grande maioria desses riscos estão relacionados ao caráter tecnológico. RESUMINDO: Os primeiros casos de uso do computador para a prática de delitos remontam a década de 1950. De lá para cá, com a evolução das tecnologias de informação e comunicação, surgiram, também, os crimes cibernéticos, ou cibercrimes, e se constituem através dos atos ilícitos no âmbito das tecnologias da informação e comunicação. No entanto, apesar dos esforços dos legisladores em acompanhar, observa-se que o indivíduo ainda enfrenta os efeitos das vulnerabilidades na Rede, de modo que, torna-se necessário um fortalecimento das políticas de proteção. Crimes Cibernéticos e Técnicas Forenses 25 Procedimentos de investigação dos crimes cibernéticos INTRODUÇÃO: A perícia forense é o suporte técnico ao judiciário para uma resposta maisefetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Vamos estudar os procedimentos que envolvem a perícia forense para que, ao final, você conheça as legislações correlatas aos crimes cibernéticos. Vamos juntos! Crimes cibernéticos e a investigação Ante a nova modalidade de crime, o caminho para a investigação da fonte é através de ferramentas de computação forense em redes de computadores, demandando por profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e entre outros. Sobre o profissional, Franco (2016, s/p) explica que este necessita de: [...] capacidade suficiente para investigar quem, como e quando um crime cibernético foi praticado, ou seja, um profissional capaz de identificar autoria, materialidade e dinâmica de um crime digital, já que em um local de crime convencional, um vestígio pode significar desde um instrumento deixado no ambiente pelo criminoso, a um fio de cabelo do mesmo. Nesse caminho, é importante que as ciências forenses sejam desenvolvidas por profissionais altamente qualificados, uma vez que as pistas e provas do crime só são atestadas após comprovação em laboratórios. Assim, portanto, a perícia forense atua nas descobertas de pistas que não podem ser vistas a olho nu, “na reconstituição de fatos em laboratórios seguindo as normas e padrões pré-estabelecidos para Crimes Cibernéticos e Técnicas Forenses26 que as provas encontradas tenham validade e possam ser consideradas em julgamento de um processo” (Franco, 2016). Os exames periciais são feitos em dispositivos de armazenamento computacional, como HDs, CDs, DVDs, pen-drives, e-mails, smartphones e entre outros. Em alguns casos, como em flagrante, a perícia é realizada no local do crime para que possíveis evidências não sejam perdidas. Lembre-se: nesses casos, em hipótese alguma, o local do crime poderá ser alterado para que assim, as evidências não sejam perdidas. Dessa forma, a perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão, por meio de laudo ou parecer técnico. Quanto a terminologia, é preciso expor alguns conceitos da computação forense, como complemento para o estudo. Sendo assim, de acordo com a vasta doutrina que retrata sobre a terminologia (GALVÃO, 2015; ELEUTÉRIO E MACHADO, 2019), temos: • Mídias de provas: envolve todas as mídias investigadas: dispositivos responsáveis pelo armazenamento e/ou transmissão dos dados, além dos dispositivos convencionais e não convencionais de armazenamento de dados; • Mídia de destino: mídias de provas armazenadas com proteção contra alterações “de modo a permitir a verificação de sua integridade e quantas cópias forem necessárias para análise pericial sem a necessidade de novamente se recorrer às mídias de provas” (GALVÃO, 2015, s/p). • Análise ao vivo: com o foco nas mídias de provas, nesse tipo de perícia é realizada, em regra, quando não há recursos/autorização/ tempo para a adequação extração da mídia de destino e análise. • Análise post-mortem: aqui, a análise é feita sobre as mídias de provas ou sobre uma cópia dessas mídias, “permitindo maior flexibilidade nos procedimentos de análise dos dados sem comprometer a mídia original (mídia de provas)” (GALVÃO, 2015, s/p). Crimes Cibernéticos e Técnicas Forenses 27 Quadro 2 - Transferência Fonte: Adaptado pela autora Fonte: Adaptado pela autora Figura 3 - Fases da investigação Registradores, memória cache Tabelas de rotas, cache ARP, tabelas de processos, estatísticas do Kernel Sistemas de arquivos temporários Disco rígido Dados de registro (log) e monitoramento remoto relacionado ao sistema Configuração