Buscar

Modulo2

Prévia do material em texto

Os tempos mudaram e a tecnologia está inserida na maioria das ações da rotina 
social dos cidadãos brasileiros. Muitas práticas criminosas passaram a ser efetivadas no am-
biente virtual ou “ciberespaço”, principalmente via Internet. No entanto, a legislação penal 
brasileira para crimes cibernéticos ainda tem como principal fonte o Código Penal Brasilei-
ro, instituído em 1940. Nesse contexto, é importante que, antes de lidar com a investigação 
de crimes cibernéticos, as autoridades conheçam o cenário legislativo atual.
Assista aos vídeos!
Repórter Senado – Crimes cibernéticos http://www.youtube.com/watch?v=PYCCieko7Xk)
CPBR6 - Novas leis e a tipificação de crimes cibernéticos http://www.youtube.com/
watch?v=Dc028VM6UdU)
Os assuntos a serem estudados neste módulo são referentes à legislação vigente 
no Brasil e no exterior acerca de crimes cibernéticos.
Módulo 2
LEGISLAÇÃO DE 
INFORMÁTICA E CRIMES 
DIGITAIS
Objetivos do módulo
Ao final deste módulo, você deverá ser capaz de: 
• Identificar a legislação vigente, no Brasil e no exterior, que se aplica à investiga-
ção de crimes cibernéticos;
• Apontar os atores envolvidos em um crime cibernético, notadamente o sujeito 
ativo, o local do crime e outras classificações tradicionais do direito penal;
• Saber utilizar os meios legais para colher informações nos provedores de Inter-
net sobre os alvos de investigações;
• Conhecer os meios de cooperação internacionais que viabilizam a coleta de in-
formações junto a provedores estrangeiros.
Estrutura do módulo
Este módulo possui as seguintes aulas:
 Aula 1 – Legislação brasileira atualmente aplicada a crimes cibernéticos.
 Aula 2 – Definições do direito penal aplicadas a crimes cibernéticos.
 Aula 3 – Solicitação de informações a provedores.
 Aula 4 – Legislação e projetos de lei.
 Aula 5 – Cooperação internacional em crimes cibernéticos.
1.1 A Legislação 
de crimes 
cibernéticos no 
Brasil 
Até o final do ano de 2012, os crimes específicos 
de informática não tinham tipificação na lei brasileira. Por 
exemplo, fazer um vírus, divulgá-lo, compartilhá-lo ou es-
palhá-lo não constituía crime no Brasil. Alguns projetos de 
lei tramitaram no Congresso Nacional no sentido de fazer 
com que esses atos fossem tipificados.
Assim, até 2012, data em que este texto foi es-
crito, fazer programas maliciosos que causem danos a ter-
ceiros, por exemplo, não constituía crime, a menos que o 
dano se efetivasse e causasse perdas à vítima, sendo confi-
gurado então o crime de dano, já tipificado no Código Pe-
nal Brasileiro desde a década de 1940.
Em dezembro de 2012, foram sancionadas 
as leis federais 12.735/2012 http://www.planalto.gov.
br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm) e 
12.737/2012 http://www.planalto.gov.br/ccivil_03/_
Ato2011-2014/2012/Lei/L12735.htm), leis específicas 
para punir crimes cibernéticos, que entraram em vigor a 
partir de abril/2013. Mesmo que pequenas e pouco abran-
gentes, essas leis fazem reviver a esperança de que o cená-
rio esteja mudando em desfavor dos criminosos. 
1.2 A adaptação do 
crime cibernético 
ao CPB e outras 
leis
No exemplo citado anteriormente, que se refere 
à conduta de confeccionar códigos maliciosos que cau-
sem danos a terceiros, o crime já está tipificado na nova lei 
12.737/2012. Contudo, vários outros crimes específicos 
não são tipificados. 
Porém, Internet não poderia ser, como de fato 
não é, um “espaço sem lei”, livre e anárquico. Os milhões 
de internautas brasileiros que utilizam o espaço cibernéti-
co têm a garantia de que a prática de crimes cibernéticos 
tem sido rigorosamente punida de acordo com a aplicação 
da analogia, considerando os crimes já previstos no Código 
Penal Brasileiro.
