Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Unidade 1
Livro Didático 
Digital
Nájila Medeiros Bezerra
Crimes 
Cibernéticos e 
Técnicas Forenses
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autora
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Durante a faculdade, participei do Núcleo de Estudos em Direito Civil e, no 
período entre 2013/2014, desenvolvemos a pesquisa “Privacidade e Risco: 
A utilização da internet por adolescentes na cidade de Campina Grande/
PB”. Desenvolvi, também, trabalhos acadêmicos sempre voltados à área 
do Direito Digital, interligando o assunto aos Direitos da Personalidade. 
Atualmente sou membro da Agência Nacional de Estudos sobre Direito 
ao Desenvolvimento. Fui bolsista no programa “Santander Universidades”, 
tendo participado do Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participei do Grupo de Estudos em Sociologia da 
Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
A AUTORA
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Construção histórica dos crimes cibernéticos ..............10
Cenário das Tecnologias da Informação e Comunicação no 
mundo .............................................................................10
Internet e os crimes cibernéticos .....................................13
Crimes cibernéticos e a legislação no Brasil e no 
Mundo ............................................................................17
Classificação dos crimes cibernéticos ..............................18
Soluções normativas em vigor.........................................21
Procedimentos de investigação dos crimes 
cibernéticos ....................................................................25
Crimes cibernéticos e a investigação ...............................25
Condutas ilícitas .............................................................28
Crimes cibernéticos e seus reflexos no Direito 
brasileiro ........................................................................31
Panorama para a consecução dos crimes cibernéticos .....31
Fake News e o processo eleitoral ...................................35
Crimes Cibernéticos e Técnicas Forenses 7
UNIDADE
01
Crimes Cibernéticos e Técnicas Forenses8
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem os crimes cibernéticos, como 
a história da sua evolução no campo digital e no Direito Penal, quais são 
os procedimentos para a investigação dos crimes ocorridos, quais são os 
seus reflexos jurídicos na sociedade bem como apresentar o conceito da 
Perícia Forense e as suas técnicas. Entendeu? Ao longo desta unidade 
letiva você vai mergulhar neste universo! Venha comigo!
INTRODUÇÃO
Crimes Cibernéticos e Técnicas Forenses 9
Olá. Seja muito bem-vindo à Unidade I. Nosso objetivo é auxiliar 
você no desenvolvimento das seguintes competências profissionais até o 
término desta etapa de estudos:
1. Conceituar os aspectos básicos acerca da evolução histórica 
dos crimes cibernéticos, tanto no cenário nacional, quanto internacional;
2. Identificar as definições e fundamentos básicos dos crimes 
cibernéticos;
3. Conhecer as legislações correlatas aos crimes cibernéticos;
4. Abordar as principais definições e classificações sobre as 
vulnerabilidades dos indivíduos, produzidor pelos crimes cibernéticos.
Então? Preparado para adquirir conhecimento sobre um assunto 
fascinante e inovador como esse? Vamos lá!
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses10
Construção histórica dos crimes 
cibernéticos
INTRODUÇÃO:
Ao término deste capítulo você será capaz de entender 
como se deu o surgimento das tecnologias de informação 
e comunicação no cenário mundial, bem como dos crimes 
cibernéticos na sociedade, tanto no cenário brasileiro 
como mundial. E então? Motivado para desenvolver esta 
competência? Então vamos lá. Avante!
Cenário das Tecnologias da Informação e 
Comunicação no mundo
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre 
as economias e sociedades de vários países, a partir das grandes 
mudanças ocorridas nos últimos 30 anos. Nesses moldes, a evolução 
e consequente concretização da globalização da economia capitalista, 
no cenário global, possibilitou o desenvolvimento das tecnologias da 
informação e comunicação. (HENRY CASTELLS, 2000; CÔRREA, 2008)
É de se dizer que, por volta da década de 1960, o uso da internet 
era exclusivamente militar, como um experimento financiado pelo 
Departamento de Defesa dos Estados Unidos e conduzido pela ARPA 
(Advanced Research Projects Agency). Na conjuntura da época, o mundo 
vivia a Guerra Fria e a internet funcionava como uma grande articuladora 
de informações e estratégias para os países aliados aos Estados Unidos.
Pouco a pouco, a rede mundial de computadores (World Wide 
Web – WWW) foi expandindo, atingindo as comunidades acadêmicas 
e científicas e, a posteriori, os consumidores, fazendo surgir a “Era da 
Comercialização da Internet” e com a consolidação do protocolo HTTP 
(Hyper Text Transfer Protocol), tornando simples o ambiente da internet.
São indiscutíveis as possibilidades e vantagens que o uso da 
internet oferece em todos os âmbitos da vida social, econômica e 
cultural. Ora, a globalizaçãomovimenta a economia e amplia a integração 
Crimes Cibernéticos e Técnicas Forenses 11
internacional econômica, social, política, cultural e tecnológica de 
mercados, estruturando uma rede mundial de bens e serviços.
O ciberespaço, ambiente criado a partir das interações online, 
é possível perceber as diversas interações entre indivíduos (amigos, 
família, contatos profissionais). No entanto, devido a liberdade de 
expressão e uso das redes sociais, esta é uma relação em que não há 
como saber se o indivíduo é, realmente, quem diz ser, de modo que 
possibilita ataques cibernéticos e entre outros riscos, como a violação à 
privacidade e intimidade.
É certo dizer que a internet transformou o modo como as pessoas 
se comunicam e fazem negócios, além de trazer, efetivamente, muitas 
oportunidades e benefícios. Descrita como uma rede mundial de mais 
de quatro bilhões de usuários, a internet inclui quase todo o governo, 
empresas, cidadãos e organizações do planeta, conectando redes de 
comunicação entre si. Desse modo, a Web é a conexão de Web sites, 
páginas Web e conteúdo digital nesses computadores interligados em 
rede. O ciberespaço compreende todos os usuários, redes, páginas Web 
e aplicativos que atuam nesse domínio eletrônico de alcance mundial 
(KIM; SOLOMON, 2014).
O apelo a fácil conectividade impulsionou o mundo e os mercados, 
demandando por conexões rápidas. 
No Brasil no final dos anos 1990 surgem as chamadas lan 
houses, estabelecimentos comerciais que permitiam acesso 
à internet para os mais diversos fins, podendo variar da 
execução de trabalhos escolares e compras online a jogos 
eletrônicos além dos programas de mensagens instantâneas 
e redes sociais (TEIXEIRA, 2012, p.5).
Ascende, portanto, a sociabilidade na rede a partir de possibilidades 
como Orkut, MSN, Facebook, Instagram, Whatsapp, Twitter e entre 
tantos sites e aplicativos que proporcionam (ou proporcionaram) o 
desenvolvimento das relações sociais no mundo virtual.
A sociedade da informação, nos dizeres do mestre Henry Castells 
(2000), utiliza-se da internet com total independência e liberdade de 
expressão. Modo em que, por vezes, acarreta grave violação aos Direitos 
Crimes Cibernéticos e Técnicas Forenses12
da Personalidade (Direito à imagem, Direito à Privacidade, Direito à 
honra, Direito à vida privada, entre outros) de outrem. Explicamos:
Figura 1 - Como um ataque é desenvolvido
Fonte: Adaptado pela autora
Kim e Solomon (2014, s/p) explicam que “para entender como 
tornar computadores mais seguros, primeiro você precisa entender 
riscos, ameaças e vulnerabilidades”.
O risco é encontrado através da exposição de um indivíduo a 
algum acontecimento, no âmbito virtual, que tenha efeito sobre algum 
bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser 
um computador, um banco de dados ou uma informação. Seus efeitos 
podem ser: a perda de dados; deixar de cumprir leis e regulamentações 
e entre outros tipos.
Você sabe o que é bem divisível e/ou indivisível? O professor 
Cristiano Sobral (2016, p.151), bem divisível são os que se podem 
fracionar sem alteração na sua essência, diminuição do seu valor ou 
prejuízo a que se destina. Por outro lado, o bem indivisível é aquele que 
não se admite fracionamento, sob pena de perder a sua finalidade (por 
exemplo, uma tela de um pintor).
A ameaça identifica-se por meio de uma ação que possa danificar 
um bem, seja ele de um indivíduo, uma empresa ou organização. As 
ameaças propositais, estende aos roubos, fraudes, invasões etc., 
podendo ser passivas ou ativas.
Por fim, a vulnerabilidade se perfaz através de um ponto fraco 
que permite a concretização de uma ameaça, podendo ser entendida 
como uma fragilidade.
Crimes Cibernéticos e Técnicas Forenses 13
Figura 2 - Evolução da internet
Fonte: Adaptado pela autora
Assim, o amplo acesso e uso à internet permite com que o 
indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, 
como negativa, a exemplo da criminalidade na internet. 
A criminalidade na internet que embora reproduza algumas 
das modalidades de crimes praticados no mundo real, 
estabeleceu um novo modus operandi para a efetivação 
de delitos, tornando-os crimes com características bem 
específicas (TEIXEIRA, 2012, p.6).
Internet e os crimes cibernéticos
Atualmente, apesar das diferenças, a internet apresenta condições 
de acesso aberto e de preço acessível, é a Internet uma integração 
de vários modos de comunicação em uma rede interativa, através de 
textos, imagens e sons em uma rede global, transformando, dia após 
dia, em uma realidade adaptada à sociedade de massa, onde relações 
jurídicas são, e estão, estabelecidas por indivíduos e grandes empresas 
que atuam comercialmente na web.
Este é, precisamente, o núcleo de tutela do direito à 
autodeterminação informativa ou liberdade informática. “A pretensão 
não se destina a resguardar o cidadão da curiosidade alheia, mas ao 
controle do uso por terceiro de informações pessoais, e, ao nosso 
sentir, como se teve oportunidade de destacar” (ARAUJO, 2012, p. 122), 
com independência da forma que tais informações serão coletadas, 
armazenadas ou transmitidas.
Crimes Cibernéticos e Técnicas Forenses14
O largo crescimento da globalização e o uso massivo da 
informática, faz com que a internet faça parte do dia-a-dia dos indivíduos. 
O ambiente virtual é conhecido como ciberespaço ou o lugar onde 
ocorre a troca de informações de forma remota. “Dessas consequências 
específicas, podem surgir os delitos informáticos ou delitos comuns, 
praticados por meio do uso da tecnologia” (CARVALHO, 2014, p. 1).
Apesar de a internet ter aproximado os indivíduos, das 
microempresas às grandes corporações, destes novos caminhos surgiu 
a vulnerabilidade dos dados pessoais. Kummer (2017, s/p), explica:
A criminalidade encontrava um novo meio de atuação, 
perpetrando, na rede, os mesmos crimes já cometidos em 
sociedade, ou mesmo criando modalidades de crimes, 
proporcionados pelas facilidades do meio eletrônico e 
aparente anonimato de que se reveste a rede.
Observa-se a transformação de uma sociedade, antes industrial, 
para a do risco. Sobre este assunto, Beck (2011, p. 57) aduz:
Cedo ou tarde, os riscos ensejam também ameaças, que 
relativizam e comprometem por sua vez as vantagens a eles 
associadas e que, justamente em razão do aumento dos 
perigos e atravessando toda a pluralidade de interesses, fazem 
com que a comunhão do risco também se torne realidade. 
Apesar da constante busca por melhorias no sistema de 
proteção ao indivíduo, além da evolução da legislação sobre o tema, 
é de se observar que a sociedade da informação não está preparada 
para os constantes ataques sofridos pelos internautas. A cada dia, são 
identificadas novas formas a partir da vulnerabilidade a que se submete 
o indivíduo. 
Mas, afinal, qual a resposta normativo-jurídica que precisamos 
oferecer para a proteção de informações dos Estados e dos 
Crimes Cibernéticos e Técnicas Forenses 15
cidadãos? O que se espera do Direito Penal para minimizar os 
riscos? (KUMMER, 2017).
O aumento das transações bancárias, do comércio eletrônico 
(e-commerce), a intensificação dos relacionamentos na internet está 
ligada ao aumento de ocorrências de crimes cibernéticos, fazendo surgir 
novas condutas delitivas.
Em que pese a impossibilidade da legislação em acompanhar os 
avanços desses crimes, é inegável que medidas emergenciais têm sido 
adotadas ao longo dos anos para condutas ilícitas praticadas na internet. 
A exemplo das Leis 12.735 e 12.737 ambas de 2012, sendo a 
primeira conhecida como a Lei Azeredo, que “ncluiu um novo 
inciso no art. 20 da lei 7.716/89 (lei de combate ao racismo) 
estabelecendo a obrigatoriedade da cessação imediata de 
mensagens com conteúdo racista e o dever de retirada de 
quaisquer meios de comunicação e a segunda, Lei Carolina 
Dieckmann, que alterouo Código Peal incluindo os crimes 
de invasão de computadores para “obtenção de vantagem 
ilícita; falsificação de cartões e de documentos particulares 
e interrupção de serviços eletrônicos de utilidade pública 
(SOUKI; REIS FILHO, 2016, s/p). 
 Aos fatos que já possuem tipificação legal e consequentemente, 
bem jurídico protegido pelo ordenamento, com a internet, 
ficaram vistos apenas como uma nova instrumentalização da 
modalidade delitiva. É o caso dos crimes cometidos contra à 
honra, fraude, furto e estelionato (ROCHA, 2013, s/p). 
No entanto, o cuidado e a importância que se confere aos direitos 
e garantias fundamentais, refletem diretamente no Código Penal. Nesse 
sentido, com o intuito de punir tais ilícitos pelas instituições legais, surge 
um novo campo forense: a forense computacional.
Crimes Cibernéticos e Técnicas Forenses16
RESUMINDO:
É certo dizer que a internet transformou o modo como as 
pessoas se comunicam e fazem negócios, além de trazer, 
efetivamente, muitas oportunidades e benefícios. Descrita 
como uma rede mundial de mais de quatro bilhões de 
usuários, a internet inclui quase todo o governo, empresas, 
cidadãos e organizações do planeta, conectando redes de 
comunicação entre si. Assim, o amplo acesso e uso à internet 
permite com que o indivíduo desenvolva a sua personalidade, 
seja ela de maneira positiva, como negativa, a exemplo da 
criminalidade na internet.
