Buscar

APOSTILA_-_ASPECTOS-LEGAIS-DA-COMPUTAÇÃO-FORENSE docx

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 32 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
ASPECTOS LEGAIS DA COMPUTAÇÃO FORENSE 
1 
 
 
 
Sumário 
 
FACUMINAS ............................................................................................ 2 
INTRODUÇÃO..........................................................................................3 
COMPUTAÇÃO FORENSE......................................................................4 
CRIME INFORMÁTICO............................................................................6 
 LEGISLAÇÃO BRASILEIA E OS CRIMES INFORMÁTICOS.................14 
 PERÍCIA DIGITAL...................................................................................24 
 REFERÊNCIAS......................................................................................34 
 
 
 
 
 
 
 
 
 
 
2 
 
 
 
FACUMINAS 
 
 
 
A história do Instituto FACUMINAS, inicia com a realização do sonho de 
um grupo de empresários, em atender à crescente demanda de alunos para 
cursos de Graduação e Pós-Graduação. Com isso foi criado a FACUMINAS, 
como entidade oferecendo serviços educacionais em nível superior. 
A FACUMINAS tem por objetivo formar diplomados nas diferentes áreas 
de conhecimento, aptos para a inserção em setores profissionais e para a 
participação no desenvolvimento da sociedade brasileira, e colaborar na sua 
formação contínua. Além de promover a divulgação de conhecimentos culturais, 
científicos e técnicos que constituem patrimônio da humanidade e comunicar o 
saber através do ensino, de publicação ou outras normas de comunicação. 
A nossa missão é oferecer qualidade em conhecimento e cultura de forma 
confiável e eficiente para que o aluno tenha oportunidade de construir uma base 
profissional e ética. Dessa forma, conquistando o espaço de uma das instituições 
modelo no país na oferta de cursos, primando sempre pela inovação tecnológica, 
excelência no atendimento e valor do serviço oferecido. 
 
 
 
 
 
 
 
 
3 
 
 
 
INTRODUÇÃO 
Computação forense (também conhecida como ciência forense 
computacional) é um ramo da ciência forense digital pertencente 
às evidências encontradas em computadores e em mídias de 
armazenamento digital. O objetivo da computação forense é examinar a mídia 
digital de uma maneira forense, com o propósito de identificar, preservar, 
recuperar, analisar e apresentar fatos e opiniões sobre a informação digital. 
Embora seja mais frequentemente associado à investigação de uma 
ampla variedade de crimes de informática, a computação forense também pode 
ser usada em processos civis. A disciplina envolve técnicas e princípios 
semelhantes à recuperação de dados, mas com diretrizes e práticas adicionais 
projetadas para criar uma trilha de auditoria legal. 
Evidências de investigações forenses computacionais são geralmente 
submetidas às mesmas diretrizes e práticas de outras evidências digitais. Ela 
tem sido usada em vários casos importantes e está se tornando amplamente 
aceita como confiável nos sistemas de tribunais dos EUA e da Europa. 
No início dos anos 80, os computadores pessoais tornaram-se mais 
acessíveis aos consumidores, levando ao aumento do seu uso em atividades 
criminosas (por exemplo, para ajudar a cometer fraudes). 
Ao mesmo tempo, vários novos "crimes computacionais" foram 
reconhecidos (como o cracking). A disciplina de computação forense surgiu 
durante este tempo como um método para recuperar e investigar evidências 
digitais para uso em tribunais. Desde então, o crime informático e o crime 
relacionado com computadores cresceram e saltaram 67% entre 2002 e 2003. 
 Hoje, a computação forense é usada para investigar uma ampla 
variedade de crimes, incluindo pornografia infantil, 
fraude, espionagem, cyberstalking, assassinato e estupro. A disciplina também 
se apresenta em processos civis como forma de coleta de informações (por 
exemplo, descoberta eletrônica). 
4 
 
 
Técnicas forenses e conhecimento especializado são usados para 
explicar o estado atual de um artefato digital, como um sistema de computador, 
meio de armazenamento (por exemplo, disco rígido ou CD-ROM) ou 
um documento eletrônico (por exemplo, uma mensagem de e-mail ou imagem 
JPEG). 
 O escopo de uma análise forense pode variar desde a 
simples recuperação de informações até a reconstrução de uma série de 
eventos. Em um livro de 2002, Computer Forensics, os autores Kruse e Heiser 
definem computação forense como envolvendo "a preservação, identificação, 
extração, documentação e interpretação de dados de computador". 
 Eles descrevem a disciplina como "mais uma arte do que uma ciência", 
indicando que a metodologia forense é apoiada pela flexibilidade e extenso 
conhecimento do domínio. 
No entanto, embora vários métodos possam ser usados para extrair 
evidências de um determinado computador, as estratégias usadas pela 
aplicação da lei são bastante rígidas e carecem da flexibilidade encontrada no 
mundo civil. 
 
 
 
 
 
 
 
 
 
 
 
5 
 
 
 
COMPUTAÇÃO FORENSE 
Como o próprio nome já indica, a computação forense é um conjunto de 
técnicas que coleta, recupera, analisa e preserva evidências digitais a fim de 
solucionar crimes. Computadores, notebooks, tablets, celulares e GPS são 
alguns dos dispositivos analisados à fim de obter informações para a resolução 
de casos. 
Mas em quais tipos de crime é necessário um especialista nessa área? 
Bem, basicamente em qualquer crime que envolver, direta ou indiretamente, 
aparelhos que armazenam dados, como computadores ou celulares. 
Crimes cibernéticos - como fraudes bancárias e roubo de identidade - 
são alguns exemplos, mas a computação forense não trabalha apenas 
diretamente com crimes praticados no mundo virtual. A análise de informações 
digitais também tem papel fundamental na resolução de crimes praticados no 
mundo físico, como, por exemplo, recuperando mensagens ou outras 
informações já apagadas de um celular e que podem ser vitais para a resolução 
de um caso. 
Além disso, o profissional especializado nessa área também é capaz de 
descobrir se uma evidência foi adulterada ou não. No caso de filmagens de 
câmera de segurança, por exemplo, a data ou hora mostrados nas imagens 
poderiam ser alteradas em favor de algum dos envolvidos no processo, sendo 
importante a análise de um profissional para que a prova seja concreta e 
confiável. 
O CSI da vida real 
Técnicos e analistas de redes são alguns dos profissionais que contam 
com a base necessária para aprofundar-se em computação forense. Os 
especialistas dessa área trabalham coletando, reconstruindo, analisando e 
preservando evidências. 
Isso significa que esses profissionais conseguem fazer coisas incríveis, 
como, por exemplo, recuperar dados excluídos de um computador, celular ou 
6 
 
 
tablet, mesmo que já tenha sido formatado e utilizado por outra pessoa. Além 
disso, essa área de investigação pode obter dados de um GPS de celular, o que 
é vital para descobrir a localização de um suspeito ou vítima na hora do crime, 
por exemplo. Isso ajuda na reconstrução dos fatos e na resolução do caso. 
Com vários campos de atuação, principalmente no que diz respeito à 
investigações legais e proteção de sistemas, a computação forense trabalha 
como um verdadeiro CSI da vida real, sendo uma das mais interessantes áreas 
computacionais. 
 