De acordo com os dizeres de Wendt e Jorge em 
seu livro “Crimes Cibernéticos – Ameaças e Procedimen-
tos de Investigação”, é possível enquadrar a maior parte 
das atividades criminosas da Internet que causem danos a 
usuários dentro dos fatos típicos descritos no Código Penal 
Brasileiro.
Algumas condutas também podem ser analoga-
mente enquadradas em leis específicas. 
AULA 1
Legislação brasileira 
atualmente aplicada a 
crimes cibernéticos
Alguns exemplos são: 
• a legislação de lavagem de dinheiro, 
• crime organizado, 
• racismo, 
• Estatuto da Criança e do Adolescente, dentre 
outras.
1.3. O acesso à 
Internet Pública
Em alguns Estados como São Paulo, Rio de Ja-
neiro, Mato Grosso do Sul, Santa Catarina, bem como no 
Distrito Federal, existe uma legislação que determina que 
qualquer entidade que ofereça ao público acesso à Inter-
net, gratuitamente ou não, esteja obrigada a manter o ca-
dastramento de informações dos usuários. 
Essas leis têm o objetivo de evitar o anonimato 
nos crimes praticados utilizando terminais ligados indire-
tamente à Internet ou terminais públicos, tal como nos ca-
sos de Lan Houses, Cybercafés, Universidades, Empresas, 
Redes sem fio (WiFi) abertas, e demais tipos de Internet 
pública. 
A legislação existente, embora muito bem inten-
cionada, apresenta falhas quando não estabelece a com-
petência de fiscalização, tampouco punição para as entida-
des que a descumprirem. Na rotina diária de investigação 
de crimes cibernéticos são frequentes os casos em que o 
endereço IP da conexão utilizada pelo investigado perten-
ce a uma Lan house, Escola, rede sem fio (WiFi Zone), etc. 
Fica a impressão de que essa legislação devia ser federal.
Vale ressaltar, que embora não se-
jam fixadas sanções penais, o responsável 
por esse tipo de oferta de Internet pública, 
pode responder pelo não cumprimento da lei 
na esfera cível, sendo submetido compulso-
riamente pela autoridade judiciária a paga-
mento de indenização à vítima. Punição fun-
damentada na prática negligente de oferecer 
a Internet sem identificar o usuário ou deixá-
-la aberta para o uso indiscriminado, não to-
mando as devidas precauções de segurança.
Dessa forma, o nível de prevenção punitiva da 
legislação denominada “Lei dos cybercafés” não causa o 
efeito esperado, principalmente nas Lan houses de peri-
feria, onde devido à falta de fiscalização, os proprietários 
descumprem a lei ou até mesmo a desconhecem.
2.1 Materialidade e 
autoria
Os crimes praticados no espaço cibernético não 
têm um sujeito determinado pelo tipo penal, ou seja, esse 
tipo de crime não pode ser classificado como próprio. 
De acordo com o que Coelho (2008) descreve 
em seu trabalho “Crimes Virtuais: Análise da Prova”, qual-
quer indivíduo pode figurar como sujeito ativo de um cri-
me cibernético, bastando apenas ter acesso a algum meio 
eletrônico, como por exemplo, o uso de um computador 
conectado à Internet. Por meio do cyber espaço, o crimi-
noso comum pode atacar os diversos bens jurídicos tu-
telados, bem como violar as normais penais criadas pelo 
legislador sem, no entanto, precisar preencher qualquer 
requisito subjetivo que o torne apto a praticar o delito.
Da mesma forma, ressalva-se que a vítima, que 
figura como sujeito passivo da infração penal, pode ser 
qualquer indivíduo ou até mesmo uma pessoa jurídica, 
tendo em vista que esta última pode, por exemplo, ter seus 
bens desviados, seu patrimônio deteriorado ou mesmo ter 
informações violadas. Ambas são capazes de serem desti-
natárias da ação do agente criminoso.
Igualmente, a materialidade representa a ocor-
rência do delito virtual, de forma a demonstrar que exis-
tiu a conduta ilícita. Provar a materialidade é tão essencial 
quanto demonstrar a autoria, pois ambas são necessárias 
para se proferir uma sentença meritória condenatória.
A materialidade do delito de furto qualificado, 
por exemplo, é comprovada com a demonstração de que 
houve a violação do bem jurídico patrimonial da vítima, 
bem como a ocorrência da qualificadora descrita no tipo. 