Crimes Cibernéticos e Técnicas Forenses 17
Crimes cibernéticos e a legislação no 
Brasil e no Mundo
INTRODUÇÃO:
Muito além de uma violação, é preciso ter atenção à dignidade 
do ser humano e a exposição sofrida pelo indivíduo. Sendo 
assim, vamos estudar o desenvolvimento da legislação no 
Brasil e no Mundo, visando uma proteção apropriada à vítima 
para que, ao final, você compreenda e identifique as definições 
e fundamentos básicos dos crimes cibernéticos. Avante!
Aduz a doutrina que os primeiros casos de uso do computador 
para a prática de delitos datam da década de 1950. Os crimes 
cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no 
âmbito das tecnologias da informação e comunicação. Naquela época, 
eram executados por meio de programas que se auto-reaplicavam, 
ou, defeituosos na compilação de determinado código fonte, gerando 
algum tipo de transtorno.
SAIBA MAIS:
Os antecessores do que conhecemos hoje por códigos 
maliciosos datam da década de 1960. Tudo começou quando 
um grupo de programadores desenvolveu um jogo chamado 
Core Wars. Tal jogo era capaz de se reproduzir cada vez que 
era executado, sobrecarregando a memória da máquina do 
outro jogador. Os inventores desse jogo também criaram o que 
seria um tipo de programa aproximado do que conhecemos 
hoje por antivírus, capaz de destruir cópias geradas por esse 
jogo. (PCWORLD, s/d, s/p; WENDT; JORGE, 2012, p. 9)
O primeiro cavalo de troia, que se tem notícia, surgiu em 1986 
por meio de um editor de texto, mas, quando em execução, corrompia 
os arquivos do disco rígido do computador. Para esses casos, surgiu o 
antivírus, com a finalidade de proteger o sistema computacional.
Crimes Cibernéticos e Técnicas Forenses18
Atualmente, é possível identificar diversos vírus, cookies 
maliciosos, spams e entre outras ameaças. A tecnologia tenta, na medida 
do possível, adaptar-se e combater os transtornos, por meio de inúmeros 
antivírus, cada qual responsável por uma ameaça em específica.
SAIBA MAIS:
O Centro de Estudos, Resposta e Tratamento de Incidentes 
de Segurança no Brasil (CERT.br), vinculado ao Comitê Gestor 
da Internet no Brasil, desenvolve um importante papel, 
atendendo a qualquer rede brasileira conectada à internet.
A sociedade da informação, conceito desenvolvido por Manuel 
Castells, surgiu a partir da evolução e desempenho das atividades – 
diárias ao indivíduo – pelo uso de ferramentas informatizadas. 
Desse modo, a sociedade se vê vinculada às tecnologias da 
informação, tendo, a criminalidade, passada por esse mesmo 
processo. Aparecem os crimes virtuais e, com eles, novos bens 
jurídicos, aos quais a ordem constitucional precisa proteger 
(LIMA, 2014, s/p).
Ora, o direito à informação é um direito fundamental do indivíduo 
e está diretamente vinculada ao conceito de democracia. No entanto, 
quando em conflito com outros direitos fundamentais e direitos da 
personalidade, aquele não deve prevalecer.
Classificação dos crimes cibernéticos
Muito se discute sobre a vulnerabilidade proporcionada pela 
internet, quais são os bens jurídicos a serem tutelados ante a exposição 
do indivíduo. Os direitos fundamentais, nessa esfera, se sobrepõem uma 
vez que são intrínsecos à condição de dignidade da pessoa humana, 
“pois que performam o conjunto de direitos que erigem a vida do cidadão 
a uma vida segura, livre, digna, próspera e feliz” (KUMMER, 2017, s/p).
A Constituição Federal de 1988 foi um marco para a concretização 
Crimes Cibernéticos e Técnicas Forenses 19
desses direitos, concedendo proteção específica, por meio das normas 
constitucionais conhecidas como “cláusulas pétreas”. Revelam os 
grandes doutrinadores a importância de se entender o reflexo dos 
direitos e garantias fundamentais para o estudo do Direito Penal, tendo 
fincado raízes no garantismo penal (teoria consolidada pelo professor 
Luigi Ferrajoli, em sua obra “Direito e Razão”).
São três, os significados-pilares do garantismo: a primeira, revela-
se no modelo de “estrita legalidade” onde o Estado busca minimizar a 
violência atuando estritamente dentro do que prevê a lei; a segunda, 
cria uma distinção entre a teoria jurídica da validade e da efetividade, 
operada por juízes e juristas; por fim, nos interesses da tutela ou a 
garantia, a justificativa constitui a finalidade. Kummer (2017, s/p) finaliza:
Portanto, temos que pensar um modelo de garantismo penal 
integral, onde a proteção e a segurança também fazem parte 
do rol de bens jurídicos que compõem os direitos e garantias 
fundamentais do cidadão.
Assim, portanto, apesar da constante evolução das redes sociais 
e das tecnologias de informação e comunicação, o Estado tem de prover 
a proteção e a segurança ao cidadão, quanto da prestação jurisdicional.
Nesse caminho, é preciso conceituar o que seria crime em suas 
acepções, material, formal e analítica, como forma de distinguir os 
efeitos da prática de crime e contravenção, bem como suas espécies. 
Desse modo, o crime, no conceito material
é a conduta que ofende um bem juridicamente tutelado, 
merecedora de pena de modo que orienta o legislador sobre 
o que se espera que seja devidamente protegido. (NUCCI, 
2015, p. 119). 
Sob o conceito formal, crime seria toda conduta que atentasse, 
que colidisse frontalmente contra a lei penal editada pelo 
Estado resultando o crime, portanto, da tipificação da conduta 
à lei. (GRECO, 2011, p. 140).
 • Um crime que tem sido bastante combatido nas tecnologias 
de informação e comunicação é o crime de pedofilia.
Crimes Cibernéticos e Técnicas Forenses20
Por fim, o conceito analítico tem a sua acepção dividida em: ação 
típica, antijurídica e culpável. Nucci (2015, p. 121) explica:
Uma ação ou omissão ajustada a um modelo legal de conduta 
proibida (tipicidade), contrária ao direito (antijuridicidade) e 
sujeita a um juízo de reprovação social incidente sobre o fato 
e seu autor, desde que exista imputabilidade, consciência 
potencial de ilicitude e exigibilidade e possibilidade de agir 
conforme o direito.
Esse conceito é o utilizado pela doutrina brasileira. Quanto 
aos crimes cibernéticos, a doutrina revela grandes dificuldades para 
conceituá-lo, “afinal, em um mundo de constante mudança é complexo 
denominar atos antigos em novos meios” (OLIVEIRA, 2019, s/p). Ainda 
mais, não há, na legislação, previsão que especifique ou uniformize o 
que é crime na rede. 
Por isso que esses crimes são denominados também de 
crimes de informática, crimes tecnológicos, crimes virtuais, 
crimes informáticos,delitos computacionais, crimes digitais, 
crimes cometidos por meio eletrônico [...]” (MENDES; VIEIRA, 
2012).
No entanto, entende-se como crime próprio, aquele feito por uso 
do computador, a exemplo de uma invasão de dados informáticos. Por 
outro lado, um crime virtual impróprio é aquele em que um hacker utiliza 
como meio o computador ou dispositivo móvel do sujeito passivo para 
atingir um resultado contra um bem jurídico protegido.
ACESSE:
Assista ao vídeo “O que as leis no Brasil dizem sobre os crimes 
virtuais”, do canal Diário do Campus PUCRS.
Link: https://bit.ly/2zDM7n4
Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” 
ou “hacker”, aquele que manipula, de forma maliciosa, hardwares e 
https://bit.ly/2zDM7n4
Crimes Cibernéticos e Técnicas Forenses 21
softwares. Quanto ao sujeito passivo, são os indivíduos ou os usuários 
diretos e indiretos da internet, podendo ser pessoas físicas ou jurídicas. 
Kummer (2017, s/p) explica:
As pessoas se expõem voluntariamente em redes sociais 
como o Facebook, o Instagram, o Twitter e outros mais; ou 
involuntariamente, preenchendo cadastros em lojas ou sites 
que oferecem serviços ou determinadas promoções e sorteios.
As vítimas de crimes de motivação sexual e/ou exposição 
não autorizada de imagens íntimas, notadamente, são vítimas 
jovens, adolescentes e do sexo feminino. Já o perfil das 
vítimas de fraudes financeiras por meio da internet são, em 
sua maioria, usuários pouco afetos às novas tecnologia, sendo 
parte significativa, os de idade avançada.
Há, ainda, os crimes cibernéticos que ocorrem nas corporações 
e setores da administração pública, além de crimes contra a honra ou a 
imagem.
Soluções normativas em vigor
A constante evolução das tecnologias da informação e 
comunicação, fez surgir atualizações ao Código Penal. Em 2000, a lei 
n°. 9.983 incluiu o art. 313-A, que aduz sobre a inserção de dados falsos 
por funcionário, nos sistemas informatizados ou bancos de dados da 
Administração Pública; e o art. 313-B, que prevê sobre modificar ou alterar, 
por funcionário, sistema de informações ou programa de informática.
Em 2008, temos a lei n°. 11.829, que altera o Estatuto da Criança e 
do Adolescente e inclui o crime de pedofilia, coibindo a produção, venda 
e distribuição de pornografia infantil, bem como criminaliza a aquisição 
e posse de tal material.
O caso ocorrido com Carolina Dieckmann em maio de 2012, foi o 
mais emblemático e chamou atenção das autoridades, fazendo surgir 
a Lei n° 12.737/2012. O ataque cibernético demonstrou explicitamente 
agressão ao direito à imagem e à honra da atriz, uma vez que esta teve 
36 fotos roubadas de seu arquivo pessoal e foram parar na internet, além 
Crimes Cibernéticos e Técnicas Forenses22
das ameaças de extorsão e chantagens para fornecer R$ 10 mil reais 
para não divulgar as fotos. Dessa forma, observamos que a finalidade da 
violação foi puramente lucrativa e a sanção foi de Direito Penal. Tal fato 
fez surgir os artigos 154-A e 154-B, do Código Penal.
Sobre este assunto, Kummer (2017, s/p) explica:
A mesma lei acrescentou os parágrafos 1º e 2º ao artigo 266 do 
Código Penal Brasil e § único ao art. 298, também do Código 
Penal. O artigo 266 traz o crime de perturbação ou interrupção 
de serviços ligados à comunicação, para o qual estabelece 
a pena de 1 (um) a 3 (três) anos e multa. Ao incluir os novos 
parágrafos, o ordenamento inclui no alcance da norma os 
serviços telemáticos ou de utilidade pública, abarcando, 
assim, os ilícitos cometidos contra dados informáticos [...]. 
De mais a mais, o Marco Civil da Internet, lei n°. 12.965/2014, 
trouxe mudanças significativas a legislação brasileira quanto a proteção 
aos indivíduos quanto aos crimes cibernéticos e as tratativas para ações 
judiciais.
Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados 
Pessoais. Dentre as suas previsões, destacamos os Capítulos VII e VIII, 
sendo o primeiro a tratar da segurança e das boas práticas por meio 
da proteção e do sigilo dos dados, bem como das boas práticas e da 
governança. O segundo, trata da fiscalização, revelando as sanções 
administrativas, garantindo, portanto, o direito fundamental à proteção 
de dados pessoais.
SAIBA MAIS:
A Lei de Acesso à Informação (Lei n°. 12.527/2011), que trouxe 
o conceito de dado pessoal no art. 4º, IV e determinou que o 
tratamento das informações pessoais deve ser feito de forma 
íntegra, transparente e com total respeito à intimidade, vida 
privada, honra e imagem.
Crimes Cibernéticos e Técnicas Forenses 23
Ainda mais, é preciso relatar acerca da Convenção de 
Budapeste sobre o Cibercrime, ocorrida em 2001. Dela, surgiu diversas 
recomendações para cada Estado signatário. Desse modo, a seguir, 
exibiremos algumas normativas em que identificam os crimes segundo 
a Convenção e a sua correspondência na legislação brasileira:
Quadro 1 - Legislação brasileira e os cibercrimes
Fonte: Autora (2020)
Recomendação da Convençã Artigos das leis ou códigos
Acesso ilegal ou não autorizado a 
sistemas informatizados
Arts. 154-A e 155, do Código Penal;
Pornografia infantil ou pedofilia Art. 241 da Lei 8.069/90
Quebra dos direitos do autor
Lei 9.609/98 (Lei do Software), Lei 
9.610/98 (Lei do Direito Autoral) e Lei 
10.965/2003 (Lei contra a Pirataria)
Por outro lado, autores como Oliveira (2019, s/p) defende que:
O Direito Penal luta contra os crimes virtuais em desigualdade, 
[...] o Código Penal lida com os delitos cibernéticos de forma 
principialista e é necessária uma legislação mais detalhada 
junto a um tratado internacional, que especifique quem 
possuirá competência para julgar certo crime virtual, para lidar 
com as situações delituosas do cotidiano.
Além disso, aponta a doutrina a vastidão do ambiente informático, 
a ampla possibilidade de cibercrimes e a ausência de legislação que 
proteja, cem por cento, o indivíduo dos crimes da rede.
Nesse sentido, os diversos segmentos da sociedade têm 
conduzido suas atividades no sentido de adaptar aos novos processos 
eletrônicos, sendo estes considerados, atualmente, praticamente 
indispensáveis na vida da maioria dos cidadãos, pode-se dizer que tal 
fenômeno se configura como a própria essência da sociedade atual.
Crimes Cibernéticos e Técnicas Forenses24
Ao mesmo tempo em que a era digital torna-se uma realidade 
para os indivíduos, intensifica-se a possibilidade do envio de textos, 
imagens e sons de forma rápida e em tempo real, processo que tem a 
internet como marca registrada configurando-se como a última fronteira 
da comunicação, uma cultura de massa que permite “igualar” distintas 
culturas.
