Buscar

Crimes Cibernéticos - Avaliação I

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 231 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 231 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 231 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Indaial – 2020
Crimes CibernétiCos
Prof. Alfredo Pieritz Netto 
Prof.a Vera Lúcia Hoffmann Pieritz
1a Edição
Copyright © UNIASSELVI 2020
Elaboração:
Prof. Alfredo Pieritz Netto 
Prof.a Vera Lúcia Hoffmann Pieritz
Revisão, Diagramação e Produção:
Centro Universitário Leonardo da Vinci – UNIASSELVI
Ficha catalográfica elaborada na fonte pela Biblioteca Dante Alighieri 
UNIASSELVI – Indaial.
Impresso por:
N476c
Netto, Alfredo Pieritz
Crimes cibernéticos. / Alfredo Pieritz Netto; Vera Lúcia Hoffmann 
Pieritz. – Indaial: UNIASSELVI, 2020.
221 p.; il.
ISBN 978-65-5663-107-3
1. Perícia criminal. - Brasil. I. Pieritz, Vera Lúcia Hoffmann. II. 
Centro Universitário Leonardo Da Vinci.
CDD 341.5
III
ApresentAção
Prezado acadêmico do curso de Investigação Forense e Perícia 
Criminal (IPC), seja bem-vindo à nova disciplina do curso! Desenvolveremos 
um conteúdo dinâmico e atualizado, buscando trabalhar o seu aprendizado 
de forma prática, mas também trazendo uma teoria e conceitos importantes 
para a sua formação de perito criminal.
A presente disciplina tem, como objetivo, trabalhar os crimes 
cibernéticos e as suas nuances, além de apresentar padrões utilizados nos 
principais centros de análise criminal e trazer cases práticos e ferramentas 
que você poderá aplicar em seu dia a dia de trabalho.
Esta disciplina abordará desde aspectos históricos da evolução dos 
crimes cibernéticos, questões relacionadas à legislação pertinente, até alguns 
elementos ligados aos hardwares e softwares de apoio para as análises desses 
crimes. Estaremos, ainda, desenvolvendo, em diversos momentos, discussões 
referentes ao tema, relacionando-o com aplicações dentro dos laboratórios de 
perícia cibernética. O intuito é enriquecer a sua visão, enquanto acadêmico, 
sobre o tema.
Traremos tópicos atuais relativos à profissão, uma vez que vivemos em 
constantes transformações, e as técnicas, metodologias aplicadas e softwares 
de auxílio à manutenção estão constantemente evoluindo. Assim, o perito 
criminal que trabalha com crimes cibernéticos precisa estar se aperfeiçoando 
constantemente na área de especialização profissional. 
Na primeira unidade, cujo título é Introdução aos Crimes 
Cibernéticos, você estudará a evolução histórica da computação e dos crimes 
cibernéticos, alguns dos principais conceitos e a legislação em vigor. 
 A segunda unidade estará focada em trabalhar o seu aprendizado 
nas principais ferramentas utilizadas em uma perícia criminal em crimes 
cibernéticos, além de apresentarmos os principais softwares e equipamentos 
disponíveis em um laboratório de análise cibernético.
Na terceira e última unidade, você estudará o perfil e características 
necessárias ao perito na área de crimes cibernéticos, além de aprofundar o 
conhecimento da gestão estratégica de um setor de perícia cibernética. Então, 
terminaremos os estudos com exemplos e estudos de caso sobre o tema.
Você está iniciando uma nova jornada na área de perícia criminal. 
Aprenderá conceitos e metodologias utilizados em laboratórios forenses de 
ponta pelo mundo todo, mas gostaríamos de destacar que é o primeiro passo 
IV
para o acadêmico que deseja se especializar na área dos crimes cibernéticos, 
pois, na área, é primordial o aperfeiçoamento contínuo, pois novos softwares 
e hardwares são lançados diuturnamente no mercado e os meliantes e 
criminosos digitais sempre estão buscando novas formas para cometer os 
seus crimes.
Aqui, cabe bem uma frase escrita por Sun Tsu, em que o general 
diz: “se você conhece o inimigo e conhece a si mesmo, não precisa temer o 
resultado de cem batalhas. Se você se conhece, mas não conhece o inimigo, 
para cada vitória ganha, sofrerá também uma derrota. Se você não conhece 
nem o inimigo nem a si mesmo, perderá todas as batalhas” (SUN TSU, 544-
496 a.C.). Logo, precisamos conhecer bem o nosso inimigo, o criminoso 
digital, e ter as melhores tecnologias para combater os crimes cibernéticos.
Este livro didático foi desenvolvido para você dentro das mais 
modernas tecnologias de ensino e aprendizado através do estudo EAD 
(Ensino a Distância), uma realidade que tem de se manter no futuro. Assim, 
futuro perito criminal, não só o estude, mas o aplique na prática (quando 
possível), faça os exercícios e troque experiências com seus colegas, pois, na 
área dos crimes cibernéticos, o conhecimento e as técnicas estão evoluindo 
constantemente.
Pronto para começar a estudar sobre esse tão importante segmento 
de perícia criminal moderna? 
Então, vamos começar! Bons estudos!
Prof. Msc. Alfredo Pieritz Netto 
Prof.a Msc. Vera Lúcia Hoffmann Pieritz
Todas as referências utilizadas neste livro didático têm intuito didático, de 
aprendizado. Os profissionais da UNIASSELVI não se responsabilizam pelo uso inadequado 
das informações aqui contidas, ou por danos causados a computadores e outros, 
principalmente se estes não possuírem sistemas de proteção pessoal. Os sites indicados 
são seguros, mas sempre há riscos se houver a presença de determinados sites que podem 
danificar o seu equipamento.
IMPORTANT
E
V
Você já me conhece das outras disciplinas? Não? É calouro? Enfim, tanto para 
você que está chegando agora à UNIASSELVI quanto para você que já é veterano, há 
novidades em nosso material.
Na Educação a Distância, o livro impresso, entregue a todos os acadêmicos desde 2005, é 
o material base da disciplina. A partir de 2017, nossos livros estão de visual novo, com um 
formato mais prático, que cabe na bolsa e facilita a leitura. 
O conteúdo continua na íntegra, mas a estrutura interna foi aperfeiçoada com nova 
diagramação no texto, aproveitando ao máximo o espaço da página, o que também 
contribui para diminuir a extração de árvores para produção de folhas de papel, por exemplo.
Assim, a UNIASSELVI, preocupando-se com o impacto de nossas ações sobre o ambiente, 
apresenta também este livro no formato digital. Assim, você, acadêmico, tem a possibilidade 
de estudá-lo com versatilidade nas telas do celular, tablet ou computador. 
 
Eu mesmo, UNI, ganhei um novo layout, você me verá frequentemente e surgirei para 
apresentar dicas de vídeos e outras fontes de conhecimento que complementam o assunto 
em questão. 
Todos esses ajustes foram pensados a partir de relatos que recebemos nas pesquisas 
institucionais sobre os materiais impressos, para que você, nossa maior prioridade, possa 
continuar seus estudos com um material de qualidade.
Aproveito o momento para convidá-lo para um bate-papo sobre o Exame Nacional de 
Desempenho de Estudantes – ENADE. 
 
Bons estudos!
NOTA
Olá, acadêmico! Iniciamos agora mais uma disciplina e com ela 
um novo conhecimento. 
Com o objetivo de enriquecer seu conhecimento, construímos, além do livro 
que está em suas mãos, uma rica trilha de aprendizagem, por meio dela você terá 
contato com o vídeo da disciplina, o objeto de aprendizagem, materiais complementares, 
entre outros, todos pensados e construídos na intenção de auxiliar seu crescimento.
Acesse o QR Code, que levará ao AVA, e veja as novidades que preparamos para seu estudo.
Conte conosco, estaremos juntos nesta caminhada!