Portanto, a materialidade, ainda que se tratede delito não 
consumado, ou seja, em sua forma tentada, é configurada 
com a evidência da conduta típica cometida pelo agente, 
ainda que o resultado esperado não tenha sido observado.
Sobre o tema, bem descreveu Damásio de Jesus:
[...] por ser o delito ação humana, indubitável 
que seu sujeito ativo é o homem. Não se tra-
ta, porém, de parte inerente à conduta que 
a lei descreve como crime, e, sim, daquele a 
quem pode ser atribuída a prática de ação ou 
omissão que tem a configuração legal do de-
lito. As qualidades pessoais de quem prática 
o delito, sua situação particular, as relação 
que tenha com o ofendido constituem ele-
mentos que se referem ao sujeito ativo, mas 
que não se identificam com este. (2003, p. 
165).
Assim, a materialidade deve ser sempre o pri-
meiro passo dado pela equipe de investigação, a fim de 
comprovar claramente a existência do delito. Lembrando 
que as informações na Internet são extremamente voláteis 
e dinâmicas, sendo necessárias, na maioria dos casos, a 
impressão e autenticação das informações o quanto antes. 
AULA 2
Definições do direito 
penal aplicadas a 
crimes cibernético
Sem que isso ocorra, desnecessária seria a continuação da 
investigação em busca da autoria.
Caso reste qualquer dúvida acerca da materiali-
dade, o magistrado, durante a fase final do processo penal, 
não poderá prolatar sua decisão e o investigado ou denun-
ciado deverá ser absolvido, sob a alegação de que o con-
junto probatório angariado aos autos foi insuficiente para 
a certeza dos fatos.
2.2 O sigilo dos dados 
cadastrais
Na sequência da comprovação de materialida-
de, as primeiras informações que uma equipe de investi-
gação deve buscar ao iniciar seu trabalho de colhimento 
de provas são os dados cadastrais da pessoa responsável 
pelo uso do recurso tecnológico que efetivou a prática cri-
minosa. Geralmente, trata-se de uma conta de e-mail, uma 
página na Internet, ou um perfil de rede social que o autor 
utilizou para manter contato com a vítima antes da efeti-
vação do crime.
Ressalta-se que há princípios constitucionais 
que norteiam a questão do sigilo, envolvendo sigilo fiscal, 
bancário, das comunicações, entre outros. No caso deste 
curso, o mais interessante é conhecer o “princípio da invio-
labilidade do sigilo das comunicações”, que produz muitas 
divergências jurídicas, tanto na doutrina quanto nos tribu-
nais.
A equipe de investigação não tem outro meio le-
gal de conseguir essas informações a não ser diretamente 
com o provedor do serviço utilizado. 
A primeira providência da equipe 
é sempre identificar o provedor e solicitar as 
informações cadastrais que o criminoso utili-
zou quando se cadastrou para usar o serviço. 
Embora muitas vezes essa informação seja 
inverídica, ela tem que ser verificada. Trata-se 
de uma obrigação da equipe de investigação.
Na contramão desse procedimento está a maio-
ria dos provedores, que se valem da falta de legislação que 
os obrigue claramente a fornecer as informações direta-
mente à autoridade solicitante. Dessa forma, dificultando 
o processo, a maioria dos provedores (raras são as exce-
ções) condiciona o fornecimento das informações cadas-
trais do seu cliente (o investigado) à ordem judicial. 
O processo de expedição de ordem judicial en-
volve várias burocracias, por exemplo, o uma represen-
tação judicial formal que implique no convencimento do 
juiz para que a ordem seja efetivamente expedida. Isso 
demanda tempo, gerando atrasos que prejudicam o bom 
andamento da investigação.
Convido você a refletir sobre o tema, fazendo 
uma simples comparação entre aspectos da correspondên-
cia convencional e da mensagem eletrônica.
2.3 A definição do 
local do crime
Outra questão jurídica importante é a definição 
de local do crime. O espaço cibernético da Internet não 
pode ser considerado “local” no contexto jurídico. Trata-se 
de um novo ambiente social que traz uma nova e inusitada 
realidade. Isso gerou mudanças no conceito de fronteira 
física e o surgimento de um novo conceito de jurisdição.
Como todos já devem saber, a Internet é mundial 
e a comunicação através dela não respeita as fronteiras po-
líticas e socioculturais, sendo que o criminoso tem acesso 
remoto de qualquer lugar do mundo a inúmeros recursos. 