Sendo assim, dois grandes tipos de riscos são considerados: 
os chamados globais e os individuais. Os globais produzem efeitos 
na população e se limitam a um território concreto, são as grandes 
catástrofes naturais (terremotos, tsunamis e outros) e as nucleares. 
Os riscos individuais, por sua vez, são chamados riscos cotidianos 
pequenos e podem afetar grandes quantidades de pessoas. No entanto, 
suas consequências são sofridas individualmente de forma que grande 
maioria desses riscos estão relacionados ao caráter tecnológico.
RESUMINDO:
Os primeiros casos de uso do computador para a prática 
de delitos remontam a década de 1950. De lá para cá, com 
a evolução das tecnologias de informação e comunicação, 
surgiram, também, os crimes cibernéticos, ou cibercrimes, e se 
constituem através dos atos ilícitos no âmbito das tecnologias 
da informação e comunicação. No entanto, apesar dos 
esforços dos legisladores em acompanhar, observa-se que 
o indivíduo ainda enfrenta os efeitos das vulnerabilidades na 
Rede, de modo que, torna-se necessário um fortalecimento 
das políticas de proteção.
Crimes Cibernéticos e Técnicas Forenses 25
Procedimentos de investigação dos 
crimes cibernéticos
INTRODUÇÃO:
A perícia forense é o suporte técnico ao judiciário para uma 
resposta maisefetiva aos quesitos em que não dispõem 
de fundamentação o suficiente para julgar com previsão, 
por meio de laudo ou parecer técnico. Vamos estudar os 
procedimentos que envolvem a perícia forense para que, 
ao final, você conheça as legislações correlatas aos crimes 
cibernéticos. Vamos juntos!
Crimes cibernéticos e a investigação
 Ante a nova modalidade de crime, o caminho para a investigação 
da fonte é através de ferramentas de computação forense em redes 
de computadores, demandando por profissionais especializados, com 
amplo conhecimento em computação, segurança da informação, direito 
digital e entre outros.
Sobre o profissional, Franco (2016, s/p) explica que este necessita 
de:
[...] capacidade suficiente para investigar quem, como e quando 
um crime cibernético foi praticado, ou seja, um profissional 
capaz de identificar autoria, materialidade e dinâmica de um 
crime digital, já que em um local de crime convencional, um 
vestígio pode significar desde um instrumento deixado no 
ambiente pelo criminoso, a um fio de cabelo do mesmo.
Nesse caminho, é importante que as ciências forenses sejam 
desenvolvidas por profissionais altamente qualificados, uma vez que 
as pistas e provas do crime só são atestadas após comprovação em 
laboratórios. Assim, portanto, a perícia forense atua nas descobertas de 
pistas que não podem ser vistas a olho nu, “na reconstituição de fatos 
em laboratórios seguindo as normas e padrões pré-estabelecidos para 
Crimes Cibernéticos e Técnicas Forenses26
que as provas encontradas tenham validade e possam ser consideradas 
em julgamento de um processo” (Franco, 2016).
Os exames periciais são feitos em dispositivos de armazenamento 
computacional, como HDs, CDs, DVDs, pen-drives, e-mails, smartphones 
e entre outros. Em alguns casos, como em flagrante, a perícia é realizada 
no local do crime para que possíveis evidências não sejam perdidas. 
Lembre-se: nesses casos, em hipótese alguma, o local do crime poderá 
ser alterado para que assim, as evidências não sejam perdidas.
Dessa forma, a perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de 
laudo ou parecer técnico. Quanto a terminologia, é preciso expor alguns 
conceitos da computação forense, como complemento para o estudo. 
Sendo assim, de acordo com a vasta doutrina que retrata sobre 
a terminologia (GALVÃO, 2015; ELEUTÉRIO E MACHADO, 2019), temos:
 • Mídias de provas: envolve todas as mídias investigadas: 
dispositivos responsáveis pelo armazenamento e/ou transmissão dos 
dados, além dos dispositivos convencionais e não convencionais de 
armazenamento de dados;
 • Mídia de destino: mídias de provas armazenadas com proteção 
contra alterações “de modo a permitir a verificação de sua integridade 
e quantas cópias forem necessárias para análise pericial sem a 
necessidade de novamente se recorrer às mídias de provas” (GALVÃO, 
2015, s/p).
 • Análise ao vivo: com o foco nas mídias de provas, nesse tipo 
de perícia é realizada, em regra, quando não há recursos/autorização/
tempo para a adequação extração da mídia de destino e análise.
 • Análise post-mortem: aqui, a análise é feita sobre as mídias de 
provas ou sobre uma cópia dessas mídias, “permitindo maior flexibilidade 
nos procedimentos de análise dos dados sem comprometer a mídia 
original (mídia de provas)” (GALVÃO, 2015, s/p).
Crimes Cibernéticos e Técnicas Forenses 27
Quadro 2 - Transferência
Fonte: Adaptado pela autora
Fonte: Adaptado pela autora
Figura 3 - Fases da investigação
Registradores, memória cache
Tabelas de rotas, cache ARP, tabelas de processos, estatísticas do Kernel
Sistemas de arquivos temporários
Disco rígido
Dados de registro (log) e monitoramento remoto relacionado ao sistema
Configuração física, topologia de rede
Mídias de armazenamento
Crimes Cibernéticos e Técnicas Forenses28
Nesse caminho, proteger a informação atualmente em sistemas 
computacionais que funcionam de forma remota ou nas tecnologias 
de informação e comunicação, é fundamental para que se evite crimes 
cibernéticos.
Condutas ilícitas
A doutrina conceitua “conduta ilícita” como comportamento 
humano voluntário, dirigida exclusivamente para um fim socialmente 
reprovável, violador do sistema que frustra as expectativas normativas. 
No Direito Penal, condutas ilícitas
Para expor sobre o conteúdo, é preciso que você conheça as 
vulnerabilidades da rede e as condutas ilícitas que envolvem os crimes 
cibernéticos. Sendo assim, de acordo com a vasta doutrina que retrata 
sobre os riscos na internet, temos que:
 • Spamming: Envio não-consentido de mensagens com 
publicidade, por vezes enganosa, mas antiética;
 • Spywares: programas espiões que encaminham informações 
dos dispositivos, durante o uso, para desconhecidos, podendo até 
mesmo monitorar a informação obtida por meio dos teclados;
 • Sniffers: programas espiões, semelhantes aos spywares, 
rastreiam e reconhecem e-mails, permitindo o seu controle e leitura;
 • Cavalo de Tróia: permite subtrair informações pessoais do 
computador ou dispositivo móvel a que está instalado.
Sendo assim, a análise do perito, realizada em redes de 
computadores, deverá consistir “na captura, no armazenamento, na 
manipulação e na análise de dados que trafegam (ou trafegaram) em 
redes de computadores, como parte de um processo investigativo” 
(GALVÃO, 2015. s/p). Desse modo, destaca a doutrina que o trabalho 
desenvolvido na análise não é um produto; não substitui soluções de 
segurança, tampouco envolve somente a captura de tráfego.
Outro fato bastante importante e que o autor Galvão (2015, s/p) 
aponta, são as perguntas a serem consideradas durante o processo 
de perícia, destacamos: em casos em que a análise será feita após a 
coleta, o método de coleta é o adequado para a reconstrução de 
Crimes Cibernéticos e Técnicas Forenses 29
sessões e arquivos? A coleta de evidências está sendo feita de modo 
a garantir a reconstrução cronológica de sessões? A privacidade está 
sendo respeitada, também, nos processos de captura e análise? Existem 
testemunhas para atestar a captura? Os dados capturados estão sendo 
convenientemente armazenados, identificados e assinados?
Figura 4 - Ciclo de uma investigação
Fonte: Adaptado pela autora
Crimes Cibernéticos e Técnicas Forenses30
De mais a mais, os procedimentos e desenvolvimento da perícia 
estão diretamente ligados ao resultado. Nesses moldes, é necessário 
extrema atenção ao planejamento, a coleta e análise do conteúdo. É 
importante que se identifique a origem dos dados, a sua integridade, a 
condição de evidência, a privacidade e, por fim, a análise.
RESUMINDO:
Ante a nova modalidade de crime, o caminho para a 
investigação da fonte é através de ferramentas de computação 
forense em redes de computadores, demandando por 
profissionais especializados, com amplo conhecimento em 
computação, segurança da informação, direito digital e entre 
outros. Os exames periciais são feitos em dispositivos de 
armazenamento computacional, como HDs, CDs, DVDs, pen-
drives, e-mails, smartphones e entre outros. Em alguns casos, 
como em flagrante, a perícia é realizada no local do crime 
para que possíveis evidências não sejam perdidas. Portanto, 
a perícia forense é o suporte técnico ao judiciário para uma 
resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão
Crimes Cibernéticos e Técnicas Forenses 31
Crimes cibernéticos e seus reflexos no 
Direito brasileiro
INTRODUÇÃO:
A política de segurança sustenta-se por princípios, estes, por 
sua vez, regem a proteção da informação, quando violados, 
perfaz-se os crimes cibernéticos. Desse modo, é preciso 
conhecer a infraestrutura da tecnologia da informação para 
entender os pontos de vulnerabilidade, para que, ao final, 
você possa conhecer as principais definiçõese classificações 
sobre as vulnerabilidades dos indivíduos, produzidos pelos 
crimes cibernéticos. Vamos juntos?
Panorama para a consecução dos crimes 
cibernéticos
Os perigos do ciberespaço são frequentes no dia-a-dia. Nesse 
caminho, os sistemas de informação e as infraestruturas de tecnologia 
da informação se apresentam como soluções para identificar e combater 
esses perigos. Kim e Solomon (2015), p. 24 explicam que:
Ameaças causadas por humanos a um sistema de computador 
incluem vírus, código malicioso e acesso não autorizado. Um 
vírus é um programa de computador escrito para causar 
danos a um sistema, um aplicativo ou dados. Código malicioso 
ou malware é um programa de computador escrito para que 
ocorra uma ação específica, como apagar um disco rígido
A vulnerabilidade se perfaz através de um ponto fraco que 
permite a concretização de uma ameaça, podendo ser entendida como 
uma fragilidade. A literatura explica que uma ameaça, por si só, pode não 
causar danos; para tanto, é necessário que se tenha uma vulnerabilidade 
para a sua concretização. Aqui, no esteio das tecnologias da informação, 
a falha pode ser encontrada nos recursos tecnológicos ou em erros 
durante a instalação.
Crimes Cibernéticos e Técnicas Forenses32
A política de segurança sustenta-se por princípios, estes, por 
sua vez, regem a proteção da informação. A segurança de sistemas 
de informação tem, reconhecidamente, como princípios a tríade CID 
(Confidencialidade, Integridade e Disponibilidade, sendo:
Figura 5 - Os três princípios de segurança de informação e sua aplicação
Figura 6 - Riscos, ameaças e vulnerabilidades
Fonte: Adaptado pela autora
Constitui-se, crime, portanto, atividades ilícitas e que se opõem à 
segurança da informação; à segurança do indivíduo.
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Acesso não autorizado à estação de 
trabalho
Habilite proteção por senha para 
acesso às estações de trabalho. 
Habilite bloqueio automático de tela 
durante períodos sem atividade
Crimes Cibernéticos e Técnicas Forenses 33
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Acesso não autorizado a sistemas, 
aplicativos e dados
Defina políticas, padrões, 
procedimentos e diretrizes rígidos de 
controle de acesso. Implemente um 
teste de segundo nível de segundo 
nível para verificar os direitos de 
acesso de um usuário
Vulnerabilidade de software de 
sistema operacional de desktop ou 
laptop
Faça uma definição de política de 
janela de vulnerabilidade de sistema 
corporativo de estações de trabalho. 
Uma janela de vulnerabilidade é a 
lacuna de tempo na qual você deixa 
um computador sem uma atualização 
de segurança. Inicie testes periódicos 
de vulnerabilidade no domínio de 
estação de trabalho para localizar 
lacunas.
Vulnerabilidades de software 
aplicativo de desktop ou laptop e 
atualizações de correção (patch) de 
software
Defina uma política de janela de 
vulnerabilidade de software aplicativo 
de estações de trabalho. Atualize 
software aplicativo e correções 
(patches) de segurança de acordo com 
políticas, padrões, procedimentos e 
diretrizes definidas
Vírus, código malicioso ou malware 
infecta uma estação de trabalho ou 
laptop de um usuário
Use políticas, padrões, procedimentos 
e diretrizes de antivírus e código 
malicioso de estações de trabalho. 
Habilite uma solução de proteção 
antivírus automatizada que vasculhe 
e atualize estações de trabalho 
individuais com proteção apropriada.
Usuário insere Compact Disks (CDs), 
Digital Vídeo Disks (DVDs) ou pen-
drives Universal Serial Bus (USB) em 
computador da organização
Desative todas as portas de CD, DVD 
e USB. Habilite varreduras antivírus 
automáticas para CDs, DVDs e pen-
drives USB inseridos que tenham 
arquivos.
Crimes Cibernéticos e Técnicas Forenses34
Fonte: Adaptado pela autora
Fonte: Adaptado pela autora
Figura 6- Relacionamento entre características dos ativos de informação
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Usuário baixa fotos, música ou vídeos 
pela Internet
Use filtragem de conteúdo e varredura 
antivírus em entradas e saídas 
para a Internet. Habilite varreduras 
automáticas para todo arquivo novo 
e quarentena automática de arquivo 
para tipos de arquivo desconhecidos.
Usuário infringe a AUP e cria risco de 
segurança para a infraestrutura de TI 
da organização
Exija treinamento anual de 
conscientização de segurança para 
todos os funcionários. Estabeleça 
campanhas e programas de 
conscientização de segurança durante 
todo o ano.