LEMBRETE
VI
VII
UNIDADE 1 – INTRODUÇÃO AOS CRIMES CIBERNÉTICOS ....................................................1
TÓPICO 1 – CRIMES CIBERNÉTICOS ................................................................................................3
1 INTRODUÇÃO .......................................................................................................................................3
2 HISTÓRIA DA COMPUTAÇÃO FORENSE .....................................................................................4
3 OS CRIMES CIBERNÉTICOS ..............................................................................................................8
4 SOCIEDADE PLUGADA ....................................................................................................................12
RESUMO DO TÓPICO 1........................................................................................................................17AUTOATIVIDADE .................................................................................................................................18
TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS ....19
1 INTRODUÇÃO .....................................................................................................................................19
2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS CRIMES CIBERNÉTICOS .....21
2.1 TERMOS RELACIONADOS À TI .................................................................................................21
2.2 TERMOS RELACIONADOS AOS CIBERCRIMES .....................................................................27
2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA ...............................................................30
2.4 TERMOS JURÍDICOS ......................................................................................................................31
3 TIPOLOGIA DE CRIMES CIBERNÉTICOS ........................................................................32
4 AS FUNÇÕES DO SABER NA ANTECIPAÇÃO DO CRIME CIBERNÉTICO .......................36
RESUMO DO TÓPICO 2........................................................................................................................39
AUTOATIVIDADE .................................................................................................................................41
TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS ............................43
1 INTRODUÇÃO .....................................................................................................................................43
2 LEGISLAÇÃO APLICADA .................................................................................................................44
2.1 LEI Nº 12.737 – LEI “CAROLINA DICKMANN” .......................................................................46
2.2 LEI Nº 12.965 – “MARCO CIVIL DA INTERNET” ....................................................................47
3 A LEGISLAÇÃO E O CRIME CIBERNÉTICO ...............................................................................49
LEITURA COMPLEMENTAR ...............................................................................................................51
RESUMO DO TÓPICO 3........................................................................................................................53
AUTOATIVIDADE .................................................................................................................................54
UNIDADE 2 – PROCEDIMENTOS PERICIAIS PARA ANÁLISE DE UM CRIME 
CIBERNÉTICO ..............................................................................................................55
TÓPICO 1 – INTRODUÇÃO AOS PROCEDIMENTOS DE PERÍCIA EM UM CIBERCRIME.....57
1 INTRODUÇÃO .....................................................................................................................................57
2 A PRÁXIS DO PERITO FORENSE CIBERNÉTICO ......................................................................59
3 PROCEDIMENTOS PERICIAIS EM AMBIENTES FÍSICOS .....................................................62
4 PROCEDIMENTOS PERICIAIS EM HARDWARE E SOFTWARE E ARQUIVOS 
DE DADOS .............................................................................................................................................66
4.1 PROCEDIMENTOS PERICIAIS EM HARDWARE, PERIFÉRICOS E DISPOSITIVOS 
DE ARMAZENAMENTO ...............................................................................................................66
sumário
VIII
4.2 PROCEDIMENTOS PERICIAIS EM SOFTWARES E ARQUIVOS DE COMPUTADOR 
OU OUTROS MEIOS DIGITAIS ....................................................................................................72
5 PROCEDIMENTOS PERICIAIS NA DEEP WEB, NUVEM E OUTROS MEIOS VIRTUAIS ......73
LEITURA COMPLEMENTAR ...............................................................................................................75
RESUMO DO TÓPICO 1........................................................................................................................78
AUTOATIVIDADE .................................................................................................................................79
TÓPICO 2 – O AMBIENTE DA PERÍCIA CIBERNÉTICA .............................................................81
1 INTRODUÇÃO .....................................................................................................................................81
2 CRIME CIBERNÉTICO: PROCEDIMENTOS DE PERÍCIA BÁSICOS ....................................82
2.1 PROCEDIMENTOS PREPARATÓRIOS PARA PERÍCIAS EM CAMPO ...............................84
2.2 PROCEDIMENTOS INICIAIS NA CENA DO CRIME .............................................................87
2.3 PROCEDIMENTOS OPERACIONAIS NA CENA DO CRIME ...............................................88
2.4 PROCEDIMENTOS OPERACIONAIS DE ENTREGA DAS PROVAS AOS 
LABORATÓRIOS FORENSES .......................................................................................................93
3 O AMBIENTE DO CRIME CIBERNÉTICO ....................................................................................94
4 VITIMOLOGIA DO CRIME CIBERNÉTICO ................................................................................98
5 RACIONALIDADE CIENTÍFICA PARA PERÍCIAS EM CRIMES CIBERNÉTICOS ..........101
RESUMO DO TÓPICO 2......................................................................................................................103
AUTOATIVIDADE ...............................................................................................................................104
TÓPICO 3 – FERRAMENTAS DE PERÍCIA COMPUTACIONAL ..............................................105
1 INTRODUÇÃO ...................................................................................................................................105
2 LABORATÓRIO DE PERÍCIAS FORENSES EM CIBERCRIMES ...........................................106
3 SOFTWARES DE PERÍCIA COMPUTACIONAL (COMPUTACIONAL FORENSE) ..........113
RESUMO DO TÓPICO 3......................................................................................................................131
AUTOATIVIDADE ...............................................................................................................................132
UNIDADE 3 – PERITO FORENSE EM CRIMES CIBERNÉTICOS ............................................133
TÓPICO 1 – PERITO INVESTIGADOR EM CIBERCRIME ........................................................135
1 INTRODUÇÃO ...................................................................................................................................135
2 AS BASES DO CONHECIMENTO, HABILIDADE E PERFIL DO PERITO EM 
CRIMES CIBERNÉTICOS .................................................................................................................136
2.1 CONHECIMENTOS NECESSÁRIOS AO PERITO FORENSE COMPUTACIONAL 
(CIBERNÉTICO) .............................................................................................................................136
2.2 HABILIDADES NECESSÁRIAS AO INVESTIGADOR FORENSE........................................140
2.3 PERFIL PROFISSIONAL INVESTIGADOR FORENSE ...........................................................142
3 O TRABALHO DO PERITO EM CRIMES CIBERNÉTICOS ....................................................143
RESUMO DO TÓPICO 1......................................................................................................................148
AUTOATIVIDADE ...............................................................................................................................149
TÓPICO 2 – GESTÃO ESTRATÉGICA DA PERÍCIA CIBERNÉTICA ......................................151
1 INTRODUÇÃO ...................................................................................................................................1512 GESTÃO DO SETOR DE PERÍCIA CIBERNÉTICA ...................................................................152
3 INDICADORES DE PRODUTIVIDADE E RESULTADOS ......................................................155
4 ESTRUTURA E ÓRGÃOS DE PERÍCIA CIBERNÉTICA NO BRASIL E NO MUNDO ......157
5 LAUDOS PERICIAIS: TRANSFORMANDO VESTÍGIOS EM EVIDÊNCIAS .....................163
RESUMO DO TÓPICO 2......................................................................................................................180
AUTOATIVIDADE ...............................................................................................................................181
IX
TÓPICO 3 –A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS ......................................................183
1 INTRODUÇÃO ...................................................................................................................................183
2 OS CRIMINOSOS CIBERNÉTICOS (PERFIL, IMPUNIDADE, O MUNDO 
VIRTUAL/CIBERNÉTICO)...............................................................................................................185
3 SEGURANÇA DIGITAL NA INTERNET E EM DISPOSITIVOS MÓVEIS ..........................194
4 TIPOS DE MALWARES .....................................................................................................................196
5 SEGURANÇA DIGITAL ...................................................................................................................199
6 PRÁTICA E EXEMPLOS – ESTUDOS DE CASOS REAIS ........................................................200
LEITURA COMPLEMENTAR .............................................................................................................208
RESUMO DO TÓPICO 3......................................................................................................................213
AUTOATIVIDADE ...............................................................................................................................215
REFERÊNCIAS .......................................................................................................................................217
X
1
UNIDADE 1
INTRODUÇÃO AOS CRIMES 
CIBERNÉTICOS
OBJETIVOS DE APRENDIZAGEM
PLANO DE ESTUDOS
A partir do estudo desta unidade, você deverá ser capaz de:
• conhecer a evolução ocorrida nos crimes cibernéticos;
• compreender conceitos básicos relacionados ao crime cibernético;
• identificar as diversas tipologias de crimes cibernéticos;
• aprofundar os conhecimentos acerca da legislação específica relacionada 
aos crimes cibernéticos.
Esta unidade está dividida em três tópicos. No decorrer da unidade, você 
encontrará autoatividades com o objetivo de reforçar o conteúdo apresentado.
TÓPICO 1 – CRIMES CIBERNÉTICOS 
TÓPICO 2 – PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES 
CIBERNÉTICOS
TÓPICO 3 – LEGISLAÇÃO, CRIMES CIBERNÉTICOS E SEUS DESAFIOS
Preparado para ampliar seus conhecimentos? Respire e vamos 
em frente! Procure um ambiente que facilite a concentração, assim absorverá 
melhor as informações.
CHAMADA
2
3
TÓPICO 1
UNIDADE 1
CRIMES CIBERNÉTICOS
1 INTRODUÇÃO
Prezado acadêmico, estamos iniciando mais uma disciplina do seu 
curso de Investigação Forense e Perícia Criminal (IPC). Neste livro didático, 
estudaremos um dos crimes que mais tem crescido nos últimos anos e que é de 
difícil elucidação, pois, muitas vezes, nem sabemos que ele está ocorrendo e, 
por vezes, bem debaixo do nosso nariz. Basta ter um computador ou um celular 
conectado à internet para estar sujeito a ser mais uma vítima de crime cibernético. 
Todos os anos, por exemplo, são registradas diversas queixas de delitos virtuais, 
e o número cresce ano após ano.
Os crimes cibernéticos surgem com o advento dos computadores pessoais 
e proliferam, com números cada vez maiores, após o advento da internet, em 
1990. Vimos surgir uma atividade criminosa que é real, mas faz o descaminho 
criminoso através das vidas digitais das pessoas, o que hoje está cada vez mais 
presente, devido aos computadores e, mais recentemente, com o boom dos 
smartphones.
 Os crimes cibernéticos, embora sejam condenados por todos nós, são uma 
atividade criminosa que está presente em todos os níveis da sociedade, seja em 
nível pessoal, privado ou governamental, crescendo constantemente tanto aqui 
no Brasil como em nível mundial. Em contrapartida, as equipes especializadas 
em solução e investigação dos crimes cibernéticos também têm evoluído e vimos 
surgir uma nova modalidade de policial e perito criminal especializada nos 
crimes virtuais.
Uma das ressalvas, para o estudante que busca trilhar o caminho das 
perícias do crime cibernético, ou também conhecido por crime virtual, é que, 
na área de conhecimento da perícia, há a necessidade de uma atualização 
constante, pois o mercado da tecnologia da informação (TI) é muito dinâmico e, 
a todo o momento, surgem novas tecnologias, novos hardwares e softwares que, 
rapidamente, são explorados pelos criminosos. Assim, é preciso aperfeiçoamento 
contínuo dos peritos que se especializam na área.
Vamos lá, aprender sobre os cibercrimes!
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
4
2 HISTÓRIA DA COMPUTAÇÃO FORENSE
O surgimento dos crimes cibernéticos está associado ao advento dos 
computadores, mais precisamente, ao surgimento dos computadores pessoais e, 
principalmente, com o advento da internet.
A história da computação é muito curta em relação à história da 
humanidade, sendo, o primeiro computador, o ENIAC, que vem da abreviação 
de Electronic Numerical Integrator and Computer, ou traduzido como Computador 
Integrador Numérico Eletrônico, o qual foi o primeiro computador digital e de 
fabricação eletrônica, diferentemente do Mark I, o qual tinha funcionamento 
eletromecânico. 
O ENIAC foi desenvolvido na Electronic Control Company, entrando em 
funcionamento em fevereiro de 1946, e os cientistas norte-americanos John Eckert 
e John Mauchly foram os precursores.
FIGURA 1 – ENIAC - PRIMEIRO COMPUTADOR ELETRÔNICO
FONTE: <https://www.researchgate.net/publication/311973537/figure/fig3/AS:44498173222093
0@1483103320186/Figura-3-ENIAC-do-exercito-norte-americano.png>. Acesso em: 6 abr. 2020.