Então qual seria a regra para definir o local do crime? 
O local do crime pode definir a competência cir-
cunscricional ou jurisdicional por cuja respectiva ocorrên-
cia policial e processo judicial deverão ser tratados. Essa 
definição é importante no rito do Código de Processo Pe-
nal Brasileiro.
Em um caso específico de furto mediante frau-
de, o criminoso se utiliza de meios ardilosos para 
descobrir a senha de acesso bancário via Inter-
net de uma vítima, entrar na sua conta corrente 
e desviar os recursos financeiros em benefício 
próprio ou de terceiros. Nesse caso, não há defi-
nição do local onde o criminoso possa estar. 
Sobre o tema escreveu Rabello (1996), “[...] O 
conceito formal de local de crime geralmente 
está associado a qualquer área onde tenham 
ocorrido atos diretamente relacionados com o 
delito (anteriores ou posteriores a este).” 
Contudo, no caso deste exemplo, o local do cri-
me é tradicionalmente considerado como o en-
dereço da agência bancária onde a vítima tinha 
depositado seus recursos financeiros.
Em outros casos, a dificuldade de se determinar 
o local do crime pode ser muito grande. Há casos em que 
é necessário saber ao menos a região de onde o criminoso 
agiu. Nesses casos, a equipe de investigação pode não ter 
sequer identificado qualquer suspeito, mas há meios de sa-
ber, através do endereçamento IP, em qual região situa-se a 
conexão Internet utilizada para a prática do crime. Assun-
to que trataremos com mais detalhes no módulo 3, deste 
curso.
Em muitos casos, um criminoso, por exemplo, 
um estelionatário, pratica a ação delituosa de uma região 
do Brasil e faz vítimas em diversas regiões diferentes do 
país. As vítimas certamente registram as ocorrências po-
liciais nas respectivas regiões onde moram, sendo que a 
autoridade policial regional enviar as informações que 
conseguiu junto à vítima para a autoridade de onde o cri-
minoso está situado e tomou as ações para a prática do 
crime. Esse é um padrão que funciona bem, já que a auto-
ridade policial da região onde está localizado o criminoso 
concentra todas as informações para tentar identificar o 
autor do crime.
Assim, o local do crime é um parâmetro impor-
tante para continuidade de investigação.
3.1 Dificuldades
Como você estudou, as informações necessárias 
para dar andamento nas investigações têm origem princi-
palmente nos provedores que possibilitam ao criminoso 
(como a qualquer usuário comum) acesso à Internet ou a 
outros serviços. 
Você também já sabe que quando a autorida-
de policial solicita informações aos provedores, a maioria 
deles condiciona o fornecimento de tais informações à or-
dem judicial. 
Nessa linha, é claro que a necessidade de man-
dado judicial para solicitar simples informações cadastrais 
atrasa e dificulta o processo de investigação, já que a auto-
ridade policial terá que dispensar algum tempo elaboran-
do uma representação judicial para solicitar e convencer a 
autoridade judiciária de que a informação é indispensável 
para a investigação. Isso demanda tempo e trabalho extra 
que quanto mais pode ser evitado, melhor para a investi-
gação. É uma dificuldade que a equipe deve tentar ao má-
ximo contornar, haja vista que nem sempre a autoridade 
judiciária concordará em expedir o mandado.
Cabe destacar que a autoridade 
policial, na rotina de investigação de crimes 
cibernéticos, enfrenta o fato de que a maio-
ria dos dados cadastrais de remetentes de 
e-mail envolvidos em crime é falsa (em ca-
sos de crime de estelionato o índice é quase 
100%),principalmente nos casos de serviços 
de provedores gratuitos (HOTMAIL, GMAIL, 
YAHOO, etc) que não verificam se os dados 
fornecidos pelos usuários no momento do 
cadastro são verdadeiros. 
3.2 A obrigação 
de solicitar 
informação
Você já sabe que a equipe de investigação deve 
estar ciente de que, mesmo quando as informações cadas-
trais tenham alta probabilidade de ser falsas, é obrigação 
da equipe de investigação solicitá-las ao provedor, incluin-
do no pedido, a orientação de que as informações sejam 
preservadas. Mesmo se houver outro caminho que aponte 
a autoria, as informações cadastrais podem complementar 
e auxiliar no futuro processo penal.