Ainda, é preciso expor o importante conceito de ativos de 
informação. A ISO/IES 27001:2005 explica que o ativo é “qualquer coisa 
que tenha valor para a organização”. Assim, portanto, pode estar presente 
em importantes documentos, como em contratos e acordos, bases de 
dados, equipamentos de informação, sistemas etc.
Crimes Cibernéticos e Técnicas Forenses 35
É necessário que a organização ou o indivíduo tenha total cuidado 
da base que o pertence. É importante que seja feita uma gestão com o 
objetivo de alcançar a segurança apropriada como forma de manter o 
controle das atividades, atingindo o nível adequado de proteção.
Fake News e o processo eleitoral 
Questão atual no cenário da sociedade, trata-se das “fakes news” 
ou “notícias falsas” que tem a potencial capacidade de influenciar o 
resultado de um pleito eleitoral, atingindo, em sua essência, o Estado 
Democrático de Direito.
Pensadas e estruturadas para causar danos à imagem e a honra 
de outrem, as “fakes News” geralmente são constituídas por deturpação 
de uma informação, fomentação de boatos e manipulação da massa. 
Mensurar os conflitos que podem ser causados é uma tarefa difícil, mas 
é certo que fragiliza vários valores em nossa sociedade.
É certo dizer que o campo subjetivo é o berço das fakes News, 
onde o infrator, ou produtor do conteúdo, não tem o seu foco apenas a 
imprensa nacional ou convencional, mas amplia a notícia de uma forma 
que gere engajamento, comentários, curtidas, compartilhamentos. 
O efeito causado é sociedade é a de extrema insegurança para as 
informações, minando, em muitos casos, a cidadania e o direito de 
acesso à informação.
Observa-se, portanto, o potencial lesivo do crime cometido no 
mundo virtual, de modo que é justo e necessário medidas de combate 
à criminalidade no que se utiliza a internet.
Ante a essa problemática, foi criado o Conselho Consultivo sobre 
Internet e Eleições, pela Presidência do Tribunal Superior Eleitoral, com a 
atribuição de desenvolver pesquisas e estudos sobre as regras eleitorais 
e a influência da Internet nas eleições, em especial o risco de fake News 
e o uso de robôs na disseminação das informações.
Crimes Cibernéticos e Técnicas Forenses36
Figura 7 - Como identificar notícias falsas
Fonte: Autora (2020) 
Crimes Cibernéticos e Técnicas Forenses 37
Figura 8- Como não cair nos boatos de internet
Fonte: Autora (2020) 
O combate ao fake News é, de todo, um assunto delicado. Há 
que se ter cautela para que “um suposto combate a notícias falsas não 
se torne uma desculpa para calar um dos lados da disputa” (OTTO, 2019, 
s/p). É preciso que se faça uma perícia forense sobre aquilo o que está 
sendo divulgado, uma vez que pode acontecer de postagens com frases 
nunca ditas pelos candidatos.
Necessário, portanto, a distinção do que é efetivamente falso e 
aquilo que cada um conclui sobre um fato. Nesse caminho, o Código 
Eleitoral, nos artigos 323 a 325, tipifica as condutas enquadradas como 
“fake News”, sendo elas: divulgação de fatos inverídicos, caluniar e 
difamar alguém.
literatura revela que em janeiro de 2017, a Associação dos 
Especialistas em Políticas Públicas do Estado de São Paulo divulgou um 
estudo em que mapeava os maiores sítios de divulgação de fake news. 
Carvalho e Kanfer (2018, s/p) expõem e destacamos alguns:
(I) foram registrados com domínio.com ou.org (sem o .br no 
final), o que dificulta a identificação de seus responsáveis 
com a mesma transparência que os domínios registrados no 
Crimes Cibernéticos e Técnicas Forenses38
Brasil; (II) não possuem qualquer página que identifique seus 
administradores, corpo editorial ou jornalistas (quando existe, 
a página “Quem Somos” não diz nada que permita identificar as 
pessoas responsáveis pelo site e seu conteúdo; (III) as “notícias 
não são assinadas; (IV) as “notícias” são cheias de opiniões – 
cujos autores também não são identificados – e discursos de 
ódio; (v) intensa publicação de novas “notícias” a cada poucos 
minutos ou horas; [...]
Sendo assim, o impacto que as fakes News produzem no cenário 
político podem mudar os rumos da sociedade. Alguns doutrinadores 
revelam uma grande mudança no rumo das eleições dos EUA de 2016, 
no BREXIT e em outras campanhas eleitorais da Comunidade Europeia.
O dilema do Direito, portanto, está em acompanhar as mudanças 
ocorridas por meio das tecnologias de informação e comunicação. Ora, 
as páginas com notícias falsas engajam usuários cinco vezes mais do 
que as de jornalismo.
A iniciativa da legislação brasileira tem o seu “marco” com o 
Marco Civil da Internet (Lei 12.965), em 2014, que estabeleceu princípios, 
garantias, direitos e deveres para o uso da Internet no Brasil. Dentre os 
princípios, destacamos o da garantia da neutralidade da rede e ainda, 
o art. 19, que traz importante proteção e combate à disseminação de 
informações falsas. Senão vejamos:
Art. 19. Com o intuito de assegurar a liberdade de expressão 
e impedir a censura, o provedor de aplicações de internet 
somente poderá ser responsabilizado civilmente por danos 
decorrentes de conteúdo gerado por terceiros se, após 
ordem judicial específica, não tomar as providências para, no 
âmbito e nos limites técnicos do seu serviço e dentro do prazo 
assinalado, tornar indisponível o conteúdo apontado como 
infringente, ressalvadas as disposições legais em contrário. 
Ainda, é possível observar mudanças no Código Eleitoral, com 
o intuito de combater as fake News e entre outras iniciativas para 
Crimes Cibernéticos e Técnicas Forenses 39
o combate, a exemplo da criação de Grupo de Trabalho, pela Polícia 
Federal, para auxiliar órgãos contra a disseminação de fake News.
RESUMINDO:
Os perigos do ciberespaço são frequentes no dia-a-dia. 
A vulnerabilidade se perfaz através de um ponto fraco 
que permite a concretização de uma ameaça, podendo 
ser entendida como uma fragilidade. É necessário que a 
organização ou o indivíduo tenha total cuidado da base que 
o pertence. É importante que seja feita uma gestão com o 
objetivo de alcançar a segurança apropriada como forma de 
manter o controle das atividades, atingindo o nível adequado 
de proteção. Por outro lado, questão atual no cenário da 
sociedade, trata-se das “fakes news” ou “notícias falsas” que 
tem a potencial capacidade de influenciar o resultado de 
um pleito eleitoral, atingindo, em sua essência, o Estado 
Democrático de Direito
Crimes Cibernéticos e Técnicas Forenses40
BIBLIOGRAFIA
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.com.br/
artigos/31282/crimes-ciberneticos-uma-nova-roupagem-paraacriminalidade. 
Acesso em 06 de abril de 2020.
CASTELLS, Manuel. A era da informação: economia, sociedade e cultura. In: 
A Sociedade em rede. São Paulo : Paz e Terra, 2000. v. 1
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 4. ed. ver. e atual. – 
São Paulo: Saraiva, 2008
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-na-
investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020.
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise 
forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/index.
html. Acesso em 12 de abril de 2020.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas 
de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. 
E-book Kindle.
Crimes Cibernéticos e Técnicas Forenses 41
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: https://
ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise-
da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal-na-
atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do 
Autor – Brasília, 2015.
NADER, Rafael. Fatesp, 2011. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em:< 
http://www.fatecsp.br/dti/tcc/tcc0035.pdf>. Acesso em: 13 de abr. de 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: 
Forense, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: 
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-
computacional/. Acesso em 12 de abril de 2020.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. 
E-Book Kindle.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso 
em 13 de abril.
PUCRS, Diário do Campus. O que as leis no Brasil dizem sobre os crimes 
virtuais. Disponível em:< https://www.youtube.com/watch?v=9NfEDM0e9Jw>. 
Acesso em: 13 de abr. de 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-direito-
penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012. 
Acesso em 07 de abril de 2020
Crimes Cibernéticos e Técnicas Forenses42
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-da-
internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
edu/35181897/CRIMES_CIBERN%C3%89TICOS_PANORAMA_SOBRE_A_
EVOLU%C3%87%C3%83O_HIST%C3%93RICA_E_LEGISLATIVA_NO_BRASIL. 
Acesso em 06 de abril de 2020.
VEJAPONTOCOM. O risco da fake News nas eleições de 2018. Disponível 
em:<https://www.youtube.com/watch?v=ctMdWVnU3Os>. Acesso em: 13 de 
abr. de 2020.
Crimes Cibernéticos e Técnicas Forenses 43
Nájila Medeiros Bezerra
Crimes Cibernéticos e 
Técnicas Forenses
Unidade 2
Nájila Medeiros Bezerra
Crimes Cibernéticos 
e Técnicas Forenses
Livro didático digital
Educação 
Infantil
Analice Oliveira Fragoso
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autor 
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
A AUTORA
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao 
Desenvolvimento. Foi bolsista no programa “Santander Universidades”, 
tendo participado de Cursos Internacionales na Universidad de Salamanca, 
na cidade deSalamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia 
da Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Definição de perícia forense ............................................11
Principais conceitos relacionados à perícia forense ...........11
 Processo Forense ...................................................13
 Técnicas e ferramentas ..........................................16
Aspectos jurídicos envolvidos na Perícia Forense .........18
Contexto da Perícia Forense .............................................18
Investigação de crimes cibernéticos ..................................20
Jurisdição na internet ........................................................22
Tipos de crimes cometidos utilizando dispositivos 
computacionais ................................................................24
Identificação de dispositivos computacionais ....................26
Apreensão de equipamentos computacionais .....................27
 O que aprender? .....................................................27
 Como apreender? ...................................................27
 Como descrever o material apreendido? .................28
 Como acondicionar e transportar o material 
apreendido? ...........................................................28
Os desafios da perícia forense .........................................29
Soluções e oportunidades da Perícia Forense ....................32
Crimes Cibernéticos e Técnicas Forenses8
UNIDADE
02
Crimes Cibernéticos e Técnicas Forenses 9
INTRODUÇÃO
 Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao 
longo desta unidade letiva você vai mergulhar neste universo! Venha 
comigo!
Crimes Cibernéticos e Técnicas Forenses10
Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar 
você no desenvolvimento das seguintes objetivos de aprendizagem até o 
término desta etapa de estudos:
1. Apresentar os conceitos de perícia forense;
2. Entender os aspectos jurídicos envolvidos no trabalho da perícia 
forense;
3. Compreender os tipos de crimes e os tipos de perícias utilizadas;
4. Abordar os desafios da perícia forense.
Então? Preparado para uma viagem sem volta rumo ao 
conhecimento? Ao trabalho! 
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses 11
Definição de perícia forense
 Objetivo: Ao término deste capítulo você será capaz de entender 
os principais conceitos relacionados à perícia forense, principais técnicas 
e ferramentas para a sua prática. E então? Motivado para desenvolver 
esta competência? Então vamos lá. Avante!
Principais conceitos relacionados à perícia 
forense
Conceituado pela doutrina como suporte técnico ao judiciário, 
a perícia forense é realizada, preferencialmente, por especialistas na 
área, que se dedicam para responder, na forma de laudo ou parecer, a 
quesitos pelos quais o judiciário não dispõe de fundamentação suficiente 
para julgar com precisão.
O Código de Processo Penal, em seu art. 158, aduz que, “quando a 
infração deixar vestígios, será indispensável o exame de corpo de delito, 
direto ou indireto, não podendo supri-lo a confissão do acusado”. Sendo 
assim, os professores Eleutério e Machado (2019, s/p) explicam sobre 
a evolução da internet e, apesar do campo da inovação e vantagens, 
trouxe também a possibilidade de realização de novos crimes.
No caso da computação, os vestígios de um crime são 
digitais, uma vez que toda a informação armazenada dentro 
desses equipamentos computacionais é composta por bits 
(números zeros e uns) em uma sequência lógica. (ELEUTÉRIO; 
MACHADO, 2019, s/p)
Assim, “a perícia forense em computação, ou computação 
forense, pode ser definida, de forma superficial, mas direta, como a área 
da computação responsável por dar respostas ao judiciário” (Galvão, 
2013, s/p). É preciso salientar que a perícia não se restringe apenas a 
recuperação de dados, mas também a situações que são necessárias o 
suporte da computação.
Nessa modalidade, considera-se como crimes: ataques a sites, 
malwares, roubo de informações sigilosas, cavalos de tróia, phishing, 
vírus de computador, pornografia infantil, entre outros. Desse modo, 
Crimes Cibernéticos e Técnicas Forenses1212
estudiosos da matéria apontam questionamentos que devem ser 
respondidos pelo especialista, durante a perícia forense. São eles:
 • O que aconteceu?
 • Por que aconteceu?
 • Quando aconteceu?
 • Como aconteceu? 
 • Quem é o autor do ataque?
 • Qual a extensão dos danos?
 • Qual a lógica do ataque?
 • Qual o nível de acesso obtido pelo atacante?
É importante que se identifique o foco do ataque e a qualificação 
dos dados comprometidos, como forma de determinar as ações e 
medidas a serem tomadas em busca da autoria e fonte do incidente. 
“O processo de análise objetiva, ainda, a mitigação de eventuais 
riscos e vulnerabilidades. Sem a devida atenção, eventuais falhas 
remanescentes podem continuar comprometendo o sistema, bem 
como os dados e informações” (Junior e Moreira, 2014, s/p). Sendo 
assim, a doutrina relaciona alguns termos imprescindíveis na perícia 
forense, definindo-os:
Mídia de provas: são todas as mídias, objeto de investigação, incluindo 
dispositivos convencionais ou não, de armazenamento de dados 
“(discos rígidos, pendrivers, cartões de memórias [...]) e dispositivos/
meios responsáveis pelo armazenamento e/ou a transmissão de dados 
voláteis” (Galvão, 2013, s/p);
Mídia de destino: imagem fiel das mídias de provas armazenadas com 
proteçãocontra alterações;
Análise ao vivo (em tempo real): tipo de perícia em que se realiza 
diretamente sobre as mídias de provas e a sua análise tem alto índice 
de volatilidade. Esse tipo de perícia geralmente é realizado quando não 
se dispõe de recursos e/ou tempo e/ou autorização para a adequada 
geração da mídia de destino e análise posterior (GALVÃO, 2013).