CRIME INFORMÁTICO 
Alguns autores têm concentrado esforços com o intuito de elaborar 
conceitos sobre o que seria “Crime informático”, temos então definições que 
tangem o assunto, porém vistos por ângulos diferentes, ao exemplo de 
(CORRÊA, 2000), onde crimes informáticos seriam: “Todos aqueles 
relacionados às informações arquivadas ou em trânsito por computadores, 
sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar.” 
Nota-se neste caso que o autor tem sua preocupação voltada à 
ocorrência de crimes contra o computador, suas informações arquivadas ouinterceptação indevida destes dados. 
Já segundo (FERREIRA, 2000) crime informático “é uma ação típica, 
antijurídica e culpável cometida contra ou pela utilização de processamento 
automático de dados ou sua transmissão”. Verifica-se neste, um conceito mais 
amplo e abrangente, onde o computador pode ser o bem atacado (bem jurídico) 
ou o meio pelo qual o criminoso se utiliza para praticar o delito (modus 
operandi e/ou Sine qua non ). 
É válido ressaltar que a informática possibilita não somente a prática de 
crimes novos, como potencializa alguns outros tradicionais tais como o furto, por 
exemplo. Então haveria assim, crimes cometidos através do computador onde o 
computador seria a ferramenta para o crime, e os cometidos contra o 
computador, isto é, contra seus hardwares (parte física do computador como 
7 
 
 
suas peças) e softwares (parte lógica como programas, arquivos etc.) onde o 
mesmo seria o objeto do crime. (GOMES, 2000) 
Voltando ao conceito de que crime informático seja uma ação típica, 
antijurídica e culpável cometida contra ou pela utilização de processamento 
automático de dados ou sua transmissão. (FERREIRA, 2000) remonta à 
definição do que seja crime, descrito no capítulo anterior e adota a classificação 
dada pelos autores estrangeiros Hervé Croze e Yves Biscunth os quais definem 
duas categorias de crimes informáticos. 
Os atos dirigidos contra um sistema de informática, por qualquer motivo, 
verdadeiro núcleo da criminalidade informática, por se tratarem de ações que 
atentem contra o próprio material informático (suportes lógicos ou dados dos 
computadores). E os atos que atentem contra outros valores sociais ou outros 
bens jurídicos, cometidos através de um sistema de informática, que 
compreenderiam todas as espécies de infrações previstas em lei penal. 
Classificação e tipificação dos crimes informáticos 
(PINHEIRO, 2001) classifica crimes informáticos em três categorias 
distintas, sendo elas: 
O crime virtual puro, que seria toda e qualquer prática criminosa que 
tenha por alvo único, o computador em si, atacando física ou tecnicamente o 
equipamento e seus componentes (hardware), incluindo suas informações e 
sistemas (software), por exemplo, um vírus que apagasse todo o conteúdo 
armazenado de um computador. 
O crime virtual misto que é aquele em que a utilização da internet é 
característica sine qua non para a prática do crime, embora o bem jurídico alvo 
seja alheio ao informático, tais como, por exemplo, um vírus para armazenar 
senhas digitadas em páginas de bancos na internet (keyloggers) para um futuro 
acesso e desvio de financeiro indevido. 
E por fim, crime virtual comum seria utilizar a informática somente como 
ferramenta para a efetivação de um crime já tipificado pela lei penal, utilizando-
a como um novo meio para o cometimento desta ação delituosa. Tomando por 
8 
 
 
exemplo a pornografia infanto- juvenil já prevista no Estatuto da criança e do 
adolescente sob o artigo 241, onde antes vinculados em revistas e vídeos, hoje 
se dá pelo compartilhamento em programas P2P tais como o E-mule e outros, 
trocas por e-mails, divulgação e sites e diversas outras formas. 
Já segundo (VIANNA, 2003) crimes dessa natureza se dividem em 
quatro categorias: 
Crimes informáticos impróprios: seriam aqueles nos quais o computador 
é usado como instrumento para a execução do crime, mas não há ofensa ao 
bem jurídico, inviolabilidade da informação automatizada (dados). Exemplos de 
crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), 
difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos 
podendo ser cometidos, por exemplo, com o envio de um e-mail. 
Crimes informáticos próprios: seriam aqueles em que o bem jurídico 
protegido pela norma penal é a inviolabilidade das informações automatizadas 
(dados). Como exemplo desse crime temos a interceptação telemática ilegal, 
prevista no art. 10 da lei 9296/96 (Lei federal Brasileira). 
Delitos informáticos mistos: seriam crimes complexos em que, além da 
proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de 
natureza diversa. 
E por derradeiro, crimes informáticos mediatos ou indiretos: seria o 
delito-fim não informático que herdou esta característica do delito-meio 
informático realizado para possibilitar a sua consumação. 
Condutas ilícitas 
Há hoje uma lista grande de crimes informáticos sendo praticados 
diariamente, e, a cada dia ela se enriquece mais, fato que ocorre devido a 
explosão do uso de computadores e internet e pelo constante surgimento de 
novas tecnologias de software e hardware que apresentam vulnerabilidades 
(exemplo de softwares que são lançados com falha na segurança, permitindo 
assim exploração dessas vulnerabilidade) ou no caso de novas tecnologias, 
(como exemplo o surgimento das redes peer-to-peer que possibilitam a 
9 
 