Desde 1946, a computação evolui enormemente. Atualmente, existem 
calculadoras de bolso e smartphones que são muito mais “potentes”.
Os crimes cibernéticos começam a surgir com os primeiros computadores 
pessoais e com a liberação, para a população, da internet, que, inicialmente, 
foi desenvolvida para uso militar. Apesar da Apple e de outras marcas terem 
microcomputadores no mercado, foi, em 12 de agosto de 1981, que a IBM lançou 
o primeiro computador pessoal de fácil utilização, o IBM 5150, o qual se tornou 
um marco na história dos computadores pessoais, por ser o responsável pela 
popularização da tecnologia.
TÓPICO 1 | CRIMES CIBERNÉTICOS
5
FIGURA 2 – PRIMEIRO COMPUTADOR PESSOAL - PC
FONTE: <https://img.olhardigital.com.br/uploads/acervo_imagens/2012/08/
r16x9/20120810145025_1200_675_-_ibm_pc_5150.jpg>. Acesso em: 6 abr. 2020.
O segundo ponto importante para o surgimento dos cibercrimes 
é o surgimento, além da proliferação dos usos domiciliar, empresarial e 
governamental da internet. Apesar de ter sido desenvolvida, inicialmente, na 
década de 60, no ano de 1992 que o cientista Tim Berners-Lee criou a World Wide 
Web, ou “www”, sendo assim criados os primeiros passos para o processo de 
internet atual. Só para seu conhecimento, apresentaremos a evolução da internet 
de 1996 até 2018.
GRÁFICO 1 – EVOLUÇÃO DO NÚMERO DE USUÁRIOS NA INTERNET
FONTE: <https://upload.wikimedia.org/wikipedia/commons/thumb/2/29/Internet_users_
per_100_inhabitants_ITU.svg/1280px-Internet_users_per_100_inhabitants_ITU.svg.png>. 
Acesso em: 6 abr. 2020.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
6
Prezado acadêmico, é a nossa primeira intervenção, das muitas que buscaremos 
trazer, para você se aperfeiçoar na área de cibercrimes. Nós trouxemos, para você, até agora,uma minúscula parte das histórias da computação e da internet, mas queremos já começar 
a reforçar que, na área, é muito importante o conhecimento histórico da evolução dos 
hardwares e dos softwares. Apesar do cibercrime, na maioria das vezes, estar envolvido 
com tecnologias de ponta, ainda existem criminosos que utilizam tecnologias antigas, 
protocolos antigos para driblar os computadores modernos. Por isso, vimos laboratórios 
de ponta da área sempre trabalhando com equipamentos ultramodernos, mas ainda 
mantendo, em uso, equipamentos mais antigos.
TECNOLOGIA CIBERNÉTICA – COMPUTACIONAL
FONTE: O autor
NOTA
A origem do termo “cibercrime”, conforme Nascimento (2019), ocorreu em 
Lyon, na França, no fim da década de 1990, em uma reunião de um subgrupo das 
nações do G8, chamado de “Grupo de Lyon”. Foi o fruto da discussão pelo grupo 
referente a crimes promovidos por meios eletrônicos através da propagação de 
informações pela internet. Apesar do termo “cibercrime” só ser cunhado no fim 
da década de 1990, já há relatos de crimes cibernéticos desde a década de 1960.
Conforme Aras (2001), os cibercrimes têm, como característica primordial, 
a utilização da internet como meio de serem praticados os crimes em suas 
mais diversas formas. Assim, podemos definir análise forense digital, também 
conhecida como computação forense ou ciência forense computacional, como a 
aplicação de técnicas de investigação científica para a elucidação dos crimes e 
ataques digitais. De forma geral, são análises computacionais para identificar e 
elucidar esses crimes.
TÓPICO 1 | CRIMES CIBERNÉTICOS
7
Uma outra definição apresentada por Eleutério e Machado (2010) descreve 
que computação forense é um ramo da ciência forense digital. As evidências do 
crime são encontradas em computadores e em mídias de armazenamento digital 
em suas mais diversas formas, e o objetivo da computação forense é examinar 
todos os tipos de mídia digital, com um olhar crítico de perito de análise forense. 
É preciso identificar, preservar, recuperar, analisar e apresentar fatos e opiniões 
sobre a informação digital encontrada.
A computação forense, conforme Eleutério e Machado (2010, p. 16), tem, 
como objetivo principal, “determinar a dinâmica, a materialidade e autoria de ilícitos 
ligados à área de informática, tendo, como questões principais, a identificação e o 
processamento de evidências digitais em provas materiais de crime por meio de 
métodos técnico-científicos, conferindo validade probatória em juízo”.
Na história:
A aplicação da lei foi um pouco lenta para entender a necessidade 
de aplicar técnicas forenses a computadores e equipamentos de alta 
tecnologia. Em sua maior parte, nos anos 1970 e 1980, os primeiros 
pioneiros forenses digitais eram pessoas que trabalhavam na 
polícia ou em agências policiais federais e que também mexiam em 
computadores como hobby. Uma das primeiras áreas que chamou a 
atenção da polícia foi o armazenamento de dados, uma vez que os 
investigadores trabalharam, durante muito tempo, para apreender, 
reter e analisar documentos de suspeitos - começaram a perceber que 
grande parte dessa documentação não estava mais comprometida 
com o papel. Em 1984, o FBI lançou o Magnet Media Program para 
se concentrar nesses registros digitais, o primeiro programa forense 
digital oficial em uma agência policial (FRUHLINGER, 2019, p. 1).
O autor ainda complementa, falando sobre a evolução da perícia 
computacional:
Grande parte da especialização e profissionalização da perícia digital 
nos anos 90 e 00 surgiu em reação a duas realidades desagradáveis: a 
disseminação da pornografia infantil on-line, que levou à tomada de 
enormes volumes de evidências digitais; e as guerras no Afeganistão 
e no Iraque, nas quais as tropas norte-americanas frequentemente 
acabavam capturando laptops e telefones de insurgentes inimigos, 
precisando extrair informações úteis. Outro marco foi em 2006, quando 
as Regras do Processo Civil dos Estados Unidos foram revisadas 
para implementar um regime obrigatório de descoberta eletrônica 
(FRUHLINGER, 2019, p. 1).
A perícia computacional vem evoluindo constantemente e, atualmente, 
é quase obrigatório, ao perito criminal cibernético, se especializar em uma área, 
devido a tantas ramificações possíveis na área de Tecnologia da Informação (TI).
Conforme Hassan (2019), os laboratórios de perícia computacional estão 
presentes em todos os países do mundo, sendo uma necessidade das sociedades 
modernas para se manterem seguras.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
8
A computação forense e os laboratórios de computação estão dentro 
dos principais órgãos governamentais que fazem a segurança dos países, seja 
FBI, CIA, MI-6, KGB russa ou, ainda, como órgão de inteligência das polícias 
científicas. Cada vez mais, vemos todos preocupados com a segurança digital 
da população e dos países. Assim, historicamente falando, desde a década de 
1990, vemos os laboratórios de computação forense evoluindo em paralelo com a 
evolução tecnológica do setor de TI. 
FIGURA 3 – LABORATÓRIO DE COMPUTAÇÃO FORENSE
FONTE: <https://i0.wp.com/www.diegomacedo.com.br/wp-content/uploads/2012/10/Perito-
Computacional-inform%C3%A1tica-forense.jpg?w=635&ssl=1>. Acesso em: 6 abr. 2020.
Atualmente, os laboratórios de computação forense não são mais uma 
exclusividade de governos e suas polícias secretas, mas uma realidade de 
todas as grandes organizações, principalmente as ligadas às áreas de TI, como 
Google, Microsoft, Amazon, grandes bancos etc. É claro que cada laboratório 
de computação forense tem a sua aplicação específica, conforme o ramo de 
trabalho da empresa ou órgão público. Assim, podemos afirmar que a segurança 
digital é fundamental para todos os negócios, governos e cidadãos que têm um 
computador ou um smartphone.
3 OS CRIMES CIBERNÉTICOS
Como você já aprendeu, podemos definir crime cibernético como todo 
crime cometido utilizando tecnologia digital. Podem ser os computadores, 
tablets, smartphones e mídias de armazenamento digital, com a utilização ou não 
da internet (apesar de a grande maioria ser pela internet).
No início da computação, em 1970, os crimes cibernéticos estavam mais 
relacionados ao roubo de informação e de tecnologia dos computadores, e há 
algumas poucas informações sobre roubos a bancos (aquela pequena diferença nas 
contas dos centavos que iam sendo subtraídos). Contudo, com a popularização 
TÓPICO 1 | CRIMES CIBERNÉTICOS
9
da internet, em meados de 1990, começaram a surgir diversos crimes cibernéticos, 
principalmente ligados aos roubos de informações das empresas e pessoais. 
Assim, surgem os vírus, os hackers, mas surgem também as leis, para protegerem 
os usuários do novo mundo.
O crime cibernético também é conhecido por outros nomes, como crime 
eletrônico ou crime digital, crime informático, e-crime e cibercrime (em inglês, 
cybercrime). Todos são sinônimos aplicados para a atividade criminosa realizada 
por computador como ferramenta ou como base de ataque a outros computadores 
ou meios digitais.
Os crimes cibernéticos são o tipo de crime que mais tem crescido em nível 
mundial nos últimos anos, e as projeções realizadas pelos principais órgãos, 
estes que trabalham desvendando os cibercrimes, relatam que eles continuem 
crescendo nos próximos anos.
Prezado acadêmico, queremos passar uma dica bem legal para você se inteirar 
um pouco mais sobre o mundo do cibercrime e suas variantes, que é o site da Cert.br: 
https://www.cert.br/.
 No site, você encontrará informações bem legais e úteis para se posicionar sobre 
o tema cibercrimes no Brasil, como os dados que serão apresentados a seguir, que relatam 
o número total de incidentes reportados em uma instituição por ano.