Crimes Cibernéticos e Técnicas Forenses 13
Análise post-mortem (offline): mais recomendada e utilizada na perícia 
forense, é feita sobre as mídias de provas ou sobre uma cópia das mídias. 
Realiza-se sobre dados não voláteis, localizados em diferentes fontes.
Processo Forense
Kent et al (2006) sugere quatro fases para o processo forense: 
coleta, extração, análise e documentação, cabendo a sua aplicação em 
perícia aplicada a redes. Vejamos a figura:
Figura 1: Ciclo de vida do processo forense 
Coleta Extração Análise Apresentação
MÍDIA DADOS INFORMAÇÃO EVIDÊNCIAS
Fonte: Adaptado de Kent et al. (2006)
 
Coleta: É a identificação dos dados que podem conter evidências 
digitais de modo que é dever do especialista identificar as possíveis 
fontes de dados e dispositivos móveis. Modesto Junior e Moreira (2014, 
s/p), explicam que:
A aquisição ou coleta de dados, por sua vez, subdivide-se em 
três passos: desenvolvimentos de plano para aquisição de 
dados, aquisição propriamente dita e verificação da integridade 
dos dados. O desenvolvimento do plano de aquisição vida 
à elaboração do mesmo tendo em vista a combinação dos 
seguintes fatores: valor da fonte, volatilidade e quantidade de 
esforço requerido.
Ainda mais, a coleta ou aquisição de dados pode ser feito 
diretamente do dispositivo ou remotamente, no entanto, o melhor 
caminho para o perito é adquirir esses dados localmente, uma vez que 
permite um maior controle das informações.
Crimes Cibernéticos e Técnicas Forenses14
Extração: Por meio dos métodos forenses, a extração é a retirada do 
conteúdo, preservando a integridade do material de modo a manter 
inalterada as evidências digitais;
Análise: Utilizando-se de ferramentas e metodologias apropriadas, o 
perito forense analisará os dados e informações contidas nos dispositivos;
Apresentação: É o relatório ou parecer técnico obtidos na fase anterior.
Por outro lado, modelo proposto por Yussof, Ismail e Hassan (2011) 
e expresso por Junior e Moreira (2014) (e o modelo mais completo) temos 
o roteiro de investigação pericial em redes tem como descrição o fluxo 
descrito abaixo:
Figura 2 : Modelo genéricos de investigação forense
PRÉ-PROCESSAMENTO
AQUISIÇÃO E 
PRESERVAÇÃO
ANÁLISE
APRESENTAÇÃO
PÓS-PROCESSAMENTO
Fonte: Adaptado de Yusoff, Ismail, Hassan 2011 apud Modesto Júnior e Moreira (2014)
Pré-processamento: estuda as demandas e necessidades da 
investigação. É descrita como o ponto de abertura do processo.
Aquisição e preservação: “as atividades de manipulação dos 
dados brutos, especificamente sua identificação, aquisição, coleta, 
transporte, armazenamento e preservação, são efetivamente realizados” 
(MODESTO JÚNIOR; MOREIRA, 2014, S/P).
Análise: Apreciação dos dados de acordo com o método 
apropriado, averiguando os pontos de interesse da investigação.
Crimes Cibernéticos e Técnicas Forenses 15
Apresentação: É o relatório ou parecer técnico obtidos na fase 
anterior.
Pós-Processamento: Aqui, compreende a finalização dos 
trabalhos. 
“É importante que todo material de análise, principalmente 
aquele de maior relevância do processo, seja devolvido aos 
responsáveis, zelando por seu armazenamento em local 
seguro” (MODESTO JÚNIOR; MOREIRA, 2014, s/p).
Há, ainda, as perícias públicas e privadas ou corporativas, sendo 
a primeira usada em investigação de processos criminais, com a 
participação de um perito oficial ou cível. A segunda, não necessariamente 
envolve o poder judiciário, mas geralmente é ligado a investigação em 
processos de interesse particular.
ACESSE
Assista ao vídeo “Investigação criminal: O trabalho da 
perícia forense” do canal Rede TV. O repórter Emerson 
Tchalian mostra no Plano Sequência a importância da 
Perícia Forense para desvendar crimes.
Link: https://www.youtube.com/watch?v=vJs-_dANW0k
De mais a mais, com o crescente uso dos computadores e 
dispositivos móveis, além da constante evolução das tecnologias 
de informação e comunicação constata-se como principais exames 
forenses:
- Exames e procedimentos em locais de crime de informática: 
mapeamento, identificação e preservação dos equipamentos para a 
seleção do material a ser apreendido. “Em alguns casos, é necessária 
a realização de exames forenses ainda no local de crime” (ELEUTÉRIO; 
MACHADO, 2019, s/p);
- Exames em dispositivos de armazenamento computacional: 
mais solicitados na computação forense, tem como finalidade o de 
https://www.youtube.com/watch?v=vJs-_dANW0k
Crimes Cibernéticos e Técnicas Forenses16
analisar arquivos em discos rígidos, pendriver, DVD, CD e entre outros. 
“Esses exames são compostos de quatro fases (preservação, extração, 
análise e formalização) e fazem uso de algumas técnicas, como 
recuperação de arquivos apagados, quebra de senhas e virtualização” 
(ELEUTÉRIO; MACHADO, 2019, s/p);
- Exames em aparelhos de telefone celular: é a extração dos 
dados contidos nos aparelhos, como forma de recuperar as informações 
armazenadas;
- Exames em sites da Internet: trata-se de verificação do conteúdo 
exposto na internet, servidores e sites;
- Exames em mensagens eletrônicas (e-mails): correspondem 
basicamente à análise das propriedades “das mensagens eletrônicas, 
a fim de identificar hora, data, endereço IP e outras informações do 
remetente da mensagem” (ELEUTÉRIO; MACHADO, 2019, s/p).
Técnicas e ferramentas
A doutrina define que é imprescindível o conhecimento dos 
sistemas de perícia forense de redes e, ainda, as ferramentas e métodos 
de análises a serem utilizados durante a análise. Nesse caminho, 
Modesto Junior e Moreira (2014, s/p) explicam que:
As ferramentas de análises forense de redes (Network 
Forensic Analysis Tools – NFAT) permitem o monitoramento 
de redes, visando reunir informações sobre tráfego, auxiliar na 
investigação e colaborar para a elaboração de respostas aos 
incidentes de segurança, de forma adequada.
 Desse modo, existem várias ferramentas para esta finalidade, 
como as soluções apresentadas pela Linux (Caine, Insert e Protech). 
Há, também, as soluções livres ou comerciais. A seguir apresentamos 
algumas.
Crimes Cibernéticos e Técnicas Forenses 17
Quadro 1: Exemplos de ferramentas utilizadas em perícia forense de dados
Ferramenta Funcionalidades Plataforma Tipos de Licença
Kismet
Detecção e análise (sniffer) 
de redes 802.11 (Wifi), 
detecção de intrusão (IDS)
Unix-like
Open Source 
(GNU)
NetDetector
Monitoramento, detecção 
de intrusão e anomalias, 
análise forense
Várias Comercial
Netflow
Contabilidade e nível 
de utilização de 
rede, planejamento e 
monitoramento de rede 
e ataques de negação de 
serviços
Cisco Comercial
NetworkMiner
Captura, monitoramento 
e análise de pacotes 
em tempo real e post-
mortem (arquivos.pcarp), 
escaneamento de portas
Windows
Open Source/
Comercial
Nmap
Escaneamento de portas, 
exploração e auditoria de 
rede. (Linha de comandos)
Várias Open Source
Snort
Detecção de intrusão 
em redes (NIDS), captura 
(sniffer) e registro (logger) 
de pacotes
Várias Open Source
Tcpdump
Captura, monitoramento e 
análise de pacotes (linha 
de comandos)
Unix-like
Open Source 
(BSD)
Wireshark
Captura, monitoramento 
e análise (tempo real e 
post-mortem) de pacotes. 
(Interface amigável) GUI
Várias
Open Source 
(GNU)
Xplico
Extração e interpretação 
de dados obtidos por 
captura de tráfego
Unix-like
Open Source 
(GNU)
Fonte: Adaptado de Modesto Junior e Moreira (2014)
Crimes Cibernéticos e Técnicas Forenses18
 
RESUMINDO
Conceituado pela doutrina como suporte técnico ao 
judiciário, a perícia forense é realizada, preferencialmente,por especialistas na área, que se dedicam para responder, 
na forma de laudo ou parecer, a quesitos pelos quais 
o judiciário não dispõe de fundamentação suficiente 
para julgar com precisão. Assim, define a doutrina que é 
imprescindível o conhecimento dos sistemas de perícia 
forense de redes e, ainda, as ferramentas e métodos de 
análises a serem utilizados durante a análise.
Aspectos jurídicos envolvidos na Perícia 
Forense
Objetivo: Apesar da Perícia Forense e os métodos para 
identificação, a definição da autoria de crimes cibernéticos nem sempre 
é possível, tampouco fácil. Nesse próximo capítulo vamos explanar os 
aspectos jurídicos e os métodos da perícia forense. Avante!
Contexto da Perícia Forense
No contexto de “explosão da internet”, onde muitos indivíduos 
aderiram a esta nova forma de entretenimento, de ludicidade e de 
“convívio social”, faz com que acumule, diariamente, um grande volume 
de dados online, denominado de “Big Data”. 
Essa utilização por vezes ocorre de forma desordenada, ou seja, os 
dados pessoais, imagens e informações confidenciais são expostas sem o 
devido cuidado, submetendo todos aqueles que fazem o uso da internet 
aos possíveis riscos advindos ou a prejuízos de ordem social e patrimonial.
Ora, Big Data descreve um conjunto de problemas e soluções 
tecnológicas aplicadas “com características que tornam seus dados 
difíceis de tratar” (SILVA, 2017, p. 20). Aponta a doutrina que as suas fontes 
se constituem em três categorias: transmissão de dados (streaming 
data), dados de redes sociais e fontes publicamente disponíveis.
Crimes Cibernéticos e Técnicas Forenses 19
Sobre este assunto, Shimabukuro (2017, s.p). explica:
Com a popularização do acesso à Internet nos últimos anos, 
os crimes digitais no Brasil alcançam números assustadores. 
De acordo com a SaferNet (2017), que controle a Central 
Nacional de Denúncias, mais de 115 mil denúncias envolvendo 
exclusivamente crimes contra direito humanos foram 
recebidas e processadas no ano de 2016.
Entre outros crimes, encontramos a pornografia infantil, violação 
de direitos autorais, bullying, fake News, racismo, ciberterrorismo e 
entre outros. À medida que as tecnologias evoluem, novas formas vão 
surgindo, além de novos locais, como a Deep Web e a Dark Web.
Nesse momento, cabe esclarecer que a Deep Web é composta por 
dados não indexados de modo que não pode ser detectada por sites de 
busca como o Google. É, portanto, uma rede de acesso restrita em que, 
em sua maioria das vezes, requer login e senha. A dark web, por sua vez, 
é uma rede criptografadas, fechada, e usada para o compartilhamento 
de conteúdo de forma anônima. “A darknet é majoritariamente composta 
de sites de venda de produtos ilícitos, como armamento e drogas, além 
de sites que compartilham pornografia infantil” (MERCÊS, 2014).
Figura 3: Deep web
World wide web
Redes sociais
Websites
Wikipédias
Google Bing
ONION
Páginas da 
DEEP 
WEB
Conteúdo que 
não pode ser 
indexado em 
uma página de 
busca
Fonte: Adaptado de Renan Saisse (2019)
Crimes Cibernéticos e Técnicas Forenses20
Assim, a investigação cibernética permite o envolvimento de 
dois agentes: os provedores de conexão, retratada pela pessoa jurídica 
fornecedora de serviços (Claro, Vivo, Oi...); e os provedores de aplicação, 
que se reflete através da pessoa (física ou jurídica) que utiliza os serviços 
de internet.
Vislumbra-se que a produção, em larga escala, de informação faz 
surgir a necessidade de uma estrutura básica em que possa, ao menos, 
contextualizar momentos, características e requisitos para que possa 
suportar esses momentos, tendo em vista que, no contexto mundial e 
consolidado, extrai-se imensas bases de dados complexas, dinâmicas, 
heterogêneas e distribuídas.
Investigação de crimes cibernéticos
Apesar da Perícia Forense e os métodos para identificação, a 
definição da autoria de crimes cibernéticos nem sempre é possível, 
tampouco fácil. Para o Direito Processual Penal e o Direito Penal, a 
definição da autoria é imprescindível para a culpabilidade. Nesse 
caminho, aduz a literatura que, para identificar o responsável por um site 
com conteúdo ilícito, há duas formas:
- Pelo domínio: Kummer (2017) aduz que há quatro formas de 
apurar a autoria, sendo pela ID ENTIDADE, que se revela pela identidade 
da empresa responsável pelo domínio; ID ADMIN, o administrador do 
site; ID TÉCNICO, responsável pela manutenção do site; ID COBRANÇA, 
quem recebe e faz os pagamentos do registro/domínio.