 
transmissão de pornografia infanto-juvenil), (ZANELLATO, 2003) cita, dentre 
outras condutas: 
a) spamming, como forma de envio não-consentido de mensagens 
publicitárias por correio eletrônico a uma massa finita de usuários da rede, 
conduta esta não oficialmente criminal, mas antiética; 
b) cookies, a quem chama “biscoitinhos da web”, pequenos arquivos 
de textos que são gravados no computador do usuário pelo browser quando ele 
visita determinados sites de comércio eletrônico, de forma a identificar o 
computador com um número único, e obter informações para reconhecer quem 
está acessando o site, de onde vem, com que periodicidade costuma voltar e 
outros dados de interesse do portal; 
c) spywares, como programas espiões que enviam informações do 
computador do usuário da rede para desconhecidos, de maneira que até o que 
é teclado é monitorado como informação, sendo que alguns spywares têm 
mecanismos que acessam o servidor assim que usuário fica on-line e outros 
enviam informações por e-mail; 
d) hoaxes, como sendo e-mails que possuem conteúdos alarmantes 
e falsos, geralmente apontando como remetentes empresas importantes ou 
órgãos governamentais, como as correntes ou pirâmides, hoaxes típicos que 
caracterizam crime contra a economia popular16, podendo, ainda, estarem 
acompanhadas de vírus; 
e) sniffers, programas espiões, assemelhados aos spywares, que, 
introduzidos no disco rígido, visam a rastrear e reconhecer e-mails que 
circundam na rede, de forma a permitir o seu controle e leitura; 
f) trojan horses ou cavalos de tróia, que, uma vez instalados nos 
computadores, abrem suas portas, tornando possível a subtração de 
informações, como senhas, arquivos etc. 
Em seu Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, 
ocorrido em 1990 em Havana, Cuba, a Organização das Nações Unidas – ONU 
divulgou uma listagem com os tipos de crimes informáticos. O documento divide 
10 
 
 
os delitos em três macro categorias sendo a primeira: Fraudes cometidas 
mediante manipulação de computadores, caracterizadas por: 
a) manipulação de dados de entrada, também conhecida como 
subtração de dados; 
b) manipulação de programas, modificando programas existentes 
em sistemas de computadores ou enxertando novos programas ou novas 
rotinas; 
c) manipulação de dados de saída, forjando um objetivo ao 
funcionamento do sistema informático, como, por exemplo, a utilização de 
equipamentos e programas de computadores especializados em decodificar 
informações de tarjas magnéticas de cartões bancários ou de crédito; 
d) manipulação informática, técnica especializada que aproveita as 
repetições automáticas dos processos do computador, apenas perceptível em 
transações financeiras, em que se saca numerário rapidamente de uma conta e 
transfere a outra. 
A segunda seria falsificações informáticas: 
a) como objeto, quando se alteram dados de documentos 
armazenados em formato computadorizado;b) como instrumento, quando o computador é utilizado para efetuar 
falsificações de documentos de uso comercial, criando ou modificando-os, com 
o auxílio de impressoras coloridas a base de raio laser, cuja reprodução de alta 
qualidade, em regra, somente pode ser diferenciada da autêntica por perito; 
E por fim, os danos ou modificações de programas ou dados 
computadorizados, também conhecidos como sabotagem informática, ato de 
copiar, suprimir ou modificar, sem autorização, funções ou dados informáticos, 
com a intenção de obstaculizar o funcionamento normal do sistema, cujas 
técnicas são: 
11 
 
 
a) vírus, série de chaves programadas que podem aderir a 
programas legítimos e propagar-se a outros programas informáticos; 
b) gusanos, análogo ao vírus, mas com objetivo de infiltrar em 
programas legítimos de programas de dados para modificá-lo ou destruí-lo, sem 
regenerar-se; 
c) bomba lógica ou cronológica, requisitando conhecimentos 
especializados já que requer a programação para destruição ou modificação de 
dados em um certo momento do futuro; 
d) acesso não-autorizado a sistemas de serviços, desde uma 
simples curiosidade, como nos casos de hackers, piratas informáticos, até a 
sabotagem ou espionagem informática; 
e) piratas informáticos ou hackers, que aproveitam as falhas nos 
sistemas de seguranças para obter acesso a programas e órgãos de 
informações; e reprodução não-autorizada de programas informáticos de 
proteção legal, causando uma perda econômica substancial aos legítimos 
proprietários intelectuais. 
Na década seguinte, no Décimo Congresso sobre Prevenção de Delito 
e Tratamento do Delinqüente, agora ocorrido em Viena, Áustria, a ONU divulgou 
num comunicado à imprensa, uma lista com mais alguns tipos de crimes 
informáticos, executados por intermédio do computador, que são: 
a) Espionagem industrial: espionagem avançada realizada por 
piratas para as empresas ou para o seu próprio proveito, copiando segredos 
comerciais que abordam desde informação sobre técnicas ou produtos até 
informação sobre estratégias de comercialização; 
b) Sabotagem de sistemas: ataques, como o bombardeiro eletrônico, 
que consistem no envio de mensagens repetidas a um site, impedindo assim que 
os usuários legítimos tenham acesso a eles. O fluxo de correspondência pode 
transbordar a quota da conta pessoal do titular do e-mail que as recebe e 
paralisar sistemas inteiros. Todavia, apesar de ser uma prática extremamente 
destruidora, não é necessariamente ilegal; 
12 
 
 
c) Sabotagem e vandalismo de dados: intrusos acessam sites 
eletrônicos ou base de dados, apagando-os ou alterando-os, de forma a 
corromper os dados. Podem causar prejuízos ainda maiores se os dados 
incorretos forem usados posteriormente para outros fins; 
d) Pesca ou averiguação de senhas secretas: delinqüentes enganam 
novos e incautos usuários da internet para que revelem suas senhas pessoais, 
fazendo-se passar por agentes da lei ou empregados de provedores de serviço. 
Utilizam programas para identificar senhas de usuários, para que, mais tarde, 
possam usá-las para esconder verdadeiras identidades e cometer outras 
maldades, como o uso não autorizado de sistemas de computadores, delitos 
financeiros, vandalismo e até atos de terrorismo; 
e) Estratagemas: astuciosos utilizam diversas técnicas para ocultar 
computadores que se parecem eletronicamente com outros para lograr acessar 
algum sistema geralmente restrito a cometer delitos. O famoso pirata Kevin 
Mitnick se valeu de estratagemas em 1996, para invadir o computador da casa 
de Tsotomo Shimamura, expert em segurança, e destruir pela internet valiosos 
segredos de segurança; 
f) Pornografia infantil: a distribuição de pornografia infantil por todo 
o mundo por meio da internet está aumentando. O problema se agrava ao 
aparecer novas tecnologias como a criptografia, que serve para esconder 
pornografia e demais materiais ofensivos em arquivos ou durante a transmissão; 
g) Jogos de azar: o jogo eletrônico de azar foi incrementado à medida 
que o comércio brindou com facilidades de crédito e transferência de fundos pela 
rede. Os problemas ocorrem em países onde esse jogo é um delito e as 
autoridades nacionais exigem licenças. Ademais, não se pode garantir um jogo 
limpo, dado as inconveniências técnicas e jurisdicionais para sua supervisão; 
h) Fraude: já foram feitas ofertas fraudulentas ao consumidor tais 
como a cotização de ações, bônus e valores, ou a venda de equipamentos de 
computadores em regiões onde existe o comércio eletrônico; 
13 
 