física, topologia de rede Mídias de armazenamento Crimes Cibernéticos e Técnicas Forenses28 Nesse caminho, proteger a informação atualmente em sistemas computacionais que funcionam de forma remota ou nas tecnologias de informação e comunicação, é fundamental para que se evite crimes cibernéticos. Condutas ilícitas A doutrina conceitua “conduta ilícita” como comportamento humano voluntário, dirigida exclusivamente para um fim socialmente reprovável, violador do sistema que frustra as expectativas normativas. No Direito Penal, condutas ilícitas Para expor sobre o conteúdo, é preciso que você conheça as vulnerabilidades da rede e as condutas ilícitas que envolvem os crimes cibernéticos. Sendo assim, de acordo com a vasta doutrina que retrata sobre os riscos na internet, temos que: • Spamming: Envio não-consentido de mensagens com publicidade, por vezes enganosa, mas antiética; • Spywares: programas espiões que encaminham informações dos dispositivos, durante o uso, para desconhecidos, podendo até mesmo monitorar a informação obtida por meio dos teclados; • Sniffers: programas espiões, semelhantes aos spywares, rastreiam e reconhecem e-mails, permitindo o seu controle e leitura; • Cavalo de Tróia: permite subtrair informações pessoais do computador ou dispositivo móvel a que está instalado. Sendo assim, a análise do perito, realizada em redes de computadores, deverá consistir “na captura, no armazenamento, na manipulação e na análise de dados que trafegam (ou trafegaram) em redes de computadores, como parte de um processo investigativo” (GALVÃO, 2015. s/p). Desse modo, destaca a doutrina que o trabalho desenvolvido na análise não é um produto; não substitui soluções de segurança, tampouco envolve somente a captura de tráfego. Outro fato bastante importante e que o autor Galvão (2015, s/p) aponta, são as perguntas a serem consideradas durante o processo de perícia, destacamos: em casos em que a análise será feita após a coleta, o método de coleta é o adequado para a reconstrução de Crimes Cibernéticos e Técnicas Forenses 29 sessões e arquivos? A coleta de evidências está sendo feita de modo a garantir a reconstrução cronológica de sessões? A privacidade está sendo respeitada, também, nos processos de captura e análise? Existem testemunhas para atestar a captura? Os dados capturados estão sendo convenientemente armazenados, identificados e assinados? Figura 4 - Ciclo de uma investigação Fonte: Adaptado pela autora Crimes Cibernéticos e Técnicas Forenses30 De mais a mais, os procedimentos e desenvolvimento da perícia estão diretamente ligados ao resultado. Nesses moldes, é necessário extrema atenção ao planejamento, a coleta e análise do conteúdo. É importante que se identifique a origem dos dados, a sua integridade, a condição de evidência, a privacidade e, por fim, a análise. RESUMINDO: Ante a nova modalidade de crime, o caminho para a investigação da fonte é através de ferramentas de computação forense em redes de computadores, demandando por profissionais especializados, com amplo conhecimento em computação, segurança da informação, direito digital e entre outros. Os exames periciais são feitos em dispositivos de armazenamento computacional, como HDs, CDs, DVDs, pen- drives, e-mails, smartphones e entre outros. Em alguns casos, como em flagrante, a perícia é realizada no local do crime para que possíveis evidências não sejam perdidas. Portanto, a perícia forense é o suporte técnico ao judiciário para uma resposta mais efetiva aos quesitos em que não dispõem de fundamentação o suficiente para julgar com previsão Crimes Cibernéticos e Técnicas Forenses 31 Crimes cibernéticos e seus reflexos no Direito brasileiro INTRODUÇÃO: A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação, quando violados, perfaz-se os crimes cibernéticos. Desse modo, é preciso conhecer a infraestrutura da tecnologia da informação para entender os pontos de vulnerabilidade, para que, ao final, você possa conhecer as principais definiçõese classificações sobre as vulnerabilidades dos indivíduos, produzidos pelos crimes cibernéticos. Vamos juntos? Panorama para a consecução dos crimes cibernéticos Os perigos do ciberespaço são frequentes no dia-a-dia. Nesse caminho, os sistemas de informação e as infraestruturas de tecnologia da informação se apresentam como soluções para identificar e combater esses perigos. Kim