Quadro 2: Domínios
Domínios:
Domínio internacional – http://www.icann.org/
Para domínios.br – https://registro.br/tecnologia/ferramentas/
whois/#lresp
Para domínios.com e .net – http://registrar.verisign-grs.com/whois/
index.html
Para dominós.org – http://pir.org/index.php
Para domínios.info – http://www.info.info/
Para domínios.name – https://whois.nic.name/
Para domínios .INFO .MOBI .BIZ .TV – http://www.enom.com/whois/
whois.aspx
Fonte: Adaptado de Kummer (2017)
http://www.icann.org/
https://registro.br/tecnologia/ferramentas/whois/#lresp
https://registro.br/tecnologia/ferramentas/whois/#lresp
http://registrar.verisign-grs.com/whois/index.html
http://registrar.verisign-grs.com/whois/index.html
http://pir.org/index.php
http://www.info.info/
https://whois.nic.name/
http://www.enom.com/whois/whois.aspx
http://www.enom.com/whois/whois.aspx
Crimes Cibernéticos e Técnicas Forenses 21
- Pelo endereço IP: nesta modalidade, identifica-se o autor por 
meio dos endereços IP constantes nos equipamentos que hospedam no 
site. A internet protocol (IP) é uma identificação numérica, especificamente 
atribuída a cada dispositivo conectado a uma rede computadores, 
individualizando o equipamento, possibilidade, inclusive, localizá-lo 
geograficamente.
Quadro 3: sites gratuitos que localizam endereços IP
Podemos encontrar sites gratuitos que localizam endereços IPs. São 
eles:
https://geobytes.com/iplocator/
http://www.ipligence.com/geolocation
http://ipgeoinfo.com/
http://www.localizaip.com.br 
Fonte: Adaptado de Kummer 2017
Da instrução probatória
Derivada do latim “probatio”, a palavra “prova” significa 
confirmação, exame. É uma reconstrução da verdade dos fatos 
criminosos, que podem se confirmar ou não como ilícitos. Nesse 
sentido, Kummer (2017) explica que “métodos científicos cada vez mais 
rigorosos trazem cada vez mais segurança às decisões tomadas ao 
longo do processo judicial”.
O princípio da verdade real é fundamental no processo penal, uma 
vez que determina que o fato investigado deve corresponder fielmente 
ao que está na vida real. O art. 5º, inciso LVI da Constituição Federal 
explica que “são inadmissíveis, no processo, as provas obtidas por 
meios ilícitos” e o art. 157 do Código de Processo Penal complementa, 
explicando que provas ilícitas são as obtidas em violação as normas 
constitucionais ou legais.
Sendo assim, a denúncia ou queixa será rejeitada quando faltar-
lhe justa causa (art. 395 do Código de Processo Penal) para o efetivo 
exercício da ação penal, tendo aquela a exigência de um lastro probatório 
mínimo que embase a acusação.
https://geobytes.com/iplocator/
http://www.ipligence.com/geolocation
http://ipgeoinfo.com/
http://www.localizaip.com.br
Crimes Cibernéticos e Técnicas Forenses22
Sobre a investigação nos crimes cibernéticos, Kummer (2017, s.p.) 
explica que:
Existem particularidades que a tornam singular em relação 
à investigação dos demais tipos de crimes: em primeiro 
lugar, o anonimato que a rede possibilita; em segundo lugar, 
a fugacidade das provas, efêmeras que são, pois podem 
desaparecer ou serem apagadas da rede, muito rapidamente.
E ainda, temos as políticas de proteção de dados e todo um 
arcabouço legal que protege e, a princípio, dificulta o trabalho dos 
órgãos de investigação uma vez que as empresas causam embaraços 
as investigações, necessitando de autorização judicial para resgatar a 
identificação do endereço IP de quem cometeu o ilícito.Desse modo, percebe-se a necessidade de uma regulamentação 
mais rígida, com vistas a contribuir com a investigação em casos de 
crimes cibernéticos para que se busque a efetivação da justiça social a 
que se pretende.
Jurisdição na internet
A crescente complexidade dos crimes em rede, praticados 
por organizações criminosas, faz surgir a necessidade de criação 
de normativas que conduza as investigações e criminalize o autor. A 
Convenção de Budapeste sobre Crimes Informáticos, ocorrida em 2001, 
foi o grande marco para a normatização. Surgiu ante a insegurança na 
rede e tornou-se o tratado internacional multilateral de Direito Penal e 
Direito Processual Penal, firmado no âmbito do Conselho da Europa.
Em seu texto, a Convenção traz recomendações aos países 
signatários e chama atenção ao compromisso de criar uma rede 
normativa coordenada, transnacional para a repressão aos crimes 
cibernéticos
Ora, sabe-se que a Internet não possui fronteiras e pode ser 
acessada em qualquer lugar do Mundo. Apesar das diferentes culturas 
e legislações, o mesmo conteúdo pode ter tratamento normativo 
diverso de modo que, por vezes, a investigação se torna mais complexa, 
principalmente no que tange a precisão do local onde realmente ocorreu 
Crimes Cibernéticos e Técnicas Forenses 23
o delito.
É preciso salientar que as empresas provedoras de Internet detêm 
todo o controle de informações que aquele determinado indivíduo 
percorreu, os “vestígios digitais”. “O que tem aturdido o mundo jurídico 
é a obtenção dessas informações, desses dados que consubstanciam a 
prova digital” (Domingos e Röder – Brasil, 2017).
Nesse caminho, La Chapelle e Fehlinger (2016) apontam critérios 
para a definição da lei aplicável para obtenção dos dados, sendo eles:
a. A lei do local em que está o usuário, do qual se pretende obter 
os dados;
b. A lei do local onde estão os servidores que armazenam os 
dados;
c. A lei do local de incorporação da empresa que presta o serviço;
d. A lei do local dos registradores de onde o domínio foi registrado.
É nesse sentido que alguns autores entendem sobre a aplicação 
das leis, para os crimes, onde estão localizados os servidores. No 
entanto, por não haver precisão, a ideia de aplicar leis estrangeiras a 
fatos que possuem impacto no território nacional não é bem aceito, 
fazendo surgir os acordos de cooperação internacional, a exemplo do 
“Mutual Legal Agreement Treeaties (MLATs)” ou Acordos de Assistência 
Mútua em Matéria Penal.
No Brasil, se um crime cibernético ocorreu em terras brasileiras, 
estará o indivíduo sujeito à jurisdição brasileira, estando o Estado 
obrigado a investigar e reprimir a conduta ilícita.
RESUMINDO
No contexto de “explosão da internet”, onde muitos 
indivíduos aderiram a esta nova forma de entretenimento, 
de ludicidade e de “convívio social”, faz com que acumule, 
diariamente, um grande volume de dados online, 
denominado de “Big Data”. Sendo assim, a crescente 
complexidade dos crimes em rede, praticados por 
organizações criminosas, faz surgir a necessidade de 
criação de normativas que conduza as investigações e 
criminalize o autor.
Crimes Cibernéticos e Técnicas Forenses24
Tipos de crimes cometidos utilizando 
dispositivos computacionais
Objetivo: A perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de laudo 
ou parecer técnico. Vamos estudar os tipos que envolvem a perícia 
forense? Vamos juntos!
A tecnologia também nos introduz a diversas problemáticas: alto 
custos dos produtos e a grande quantidade de lixo oriunda do descarte 
de objetos e dispositivos obsoletos. O risco é encontrado através da 
exposição de um indivíduo a algum acontecimento, no âmbito virtual, 
que tenha efeito sobre algum bem (divisível e/ou indivisível). A literatura 
afirma que este bem pode ser um computador, um banco de dados ou 
uma informação. Seus efeitos podem ser: a perda de dados; deixar de 
cumprir leis e regulamentações e entre outros tipos.
É preciso considerar, ainda, que existem falhas de segurança e 
que estas abrem espaços para ataques cibernéticos, visando o acesso 
às informações geradas pelos próprios dispositivos. Salienta-se para 
o fato de que, os aparelhos inteligentes, quando invadidos, podem 
acarretar problemas não só ao aparelho em si, mas como também na 
própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com 
o ataque DDoS, quando hackers conseguiram suspender diversos sites 
invadindo os servidores através de câmeras de segurança, revelando a 
vulnerabilidade desses dispositivos” (Magrani, 2018, p. 50).
Ora, um sistema de informação nada mais é que o sistema 
operacional e software aplicativo, além do hardware, que trabalhar em 
conjunto para coletar, processar e armazenar dados para os usuários da 
internet, sejam eles privados, coletivos e/ou organizações.
Crimes Cibernéticos e Técnicas Forenses 25
Figura 4: O que estamos protegendo?
Dados particulares de indivíduos
Nome, endereço, data de nascimento
Número de identidade
Nome de banco, número de conta
Número de cartão de crédito
Número de conta de serviços utilitários
Número hipoteca
Número de apólice de seguro
Números de conta de investimento
Propriedade intelectual corporativa
Segredos comerciais
Desenvolvimento de produtos
Estratégias de vendas e marketing
Registros financeiros
Direitos autorais, patentes etc
Transações on-line B2C e B2B
Operações bancárias on-line
Reinvidicações de plano de saúde e seguro on-line
Serviços, comércio eletrônico, governo eletrônico
Educação e transcrições on-line
Propriedade intelectual de governo
Segurança nacional
Estratégias militares e do Departamento de Defesa
Servidores de 
aplicativo e Web
Grande porte 
(Mainframe)
Firewall
Fonte: Kim e Solomon (2015)
Figura 5: Integridade de dados
Servidores de 
aplicativo e Web
Grande porte 
(Mainframe)
Firewall
Dados têm integridade se:
1. Dados não são alterados
2. Dados são válidos
3. Dados são precisos
Domínio de sistema/
aplicativo
Fonte: Kim e Solomon (2015)
Crimes Cibernéticos e Técnicas Forenses26
O fato é que, apesar dos crimes cibernéticos serem práticas 
relativamente antigas, a legislação brasileira ainda não está preparada 
para tipificar todas as modalidades.
Identificação de dispositivos 
computacionais
Computadores pessoais, discos rígidos e notebook: Maioria entre 
os dispositivos digitais, são os equipamentos mais procurados em locais 
de crime ou de busca relacionada à informática. Neste caso, somente os 
componentes que armazenam informações dos usuários são relevantes. 
Enquanto o computador é fixo, o notebook é portátil.
Estima-se que 90% dos exames periciais são para investigações 
dos crimes em que o equipamento computacional é utilizado de apoio 
e ocorre delitos como falsificação de documentos, sonegação fiscal, 
pornografia infantil, entre outros (ALMEIDA, 2011, s/p).
“Podemos fazer uma analogia com um veículo que é utilizado na fuga 
de bandidos de um roubo a banco. Nessas situações, tanto o computador, 
quanto o carro estão relacionados ao modus operandi do crime, ou seja, à 
maneira que a atividade ilegal é executada” (ALMEIDA, 2011, s/p).
Em outra modalidade, o equipamento computacional pode ser 
utilizado como meio e exerce papel central, a exemplo de ataques a 
sites, phishing, vírus de computador, roubo de informações sigilosas, etc.
- Servidores: Com maior capacidade de processamento, os servidores 
são computadores mais robustos e ficam ligados 24 horas por dia;
- Mainframes: usados geralmente por empresas que necessitam 
de alta desenvoltura e capacidade de armazenamento e processamento;
- Armazenamento portátil: conhecidos como cartões de memória, 
discos rígidos externos, disquetes, pen drives, CDs, DVDs, MP3 e entre 
outros;
- Elementos de rede: modems, roteadores, hubs são os mais 
conhecidos e possibilitam a conexãodas mídias digitais à internet;
- Telefones celulares e PDAs: dispositivos portáteis, usados pelos 
indivíduos. Alguns deles são tão avançados que podem ser considerados 
minicomputadores.
Crimes Cibernéticos e Técnicas Forenses 27
Apreensão de equipamentos 
computacionais
Quando há cumprimento de mandado de busca e apreensão 
envolvendo equipamento de informática, aduz Eleutério e Machado 
(2019) que quatro etapas precisam ser seguidas pelos peritos:
O que aprender?
Em casos em que há a procura de arquivos e de sistemas, é 
essencial a apreensão de dispositivos de armazenamento computacional, 
como discos rígidos, pen drives, cartões de memória, telefones celulares, 
CDs, DVDs...
Para os casos em que a principal suspeita é a de falsificação de 
documentos, “devem ser apreendidos os dispositivos de armazenamento 
computacional e todas as impressoras suspeitas de produzir os 
documentos, além de eventuais scanners e impressoras multifuncionais” 
(ELEUTÉRIO; MACHADO, 2019).
Quando o assunto for posse, transmissão e/ou produção de 
pornografia infanto-juvenil e o objetivo for realizar um flagrante, primeiro 
observa-se se a máquina está ligada e se está compartilhando arquivos 
maliciosos. Caso positivo, é preciso registrar toda a ocorrência pelo 
perito. Se houver suspeita, apreender, também, máquinas fotográficas 
e câmeras de vídeo.
Ademais, se o crime for pirataria de mídias, apreender todos os 
dispositivos móveis, além dos gravadores de mídias e de armazenamento 
computacional.
Como apreender?
Na maioria dos casos, na prática, apreende-se todo o gabinete. 
No entanto, o correto é levar o disco rígido uma vez que, é neste local, 
que se localiza os arquivos do usuário. 
Crimes Cibernéticos e Técnicas Forenses28
Como descrever o material apreendido?
Nesse momento, é importante a descrição dos equipamentos 
apreendidos, por parte do perito, a fim de garantir a cadeia de 
custódia, sendo esta, o processo de garantia de proteção à prova. 
Eleutério e Machado (2019) explicam que “no caso dos equipamentos 
computacionais, é recomendável sempre constar: quantidade, tipo do 
dispositivo, marca, modelo, número de série e país de fabricação”.
Como acondicionar e transportar o material 
apreendido? 
É imprescindível o cuidado durante o acondicionamento e o 
transporte, uma vez que, por se tratar de equipamentos sensíveis, é 
essencial que evite a perda de evidências digitais.