 
i) Lavagem de dinheiro: espera-se que o comércio eletrônico seja 
um novo lugar de transferência eletrônica de mercadorias e dinheiro para lavar 
as ganâncias do crime, sobretudo, mediante a ocultação de transações. 
De acordo com (CARPANEZ, 2006) Atualmente, o crime informático 
mais cometido no mundo é o roubo de identidade. Através desta prática, os 
crackers apoderam-se de informações particulares da vítima atuando de forma 
delituosas em várias áreas como compras on-line, transferências financeiras 
indevidas ou mesmo a apropriação de contas de e-mails ou informações 
pessoais. 
Apesar de o primeiro lugar estar muito bem definido, não há informações 
sobre quais as posições das outras práticas ilícitas no pódio da criminalidade 
informática. Porém crimes como pedofilia, calúnia e difamação, ameaça, 
discriminação, espionagem industrial e outros que tem como alvo os direitos 
humanos configuram delitos de destaque neste ranking. 
 
LEGISLAÇÃO BRASILEIA E OS CRIMES INFORMÁTICOS 
Muito se tem discutido, muito se tem escrito em projetos de leis que 
tramitam quase que em loop no congresso nacional, caminhando de secretaria 
em secretaria e de órgão em órgão, dada a falta de informação destes mesmos 
órgãos e capacidade de analisar a pauta, e ora pela exacerbada burocracia. 
Porém, nenhum projeto importante que agrega à nossa legislação as alterações 
e emendas necessárias à sua modernização e tem sido sancionado. 
Alguns autores tratam deste assunto, afirmando que daí, deveria nascer 
um novo Direito, o direito da informática, outros apontam que a informática seria 
mais um ramo do direito penal e processual penal a ser agregado a legislação 
brasileira. 
Nos capítulos a seguir serão abordados os assuntos que devem cercar 
o assunto de atualização da legislação brasileira, o que se deve proteger, de que 
forma o assunto é tratado hoje e o que é necessário ser modificado. 
14 
 
 
 O objeto de proteção penal no crime informático 
(ROSSINI, 2002) aborda que, neste novo “ramo” do direito penal o 
direito penal na informática, existe um bem jurídico autônomo e, sabendo que 
bem jurídico é “aquele valor ético-social que o direito seleciona, com o objetivo 
de assegurar a paz social, colocando sob sua proteção para que não seja 
exposto a perigo de ataque ou lesões efetivas”(apud TOLEDO, 1991). 
O autor salienta que o Direito Penal tem por escopo fundamental a 
proteção de bens jurídicos. Assim, neste caso se faz necessária a intervenção 
do Direito Penal na Informática, partindo do pressuposto de que existe o crime 
informático. 
O autor afirma que o discernimento dos crimes em que o computador é 
mera ferramenta para a ofensa a outros bens jurídicos que não exclusivamente 
os do sistema informático não é tarefa difícil, pois são classicamente 
consagrados: no estelionato praticado por meio da internet, o bem jurídico 
protegido é o patrimônio; nos crimes de calúnia, injúria e difamação cometidos 
por meio da Rede, o bem jurídico é a honra; e assim com outras modalidades de 
delitos. 
Ainda segundo o autor, crime em uma ampla visão, nada mais é que 
uma agressão a um bem protegido pelo Estado e prevista em lei como tal. Por 
conseguinte, no que se refere aos crimes informáticos, se faz necessárioespecificar quais são os objetos a serem protegidos pela norma penal. Ele cita 
como exemplo, um indivíduo que invade um computador alheio para apenas 
visualizar seus e-mails, neste caso o objeto a ser protegido pelo estado é a 
intimidade do indivíduo atacado. Ou mesmo no caso odioso da pedofilia onde o 
objeto tutelado seriam os costumes. 
E no caso em que o agente invade o sistema de uma instituição 
financeira qualquer para subtrair para si ou para outrem valores ou uma coisa 
móvel, constitui assim um atentado contra a propriedade, portanto o objeto 
tutelado é o direito à propriedade. 
15 
 
 
O problema residiria então, na leitura da norma tipificadora do furto e o 
que venha a ser considerado furto virtual. Tomando como exemplo o furto de um 
arquivo ou um programa de um banco de dados privado, onde o criminoso 
acessa de forma clandestina e o cópia ou, qualquer outra informação do seu 
interesse. 
Neste caso o art. 155 do Código Penal Brasileiro, que reza sobre o crime 
de furto, diz que deve haver uma diminuição do patrimônio, ou, de que a rês seja 
retirada da esfera de proteção do seu dono modelo adotado pela jurisprudência 
brasileira, descaracteriza o exemplo acima, tornando tal conduta atípica, pelo 
fato de não haver uma diminuição no patrimônio do sujeito passivo, dado que 
todos os dados e arquivos permanecem no mesmo local, houve tecnicamente 
então, uma subtração de um bem imóvel e um acréscimo de vantagem ilícita 
para o agente, e que não se pode enquadrar no art. 155 do Código Penal. 
Tomando outro norte, onde os crimes que visam especificamente o 
sistema de informática em todas as suas formas, os bens jurídicos a serem 
protegidos são explícitos: pois na invasão e/ou destruição de um programa ou o 
próprio computador, o bem jurídico continua sendo o patrimônio, o que 
caracteriza “dano informático”; já na tipificada “pirataria de software”, o bem 
jurídico protegido é a propriedade intelectual. 
Porém ressalta tal autor que “existe um bem jurídico absolutamente 
permanente que é a Segurança da informação, que existe independentemente 
dos bens jurídicos individuais e coletivos que possam existir concomitantemente 
numa conduta típica praticada no âmbito da internet”. 
A Segurança da Informação configura em si a proteção sobre as 
informações de uma entidade ou pessoa, isto é, aplica-se tanto às informações 
corporativas quanto os pessoais. Sendo informação todo e qualquer conteúdo 
ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar 
guardada para uso restrito ou exposta ao público para consulta ou aquisição. 
A tríade CIA (Confidentiality, Integrity and Availability), 
Confidencialidade, Integridade e Disponibilidade, representa os principais 
16 
 