ESTATÍSTICAS SOBRE NOTIFICAÇÕES DE INCIDENTES REPORTADOS AO CERT
FONTE: <https://www.cert.br/stats/incidentes/incidentes.png>. Acesso em: 6 abr. 2020.
DICAS
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
10
 Encontramos, ainda, os tipos de incidentes reportadosem 2019, os quais serão 
apresentados a seguir.
INCIDENTES REPORTADOS AO CERT.BR NO PERIODO DE JANEIRO A DEZEMBRO DE 2019
FONTE: <https://www.cert.br/stats/incidentes/2019-jan-dec/tipos-ataque.png>. 
Acesso em: 6 abr. 2020.
 Há os seguintes conceitos:
• worm: notificações de atividades maliciosas relacionadas com o processo automatizado 
de propagação de códigos maliciosos na rede.
• dos (DoS – Denial of Service): notificações de ataques de negação de serviço. O atacante 
utiliza um computador ou um conjunto de computadores para tirar de operação um 
serviço, computador ou rede.
• invasão: um ataque bem-sucedido que resulte no acesso não autorizado a um 
computador ou rede.
• web: um caso particular de ataque objetivando, especificamente, o comprometimento 
de servidores web ou desfigurações de páginas na internet.
• scan: notificações de varreduras em redes de computadores, com o intuito de identificar 
quais computadores estão ativos e quais serviços estão sendo disponibilizados. É 
amplamente utilizado por atacantes para identificar potenciais, pois permite associar 
possíveis vulnerabilidades aos serviços habilitados em um computador.
• fraude: é qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar ou ludibriar 
outrem, ou de não cumprir determinado dever; logro. A categoria engloba as notificações 
de tentativas de fraudes, ou seja, de incidentes, em que ocorre uma tentativa de obter 
vantagem.
• outros: notificações de incidentes que não se enquadram nas categorias anteriores.
 Viu, que legal?!
 Agora, pare um pouquinho de estudar e dê um pulinho lá no site da cert.br, que 
tem muito mais pontos legais para você conhecer. Não se esqueça: um perito criminal, na 
área de cibercrimes, precisa estar aprendendo sempre.
TÓPICO 1 | CRIMES CIBERNÉTICOS
11
Voltamos a ressaltar que é muito importante, ao perito em crimes 
cibernéticos, se manter atualizado no que existe de mais moderno, tanto em 
tecnologias físicas (hardwares) quanto em tecnologias de informação (softwares, 
protocolos), Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things – 
IoT), Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e outras tecnologias que 
estão surgindo constantemente.
Atualmente, podemos afirmar que todos os ambientes correm o risco 
de ataques cibernéticos, pois, no mundo moderno, todos estamos conectados 
a algum elemento que tem um chip, alguma conexão com a internet. Só para 
citar alguns, olhe os carros modernos com suas centrais multimídias ligadas à 
internet (IoT), smartphones, computadores, casas inteligentes (IoT), robôs de 
limpeza, robôs industriais, ERP (Enterprise Resource Planning ou Planejamento de 
Recursos Empresariais), Internet Banking e tantas outras tecnologias que já estão 
à disposição para nós.
Gostaríamos que você conhecesse um pouco mais sobre as tecnologias 
citadas e, por isso, trouxemos algumas recomendações de leitura sobre os temas.
 Primeiramente, sugerimos um site sobre a tecnologia aplicada na indústria, que 
está sendo uma tendência importante: http://www.industria40.gov.br/.
 Sobre Iot, recomendamos os sites: https://www.oracle.com/br/internet-of-things/
what-is-iot.html, https://canaltech.com.br/internet/iot-internet-das-coisas-e-o-brasil/ e 
https://tudosobreiot.com.br/ e https://abinc.org.br/. 
 Por fim, sobre o CPS: https://www.ibm.com/developerworks/br/library/ba-cyber-
physical-systems-and-smart-cities-iot/index.html.
 Esperamos que tenham aguçado a sua curiosidade. Ainda, na internet, você 
encontrará muito mais informações interessantes para o seu aprimoramento profissional.
DICAS
Que você tenha se atentado à importância da área de perícia criminal em 
cibercrimes, pois, atualmente, todos nós corremos o risco, direta ou indiretamente, 
de sermos vítimas ou estarmos sendo envolvidos em crimes cibernéticos mesmo 
sem consentimento, pois o nosso computador ou smartphone pode estar sendo 
usado por um criminoso.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
12
4 SOCIEDADE PLUGADA
Já estamos terminando este primeiro tópico do seu curso, e esperamos 
que tenha sido claro o suficiente para deixar cinco pontos importantes bem claros:
• A tecnologia, em todas as áreas, está cada vez mais integrada e dependente da 
TI e da internet.
• É importante a atualização constante de hardwares e softwares (são profissões 
do futuro, sendo que, em cinco a dez anos, muitas das profissões atuais 
desaparecerão).
• Os cibercrimes crescerão, de uma forma geral, em todas as áreas, e serão cada 
vez mais sofisticados.
• Há a explosão de uso das tecnologias, em todas as suas formas, pela sociedade.
• As pessoas serão importantes para as funções pensantes e as funções repetitivas 
e operacionais serão feitas por máquinas.
A sociedade está cada vez mais plugada e, para o seu conhecimento, 
atualmente, no Brasil, no ano de 2020 (ABINC, 2020):
• O Brasil possui cinco computadores (desktop, notebook e tablet) para cada seis 
habitantes.
• No total, são 174 milhões de computadores em uso.
• O Brasil tem 220 milhões de celulares inteligentes (smartphones), mais de 1 por 
habitante.
• Somando aos notebooks e tablets, são 306 milhões de dispositivos portáteis em 
maio de 2018, ou seja, 1,5 por habitante.
• O Brasil representa 3% da base mundial de computadores, telefones, TVs e 
smartphones.
• A título de comparação, os EUA têm 4% da população mundial e 10% da base 
desses dispositivos.
Com relação ao IoT, temos:
• O tema IoT continua crescendo e é cada vez mais relevante. No Brasil, 
para 42% das empresas analisadas, o tema é de alta importância e a 
previsão é de que, nos próximos três a cinco anos, cresça para 76%. 
Nos demais países, a previsão de evolução é de 43% para 73%.
• Hoje, times diversos conduzem a IoT nas empresas. No Brasil, em 
26% das companhias, as iniciativas ficam sob responsabilidade de 
times multidisciplinares.
• 35% das empresas brasileiras e 24% das latino-americanas contam 
com alguma iniciativa de IoT.
• Dentre os principais benefícios da adoção da IoT estão: redução de 
custos, agilidade e eficiência operacional (ABINC, 2020, p. 1).
Olhe, agora, as informações sobre o uso da internet (ABINC, 2020):
TÓPICO 1 | CRIMES CIBERNÉTICOS
13
• Conforme pesquisa de domicílios, 126,9 milhões de brasileiros usaram a 
internet regularmente em 2018.
• Nas regiões urbanas, a conexão à internet equivale a 74% da população.
• 49% da população rural diz ter tido acesso à internet em 2018.
• Nas classes D e E, ou seja, na camada mais pobre do Brasil, 48% respondeu que 
usa a internet.
• 48% adquiriu ou usou algum tipo de serviço on-line em 2018.
Um outro ponto interessante para analisar é como a população está 
acessando a internet. Observe que, o celular, através do smartphone, é o 
equipamento que mais tem crescido nos últimos anos.
GRÁFICO 2 – DISPOSITIVOS PARA ACESSAR INTERNET
FONTE: <https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-
brasil-cresce-e-70percent-da-populacao-esta-conectada.ghtml>. Acesso em: 6 abr. 2020.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
14
Se você quiser ver mais alguns dados sobre o uso da internet no Brasil, 
recomendamos a leitura do artigo de Thiago Lavado, intitulado de Uso da internet no 
Brasil cresce, e 70% da população está conectada. Esse artigo completo está disponível em 
https://g1.globo.com/economia/tecnologia/noticia/2019/08/28/uso-da-internet-no-brasil-
cresce-e-70percent-da-populacao-esta-conectada.ghtml.
DICAS
Quando paramos para analisar mais friamente esses números e as 
estatísticas, verificamos cada vez mais, a importância de temas, como TI, internet 
e tecnologias, para as pessoas. Por consequência, podemos extrapolar que os 
cibercriminosos estão na espreita, principalmente diante de pessoas menos 
precavidas em relação à segurança cibernética.
ATUANDO PARA DETER O CIBERCRIME
Em artigo de opinião, o chefe do Escritório das Nações Unidas sobre 
Drogas e Crime (UNODC), Yury Fedotov, lembra que o custo global doscibercrimes já chega a 600 bilhões de dólares. Dirigente defende fortalecimento 
da cooperação entre os países e entre os setores público e privado, pois é preciso 
promover capacitação dos atores envolvidos no combate a essas violações.
Por Yury Fedotov, diretor-executivo do Escritório das Nações Unidas 
sobre Drogas e Crime (UNODC)
Ciber. É o prefixo inevitável que, atualmente, define nosso mundo. 
Desde a privacidade das pessoas até as relações entre Estados, o termo “ciber” 
domina as manchetes e as discussões.
Apesar das muitas perguntas pendentes sobre o futuro da 
cibersegurança e da governança, devemos tomar em conta que a cooperação 
internacional é o elemento essencial para fazer frente às ameaças cada vez 
maiores do cibercrime.
A exploração on-line e o abuso de meninas e meninos; os mercados 
negros cibernéticos para a compra e venda de drogas ilícitas e armas de fogo; 
os ataques ransomware e os traficantes de pessoas fazendo uso das redes 
sociais para atrair vítimas. O alcance sem precedentes do cibercrime, cruzando 
fronteiras, nossos lares, escolas, negócios, hospitais e outros provedores de 
serviços vitais, somente amplifica as ameaças.
TÓPICO 1 | CRIMES CIBERNÉTICOS
15
Um estudo recente estimou o custo global dos cibercrimes em 600 
bilhões de dólares. O dano infligido ao desenvolvimento sustentável, à 
segurança, à igualdade de gênero e à proteção (as mulheres e meninas são 
prejudicadas desproporcionalmente pelo abuso sexual on-line) é imenso.