Quadro 4: Modelo de laudo pericial]]
Laudo técnico – Perícia Forense Computacional
Empresa
Autoria do laudo
Equipe técnica
Responsáveis 
Administrativos
Descrição do cenário
Avaliação de impactos
Obtenção e análise de 
evidências
Técnicas e ferramentas
Resultados
Parecer Técnico
Observações
Local e data
Assinatura
Fonte: Adaptado de Modesto Junior e Moreira (2014)
Crimes Cibernéticos e Técnicas Forenses 29
RESUMINDO
A tecnologia também nos introduz a diversas problemáticas: 
alto custos dos produtos e a grande quantidade de lixo 
oriunda do descarte de objetos e dispositivos obsoletos. O 
risco é encontrado através da exposição de um indivíduo a 
algum acontecimento, no âmbito virtual, que tenha efeito 
sobre algum bem (divisível e/ou indivisível). Estima-se 
que 90% dos exames periciais são para investigações dos 
crimes em que o equipamento computacional é utilizado 
de apoio e ocorre delitos como falsificação de documentos, 
sonegação fiscal, pornografia infantil, entre outros. O fato 
é que, apesar dos crimes cibernéticos serem práticas 
relativamente antigas, a legislação brasileira ainda não está 
preparada para tipificar todas as modalidades.
Os desafios da perícia forense
Objetivo: Os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Além disso, temos a fragilidade das normas 
específicas aos crimes cibernéticos. Vamos estudar sobre o tema? 
Vamos juntos?
Sabe-se que o trabalho do perito consiste em executar atividades 
técnico-científicas, independente da área, sendo elas de nível superior 
de descobertas, de defesa, de recolhimento e de exames de vestígios. 
A lei n°. 12.030/2009 designa que os peritos oficiais de natureza criminal, 
que trabalham em locais de crime e nos Institutos de Criminalística.
Nesse sentido, o Código de Processo Civil regulamenta a função do 
Estado na apuração das infrações penais, nos julgamentos e aplicações 
cabíveis. Almeida (2011, s. p) explica que o perito deve “assegurar a 
proteção e idoneidade da prova, a fim de evitar questionamentos quanto 
à sua origem ou estado inicial, pois qualquer suspeita pode anulá-la e 
colocar em risco toda a investigação policial”.
Crimes Cibernéticos e Técnicas Forenses30
Sendo assim, os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Deve-se, portanto, determinar: origem dos 
dados; granularidade dos dados; integridade dos dados; condição de 
evidência legal dos dados; privacidade e análise dos dados.
ACESSE
Assista ao vídeo “Perícia Forense Digital. Desafios, 
oportunidades e mercado” do canal José Milagre – 
Negócios de Tecnologia.
Link: https://bityli.com/JprPt 
Aduz a literatura que os desafios na investigação das condutas 
criminosas no âmbito dos crimes cibernéticos estão relacionados a 
questões materiais e de política criminal. Cerqueira e Rocha (2013, s. p) 
citam a “importância de unidades policiais especializadas em crimes 
digitais, com a capacitação dos profissionais, como uma condição 
imprescindível à formação da justa causa para a ação penal”.
Ainda mais, outra grande problemática é a disponibilidade de 
equipamentos para investigação que superem aqueles que estão sendo 
investigados. Ora, a evolução da tecnologia é constante e sofisticação 
dos delitos, crescente, de modo que se tornam, cada vez mais, voláteis.
Quadros 5: Alguns desafios em Perícia Computacional
1. Aumento do tamanho das mídias;
2. Aumento das fontes de dados;
3. Novidades tecnológicas;
4. Melhorias de performance de ferramentas;
5. Melhor triagem antes da coleta de dados;
6. Evolução de técnicas de análise;
7. Melhorias na taxonomia e compartilhamento de dados.
Fonte: A autora adaptado de Suffert 
A extensão dos resultados dos delitos é realmente preocupante 
uma vez que pode apresentar dificuldades na comprovação da 
https://www.youtube.com/watch?v=QQ8I7c9mfPU 
Crimes Cibernéticos e Técnicas Forenses 31
materialidade do delito, territorialidade do crime, além de uma extensão 
de resultados. Palazzi (2015) apud Costa (2016), p. 48 explica:
Há fatores dos crimes cibernéticos que demandam uma 
reflexão sobre os atuais parâmetros definidores do crime 
ou procedimentais, tais como a culpabilidade, a (im) 
possibilidade de responsabilidade penal da pessoa jurídica, 
os procedimentos para aprovação das normas de cooperação 
internacional e o acesso a dados de outros países.
Por outro lado, o zelo pelo indivíduo não pode ir em face a sua 
liberdade individual. É preciso ter cuidado com o excesso de vigilância e 
um estado constante de monitoramento.
SAIBA MAIS
Leia ao artigo “Novo sistema de vigilância chinês identifica 
pessoas pelo jeito de andar”, por Rafael Arbulu.
Link: https://bityli.com/prsPz
A doutrina traz importantes perguntas a serem levadas a efeito 
quando um novo desafio surge. Qual é o melhor método para coletar 
a evidência? Como o dispositivo deve ser tratado? Como provar, em 
uma determinada situação, que a ação criminosa não foi realizada pelo 
dispositivo?
Quadro 6: utilitários para investigação de autoria e fonte
Descoberta de localização IP Geolocator
Descoberta de caminho de redes
Traceroute
Visual Trace Route
Pesquisa em redes
Eventlog
Tcptrace
Mineração de dados
WEKA
Orange
Tanagra
Perícia remota Drivelook
Fonte: Adaptado de Modesto Júnior e Moreira (2014]]
https://bityli.com/prsPz
Crimes Cibernéticos e Técnicas Forenses32
ACESSE
Assista a apresentação do Dr. Frederico Meinberg Ceroy 
no “Seminário de Perícia Digital e Crimes Cibernéticos”, que 
tem comotema Ministério Público brasileiro e os Crimes 
Cibernéticos: da tradicional busca e apreensão de terminais 
às investigações online.
Link: https://bityli.com/PVHy8
Fique Ligado: Como complemento dos seus estudos, veja a 
apresentação do professor Ricardo Kléber, que tem como título “Novos 
desafios das perícias em Sistemas Computacionais”
Link: https://bityli.com/vgBQi
Observa-se, assim, a complexidade a que o analista está 
submetido, ante a um sistema que, em regra, não fornece condições e 
equipamentos suficientes para apuração dos fatos. Mesquita (2018, s.p) 
explica
Os profissionais da área têm um conjunto cada vez maior e 
complexo de informações para examinar, desde ferramentas 
de comunicação, redes sociais até imagens de vídeo e um 
curto espaço de tempo e orçamento para lidar com essas 
demandas crescentes.
Ainda mais, é preciso considerar que cada plataforma móvel tem 
a sua forma de armazenamento, podendo ser acessado e sincronizado 
em vários dispositivos, de modo que o esforço para a coleta é maior uma 
vez que podem ser transformados ou excluídos a qualquer momento. 
Abaixo, traçamos algumas ferramentas disponíveis.
Soluções e oportunidades da Perícia 
Forense
Além de todo o estudo sobre perícia forense e a sua aplicabilidade 
no campo de investigação dos crimes cibernéticos, é preciso apresentar o 
campo de pesquisa acadêmica em são discutidas formas de contribuição 
para buscar soluções aos desafios impostos pela tecnologia.
https://bityli.com/PVHy8
https://bityli.com/vgBQi
Crimes Cibernéticos e Técnicas Forenses 33
Sendo assim, a literatura apresenta o conceito de cloud forensics, 
em que estabelece e pesquisa o contínuo desenvolvimento e maturação 
dos serviços de computação em nuvem, tendo em vista que “tem o 
potencial de ser tornar uma tecnologia transformadora na história da 
computação, seguindo os passos de outras grandes revoluções como 
mainframes, minicomputadores, PCs e smartphones” (DIDONÉ, 2011, p. 52). 
Figura 6: Corrente de Computação em Nuvem
Amplo acesso 
à rede
Rápida 
elasticidade
Serviços 
mensuráveis
Auto-serviço sob 
demanda
Pool de Serviços
Software como 
Serviço (SaaS)
Plataforma como 
Serviço (PaaS)
Infraestrutura 
como serviço 
(IaaS)
Híbrido ComunitárioPrivadoPúblico
Modelos de implantação
Características 
essenciais
Modelos de 
serviço
Fonte: Adaptado de Anchises Moraes (2012)
Essa técnica vai de oposição à computação padrão. Técnicos 
apontam resistência ao uso, uma vez que podem ocasionar problemas 
com privacidade e propriedade de dados, além da segurança, 
especialmente quando se trata de dispositivos móveis.
No entanto, é amplamente utilizada, até mesmo pelo governo. 
“segundo uma pesquisa realizada por Foley (2010), os gerentes de TI 
do governo federal norte americano ressaltaram que 22% deles estão 
planejando implantar a computação em nuvem [...]” (DIDONÉ, 2011, p. 52).
Apesar dos provedores assegurarem quanto as informações e 
estruturas associadas, a coleta de informações é um problema a ser 
vencido uma vez que podem encontra-se distribuídos, geograficamente, 
de modo que poderá tornar-se um problema jurídico por questão dos 
diferentes locais do datacenter.
Crimes Cibernéticos e Técnicas Forenses34
RESUMINDO
Sabe-se que o trabalho do perito consiste em executar 
atividades técnico-científicas, independente da área, 
sendo elas de nível superior de descobertas, de defesa, 
de recolhimento e de exames de vestígios. A lei n°. 
12.030/2009 designa que os peritos oficiais de natureza 
criminal, que trabalham em locais de crime e nos Institutos 
de Criminalística. No entanto, a complexidade a que o 
analista está submetido, ante a um sistema que, em regra, 
não fornece condições e equipamentos suficientes para 
apuração dos fatos. Para tanto, é preciso de soluções para 
os desafios a que se submete.
 
Crimes Cibernéticos e Técnicas Forenses 35
ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível 
em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril 
de 2020.
ARBULU, Rafael. Novo sistema de vigilância chinês identifica pessoas 
pelo jeito de andar. Canal Tech, 2018. Disponível em:<https://canaltech.
com.br/seguranca/novo-sistema-de-vigilancia-chines-identifica-
pessoas-pelo-jeito-de-andar-126421/> Acesso em: 27 de abr. 2020.
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados 
Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 
(Cadernos de estudos; 1)
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.
com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-
paraacriminalidade. Acesso em 06 de abril de 2020.
Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: 
https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e-
desafiada-por-fake-news. Acesso em 13 de abril de 2020.
DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para 
a forense computacional. Disponível em: https://repositorio.ufpe.br/
bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril 
de 2020.
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-
na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020.
BIBLIOGRAFIA
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
Crimes Cibernéticos e Técnicas Forenses36
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro 
investigativo em Perícia Forense Computacional de Redes: estudo de 
caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/
article/view/72. Acesso em 25 de abril de 2020.
JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise 
forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/
index.html. Acesso em 12 de abril de 2020.
KENT, K. et al. Guide to integrating forensics techniques into incidente 
response: recommendations of the national institute of standardas and 
technology. Gaithersburg: Nist, 2006. Special Publication.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de 
sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KLÉBER, Ricardo. Novos desafios das perícias em Sistemas 
Computacionais. Disponível em:<http://webcache.googleusercontent.
com/search?q=cache:_7M5ycwlzlsJ : f tp ://ftp . regist ro .br/pub/
gts/gts25/03-NovosDesaf iosPericiaComput.pdf+&cd=13&hl=pt-
BR&ct=clnk&gl=br> Acesso em: 27 de abr. 2020.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª 
edição. E-book Kindle.
LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: 
from legal arms race to transnational cooperation. Internet & Jurisdiction. 
Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction.
net. 
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: 
https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-
uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
https://www.gta.ufrj.br/grad/13_1/forense/index.html
https://www.gta.ufrj.br/grad/13_1/forense/index.html
http://www.internetjurisdiction.nethttp://www.internetjurisdiction.net
Crimes Cibernéticos e Técnicas Forenses 37
direito-penal-na-atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição 
do Autor – Brasília, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível 
em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-
forense-computacional/. Acesso em 12 de abril de 2020
MEINBERG, Fred. Seminário de Perícia Digital e Crimes Cibernéticos. 
Disponível em:<https://www.youtube.com/watch?v=XoRq8ywiYVw> 
Acesso em: 27 de abr. 2020.
MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: 
https://www.trendmicro.de/media/wp/the-brazilian-underground-
market-wp-en.pdf. Acesso em 26 de abril de 2020.
MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. 
Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/
PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-
48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de 
abril de 2020
MILAGRE, José. Perícia Forense Digital. Desafios, oportunidades e mercado. 
Disponível em:<https://www.youtube.com/watch?v=QQ8I7c9mfPU> 
Acesso em: 27 de abr. 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São 
Paulo: Forense, 2015.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas 
legislativas. E-Book Kindle.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. 
Acesso em 13 de abril.
REDETV. Investigação criminal: O trabalho da perícia forense. Disponível 
em:<https://www.youtube.com/watch?v=vJs-_dANW0k> Acesso em: 27 
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
Crimes Cibernéticos e Técnicas Forenses38
de abr. 2020.
ROADSEC. O Processo da Perícia Forense Computacional. Disponível 
em:<https://www.youtube.com/watch?v=3gAcKNjnzaE> Acesso em: 27 
de abr. 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-
direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-
lei-12-737-2012. Acesso em: 07 de abril de 2020.
RODRIGUES, Alex. Ação de provedores dificulta identificação de 
criminosos cibernéticos. Agência Brasil, 2019. Disponível em:<https://
agenciabrasil.ebc.com.br/geral/noticia/2019-09/acao-de-provedores-
dificulta-identificacao-de-criminosos-ciberneticos> Acesso em: 27 de 
abr.
SINPOL-DF. Policial Civil em Foco: Como é a investigação de crimes 
cibernéticos por policiais civis do DF. Disponível em:<https://www.
youtube.com/watch?v=oZHk9AkPi7k> Acesso em: 27 de abr. 2020.
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-
da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
SUFFERT, Sandro. Desafios em computação forense e resposta a 
incidentes de segurança. Disponível em: https://pt.slideshare.net/
SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-
e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _
S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _
LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020.