 
atributos que, atualmente, orientam a análise, o planejamento e a 
implementação da segurança para um determinado grupo de informações que 
se deseja proteger. 
As ameaças à segurança da informação são relacionadas diretamente à 
perda de uma de suas 3 características principais, quais sejam: 
Perda de Confidencialidade: seria quando há uma quebra de sigilo de 
uma determinada informação (ex: a senha de um usuário ou administrador de 
sistema) permitindo com que sejam expostas informações restritas as quais 
seriam acessíveis apenas por um determinado grupo de usuários. 
Perda de Integridade: aconteceria quando uma determinada informação 
fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações 
que não foram aprovadas e não estão sob o controle do proprietário (corporativo 
ou privado) da informação. 
Perda de Disponibilidade: acontece quando a informação deixa de estar 
acessível por quem necessita dela. Seria o caso da perda de comunicação com 
um sistema importante para a empresa, que aconteceu com a queda de um 
servidor de uma aplicação crítica de negócio, que apresentou uma falha devido 
a um erro causado por motivo interno ou externo ao equipamento. 
Neste tríplice classificação, de acordo com (ROSSINI, 2002), trata-se um 
bem jurídico-penal de natureza difusa. Isto ocorre porque, além de atingir um 
infinito número de indivíduos, gera conflitualidade entre os interesses de 
usuários da internet e de grandes empresas como os provedores de conteúdo e 
de acesso à internet. 
Então alguns tipos penais necessitam ser criados, tais como invasões, 
violação de correspondência eletrônica, dentre muitas outras. Também 
elementos do trato processual como as formas de investigação já existentes 
precisam ser moldadas à era da informática como a escuta autorizada de e-mail, 
a apreensão de dados eletrônicos através da “clonagem” do disco rígido, além 
de outras que surgem a cada dia com o avanço da tecnologia, citando, por 
17 
 
 
exemplo, a telefonia Voip (Voz sobre IP), onde a conversa trafega através da 
internet, que já faz parte do cotidiano dos internautas ou usuário de telefones 
com esta tecnologia. 
 Projeto Eduardo Azeredo 
É o projeto de lei mais importante em tramitação hoje de na Câmara dos 
Deputados Senado Federal, trata-se do mais completo texto legislativo já 
produzido sobre crimes informáticos no país, o Substitutivo apresentado pelo 
Senador Eduardo Azeredo, com a assessoria do Dr. José Henrique Santos 
Portugal, aglutinou três projetos de lei que já tramitavam na casa, para tipificar 
condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de 
rede de computadores, ou que sejam praticadas contra rede de computadores, 
dispositivos de comunicação ou sistemas informatizados e similares, e dá outras 
providências. São eles: 
O PLC 89, de 2003, de autoria do Deputado Luiz Piauhylino, que altera 
o Código Penal, Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e a Lei de 
Interceptações Telefônicas, Lei nº. 9.296, de 24 de julho de 1996. 
O PLS 76, de 2000, de autoria do Senador Renan Calheiros, nos termos 
do Substitutivo, altera as duas leis acima e mais o Código Penal Militar, o 
Decreto-Lei nº. 1.001, de 21 de outubro de 1969, o Código do Processo Penal, 
Decreto-Lei nº. 3.689, de 3 de outubro de 1941, a Lei da Repressão Uniforme, a 
Lei nº. 10.446, de 8 de maio de 2002 e o Código do Consumidor, Lei nº. 8.078, 
de 11 de setembro de 1990. 
E o PLS 137, de 2000, de autoria do Senador Leomar Quintanilha, que 
determina o aumento das penas ao triplo para delitos cometidos com o uso de 
informática. 
Neste projeto, pioneiro no assunto, em primeiro lugar, a pauta das 
condutas que passam a ser criminalizadas conta com 11 tipificações: 
1. Roubo de senha 
18 
 
 
2. Falsificação de cartão de crédito 
3. Falsificação de telefone celular ou meio de acesso a 
4. Calúnia, difamação e 
5. Difusão de Código Malicioso para causar 
6. Acesso não 
7. Obtenção não autorizada de informação e manutenção, transporte 
ou fornecimento indevido de informação obtida 
8. Divulgação não autorizada de informações disponíveis em banco 
de dados 
9. Furto Qualificado por uso de 
10. Atentado contra a segurança de serviço de utilidade 
11. Ataques a redes de computadores 
O substitutivo inclui também sugestões apresentadas por especialistas 
em audiências públicas realizadas no Congresso para debater o tema e outras 
quatro emendas apresentadas durante a tramitação no Senado. Entre elas a 
emenda número 3 da CCJ, de autoria do senador Valter Pereira (PMDB-MS), 
que determina que a Lei Afonso Arinos (que proíbe a discriminação racial no 
Brasil), passe também a abranger os crimes de discriminação de raça e de cor 
cometidos na rede mundial de computadores (Internet). 
No total, o projeto recebeu vinte e quatro emendas. Segundo Azeredo, 
a aprovação da proposta é um dos principais objetivos da Frente Parlamentar de 
Informática, que vê a medida como arma destinada a aumentar a segurança no 
uso de novas tecnologias no Brasil. 
Uma vez tal projeto de lei seja aprovado em caráter final, não mais 
persistirá a falta de tipos penaisespecíficos para o enquadramento de condutas 
delituosas (o que tem inibido, por exemplo, a repressão da difusão de vírus), bem 
19 
 
 
como deixará de haver margem para dúvidas sobre o cabimento (especialmente 
em relação a invasões e a phishing) da aplicação de tipos tradicionais como o 
furto e o estelionato. Ou seja, as delegacias (principalmente, as especializadas, 
de crimes eletrônicos), e os tribunais, contarão com o arsenal normativo que há 
tanto tempo têm aguardado. 
A criminalização de atos praticados em computadores e redes deverá 
ter como contrapartida a elaboração de norma de direito civil, que estabeleça 
penalidades financeiras e outras, e que defina a materialidade dos direitos e 
obrigações no universo digital, especialmente no comércio eletrônico. 
O grupo de colaboradores que contribuiu para o aprimoramento do PLS 
76/2000 já está atento a essa necessidade, de modo que se venha a ter a 
complementaridade entre a responsabilidade civil e a penal. Somando a isto o 
quadro regulatório, em que já proliferam as exigências de segurança e as 
sanções para quem não as implemente, se terá, mais em breve, um cenário legal 
em condições de ser bastante eficaz. 
A Convenção sobre o Cibercrime – Convenção de Budapeste 
A Convenção sobre o Cibercrime, celebrada em Budapeste, Hungria, a 
23 de novembro de 2001, pelo Conselho da Europa, teve como signatários 43 
paises, europeus na sua e ainda Estados Unidos, Canadá e Japão. Cada Estado 
signatário deve ratificar as disposições constantes da Convenção no seu 
ordenamento jurídico interno. 
Em resumo a Convenção recomenda procedimentos processuais 
penais, a guarda criteriosa das informações trafegadas nos sistemas 
informatizados e sua liberação para as autoridades de forma a cumprir os 
objetivos relacionados no preâmbulo. Além disso, trata da necessária 
cooperação internacional, das questões de extradição, da assistência mútua 
entre os Estados, da denúncia espontânea e sugere procedimentos na ausência 
de acordos internacionais específicos, além da definição da confidencialidade e 
limitações de uso. Define também a admissão à Convenção de novos Estados 
por convite e a aprovação por maioria do Conselho. 
20 
 