Manter as pessoas on-line mais seguras é uma tarefa enorme e 
nenhuma entidade ou governo tem a solução perfeita. Não obstante, há muito 
que podemos fazer para intensificar a prevenção e melhorar a reposta aos 
cibercrimes, por exemplo:
• Construir capacidades, principalmente de aplicação da lei, para cobrir 
possíveis brechas jurídicas, particularmente em países em desenvolvimento.
• Fortalecer a cooperação internacional e o diálogo entre governos e Nações 
Unidas, assim como com outras organizações internacionais e regionais, a 
INTERPOL, as empresas e a sociedade civil.
Os crimes relacionados ao crime cibernético, como a propagação de 
malware, ransomware e hacking, o uso de outros programas para o roubo de 
dados financeiros, a exploração sexual infantil on-line e o abuso, têm algo em 
comum, além do termo “ciber”: todos são crimes.
A polícia, os fiscais e os juízes necessitam compreender esses crimes e 
devem contar com as ferramentas adequadas. Devem ser capazes também de 
processar e judicializar os casos.
No Escritório das Nações Unidas sobre Drogas e Crime (UNODC), 
estamos trabalhando em mais de 50 países, por meio da prestação da capacitação 
necessária, para aprimorar as habilidades de investigação, o rastreamento de 
criptomoedas como parte das investigações financeiras, assim como o uso de 
software para detectar o abuso on-line e perseguir os agressores.
Como resultado direto do fortalecimento de capacidades nos países, 
um pedófilo de alto risco, com mais de 80 vítimas, foi preso, julgado e 
condenado. Ministramos sessões de capacitação em colaboração com o 
Centro Internacional para Crianças Desaparecidas e Exploradas (ICMEC) e 
o Facebook. Esse é só um exemplo de como o fortalecimento de capacidades, 
em coordenação com as organizações da sociedade civil e o setor privado, 
pode garantir que os criminosos estejam atrás das grades e que as crianças em 
situação de vulnerabilidade fiquem protegidas.
Em trabalho realizado com a Fundação de Vigilância da Internet (IWF), 
foram lançados portais para a denúncia de casos de abuso sexual infantil (mais 
recentemente, em Belize), para que os cidadãos possam tomar iniciativa e 
reportar imagens de abuso, protegendo as meninas e os meninos da exploração 
on-line.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
16
Com parceiros como Thorn e Pantallas Amigas, estamos fortalecendo 
a proteção on-line e educando pais, responsáveis e crianças sobre os riscos 
cibernéticos, por meio da aproximação com as escolas e as comunidades locais. 
A prevenção é a chave da questão.
A capacitação da UNODC, focada, principalmente, na América Central, 
no Oriente Médio, no Norte e no Leste da África e no Sudeste Asiático, está 
ajudando também a identificar evidência digital sobre o tráfico ilícito de 
drogas, a confrontar o uso da darknet com fins criminosos e terrorismo e a 
melhorar a coleta de dados para abordar melhor as ameaças.
Uma base fundamental para todos nossos esforços é a cooperação 
internacional. Nosso trabalho, que é inteiramente financiado pelos governos 
doadores, tem demonstrado que, apesar das diferenças políticas, os 
países podem se unir para se opor às ameaças dos cibercrimes. Do mesmo 
modo, estamos reforçando a cooperação internacional por meio do Grupo 
Intergovernamental de Especialistas, que se reúne na sede da UNODC, em 
Viena.
O Grupo de Especialistas, criado por meio de resolução da Assembleia 
Geral, reúne diplomatas, responsáveis de políticas e especialistas do mundo 
todo para discutir os desafios mais urgentes do cibercrime. Essas reuniões 
demonstram o desejo e a vontade dos governos em buscarem uma cooperação 
pragmática. É preciso melhorar os mecanismos de prevenção e fomentar a 
confiança.
Como passo seguinte, precisamos aumentar tais esforços, 
proporcionando mais recursos para apoiar os países em desenvolvimento que, 
frequentemente, possuem usuários de internet mais recentes e defesas mais 
fracas contra o cibercrime.
As empresas tecnológicas são um aliado indispensável na luta contra 
o cibercrime. Precisamos fortalecer a relação do setor público com o setor 
privado de forma a abordar preocupações comuns, melhorando a educação e 
detendo a disponibilidade de material de abuso online.
Neutralizar o cibercrime pode salvar muitas vidas, aumentar a 
prosperidade e construir a paz. Ao reforçar as capacidades de aplicação da 
lei e criar alianças com empresas de modo que possam ser parte da solução, é 
possível avançar para assegurar que a internet seja uma força para o bem.
FONTE: FEDOTOV, Y. Atuando para deter o cibercrime. 2018. Disponível em: https://
nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/. Acesso em: 6 abr. 2020.
17
Neste tópico, você aprendeu que:
• Um dos principais focos de desenvolvimento do perito criminal que trabalha 
com crimes cibernéticos é o seu aperfeiçoamento constante.
• Os crimes cibernéticos surgem com os primeiros computadores, mas o 
verdadeiro boom ocorre com a proliferação dos computadores pessoais e da 
internet, principalmente após 1990.
• Os crimes cibernéticos estão presentes em todos os níveis da sociedade, seja 
pessoal, privado ou governamental, e estão em constante crescimento no Brasil 
e no mundo.
• O profissional perito em cibercrimes precisa se atualizar constantemente em 
hardwares, softwares e em tecnologias de ponta.
• Computação forense é o ramo da ciência forense em que as evidências do crime 
são encontradas em computadores e em mídias de armazenamento digital, na 
internet e em suas mais variadas formas.
• Inteligência Artificial (I.A.), Internet das Coisas (Internet of Things – IoT), 
Sistemas Ciber-Físicos (Cyber-Physical System – CPS) e tantas outras tecnologias 
estão na tendência dos cibercrimes.
• Atualmente, todos os ambientes correm o risco de ataques cibernéticos.
• Os carros modernos, com suas centrais multimídias ligadas à internet (IoT), 
smartphones, computadores, casas inteligentes (IoT), robôs de limpeza, robôs 
industriais, ERP (Enterprise Resource Planning ou Planejamento de Recursos 
Empresariais), Internet Banking e tantas outras tecnologias são portas de entrada 
para os criminosos.
RESUMO DO TÓPICO 1
18
1 Para que o perito criminal especializado em cibercrimes possa atuar nos 
laboratórios de análise, é importante que ele se mantenha atualizado em 
relação aos hardwares e softwares disponíveis no mercado. Pesquise e 
identifique quais são as principais fontes de perigo cibernético para os 
usuários da internet.
AUTOATIVIDADE
19TÓPICO 2
PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES 
CIBERNÉTICOS
UNIDADE 1
1 INTRODUÇÃO
Prezado acadêmico, o estudo da criminologia cibernética é uma das áreas 
que mais tem evoluído tecnicamente e que mais termos novos têm surgido no 
dicionário, principalmente devido aos termos que trazemos juntos da área de 
informática.
 
Surge, agora, o espaço cibernético, uma nova área de proliferação e 
convívio da humanidade e dos novos criminosos, os cibercriminosos. Há uma 
nova forma de cometer crimes, sem o aparecimento da pessoa no ambiente 
virtual. Levy (1994) descreve esse ciberespaço como uma visão de inteligência 
coletiva e altamente mutável, baseada em trocas de saberes e um ambiente de 
convívio e relacionamento das pessoas em redes virtuais:
O espaço cibernético é um terreno onde está funcionando a humanidade. 
É um novo espaço de interação humana que já tem uma importância 
enorme, sobretudo nos planos econômico e científico e, certamente, essa 
importância vai ampliar-se e vai estender-se a vários outros campos, 
como na pedagogia, estética, arte e política. O espaço cibernético é a 
instauração de uma rede de todas as memórias informatizadas e de 
todos os computadores. Atualmente, temos cada vez mais conservados, 
sob forma numérica e registrados na memória do computador, textos, 
imagens e músicas produzidos por computador. Então, a esfera da 
comunicação e da informação está se transformando numa esfera 
informatizada. O interesse é pensar qual o significado cultural. 
Com o espaço cibernético, temos uma ferramenta de comunicação 
muito diferente da mídia clássica, porque é nesse espaço que todas 
as mensagens se tornam interativas, ganham uma plasticidade e 
têm uma possibilidade de metamorfose imediata [...]. No interior do 
espaço cibernético, encontramos uma variedade de ferramentas, de 
dispositivos, de tecnologias intelectuais. Por exemplo, um aspecto que 
se desenvolve cada vez mais, no momento, é a inteligência artificial. Há 
também os hipertextos, os multimidia interativos, simulações, mundos 
virtuais, dispositivos (LEVY, 1994, p. 1).
Com a proliferação da internet e dos ciberespaços, ocorre a proliferação 
de novas tecnologias de acesso, mas também proliferam os cibercriminosos.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
20
FIGURA 4 – CIBERCRIMINOSOS
FONTE: <https://t2.tudocdn.net/208533?w=646&h=284>. Acesso em: 6 abr. 2020.
Atualmente, smartphones, Windows, Linux, Excel, protocolos IP, 
Facebook, vírus de computador, hacker, invasão hacker, Internet Banking, ERP, 
IoT, Smartwatch, computação na nuvem, Amazon, Google, Facebook, Instagram, 
Telegram e tantos outros termos são palavras que, muitas delas, não existiam, 
ou não tinham, há alguns anos, o significado que possuem, atualmente, para a 
população que está conectada na internet.
Cibercrime ou Cybercrime, em inglês, como já vimos, é a palavra dada 
a uma grande variedade de práticas. O objetivo é fraudar a segurança de 
computadores, smartphones ou redes governamentais e empresariais. Conforme 
Colli (2010), a prática pode ser feita de diversas maneiras, como disseminação de 
vírus para identificar e-mails para venda de mailing; invasão de sites; distribuição 
de material pornográfico (infantil, principalmente); fraudes bancárias; violação 
de propriedade intelectual; propagação de mensagens difamatórias; e insultos a 
outras pessoas.