e Solomon (2015), p. 24 explicam que: Ameaças causadas por humanos a um sistema de computador incluem vírus, código malicioso e acesso não autorizado. Um vírus é um programa de computador escrito para causar danos a um sistema, um aplicativo ou dados. Código malicioso ou malware é um programa de computador escrito para que ocorra uma ação específica, como apagar um disco rígido A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. A literatura explica que uma ameaça, por si só, pode não causar danos; para tanto, é necessário que se tenha uma vulnerabilidade para a sua concretização. Aqui, no esteio das tecnologias da informação, a falha pode ser encontrada nos recursos tecnológicos ou em erros durante a instalação. Crimes Cibernéticos e Técnicas Forenses32 A política de segurança sustenta-se por princípios, estes, por sua vez, regem a proteção da informação. A segurança de sistemas de informação tem, reconhecidamente, como princípios a tríade CID (Confidencialidade, Integridade e Disponibilidade, sendo: Figura 5 - Os três princípios de segurança de informação e sua aplicação Figura 6 - Riscos, ameaças e vulnerabilidades Fonte: Adaptado pela autora Constitui-se, crime, portanto, atividades ilícitas e que se opõem à segurança da informação; à segurança do indivíduo. RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Acesso não autorizado à estação de trabalho Habilite proteção por senha para acesso às estações de trabalho. Habilite bloqueio automático de tela durante períodos sem atividade Crimes Cibernéticos e Técnicas Forenses 33 RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Acesso não autorizado a sistemas, aplicativos e dados Defina políticas, padrões, procedimentos e diretrizes rígidos de controle de acesso. Implemente um teste de segundo nível de segundo nível para verificar os direitos de acesso de um usuário Vulnerabilidade de software de sistema operacional de desktop ou laptop Faça uma definição de política de janela de vulnerabilidade de sistema corporativo de estações de trabalho. Uma janela de vulnerabilidade é a lacuna de tempo na qual você deixa um computador sem uma atualização de segurança. Inicie testes periódicos de vulnerabilidade no domínio de estação de trabalho para localizar lacunas. Vulnerabilidades de software aplicativo de desktop ou laptop e atualizações de correção (patch) de software Defina uma política de janela de vulnerabilidade de software aplicativo de estações de trabalho. Atualize software aplicativo e correções (patches) de segurança de acordo com políticas, padrões, procedimentos e diretrizes definidas Vírus, código malicioso ou malware infecta uma estação de trabalho ou laptop de um usuário Use políticas, padrões, procedimentos e diretrizes de antivírus e código malicioso de estações de trabalho. Habilite uma solução de proteção antivírus automatizada que vasculhe e atualize estações de trabalho individuais com proteção apropriada. Usuário insere Compact Disks (CDs), Digital Vídeo Disks (DVDs) ou pen- drives Universal Serial Bus (USB) em computador da organização Desative todas as portas de CD, DVD e USB. Habilite varreduras antivírus automáticas para CDs, DVDs e pen- drives USB inseridos que tenham arquivos. Crimes Cibernéticos e Técnicas Forenses34 Fonte: Adaptado pela autora Fonte: Adaptado pela autora Figura 6- Relacionamento entre características dos ativos de informação RISCO, AMEAÇA OU VULNERABILIDADE MEDIDAS DE REDUÇÃO Usuário baixa fotos, música ou vídeos pela Internet Use filtragem de conteúdo e varredura antivírus em entradas e saídas para a Internet. Habilite varreduras automáticas para todo arquivo novo e quarentena automática de arquivo para tipos de arquivo desconhecidos. Usuário infringe a AUP e cria risco de segurança para a infraestrutura de TI da organização Exija treinamento anual de conscientização de segurança para todos os funcionários. Estabeleça campanhas e programas de conscientização de segurança durante todo o ano. Ainda, é preciso expor o importante conceito de ativos de informação. A ISO/IES 27001:2005 explica que o ativo é “qualquer coisa que tenha valor para a organização”. Assim, portanto, pode estar presente em importantes documentos, como em contratos e acordos, bases de dados, equipamentos de informação, sistemas etc. Crimes Cibernéticos e Técnicas Forenses 35 É necessário que a organização ou o