 
A legislação brasileira em vigor já tipifica alguns dos crimes identificados 
pela Convenção, como os crimes contra os direitos do autor e crimes de 
pedofilia, e, caso a caso, cuida de alguns outros já tipificados no Código Penal. 
Tabela 1 exibe o que segundo a Convenção, a legislação penal em cada Estado 
signatário deve tratar e a sua correspondência na legislação brasileira: 
Recomendação da Convenção Artigos das leis ou códigos 
Recomendação da 
Convenção Artigos das leis ou códigos 
1 – Do acesso ilegal ou não 
autorizado a sistemas informatizados 
154-A e 155 4º, V do CP339-A e 
240 6º,V do CPM 
2 – Da interceptação ou 
interrupção de comunicações, art. 16 do Substitutivo 
3 – Da interferência não 
autorizada sobre os dados 
armazenados 
154-D, 163-A e 171-A do CP339-D, 
262-A e 281-A do CPM 
4 – Da falsificação em 
sistemas informatizados 
163-A, 171-A, 298 e 298-A do CP262-A 
e 281-A do CPM 
5 – Da quebra da integridade 
das informações 154-B do CP339-B do CPM 
6 – Das fraudes em sistemas 
informatizados com ou sem ganho 
econômico 
163-A e 171-A do CP262-A e 281-A do 
CPM 
21 
 
 
7 – Da pornografia infantil ou 
pedofilia 
241 da Lei 8.069, de 1990, Estatuto da 
Criança e do Adolescente (ECA), alterado pela 
Lei 10.764, de 2003; 
8 – Da quebra dos direitos de 
autor 
Lei 9.609, de 1998, (a Lei do Software), 
da Lei 9.610 de 1998, (a Lei do Direito Autoral) 
e da Lei 10.695 de 2003, (a Lei Contra a 
Pirataria); 
9 – Das tentativas ou ajudas a 
condutas criminosas 154-A 1º do CP339-A do CPM 
10 – Da responsabilidade de 
uma pessoa natural ou de uma 
organização art. 21 do Substitutivo 
11 – Das penas de privação de 
liberdade e de sanções econômicas 
penas de detenção, ou reclusão, e 
multa, com os respectivos agravantes e 
majorantes, das Leis citadas e dos artigos do 
Substitutivo. 
Tabela 1 – Paralelo entre a Convenção de Budapeste e a legislação 
brasileira 
O Conselho da Europa consiste em 44 Estados-membro, incluindo todos 
os membros da União Europeia. Ele foi instituído em 1949 primeiramente como 
fórum para proteger e fortalecer os direitos humanos, e para promover a 
Democracia e o Estado de Direito na Europa. Ao passar dos anos, o Conselho 
da Europa tem sido o fórum de negociação para diversas convenções na área 
criminal. 
A Convenção Contra o Cibercrime, tanto em seu preâmbulo como em 
todo o seu corpo, ressalta o conceito geral de que todas as normas legais 
estabelecidas pelos países-membros deverão respeitar os direitos humanos 
22 
 
 
fundamentais e as liberdades civis, entre as quais se incluem o direito à 
privacidade, intimidade, liberdade de expressão, acesso público ao 
conhecimento e a Internet. 
 
PERÍCIA DIGITAL 
Segundo (NOBLET, PILLOTT, PRESLEY. 2000), A Forense 
computacional é a ciência de adquirir, de preservar, de recuperar, e de 
apresentar os dados que foram processados eletronicamente e armazenados 
por meio do computador. 
(FREITAS, 2006), incrementa esta definição onde afirma que Forense 
Computacional é o ramo da criminalística que compreende a aquisição, 
prevenção, restauração e análise de evidências computacionais, quer sejam os 
componentes físicos ou dados que foram processados eletronicamente e 
armazenados em mídias computacionais 
Assim, Forense computacional caracteriza-se como sendo o processo 
de investigação em equipamentos de processamento de dados geralmente 
computadores, Notebooks, servidores, estações de trabalho ou mídia eletrônica 
para determinar se o equipamento foi utilizado para atividades ilegais ou não 
autorizadas. Também engloba o monitoramento de redes com o mesmo 
propósito. 
Ela pode atuar com duas finalidades distintas: A Forense Proativa que 
trata da definição do escopo da segurança de uma entidade, coordenada por 
analistas de segurança, responsáveis pela análise rotineira de dados da rede e 
que visa a adoção de políticas de segurança. E a Forense Reativa, que entra em 
campo após a ocorrência de um incidente, e que tenta recriar o ambiente do 
crime, levantando evidências com o fim de gerar provas. 
A forense computacional ainda possui poucos padrões de como esta 
recriação de ambiente deve ser executada, porém há diversas técnicas e 
23 
 
 
ferramentas que propiciam a boa realização deste trabalho, auxiliando no 
levantamento de dados de um certo equipamento, software e hardware. 
Os peritos, são os profissionais especializados responsáveis pela 
execução da perícia e são atribuições intrínsecas dos mesmos, identificar os 
suspeitos e fontes de evidências, adquirir, preservar e analisar estas evidências 
digitais e apresentar um laudo com suas conclusões a respeito da análise 
realizada. Esta feita deve ocorrer utilizando os procedimentos padronizados e 
aceitos pela comunidade científica, para que as evidências sejam aceitas em 
uma corte. 
A prática forense caracteriza-se pela utilização de técnicas científicas 
dentro de um processo legal e as evidências encontradas pelo perito na maioria 
das vezes não podem ser constatadas a olho nu e dependem de ferramentas e 
outros meios para obtê-las. Assim cabe então ao perito coletar as evidências de 
maneira que sejam admitidas em juízo, para isso, produzindo um laudo pericial. 
 Padronização na Aquisição de Evidências 
A forense computacional é empregada para fins legais tais como 
investigar casos de desvio de dinheiro, abuso de Internet por funcionários, 
acesso não autorizado a dados e informações sigilosas, dano a ativos, 
espionagem industrial, crime de fraude, roubo de identidade, investigação de 
Pedofilia dentre outros. O intuito é obter evidências relacionadas à realização 
dos eventos. 
Políticas devemser estabelecidas visando a manipulação de uma 
evidência informática e, a partir dessas políticas, desenvolver protocolos e 
procedimentos. Tais políticas devem refletir os objetivos de toda comunidade 
científica, provendo resultados válidos e reproduzíveis. 
Contudo, a forense computacional é diferente das outras disciplinas 
forenses, uma vez que não se pode aplicar exatamente o mesmo método a cada 
caso (NOBLET, 2000). Tome como exemplo a análise feita no DNA recolhido de 
uma amostra de sangue na cena de um crime, pode-se aplicar exatamente o 
24 
 