Assim, o computador é o elo principal de um crime cibernético e, conforme 
Brasil (2016, p. 1):
Um computador pode possuir três papéis bem distintos (entretanto, 
não mutuamente exclusivos) no cenário de um crime:
1. pode ser o alvo direto do criminoso;
2. pode ser o instrumento fundamental para efetivação do ato 
criminoso;
3. pode ser um valioso repositório de evidências para a investigação.
Assim como a tecnologia, o hardware e o software evoluem, o mesmo 
podemos dizer das terminologias utilizadas nos meios cibernéticos e adjacentes. 
Ainda, por consequência, nas áreas relacionadas aos crimes cibernéticos.
É importante conhecer a terminologia técnica em cada uma das áreas 
profissionais e os principais jargões utilizados no meio dos crimes cibernéticos. 
Assim, podemos identificar o verdadeiro crime que, de fato, está ocorrendo, além 
de gerar relatórios de perícia mais técnicos e precisos.
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
21
2 FUNDAMENTOS CONCEITUAIS RELACIONADOS AOS 
CRIMES CIBERNÉTICOS
Alguns termos comumente utilizados pelos peritos criminais que 
trabalham com cibercrimes você já aprendeu no tópico anterior, mas são muitos 
nessa área da criminologia. Assim, buscaremos explicitar alguns mais corriqueiros, 
mas, com certeza, são só a ponta do iceberg.
Prezado acadêmico, faremos uma classificação das terminologias ligadas 
a área de crimes cibernéticos em quatro grandes grupos:
 
• Termos relacionados à TI.
• Termos relacionados aos cibercrimes.
• Termos relacionados ao usuário/vítima.
• Termos jurídicos.
2.1 TERMOS RELACIONADOS À TI
Quando falamos em terminologia relacionada à TI, referimo-nos a três 
grandes famílias: as relacionadas ao hardware, as relacionadas aos softwares e as 
relacionadas à internet.
Apresentaremos alguns elementos conceituais nesta parte do livro didático, 
mas se você realmente quiser se especializar, deverá aprofundar ainda mais o seu 
conhecimento, assim, indicamos algumas referências de consultas, mas você tem toda a 
internet para buscar mais informações e termos técnicos.
PLACA DE COMPUTADOR
FONTE: <https://produto.mercadolivre.com.br/MLB-734571696-gigabyte-ga-h61m-s1-
placa-mae-1155-i3i5i7-ddr3-1333-_JM>. Acesso em: 6 abr. 2020.
ATENCAO
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
22
Quando falamos do hardware, estamos falando das tecnologias físicas, ou 
seja, do próprio computador, seus componentes e periféricos. Entre os principais 
conceitos que precisamos conhecer de perícia, temos os macros conceitos da 
composição de um computador e seus periféricos.
Assim, podemos definir, como computador, conforme Michaelis (2020, s.p.):
computador
com·pu·ta·dor
sm
1 Aquele ou aquilo que calcula baseado em valores digitais; calculador, 
calculista.
2 INFORM Máquina destinada ao recebimento, armazenamento e/ou 
processamento de dados, em pequena ou grande escala, de forma 
rápida, conforme um programa específico; computador eletrônico.
EXPRESSÕES Computador analógico, INFORM: computador que 
processa dados de forma analógica, ou seja, dados representados 
por um sinal que pode ser mecânico, elétrico ou hidráulico, como as 
calculadoras antigas.
Computador com tela sensível ao toque, INFORM: tipo de computador 
para o qual se utiliza uma caneta ou os próprios dedos do usuário. Dar 
comandos ou para a entrada de dados, em vez de teclado.
Computador de colo, INFORM: Vlaptop.
Computador de grande porte, INFORM: computador com alta 
capacidade de memória, processador e disco, que suporta um 
grande número de periféricos e aplicativos, podendo processar 
vários programas simultaneamente e ter vários computadores, não 
necessariamente menores, conectados; mainframe.
Computador digital, INFORM: computador que processa dados na 
forma digital.
Computador eletrônico, INFORM: Vcomputador, acepção 2.
Computador infectado, INFORM: computador que contém vírus.
Computador pessoal, INFORM: Vmicrocomputador.
Computador zumbi, internet: equipamento infectado por código 
malicioso, controlado remotamente, que permite a indivíduos 
enviarem spams e passarem vírus eletrônicos. O usuário de um 
computador zumbi camufla a origem de suas mensagens a fim de 
enganar o destinatário.
ETIMOLOGIAder do part de computar+or, como ingl computer.
Além das definições apresentadas, você pode ver palavras correlatas 
apresentadas no campo “Veja também”.
O exposto parece meio óbvio, pois você, acadêmico, pode verificar facilmente 
essa informação em seu computador, mas aqui mostramos um pouco o lado de perito 
criminal, em que apareceram as partes de descrever e “printar” telas de pesquisa para 
comporos laudos das perícias. Assim, pedimos para que você, futuro perito criminal, 
comece a fazer igual, montando seu processo de perícia o mais detalhado possível.
DICAS
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
23
Se você observar o conceito apresentado, verá que o smartphone é 
considerado um computador, videogames, assim como outros equipamentos 
que estão tão disseminados na sociedade moderna. Veja como são extensas as 
questões de terminologia na área, e só estamos em um termo ainda.
FIGURA 5 – PARTES DO COMPUTADOR
FONTE: <https://static.todamateria.com.br/upload/ha/rd/hardwareelementosfinal-cke.jpg>. 
Acesso em: 6 abr. 2020.
A seguir, apresentaremos as principais partes da arquitetura e organização 
de um computador.
FIGURA 6 – PARTES DE UMA CPU
FONTE: <https://www.diegomacedo.com.br/wp-content/uploads/2012/05/Estrutura-PC.jpg>. 
Acesso em: 6 abr. 2020.
Caixa de som
Monitor
Teclado
Mouse
Leitor interno Disco rígido
Placa de som
Placa de vídeo
Memória
Processador
Placa-mãe
Drive de DVD/CD
Fonte de 
energia
Teclado
Scanner
Web Cam
Microfone
Captura de 
vídeo
En
tr
ad
as
Sa
íd
as
MEMÓRIA
RAM
MEMÓRIA
RAM 
(BIOS)
CPU
Armazenamento 
de dados
(HD, CD, CVC)
Monitor
Impressora
Caixas de
Som
Indicadores
Luminosos
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
24
A parte mais importante do computador é a CPU (do inglês, Central 
Processing Unit), ou seja, é a Unidade Central de Processamento, é a parte do 
computador responsável pelo funcionamento. Controla todas as partes e 
periféricos instalados, e a sua configuração depende do seu uso. Podem existir 
componentes específicos e configurações simples e avançadas. A CPU, geralmente, 
faz parte da “placa-mãe” do computador.
FIGURA 7 – PARTES DE UMA PLACA-MÃE
FONTE: <https://miro.medium.com/max/1000/1*IWQdop1gOO2NIell2ssivw.png>. 
Acesso em: 6 abr. 2020.
Cabo USB
Cabo PS2
Processador
ou CPU
Cooler da CPU
Memória RAM
Cabo IDE
Cabo SATA
Hard Disk
Placa de Som
Placa de Vídeo
Placa Mãe
Placa de SomCabo RJ-45
VGA
DVI
Placa de Vídeo
Porta Paralela - LPT1
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
25
FIGURA 8 – DETALHES DA PLACA-MÃE
FONTE: <https://pplware.sapo.pt/wp-content/uploads/2017/06/img_2-1-720x510.jpg>. 
Acesso em: 6 abr. 2020.
Agora, falaremos um pouco dos softwares, ou seja, das instruções que 
o computador recebe pelo usuário para que, então, execute uma determinada 
tarefa desejada. Ele deve utilizar uma programação.
Conforme Diana (2020, p. 1), os softwares são classificados de duas formas:
Software de sistema: são programas que permitem a interação do 
usuário com a máquina. Como exemplos, podemos citar o Windows, 
que é um software pago; e o Linux, que é um software livre.
Software de aplicativo: são programas de uso cotidiano do usuário, 
permitindo a realização de tarefas, como os editores de texto, planilhas, 
navegador de internet etc.
Há uma diversidade de softwares para os mais variados fins. Atualmente, 
com os smartphones, há os chamados de app (abreviação de Application, ou seja, 
Aplicativo, em português). Os app são os aplicativos de celulares que podem 
ser baixados na PlayStore (Android) ou na AppStore (iOS). Além disso, existem 
outros ambientes que baixam, porém, é preciso verificar a segurança deles.
SUPER 1/0
SLOT PCI SLOTS PCI-E (x 16)SLOTS PCI-E (x 16)
CONECTOR 3 PINOS
P/ VENTOINHA
AUDIO
HEADER
PAINEL TRASEIRO - CONECTORES E/S
CONECTOR ATX12V 8 PINOS
CONECTOR 4 PINOS P/ 
VENTOINHA DA CPU
CONDENSADORES*
ALAVANCA DO SOCKET 
DA CPU
SOCKET DA CPU
PONTE NORTE
SLOTS MEMÓRIA RAM
PONTO DE FIXAÇÃO
CONECTOR ATX 
24 PINOS
CONECTOR 3 PINOS 
P/ VENTOINHA
CONECTOR 
IDE PRIMÁRIO
(ATA)CONECTOR 
DA UNIDADE DE 
DISQUETE
CONECTORES 
SATA
BIOS
DUPLAPILHA 
CMOS
CONECTOR 3 PINOS 
P/ VENTOINHA
PONTE 
SUL
CONECTOR 4 PINOS 
P/ VENTOINHA
USB HEADERS
1394 HEADER
eSATA/USB
COMBO HEADER
COM HEADER
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
26
FIGURA 9 – SOFTWARES
FONTE: <https://4.bp.blogspot.com/-xmwtT1h_EBU/VvmrMfTp16I/AAAAAAAAAZM/
wUrFfLyymWUCQ4neKapwf30TwTjyTbGiw/s320/softwares.png>. Acesso em: 6 abr. 2020.