Por outro lado, além das informações cadastrais, 
os provedores detêm também o que chamamos de “regis-
tros de eventos” ou “LOGs”. Esses registros contêm infor-
mações sobre o endereço IP utilizado na conexão Internet 
do alvo, que pode identificar um endereço físico no qual o 
alvo esteve no momento da prática do crime. Sobre o en-
dereço IP, apresentaremos mais detalhes no módulo 3.
Mais adiante no curso, também serão dadas 
orientações sobre a padronização documental para enca-
minhar a solicitação aos provedores e proceder à análise 
das informações fornecidas, com observância ao rito do 
processo penal, evitando, assim, questionamentos por par-
te da defesa do futuro réu.
NOTA
Nos materiais complementares você encontrará 
modelos de documentos com essa finalidade.
AULA 3
Solicitação de 
informações a 
provedores
4.1 Novas leis
Para uma equipe de investigação de crimes ci-
bernéticos é importante que todos os membros estejam 
atualizados quanto às mudanças de legislação, já que to-
dos lidam diretamente com a aplicação da lei.
Os legisladores brasileiros têm discutido sobre a 
expedição de novas leis que sejam especificamente volta-
das para os crimes cibernéticos. Então, além dos projetos 
de lei que deram vida às leis 12.735/2012 http://www.
planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/
L12735.htm e 12.737/2012 http://www.planalto.gov.br/
ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm, exis-
tem outros projetos de lei tramitando no Congresso Nacio-
nal e outras leis afins, já em vigor, em relação às quais é 
importante ter ciência.
Para saber mais sobre os projetos de lei e outras 
leis em vigor em andamento acessando os links a seguir: 
PL 2.126/2011 -Marco civil da Internet http://
www.camara.gov.br/proposicoesWeb/fichadetramitacao
?idProposicao=517255
Legislação de interceptação de comunicações 
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm
Legislação anti-pirataria http://www.planalto.
gov.br/ccivil_03/leis/l9609.htm)
LEIA TAMBÉM AS SEGUINTES REPORTAGENS!
Marco civil na internet vai reforçar o direito a 
privacidade do usuário e impedir limitações à navegação 
http://revistaepoca.globo.com/Brasil/noticia/2012/06/
marco-civil-da-internet-vai-reforcar-o-direito-privacida-
de-do-usuario-e-impedir-limitacoes-navegacao.html
Ações contra pirataria na web são exceção no 
Brasilhttp://tecnologia.terra.com.br/internet/acoes-con-
tra-pirataria-na-web-sao-excecao-no-brasil-diz-advogado
,ea49fe32cdbda310VgnCLD200000bbcceb0aRCRD.html
AULA 4
Legislação e 
projetos de lei
5.1 A Legislação 
de crimes 
cibernéticos no 
exterior
É interessante que você conheça a legislação es-
tadunidense, pois é onde está grande parte dos provedores 
gratuitos utilizados pela maioria dos usuários brasileiros, 
bem como pelos criminosos.
Nos Estados Unidos, cada Estado tem legislação 
própria independente e autônoma, sendo que a legislação 
federal também impõe obrigações aos provedores. Neste 
sentido, o que temos de experiência prática é que a que-
bra de sigilo é obtida com muito mais facilidade pelas au-
toridades policiais, em alguns casos sem a necessidade de 
acionamento do judiciário.
Recentemente acompanhamos uma discussão 
no Senado dos Estados Unidos quanto às novas leis sobre 
propriedade intelectual, denominadas PIPA (ProtectIntel-
lectualPropertyAct) e SOPA (Stop Online PiracyAct), onde o 
legislador tenta colocar a responsabilidade pelos crimes pra-
ticados usando serviços da Internet nos provedores, mas a 
força dos gigantes como MICROSOFT, GOOGLE, YAHOO!, 
entre outros tem feito a legislação recuar. Talvez esse seja o 
mesmo problema brasileiro. Outro motivo de controvérsia 
mundial recente foi o caso do site Wikileaks, que veio com 
a proposta de piratear conteúdos de sites governamentais e 
divulgar informações sigilosas de instituições militares e de 
governos que vão contra o interesse público.
Assista aos vídeos a seguir sobre os temas que 
estão sendo estudados. 