indivíduo tenha total cuidado da base que o pertence. É importante que seja feita uma gestão com o objetivo de alcançar a segurança apropriada como forma de manter o controle das atividades, atingindo o nível adequado de proteção. Fake News e o processo eleitoral Questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas” que tem a potencial capacidade de influenciar o resultado de um pleito eleitoral, atingindo, em sua essência, o Estado Democrático de Direito. Pensadas e estruturadas para causar danos à imagem e a honra de outrem, as “fakes News” geralmente são constituídas por deturpação de uma informação, fomentação de boatos e manipulação da massa. Mensurar os conflitos que podem ser causados é uma tarefa difícil, mas é certo que fragiliza vários valores em nossa sociedade. É certo dizer que o campo subjetivo é o berço das fakes News, onde o infrator, ou produtor do conteúdo, não tem o seu foco apenas a imprensa nacional ou convencional, mas amplia a notícia de uma forma que gere engajamento, comentários, curtidas, compartilhamentos. O efeito causado é sociedade é a de extrema insegurança para as informações, minando, em muitos casos, a cidadania e o direito de acesso à informação. Observa-se, portanto, o potencial lesivo do crime cometido no mundo virtual, de modo que é justo e necessário medidas de combate à criminalidade no que se utiliza a internet. Ante a essa problemática, foi criado o Conselho Consultivo sobre Internet e Eleições, pela Presidência do Tribunal Superior Eleitoral, com a atribuição de desenvolver pesquisas e estudos sobre as regras eleitorais e a influência da Internet nas eleições, em especial o risco de fake News e o uso de robôs na disseminação das informações. Crimes Cibernéticos e Técnicas Forenses36 Figura 7 - Como identificar notícias falsas Fonte: Autora (2020) Crimes Cibernéticos e Técnicas Forenses 37 Figura 8- Como não cair nos boatos de internet Fonte: Autora (2020) O combate ao fake News é, de todo, um assunto delicado. Há que se ter cautela para que “um suposto combate a notícias falsas não se torne uma desculpa para calar um dos lados da disputa” (OTTO, 2019, s/p). É preciso que se faça uma perícia forense sobre aquilo o que está sendo divulgado, uma vez que pode acontecer de postagens com frases nunca ditas pelos candidatos. Necessário, portanto, a distinção do que é efetivamente falso e aquilo que cada um conclui sobre um fato. Nesse caminho, o Código Eleitoral, nos artigos 323 a 325, tipifica as condutas enquadradas como “fake News”, sendo elas: divulgação de fatos inverídicos, caluniar e difamar alguém. literatura revela que em janeiro de 2017, a Associação dos Especialistas em Políticas Públicas do Estado de São Paulo divulgou um estudo em que mapeava os maiores sítios de divulgação de fake news. Carvalho e Kanfer (2018, s/p) expõem e destacamos alguns: (I) foram registrados com domínio.com ou.org (sem o .br no final), o que dificulta a identificação de seus responsáveis com a mesma transparência que os domínios registrados no Crimes Cibernéticos e Técnicas Forenses38 Brasil; (II) não possuem qualquer página que identifique seus administradores, corpo editorial ou jornalistas (quando existe, a página “Quem Somos” não diz nada que permita identificar as pessoas responsáveis pelo site e seu conteúdo; (III) as “notícias não são assinadas; (IV) as “notícias” são cheias de opiniões – cujos autores também não são identificados – e discursos de ódio; (v) intensa publicação de novas “notícias” a cada poucos minutos ou horas; [...] Sendo assim, o impacto que as fakes News produzem no cenário político podem mudar os rumos da sociedade. Alguns doutrinadores revelam uma grande mudança no rumo das eleições dos EUA de 2016, no BREXIT e em outras campanhas eleitorais da Comunidade Europeia. O dilema do Direito, portanto, está em acompanhar as mudanças ocorridas por meio das tecnologias de informação e comunicação. Ora, as páginas com notícias falsas engajam usuários cinco vezes mais do que as de jornalismo. A iniciativa da legislação brasileira tem o seu “marco” com o Marco Civil da Internet (Lei 12.965), em 2014, que estabeleceu princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Dentre os princípios, destacamos o da garantia da neutralidade da rede e ainda, o art. 19, que traz importante proteção e combate à disseminação de informações falsas. Senão