Há muita propagação de vírus e outros malwares através dos app, por isso, é 
necessária muita atenção em análises forenses.
ATENCAO
Como você deve ter percebido, existem milhares de opções de softwares 
disponíveis para as mais diversas aplicações, e cada caso pode ser uma abertura 
para ataques cibernéticos, um grande campo para análise dos peritos criminais.
Apresentaremos, a seguir, alguns sites interessantes com mais conceitos 
ligados ao hardware e software: 
• https://www.todamateria.com.br/hardware-e-software/
• https://www.diegomacedo.com.br/fundamentos-de-arquitetura-e-organizacao-de-
computadores/
• https://medium.com/@rebeccacristina/principais-hardwares-e-suas-funcionalidades-
f9e9c27059b0. Você pode procurar outras opções, conforme a sua necessidade.
DICAS
Apresentamos, de forma sucinta, algumas terminologias, principalmente, 
de forma visual, para facilitar a sua compreensão, mas existem muitos mais 
termos que poderiam ser apresentados.
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
27
2.2 TERMOS RELACIONADOS AOS CIBERCRIMES
Também existem muitos termos técnicos relacionados ao cibercrime. 
Listaremos alguns principais e, ainda, indicaremos alguns sites para você buscar 
mais conceitos no fim deste tópico.
 
Ciberpirata: indivíduo com sólidos conhecimentos de informática 
que invade computadores para fins ilegais, como fraudar sistema telefônico, 
copiar programa de computador ou material audiovisual, fonográfico etc., 
sem autorização do autor ou sem respeito aos direitos de autoria e cópia, para 
comercialização ou uso pessoal; cracker, hacker, pirata eletrônico.
Cracker: essa palavra sempre gera polêmica. No passado, ela era 
usada para definir o “hacker do mal”, a pessoa que usava seu conhecimento 
de tecnologia para o crime. No entanto, o tempo tratou de dar a ela um novo 
significado. “Crackear”, no jargão digital, é disponibilizar uma versão pirateada 
de um software (um jogo, por exemplo) na internet após a quebra da proteção 
que impede o uso de cópias piratas (SANTINO, 2020).
Hacker: a definição de hacker é um pouco difusa e já foi usada com múltiplos 
significados ao longo dos anos. Hoje em dia, a mais aceita é a de que um hacker é 
alguém com amplo conhecimento tecnológico e que gosta de mexer com sistemas 
de informação. “Hacker”, por si só, é uma palavra neutra, sem julgamento de valor. 
O hacker “white hat” é, em geral, um especialista em cibersegurança. Ele conhece 
as técnicas do cibercrime e as usa em favor do desenvolvimento de sistemas mais 
seguros. Muitas vezes, empresas como Google e Facebook pagam recompensas 
a hackers “white hat” que descobrem vulnerabilidades em seus sistemas, desde 
que não explorem com fins malignos (SANTINO, 2020). Conforme Nascimento 
(2019), o hacker é um usuário experiente em informática e exímio programador 
que invade os sistemas computacionais buscando única e exclusivamente provar 
sua capacidade e habilidade, mas sem danificá-los, sem obter dados ou destruir 
sistemas. Já o craker, também conhecido como “Pirata Virtual”, pode ser entendido 
como o sujeito que invade sistemas para roubar informações e causar danos às 
vítimas. Ainda, é uma denominação associada àqueles que decifram códigos 
indevidamente e destroem proteções de softwares, favorecendo a pirataria.
Malware: é um termo guarda-chuva que define qualquer tipo de software 
maligno (daí o nome “mal+ware”). Nos últimos anos, o ransomware está em alta, 
“sequestrando” computadores e exigindo que as vítimas paguem para desbloquear 
sua máquina e recuperar seus arquivos. No entanto, existem muitos outros tipos 
de malware, com múltiplos métodos de atuação. O vírus, por exemplo, que é um 
software maligno escondido dentro de um programa aparentemente inofensivo e 
capaz de se replicar sozinho, enquanto os Trojans infectam de formasimilar, mas 
não se replicam de forma automática. Os rootkits, por sua vez, utilizam algumas 
técnicas para esconder sua operação do resto do sistema, permitindo que haja 
funcionamento silencioso por muito tempo, aumentando a eficácia do ataque 
(SANTINO, 2020).
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
28
Phishing: é uma das técnicas mais importantes para o cibercrime. 
Originada da palavra “fishing” (“pescaria”), a expressão representa um método 
de ataque que consiste em jogar uma isca e torcer para que o alvo morda o anzol. 
Um dos métodos mais comuns de phishing é enviar um e-mail para a vítima se 
passando por uma empresa (por exemplo, a Apple), falando que é necessário 
fazer algum procedimento, como um recadastro. O e-mail conta com um link, 
no qual a vítima é orientada a digitar seu login e senha, estes que são enviados 
diretamente para o hacker. Assim, é possível invadir uma conta sem grande 
transtorno (SANTINO, 2020)
Deep Web: é, pela definição mais precisa, tudo aquilo que não é catalogado 
por ferramentas de busca, como o Google. Páginas que pertencem à Deep Web 
incluem, por exemplo, o seu e-mail: não dá para ler o que você recebe na sua caixa 
de entrada a partir do Google. Isso vale para qualquer outro tipo de material 
inacessível sem uma senha. Com o tempo, o termo Deep Web ficou famoso por 
uma de suas aplicações, conhecida, mais precisamente, como Dark Net, que é a 
parte da internet que não pode ser acessada sem o navegador Tor. No espaço, 
estão, por exemplo, os vendedores de drogas, os assassinos de aluguel, os 
pedófilos e, basicamente, todo tipo de gente que pode se beneficiar do anonimato 
proporcionado pela fortíssima criptografia rede Tor. Tecnicamente, a Dark Net é 
parte da Deep Web, já que as páginas não são catalogados por buscadores, mas a 
Deep Web é muito maior (SANTINO, 2020)
Adware: do inglês, Advertising Software. Software especificamente projetado 
para apresentar propagandas. Constitui uma forma de retorno financeiro para 
aqueles que desenvolvem software livre ou prestam serviços gratuitos. Pode 
ser considerado um tipo de spyware, caso monitore os hábitos do usuário, por 
exemplo, durante a navegação na internet, direcionando as propagandas que 
serão apresentadas.
Antivírus: programa ou software especificamente desenvolvido para 
detectar, anular e eliminar, de um computador, vírus e outros tipos de código 
malicioso.
Backdoor: programa que permite, a um invasor, retornar a um computador 
comprometido. Normalmente, o programa é colocado de forma a não ser notado.
Cavalo de Troia: programa, normalmente recebido como um “presente” 
(por exemplo, cartão virtual, álbum de fotos, protetor de tela, jogo etc.) que, além 
de executar funções para as quais foi aparentemente projetado, também executa 
outras funções, normalmente maliciosas, e sem o conhecimento do usuário.
Certificado digital: arquivo eletrônico, assinado digitalmente, que contém 
dados de uma pessoa ou instituição, utilizados para comprovar sua identidade.
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
29
Código malicioso: termo genérico que se refere a todos os tipos de 
programa que executam ações maliciosas em um computador. Exemplos de 
códigos maliciosos são os vírus, worms, bots, cavalos de troia, rootkits etc.
Endereço IP: esse endereço é um número único para cada computador 
conectado à internet, composto por uma sequência de quatro números que variam 
de 0 até 255, separados por “.”. Por exemplo: 192.168.34.25.
Firewall: dispositivo constituído pela combinação de software e hardware, 
utilizado para dividir e controlar o acesso entre redes de computadores.
Fake News: são informações falsas, sobre um determinado assunto, 
divulgadas, principalmente pelas redes sociais.
Spam: termo usado para se referir aos e-mails não solicitados que, 
geralmente, são enviados para muitas pessoas. Quando o conteúdo é 
exclusivamente comercial, esse tipo de mensagem também é referenciado como 
UCE (Unsolicited Commercial E-mail).
Spyware: programa que se instala no computador para roubar senhas ou 
outras informações e que não é reconhecido como vírus, já que nenhum dano nos 
arquivos é identificado pelo usuário.
Vírus: programa ou parte de um programa de computador, normalmente 
malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e se 
tornando parte de outros programas e arquivos de um computador. O vírus 
depende da execução do programa ou arquivo hospedeiro para que possa se 
tornar ativo e dar continuidade ao processo de infecção.
Worm: programa capaz de se propagar automaticamente através de redes, 
enviando cópias de si mesmo de computador para computador. Diferente do 
vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos 
e não necessita ser explicitamente executado para se propagar. Sua propagação se 
dá através da exploração de vulnerabilidades existentes ou falhas na configuração 
de softwares instalados em computadores.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
30
Apresentaremos, a seguir, alguns sites interessantes com mais conceitos 
ligados ao cibercrime:
 
• https://olhardigital.com.br/fique_seguro/noticia/glossario-hacker-20-termos-para-
entender-melhor-o-mundo-do-cibercrime/87176, 
• https://www.fazfacil.com.br/manutencao/dicionario-palavras-computacao/, 
• https://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm e 
• https://ambitojuridico.com.br/cadernos/direito-penal/criminologia-em-torno-do-crime-
cibernetico/. Você pode procurar outras opções, conforme a sua necessidade.
DICAS
AUTOATIVIDADE
 Prezado acadêmico, relaxaremos um pouco. Então, entre na internet, 
faça uma pequena busca e encontre os conceitos de phreakers e carders, hackers 
que precisamos ficar de olho.
2.3 TERMOS RELACIONADOS AO USUÁRIO/VÍTIMA
Os crimes cibernéticos têm crescido em nível mundial, devido ao amplo 
acesso da população às novas formas de acesso a sistemas informatizados, 
principalmente pela explosão do uso do celular, por meio de smartphones à 
rede de internet mundial. Apps, como WhatsApp, Telegram, Facebook etc., 
permitiram a aproximação das pessoas através das mensagens entre os seus 
usuários, além de ampliarem o comércio eletrônico, a interação social por meio 
de sites de relacionamento, e tantas outras inovações que contribuíram para a 
aproximação das pessoas, mas que também geraram novas brechas para a ação 
dos cibercriminosos na sociedade.