• Artigo 5º - crimes virtuais http://www.youtube.com/
watch?feature=player_embedded&v=FNGGBs57Glc
• SOPA, PIPA, ACTA, Marco Civil da Internet 
e Lei Azeredo http://www.youtube.com/
watch?v=6EApQG9xG9o
• Entenda o polêmico ACTA http://www.you-
tube.com/watch?v=qnItoQRnRDg
• SOPA e PIPA • O que é Protect IP Act Breaks 
the Internet - PROTECT IP (legendado) http://
www.youtube.com/watch?v=6k8UMaWu8q4
Para uma equipe de investigação, o interes-
sante é saber que quando um serviço oferecido por pro-
vedores norte-americanos estiver envolvido em uma 
investigação, a dificuldade em conseguir informações é 
muito maior, já que poucos deles têm representantes no 
Brasil e não costumam sujeitar-se à legislação brasileira, 
sendo necessário o procedimento padrão de solicitação 
de informações ao juízo local através de carta rogatória 
- procedimento que pode levar muitos anos para obter 
uma resposta.
Recentemente, nesse cenário foi criada uma rede 
de cooperação internacional denominada 24x7, que no 
Brasil é comandada pelo Departamento de Polícia Federal. 
Também foi criado um acordo de cooperação, do qual o 
Brasil é signatário, denominado MLAT (Mutual Legal As-
sistenceTreaty), que criou procedimentos para solicitação 
de informação de provedores estrangeiros.
Para saber mais sobre cooperação internacional, 
principalmente, sobre ajudar as autoridades que queiram 
se valer desse procedimento para conseguir informações 
de provedores estrangeiros, clique aqui. http://portal.
mj.gov.br/data/Pages/MJE1AEA228ITEMID7EEA1123F-
626430699B347425A6989A1PTBRIE.htm
AULA 5
Cooperação 
internacional em 
crimes cibernéticos
FINALIZANDO
Neste módulo, você aprendeu que:
• Em alguns Estados como São Paulo, Rio de Janeiro, Mato Grosso do Sul, Santa 
Catarina, bem como no Distrito Federal, existe uma legislação que determina 
que qualquer entidade que ofereça ao público acesso à Internet, gratuitamente 
ou não, esteja obrigada a manter o cadastramento de informações dos usuários. 
• Os crimes praticados no espaço cibernético não têm um sujeito determinado 
pelo tipo penal, ou seja, esse tipo de crime não pode ser classificado como pró-
prio.
• A materialidade deve ser sempre o primeiro passo dado pela equipe de investi-
gação, a fim de comprovar claramente a existência do delito.
• O espaço cibernético da Internet não pode ser considerado “local” no contexto 
jurídico. Trata-se de um novo ambiente social que traz uma nova e inusitada 
realidade. Isso gerou mudanças no conceito de fronteira física e o surgimento 
de um novo conceito de jurisdição.
• As informações necessárias para dar andamento nas investigações têm origem 
principalmente nos provedores que possibilitam ao criminoso (como a qual-
quer usuário comum) acesso à Internet ou a outros serviços. 
• A equipe de investigação deve estar ciente de que, mesmo quando as informa-
ções cadastrais tenham alta probabilidade de ser falsas, é obrigação da equipe 
de investigação solicitá-las ao provedor, incluindo no pedido, a orientação de 
que as informações sejam preservadas. 
MÓDULO 1
1 - (x) Registro de eventos com endereços IP, datas e horas.
2 - (x) registro de endereços eletrônico, datae hora de 
acesso do usuário.
3 - (x) unir esta informação a outras obtidas por meio tradi-
cional para apontar a autoria.
4 - (x) endereço IP, endereço URL e endereço de E-mail.
5. F / F / V / V
MÓDULO 2
1 - ( x ) A “lei dos cybercafés” não especifica as punições 
para quem não cumpre as normas vigentes e não estabe-
lece o órgão governamental competente para fiscalizar o 
cumprimento.
2 - ( x ) Por meio do endereço IP é possível definir a região 
onde o criminoso utilizou a Internet.
3 - ( x ) A maior fonte de informações sobre criminosos na 
Internet são os provedores de acesso e os provedores de 
serviço na Internet.
4 - ( x ) O MLAT é um acordo de assistência legal mútua 
entre os países que facilita o levantamento de informações 
em ambiente estrangeiro.