 
mesmo protocolo a toda amostra de DNA recebida (elimina-se as impurezas e o 
reduz à sua forma elementar). Quando se trata de ambientes computacionais 
não se pode executar o mesmo procedimento em todos os casos, uma vez que 
se têm sistemas operacionais diferentes, diferentes mídias e diversas 
aplicações. (NOBLET, 2000) 
No Brasil ainda não há uma norma geral a ser seguida com 
procedimentos da perícia computacional, porém é necessário que o perito 
conheça dois artigos descritos no Código de Processo Penal (“Capítulo II – Do 
Exame do Corpo de Delito, e das Perícias em Geral”), evitando que as evidências 
coletadas sejam consideradas ilegais: 
O artigo 170: “Nas perícias de laboratório, os peritos guardarão material 
suficiente para a eventualidade de nova perícia. Sempre que conveniente, os 
laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos 
ou esquemas”, e o artigo 171: “Nos crimes cometidos com destruição ou 
rompimento de obstáculo a subtração da coisa, ou por meio de escalada, os 
peritos, além de descrever os vestígios, indicarão com que instrumentos, por que 
meios e em que época presumem ter sido o fato praticado”. 
Baseado neste entendimento, os autores acima citados estabeleceram 
um modelo de padronização, para o desenvolvimento de procedimentos de 
análise forense em sistemas computacionais. 
Este modelo proposto, exprime uma estrutura hierárquica de duas 
classes multiníveis que se relacionam entre si. 
A primeira sendo a classe que visa os aspectos legais, localizada no topo 
da hierarquia, onde se encontram a exigibilidade legal a qual estão sujeitos todos 
os procedimentos periciais. Aspectos estes que se constituem das formalidades 
e enquadramentos jurídicos e que estão sujeitos os peritos e toda função e 
processo pericial. 
A princípio esta exigibilidade encontra-se explícita no Código 
Processual Penal pátrio, que trata do assunto desde 1941 e que pela decorrência 
25 
 
 
de tantos anos até a data atual, não regulamenta diversas perícias necessárias 
aos dias atuais. 
Segundo os autores, para que uma evidência digital possa ser utilizada 
ou mesmo se torne uma prova legítima, alguns princípios legais devem 
impreterivelmente ser obedecidos em todo o processo de perícia, para que possa 
suprir as exigências legais de jurisdições que possam vir a possuir diferentes 
legislações. São esses: 
 A função de perito deve ser exercida por pessoa que possua nível 
superior concluído, e com habilidades técnicas referentes à área do exame a 
ser realizado e sem qualquer antecedente que possa levantar suspeitas a 
despeito de seu caráter e/ou ética profissional, e todas as demais características 
citadas no capítulo que fala sobre peritos; 
 O processo pericial realizado por este profissional acima citado 
deve ter como produto um laudo pericial, no modelo adotado; 
 O profissional perito deve ser responsável judicialmente pelas 
evidências, resultados obtidos enquanto os tenha sob sua guarda, assunto a ser 
abordado na fase de coleta de dados onde se dá a cadeia de custódia; 
 Os casos de suspeição dos peritos devem ser predispostos; 
 O exame pericial deve ser efetuado por 2 ou mais peritos, 
possibilitando assim, um resultado não tendencioso a conclusões pessoais; 
 · Propiciar ao perito adequadas condições de trabalho no que 
tange as ferramentas de trabalho tais como os equipamentos, softwares e 
demais materiais necessários, garantindo uma eficiente realização de suas 
tarefas; 
 O perito deve embasar suas afirmações e conclusões com 
justificativas científicas, de tal feita que se possa cientificamente por um único 
caminho, chegar a tal assertiva. 
 Em havendo vestígios a serem analisados, o exame pericial deve 
ser obrigatório; 
 O exame pericial deve preservar os vestígios, para que se 
necessário, possa se fazer uma nova perícia sem o risco de uma contaminação 
de evidências; 
26 
 
 
 Deve-se preservar o estado original de todas as evidências até a 
chegada do perito, e caso haja alguma alteração no ambiente, este deverá ser 
relatado e constar no laudo; 
 O produto do exame pericial deve ser o mais claro e elucidativo 
possível, em uma linguagem na qual um leigo no assunto possa compreender o 
laudo, podendo nele, conter fotografias, esquemas, a cópia de um site. 
E a segunda como a classe dos aspectos técnicos, subordinada à classe 
acima citada, cujos componentes referem-se às questões práticas da área 
computacional, requisitos práticos e protocolos que devem ser utilizados na 
efetuação do exame pericial. Na ordem como apresentados no modelo, temos 
os Princípios técnicos, políticas e as Técnicas e soluções exemplificados como 
se segue. 
Princípios técnicos – Princípios elementares aplicáveis a todos os 
exames periciais que visam garantir a tríade confiabilidade, integridade e 
durabilidade tais como: 
 Nenhum passo executado no exame pode de forma alguma alterar 
as evidências; 
 A cadeia de custódia das evidências deve constar além de suas 
configurações, do nome do responsável pela posse da evidência e informações 
complementares tais como data, hora e tarefas executadas; 
 Sempre que possível deve-se efetuar cópias dos vestígios originais 
eletronicamente e toda a perícia efetuada sobre estas cópias; 
 As cópias dos vestígios digitais devem ser autenticadas, utilizando 
assinaturas criptográficas; 
 Nunca se deve confiar no produto analisado, pois o mesmo pode 
ser adulterado; 
 Deve-se relatar todas as suposições que surgirem durante o 
exame; 
 Apenas devem ser usadas no exame pericial, mídias esterilizadas, 
devidamente preparadas e forensicamente verificadas.; 
27 
 