Contudo, o alargamento das relações entre as pessoas quase que, 
invariavelmente, implica na criação de novos fatores criminógenos, 
os quais decorrem do estabelecimento de condutas humanas 
anteriormente inexistentes, além do surgimento de novas ferramentas 
que se consubstanciam como objeto, ou mesmo meio, para a prática 
de novos delitos. Nessa linha de raciocínio, o desenvolvimento 
da informática, a despeito dos avanços tecnológicos alcançados, 
acarretou a construção de terreno fértil para a criação de condutas 
criminosas inéditas, somadas às já existentes e descritas no Código 
Penal Brasileiro. Assim, o computador e o software passaram a ser, 
ao mesmo tempo, alvo e instrumento da delinquência cibernética 
(ARAUJO, 2020, p. 1).
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
31
Na vitimologia dos crimes cibernéticos, temos, como em qualquer crime, 
as vítimas diretas, que são os que foram atingidos diretamente pelo crime, como 
no exemplo de extorsão de dinheiro, em que a vítima direta é quem foi extorquido, 
ou em um caso de sequestro de imagens intimas, com a vítima direta, de quem foi 
extraída a imagem. Contudo, se for uma pessoa de família, podemos ter diversas 
vítimas indiretas, que são a própria família. Em algumas vezes, até a comunidade 
ou, ainda, empresas dependendo do conteúdo extraído e divulgado. Temos 
diversos exemplos atuais de vítimas diretas e indiretas devido às “fake news”.
Na vitimologia forense dos crimes cibernéticos, temos as vítimas diretas, 
as vítimas indiretas, a sociedade,as empresas e governos, como já definido na 
legislação atual do Brasil, abrindo espaço para uma vítima indireta que nem 
conhece o seu status de vítima, pois tem o seu computador utilizado, sem que o 
saiba, para execução e suporte para a realização de crimes cibernéticos. Por isso, 
temos tantas campanhas para a segurança dos computadores e celulares.
Conforme apresentado por Sampaio e Lima (2016, p. 1), em uma visão legal, 
temos os sujeitos ativos e passivos: “os sujeitos ativos vão ser aqueles que cometem 
diretamente o crime. Muitas vezes, de difícil comprovação, já que aqui são usadas 
várias formas de falsificar a sua autoria”. Sampaio e Lima (2016, p. 1) descrevem 
que os sujeitos passivos “podem ser as pessoas físicas ou pessoas jurídicas, assim, 
podendo ser qualquer pessoa, bastando sofrer algum tipo de dano”.
2.4 TERMOS JURÍDICOS
Os crimes cibernéticos têm introduzido novos termos nos meios jurídicos, 
muitos provenientes das terminologias já apresentadas ligadas à área de 
informática. Como exemplo, temos a Lei nº 12.737, de 30 de novembro de 2012, 
que descreve o crime de invasão de dispositivo informático:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não 
à rede de computadores, mediante violação indevida de mecanismo 
de segurança e com o fim de obter, adulterar ou destruir dados 
ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita 
(BRASIL, 2012, p. 1).
Você estudará, mais a fundo, sobre legislação, e aprenderá mais algumas 
terminologias jurídicas no próximo tópico.
ESTUDOS FU
TUROS
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
32
Conforme Eleutério e Machado (2010), os fundamentos dos crimes 
cibernéticos estão baseados nos seguintes elementos básicos para a sua 
comprovação:
• Base: o hacker, a tecnologia de informação, a internet e o meio tecnológico do 
usuário (computador, smartphone, provedores de drives na nuvem de dados, 
smartwatch etc.).
• Parte virtual: internet, provedores, sites, dark web etc.
• Partes lesadas: usuários/vítimas, empresas, governos e instituições gerais.
Assim, a principal base de fundamentação para o crime cibernético está 
no cibercriminoso e em seu computador, e a base secundária está no computador 
do lesado ou na internet que, geralmente, é o ponto de partida para as perícias 
forenses em casos de crimes cibernéticos.
3 TIPOLOGIA DE CRIMES CIBERNÉTICOS
Assim como em outras modalidades de crimes, os crimes cibernéticos 
podem ser classificados pelas mais variadas tipologias. 
Uma das tipologias mais básicas foi apresentada por Sampaio e Lima 
(2016, p. 1), que escrevem que existem três tipos básicos de crimes virtuais (crimes 
cibernéticos): “o puro, misto e o comum, sendo, o primeiro, aquelas condutas 
ilícitas que competem à parte física ou à parte virtual de um computador, os 
mistos são aqueles praticados via internet e, por último, os comuns, que utilizam 
a internet como um mero instrumento”. Essa classificação mais básica está 
relacionada ao meio de acometimento do crime, e lemos conceitos similares em 
Eleutério e Machado (2010), Colli (2010) e Brasil (2016).
Uma tipificação mais conhecida dos crimes cibernéticos são os crimes 
realizados virtualmente, através da internet. Alguns dos principais exemplos de 
ação criminosa praticada são:
• Roubo e uso de identidades e perfis falsos com finalidade maliciosa (falsidade 
ideológica): é um dos crimes mais comuns na internet, e os piratas virtuais 
ludibriam os internautas para obter suas informações pessoais, principalmente 
para realizar golpes financeiros.
• Ameaça: a internet é um dos principais focos de propagação de ameaças a uma 
pessoa. Geralmente, são realizadas por e-mail, posts e, atualmente, pelos apps 
de relacionamento.
• Crimes contra a honra (calúnia, injúria e difamação): também é um campo fértil 
de crime virtual, principalmente com o advento dos apps de relacionamento. 
Compreende a divulgação de informações mentirosas que podem prejudicar a 
reputação da vítima, ou de calúnia.
TÓPICO 2 | PRINCIPAIS CONCEITOS RELACIONADOS AOS CRIMES CIBERNÉTICOS
33
• Discriminação: atualmente, o crime de discriminação virtual de pessoas 
está crescendo na internet, principalmente, novamente, devido aos apps de 
relacionamento, nos quais ocorre a divulgação de informações relacionadas ao 
preconceito de raça, cor, sexo, gênero, etnia, religião etc.
• Distribuição de pornografia: a distribuição de pornografia e de nudes também 
é um dos crimes que tem crescido muito nos meios virtuais. Trata do tema 
da criminalização da divulgação de cenas de sexo, nudez e pornografia, sem 
consentimento da vítima, e outros delitos.
• Pedofilia: um dos crimes mais hediondos que acontece nos meios virtuais é 
o de pedofilia. Cibercriminosos usam as redes sociais para se encontrar com 
menores de idade, que acabam sequestrados.
• Crimes virtuais contra mulheres: as mulheres sofrem muitos ataques no 
ambiente virtual, e vemos casos que vão desde distribuição de fotos e vídeos 
pessoais, principalmente íntimos, até perseguições, ofensas, difamação e assédio.
• Pirataria: é um crime muito comum na atualidade, pois pode ser entendido 
como a comercialização ou distribuição quando o vendedor ou distribuidor 
não é autorizado a fazer e não possui os direitos autorais. Conforme Brasil 
(2016), podem ser exemplos os conteúdos audiovisuais, imagéticos, escritos, 
sonoros, educacionais ou qualquer outro tipo de material digital distribuído ou 
comercializado sem autorização pelo proprietário.
• Apologia ao crime: apesar de muitos crimes já serem tipificados em outras 
formas já citadas, temos um crime comum, em que o criminoso cibernético, 
através de criação de páginas e perfis na internet, busca estimular pessoas à 
prática de crimes diversos, como pedofilia, racismo, furto etc. É uma situação 
muito crítica.
Prezado acadêmico, trazemos, para você, um pequeno texto 
exemplificando a questão da apologia ao crime. É uma situação infeliz, mas que 
aconteceu recentemente, que é o caso do jogo Baleia Azul. 
BALEIA AZUL: O MISTERIOSO JOGO QUE ESCANCAROU O TABU 
DO SUICÍDIO JUVENIL
A morte autoprovocada de jovens tem crescido em todo mundo, mas 
ainda é pouco discutida. No Brasil, onde o desafio irrompeu neste mês, a taxa 
de jovens que se matou aumentou 26% desde 1980.
A preocupação com jogos, como o Baleia Azul, se torna ainda mais 
latente, já que os desafios apelam mais, justamente, a pessoas que costumam 
se enquadrar em fatores de risco para o suicídio. "Ele apela para adolescentes 
vulneráveis, que estão fazendo escolhas sem supervisão de adultos. São 
pessoas que não têm muitos amigos, estão, muitas vezes, isoladas e, de repente, 
alguém aparece prestando atenção nelas.
UNIDADE 1 | INTRODUÇÃO AOS CRIMES CIBERNÉTICOS
34
Pelo que sabemos até agora, é um jogo que começa com desafios fáceis, 
em que se recebe gratificação instantânea, como acontece com um videogame, 
por exemplo. Isso prende a pessoa, até que se começam os pedidos mais 
difíceis", explica a professora da Unifesp. "A pessoa pode entrar no jogo até 
por curiosidade e, no fim, acabar chantageada a praticar as tarefas e não ter 
os recursos para reagir ou conseguir pedir ajuda, acabando por cometer uma 
bobagem". Contudo, há, também, os casos de adolescentes que já possuem 
transtornos psicológicos e ideação suicida, e que acabam se atraindo pela parte 
mais obscura do desafio, como Graziela, do Rio de Janeiro. "Minha filha entrou 
no jogo porque queria morrer, mas não tinha coragem. O jogo usa a fragilidade 
das nossas crianças para que elas cometam essas coisas horríveis", desabafa a 
mãe dela. Arthur Raldi, responsável pela Delegacia de Repressão aos Crimes 
Informáticos do Rio Grande do Sul, concorda. "Esse desafio nada mais é do 
que a catarse da depressão sofrida pelos nossos jovens, que acabam buscando 
meios para exteriorizar essa depressão e chamar atenção do entorno", avalia 
ele, que investiga as lesões suspeitas

Continue navegando