MÓDULO 3
1 - Orientação para resposta: 
Provedores de serviços são as empresas que fornecem al-
gum tipo de serviços na Internet, tais como e-mail, portal 
de notícias, chat, comunicação instantânea, entretenimen-
to, comércio eletrônico, homebank, entre outros. Esses 
provedores podem apontar qual o endereço IP utilizado 
pela conexão onde o suspeito de um crime utilizou a Inter-
net para acessar o serviço no momento da prática delitu-
osa. As maiores empresas do ramo são Google, Microsoft, 
Yahoo, UOL, entre outras.
Provedores de acesso são as empresas que disponibilizam 
os meios físicos de transmissão de dados e os equipamen-
tos de rede de comunicação que possibilitam ao usuário 
acessar a Internet. Esses provedores podem identificar o 
endereço completo de instalação do acesso à Internet que 
utilizou determinado endereço IP na respectiva data e ho-
rário do fato delituoso. As maiores empresas neste ramo 
são Oi, GVT, NET, Embratel, Claro, Vivo, TIM, dentre outras.
 
2 - (x) Os provedores sempre guardam os registros de 
eventos por 5 anos, de acordo com a legislação vigente no 
Brasil.
GABARITO
3 - ( x ) Endereços IP dinâmicos são compartilhados entre 
os vários clientes de um provedor de acesso de forma que 
é extremamente necessário que sejam vinculados a data 
e horário para que o cliente responsável seja identificado. 
4 - Orientação para resposta: 
Expanda o cabeçalho de uma mensagem de sua caixa de e-
-mail pessoal (identifique como proceder no seu programa de 
leitura de e-mail ou seu serviço de webmail). Identifique o IP 
válido que equivale ao IP da conexão de origem da mensagem. 
Utilize sites de geo-localização de IP como http//en.utrace.de 
para identificar a localização geográfica aproximada.
5 - Orientação para resposta: 
Expanda o cabeçalho de uma mensagem de sua caixa de e-
-mail pessoal (identifique como proceder no seu programa 
de leitura de e-mail ou seu serviço de webmail). Identifi-
que o IP válido que equivale ao IP da conexão de origem 
da mensagem. Utilize sites de geo-localização de IP como 
http//en.utrace.de para identificar a localização geográfica 
aproximada.
6 - Orientação para resposta: 
6.1. Pesquise nos sites http://registro.br ou http://whois.sc 
para identificar o provedor responsável por cada um dos 
endereços IP fornecidos pela Microsoft. Utilize a tabela 
de conversão para converter os horários de uso dos en-
dereços IP dos timezones da Microsoft para os brasileiros 
(atente-se para a questão do horário de verão).
6.2. utilize sites de geo-localização para identificar a região 
aproximada dos endereços IP. 
MÓDULO 4
1. (x) Na Internet, principalmente em sites de redes sociais, 
geralmente são descartados como fonte de informação em 
investigações porque os perfis são fechados e não expõem 
o usuário.
2. (x) Busca sistemática equivale à fazer pesquisas fre-
quentes e lidar com os crimes na Internet mesmo que não 
haja nenhum registro oficial de vítimas.
MÓDULO 5
1 - (x) Os computadores a serem apreendidos devem ser 
imediatamente puxados da tomada.
2 - Orientação para resposta
Lembre-se de que o computador pode conter aplicativos 
de criptografia e que o conteúdo está somente na me-
mória volátil. Lembre-se também que o dispositivo ar-
mazenado deve ser preservado para que não seja conta-
minado após o início da operação de busca e apreensão. 
Lembre-se ainda que a análise do material apreendido 
não deve ser feita no dispositivo original, mas sim em 
uma cópia feita bit-a-bit.
3 - (x) Todos os dispositivos apreendidos devem ser identi-
ficados, catalogados, fotografados e cuidadosamente des-
critos.
MÓDULO 6
1. (x) Comprar ou baixar filmes, fotos, músicas e aplicati-
vos não originais.
2. (x) A engenharia reversa trabalha tentando descobrir 
como o malware se comunica com o atacante.
3. (x) No caso de o alvo utilizar comunicação criptografada 
não é possível acessar o conteúdo por meio de intercepta-
ção telemática.
4. b / d / a / h / f / e / g / c

Continue navegando