 
 Tudo deve constar na documentação, os vestígios encontrados e 
analisados, os exames que foram realizados, os indícios encontrados, para que 
seja possível uma posterior replicação da análise; 
 Deve-se verificar a existência de dispositivos de escritas não 
autorizadas que possam apagar vestígios; 
 É imprescindível o bom conhecimento das ferramentas utilizadas, 
de forma a saber o efeito de sua execução em um ambiente de análise; 
 Bastante cuidado deve ser tomado no que tange a unidades de 
medida, truncamento e aproximações matemática, evitando que nos dispositivos 
de armazenamento, informações não sejam analisadas; 
 Todos os esforços e ferramentas existentes devem ser utilizados 
para a recuperação de informações não visíveis, apagadas ou protegidas e todos 
os procedimentos devem ser relatados; 
 Os produtos da análise devem ser mantidos em unidades de 
armazenamento confiáveis e protegidos de acessos indevidos; 
 Os indícios devem ser procurados em todas as fontes de dados 
possíveis, observando a ordem de volatilidade como exemplificado no capítulo 
2.3.1.1; 
 As ferramentas utilizadas no exame pericial devem estar 
licenciadas ou autorizadas para tal uso; 
 Caso o exame completo do sistema computacional não seja 
autorizado, possível ou necessário, estas informações devem constar na 
documentação; 
Políticas – Princípios elementares aplicáveis a todos os exames 
periciais que visam garantir a tríade confiabilidade, integridade e durabilidade 
tais como: 
 Determinar a melhor abordagem para o exame, identificando todas 
as atividades que precisarão ser executadas; 
 Preparar o sistema de análise, visando a melhor configuraçãode 
hardware e software, devidamente testados e forensicamente esterilizados, para 
a realização dos exames, em alguns casos sendo necessário recriar um 
ambiente como por exemplo uma topologia de rede; 
28 
 
 
 Estabilizar a condição inicial do sistema computacional a ser 
examinado, de modo a preservar o máximo de vestígios possíveis e proteger 
dados e sistemas não comprometidos. O sistema computacional examinado 
deve ser minuciosamente descrito em sua condição inicial (configurações de 
hardware e software, processos em execução, conexões de rede, corretude da 
data e hora do sistema por exemplo). Algumas questões devem ser avaliadas, 
como por exemplo, o desligamento do sistema (em que momento deve ser feito 
e de que maneira), a manutenção do sistema on-line ou off-line, a necessidade 
de se capturar de rede e informações detalhadas de processos em 
execução(geração de core files) e a finalização de processos que possam 
apagar vestígios (booby traps e rootkits, por exemplo); 
 Proceder à cópia das informações armazenadas eletronicamente 
no sistema computacional. A cópia deve conter toda a informação em seu estado 
original, e deve ser autenticada; 
 Coletar o máximo de informações pertinentes na ordem de 
volatilidade das mesmas; 
 Analisar cada informação separadamente em busca de indícios, e 
depois de maneira correlata; 
 Tentar estabelecer relações entre indícios encontrados (indícios 
computacionais ou não); 
 Elaborar o laudo pericial, reunindo todas as informações 
resultantes do exame; 
Técnicas e soluções – Soluções de hardware e software específicas 
para determinadas atividades executadas durante o exame. 
Constituem-se de instruções detalhadas que descrevem o uso de 
técnicas e ferramentas empregadas na consumação das atividades. Por 
exemplo, comandos Linux para geram um hash etc. 
Apesar de a informática e a internet não serem tecnologias tão recentes, 
e por consequência também os crimes cometidos através daquelas, o nosso 
ordenamento jurídico ainda não possui prerrogativas punitivas para esses tipos 
de delitos. 
29 
 
 
Muitos projetos de leis estão em andamento no congresso, porém a 
burocracia e a falta de vontade política os têm impedido de chegar à votação e 
promulgação. 
O projeto de lei Eduardo Azeredo, que visa ser o mais completo no que 
diz respeito aos delitos informáticos erra segundo especialistas, em tornar todas 
as condutas ilícitas em crime, passíveis de punição penal, enquanto que em 
outros países onde a legislação é mais avançada no trato de ilícitos informáticos, 
estes foram tratados inicialmente pelo direito civil, aplicando penalizações 
financeiras tais como multas e somente a partir daí dada a gravidade do assunto 
ou leis já existentes e que tipificam tais crimes, legislaram no direito penal. 
A forense computacional também surge a partir do cometimento destes 
ilícitos, e da necessidade de elucidação destes crimes e engatinha no que diz 
respeito a teorias e metodologias a serem usadas nas perícias forenses 
computacionais. 
Algumas organizações unem esforços para padronizar o andamento de 
uma perícia, porém ainda não se têm normas específicas e padronizadas a 
serem seguidas. Cada órgão periciador acaba por adotar seus próprios padrões 
e diretrizes a serem utilizadas. Em contrapartida, existem hoje várias ferramentas 
de apoio aos processos de perícia, contudo a perícia necessita ainda 
severamente dos conhecimentos do perito no que diz respeito à análise dos 
dados coletados. 
 
 
 
 
 
 
30 
 
 
 
REFERÊNCIAS 
 
ALMEIDA,Gilberto Martins de. Lei dos Crimes de Informática mais 
perto de ser votada. Disponível em: <http://www.afrac.com.br/si/site/1623>. 
Acesso em 20 de junho de 2008. 
AURÉLIO, O mini dicionário da língua portuguesa. 4ª edição. 7ª 
impressão. Rio de janeiro. 2002. 
BUSTAMANTE, Leonardo. Computação Forense – Certificação e 
Formação. IMASTERS 21/07/2006. Disponível em: 
<http://imasters.uol.com.br/artigo/4403/forense/computacao_forense_certificaca
o_e_formacao/>. Acesso em: 08/08/2008. 
CARPANEZ, Juliana. Conheça os crimes virtuais mais comuns. 
Folha 07/01/2006. Disponível em: 
<http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>. Acesso 
em 26 de junho de 2008. 
CARROLL, Ovie L., BRANNON, Stephen K., SONG, 
Thomas. Computer Forensics: Digital Forensic Analysis 
Methodology. United States Attorneys ‘ Bulletin. Volume 56, Número 1, Janeiro 
de 2008. 
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: 
Saraiva, 2000. 
DAOUN, Alexandre Jean; GISELE, Truzzi De Lima. Crimes 
informáticos o direito penal na era da informação. ICoFCS 2007 – 
Proceedings of The Second International Conference Of Forensic Computer 
Science Volume 2, Número 1, 2007. 
31 
 
 
DELMANTO, Celso. Código penal anotado. São Paulo : Saraiva, 1982. 
ESPÍNDULA, Alberi. Função pericial do Estado. Disponível 
em: <http://www.espindula.com.br/default4e.htm>. Acessado em 21 de Maio de 
2008.

Continue navegando