vejamos: Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário. Ainda, é possível observar mudanças no Código Eleitoral, com o intuito de combater as fake News e entre outras iniciativas para Crimes Cibernéticos e Técnicas Forenses 39 o combate, a exemplo da criação de Grupo de Trabalho, pela Polícia Federal, para auxiliar órgãos contra a disseminação de fake News. RESUMINDO: Os perigos do ciberespaço são frequentes no dia-a-dia. A vulnerabilidade se perfaz através de um ponto fraco que permite a concretização de uma ameaça, podendo ser entendida como uma fragilidade. É necessário que a organização ou o indivíduo tenha total cuidado da base que o pertence. É importante que seja feita uma gestão com o objetivo de alcançar a segurança apropriada como forma de manter o controle das atividades, atingindo o nível adequado de proteção. Por outro lado, questão atual no cenário da sociedade, trata-se das “fakes news” ou “notícias falsas” que tem a potencial capacidade de influenciar o resultado de um pleito eleitoral, atingindo, em sua essência, o Estado Democrático de Direito Crimes Cibernéticos e Técnicas Forenses40 BIBLIOGRAFIA BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São Paulo: Editora 34, 2ª ed, 2011. CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova roupagem para a criminalidade. 2014. Disponível em: https://jus.com.br/ artigos/31282/crimes-ciberneticos-uma-nova-roupagem-paraacriminalidade. Acesso em 06 de abril de 2020. CASTELLS, Manuel. A era da informação: economia, sociedade e cultura. In: A Sociedade em rede. São Paulo : Paz e Terra, 2000. v. 1 CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 4. ed. ver. e atual. – São Paulo: Saraiva, 2008 FRANCO, Deivison Pinheiro. A atuação do perito forense computacional na investigação de crimes cibernéticos. Disponível em: https://cryptoid. com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-na- investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020. GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de computadores. Novatex Editora LTDA: São Paulo, 2015. GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011. JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/index. html. Acesso em 12 de abril de 2020. KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014. KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. E-book Kindle. Crimes Cibernéticos e Técnicas Forenses 41 LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Disponível em: https:// ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise- da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal-na- atualidade/. Acesso em 10 de abril de 2020. LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do Autor – Brasília, 2015. NADER, Rafael. Fatesp, 2011. Perícia Forense Computacional: Estudo das técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em:< http://www.fatecsp.br/dti/tcc/tcc0035.pdf>. Acesso em: 13 de abr. de 2020. NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: Forense, 2015. MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense- computacional/. Acesso em 12 de abril de 2020. OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. E-Book Kindle. OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https:// hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso em 13 de abril. PUCRS, Diário do Campus. O que as leis no Brasil dizem sobre os crimes virtuais. Disponível em:< https://www.youtube.com/watch?v=9NfEDM0e9Jw>. Acesso em: 13 de abr. de 2020. ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-direito- penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012. Acesso em 07 de abril de 2020 Crimes Cibernéticos e Técnicas Forenses42 SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-da- internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020. TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução histórica e legislativa no Brasil. Disponível em: https://www.academia. edu/35181897/CRIMES_CIBERN%C3%89TICOS_PANORAMA_SOBRE_A_ EVOLU%C3%87%C3%83O_HIST%C3%93RICA_E_LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020. VEJAPONTOCOM. O risco da fake News nas eleições de 2018. Disponível em:<https://www.youtube.com/watch?v=ctMdWVnU3Os>. Acesso em: 13 de abr. de 2020. Crimes Cibernéticos e Técnicas Forenses 43 Nájila Medeiros Bezerra Crimes Cibernéticos e Técnicas Forenses
Compartilhar