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
Crimes Cibernéticos e Técnicas Forenses 39
Nájila Medeiros Bezerra
Livro didático digitalEducação 
Infantil
Analice Oliveira Fragoso
Unidade 3
Livro didático digital
Nájila Medeiros Bezerra
Crimes Cibernéticos 
e Técnicas Forenses
Educação 
Infantil
Analice Oliveira Fragoso
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autor 
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
A AUTORA
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao 
Desenvolvimento. Foi bolsista no programa “Santander Universidades”, 
tendo participado de Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia 
da Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
A atuação do perito forense .............................................11
O Perito Forense como profissional ..................................11Modalidades de crimes cibernéticos ..................................12
Atuação do perito em locais de crime e em 
buscas e apreensões ..........................................................13
 Buscas e apreensões de informática .......................14
 Locais de crime de informática ...............................14
 Identificação de dispositivos computacionais ..........15
Estudo das técnicas forenses ...........................................16
Técnicas Forenses e o seu dia-a-dia ...................................16
Rede de computadores .......................................................21
Técnicas para preservação de evidências .......................23
Evidências e preservação ...................................................23
Meios para preservação de evidência .................................25
Captura de tráfego em redes de computadores ...................28
Dificuldades que podem surgir durante a investigação .....29
A investigação forense criminal .........................................29
Pornografia na rede ...........................................................29
Crimes Cibernéticos e Técnicas Forenses8
UNIDADE
03
Crimes Cibernéticos e Técnicas Forenses 9
INTRODUÇÃO
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem este assunto. Entendeu? Ao 
longo desta unidade letiva você vai mergulhar neste universo! Venha 
comigo!
Crimes Cibernéticos e Técnicas Forenses10
Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar 
você no desenvolvimento das seguintes objetivos de aprendizagem até o 
término desta etapa de estudos:
1. Estudar as técnicas forenses nos crimes cibernéticos;
2. Compreender como deve ser a atuação do perito;
3. Entender as dificuldades que podem surgir durante a investigação;
4. Distinguir as técnicas para preservação de evidências.
Então? Preparado para uma viagem sem volta rumo ao 
conhecimento? Ao trabalho! 
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses 11
A atuação do perito forense
 Objetivo: Ao término deste capítulo você será capaz de entender 
os principais conceitos relacionados a atuação do perito forense, 
principais técnicas e ferramentas para a sua prática. E então? Motivado 
para desenvolver esta competência? Então vamos lá. Avante!
O Perito Forense como profissional 
No Direito, diz-se que ao profissional cabe o posicionamento 
como estrategista, assumindo um papel determinante para a adequada 
condução dos conflitos, levando em consideração o mundo globalizado, 
convergente e multicultural.
Na perícia forense, o profissional especialista realiza exame, de 
caráter técnico, no intuito de encontrar pistas deixadas no local do crime 
e examiná-las adequadamente para posterior apresentação no tribunal. 
Sendo assim, mais especificamente na área computacional, a perícia 
forense busca vestígios virtuais que possam identificar o autor de ações 
ilícitas realizadas em meio eletrônico. Franco (2016, s/p) explica:
Para isso, o perito forense computacional averigua e investiga 
os fatos de uma ocorrência digital e propõe um laudo técnico 
para entendimento geral de um episódio, comprovado através 
de provas, juntando peças importantes para descobrir a origem 
de um crime ou para desvendar algo que não está concreto.
Nesses moldes, à forense computacional, é necessário o 
conhecimento de qual estratégia deverá ser usada em cada caso: uso de 
padrões distintos; heterogeneidade de hardwares; constantes mudanças 
na tecnologia e heterogeneidade de softwares.
Atualmente, a computação forense faz parte da rotina policial e 
judiciária, uma vez que é habitual encontrar dispositivos eletrônicos no 
local do crime, de modo que é imperativo a investigação, a qual pode se 
tornar a peça chave para a comprovação de um crime.
Assim, observa-se a importância do papel do perito em forense 
computacional ante ao crescente número de crimes cibernéticos 
tendo em vista que o seu trabalho viabiliza e possibilita a aplicação a 
punibilidade para determinado conflito.
Crimes Cibernéticos e Técnicas Forenses12
Assim, portanto, o trabalho do perito é determinante para a 
realização da dinâmica, a materialidade e autoria dos atos ilícitos 
praticados no âmbito virtual. “Para isso, o perito forense computacional 
averigua e investiga os fatos de uma ocorrência digital e propõe um 
laudo técnico para entendimento geral de um episódio, comprovado 
através de provas, juntando peças importantes para descobrir a origem 
do crime” (FRANCO, 2016, s/p).
Modalidades de crimes cibernéticos
Não se pode negar as facilidades que o advento da internet 
proporcionou ao ser humano. Apesar do reencontro no âmbito virtual, 
a possibilidade do desenvolvimento do comércio, produtos e serviços, 
intensificou-se, também, os crimes na rede.
A exposição das pessoas que fazem o uso da internet, por 
meio das redes sociais, é grande e facilita os ataques ilícitos, que vai 
desde o crime mais banal até o crime organizado. “O responsável pela 
investigação, diante da ocorrência de fato criminal on-line, deverá 
solicitar o fornecimento dos respectivos logs dos acessos que incorreram 
no crime” (BOMFATI; KOLBE JUNIOR, 2020, P.148).
Aduz a literatura que uma estratégia para encontrar evidências 
do crime é a criação de perfis falsos, criados por investigadores, como 
forma de obter a confiança dos participantes do ilícito.
Dentre as formas de ataques, umas das mais conhecidas é 
o “phishing”, em português, “pescar”, que são conversas falsas com 
links maliciosos. O phishing instala-se dentro de “engenharia social” 
possibilitando ao hacker meios para que aja como uma pessoa confiável 
para roubar os dados de seu alvo, como senhas de e-mail e contas 
de bancos. É muito utilizado para disseminação de vírus e trojans e 
possibilita o acesso a fotos, senhas de bancos, vídeos, etc.
O “Escalonamento de privilégios” revela-se após um acesso já 
hackeado, o invasor amplia o seu acesso inicial - que não foi autorizado 
- para obter mais acessos de dados dentro do dispositivo atacado. 
Esse procedimento é feito com a análise interna da vulnerabilidade do 
computador e assim penetra nos dispositivos por mais dados.
O Shoulder Surfing, ou “espiar pelos ombros”, esse ataque é 
Crimes Cibernéticos e Técnicas Forenses 13
tipo como um erro humano e consiste em espionar usuários enquanto 
acessam suas contas e computador.
O Decoy é um ataque que simula um programa seguro ao usuário 
alvo. Desse modo, ao efetuar login, o programa armazena informações 
para que assim, hackers possam utilizá-las.
O Bluesnarfing é um tipo de ataque que acontece geralmente com 
usuários que utilizam o Bluetooth, através de computador, notebooks, 
celulares etc e permite acesso a calendário, e-mails, mensagens de 
textos, fotos, vídeos e entre outros. Assim, ocorre que o hacker fica livre 
para o uso dos dados.
O bluejacking é um tipo de ataque é uma espécie de envio, em 
massa, de spam aos aparelhos que estão conectados ao Bluetooth, 
enviando imagens, mensagens de texto e sons aos dispositivos próximos 
a ele via Bluetooth. Além invadir a privacidade do usuário hackeado, o 
programa dissemina o vírus aos usuários próximos.
É preciso considerar, ainda, que existem falhas de segurança e 
que estas abrem espaços para ataques cibernéticos, visando o acesso 
às informações geradas pelos próprios dispositivos.Salienta-se para 
o fato de que, os aparelhos inteligentes, quando invadidos, podem 
acarretar problemas não só ao aparelho em si, mas como também na 
própria infraestrutura da rede. “Foi o que aconteceu no final de 2016 com 
o ataque DDoS, quando hackers conseguiram suspender diversos sites 
invadindo os servidores através de câmeras de segurança, revelando a 
vulnerabilidade desses dispositivos” (MAGRANI, 2018, p. 50).
Vê-se que, em muitos casos, a inovação é guiada por fins 
mercadológicos, de modo que traz ao consumidor a ideia de que o 
produto é necessário, mesmo que não tenha real utilidade
Atuação do perito em locais de crime e em 
buscas e apreensões
O perito, ao participar de uma equipe de busca e apreensão 
envolvendo dispositivos computacionais, é preciso orientar-se de 
acordo com cada local. Importante ressaltar que, quando se trata de 
crimes na esfera penal, o especialista será o Perito Criminal.
Crimes Cibernéticos e Técnicas Forenses14
Buscas e apreensões de informática
Nessa hipótese, o perito é o responsável pela equipe, 
direcionando-os para a seleção, preservação e coleta dos equipamentos 
eletrônicos para análise forense. “A primeira função do perito é realizar um 
reconhecimento do local, identificado os equipamentos computacionais 
existentes, incluindo computadores, notebooks, pontos de acesso de 
rede e outros” (ELEUTÉRIO; MACHADO, 2019, s/p).
É preciso, ainda, providências para a preservação dos dados 
digitais, como: não ligar os dispositivos que estejam desligados; impedir 
o uso, por pessoas estranhas, dos equipamentos, sem supervisão e, 
sob nenhuma hipótese, utilizar o equipamento em busca informações 
relevantes. Tal prática poderá apagar dados armazenados. 
Ainda, a entrevista a pessoas que trabalham ou moram no local 
revela-se importante uma vez que permite ao perito selecionar o que 
deverá ser apreendido no local. “Após realizar tais providências, devem 
ser coletados os equipamentos computacionais que possam conter as 
evidências desejadas, realizando o acondicionamento de forma correta 
e cuidados” (ELEUTÉRIO; MACHADO, 2019, s/p).
Locais de crime de informática
Diz-se que, no local do crime, é necessário a realização de exames 
forenses para elaboração de laudo. Aqui, portanto, utiliza-se técnicas e 
equipamentos forenses para a verificação do conteúdo dos dispositivos 
eletrônicos ainda no local.
Nesse caminho, a literatura revela que, para acessar diretamente 
uma mídia original sem alterações no conteúdo, é importante a 
utilização de hardwares forenses e/ou sistemas operacionais forenses. 
“Tal procedimento tem como objetivo evitar a invalidade da prova, 
que poderia ocorrer caso os dispositivos computacionais não fossem 
preservados de forma correta” (ELEUTÉRIO; MACHADO, 2019, s/p).
Assim, hardwares forenses são equipamentos criados para 
possibilitar a cópia de diversos tipos de mídias, garantindo que o 
conteúdo não seja alterado. Já os sistemas operacionais forenses 
permitem a inspeção dos discos rígidos, somente como leitura (isso 
quando gravados em um CD/DVD). É preciso ressaltar que essas 
Crimes Cibernéticos e Técnicas Forenses 15
apreensões deverão ser feitas somente se houver suspeita de evidências 
necessárias à investigação, no equipamento.
Identificação de dispositivos computacionais
Aqui, é importante que o perito conheça – visualmente – os 
dispositivos móveis. Nas situações em que envolve busca e apreensão 
em locais de crimes, é sempre comum encontrar: computadores pessoais 
(PCs); discos rígidos; notebooks; servidores; mainframes; dispositivos de 
armazenamento portátil, como pen drives, cartões de memória, CDs, 
DVDs, entre outros; telefones celulares; scanners e impressoras.
Nesta perspectiva, torna-se imprescindível o fortalecimento das 
liberdades e garantias individuais, do livre desenvolvimento da pessoa 
e, igualmente, da sua dignidade diante das novas necessidades que 
surgem devido às mudanças sociais provocadas pelo avanço tecnológico. 
Destarte, neste particular, convém assinalar a lição de Cueva (2002, p. 
38) “para quem antes do direito está a necessidade”. E, neste sentido, 
preleciona que a noção de necessidade, que leva ao reconhecimento 
do direito, implica na negação da possibilidade de supri-la, de modo 
livre e espontâneo, sendo, portanto, imprescindível que o ordenamento 
jurídico assegure a sua satisfação de forma pacífica.
RESUMINDO
No Direito, diz-se que ao profissional cabe o posicionamento 
como estrategista, assumindo um papel determinante 
para a adequada condução dos conflitos, levando em 
consideração o mundo globalizado, convergente e 
multicultural. Na perícia forense, o profissional especialista 
realiza exame, de caráter técnico, no intuito de encontrar 
pistas deixadas no local do crime e examiná-las 
adequadamente para posterior apresentação no tribunal. 
Sendo assim, mais especificamente na área computacional, 
a perícia forense busca vestígios virtuais que possam 
identificar o autor de ações ilícitas realizadas em meio 
eletrônico.
Crimes Cibernéticos e Técnicas Forenses16
Estudo das técnicas forenses
Objetivo: Apesar da Perícia Forense e os métodos para 
identificação, é preciso que o especialista siga, apropriadamente, as 
técnicas forenses para que a análise seja bem sucedida. Nesse próximo 
capítulo vamos explanar as técnicas da perícia forense. Avante!
Técnicas Forenses e o seu dia-a-dia
Após o efetivo cumprimento de um mandado de busca e 
apreensão, deve-se encaminhar todo o material computacional 
apreendido a um laboratório especializado com a finalidade de se 
realizar as análises pertinentes.
Sendo assim, define a doutrina como importante o seguimento de 
etapas (outrora mencionadas), sendo elas:
- Preservação: Com o objetivo de garantir a integridade das 
informações armazenadas, esta fase não permite que os dados sejam 
alterados. “Inclusive, a garantia da cadeia de custódia é uma das principais 
obrigações do perito. Ele deve assegurar a proteção e idoneidade da 
prova, a fim de evitar questionamentos quanto à sua origem ou estado 
inicial”. (ALMEIDA, 2011, p. 18).
Sendo assim, é preciso garantir os cuidados necessários no 
momento da manipulação dos equipamentos para que não sofram com 
alterações. Pensando nisso, geralmente os peritos adotam técnicas que 
duplicam os dados, bit a bit, por espelhamento ou imagem.
No entanto, é preciso ter cuidados no procedimento de 
espelhamento. É importante que os discos rígidos, destino dos 
dados, não estejam com defeitos para que as informações não sejam 
comprometidas. Ainda, é imprescindível que o disco tenha a capacidade 
igual ou superior ao original e limpo, para que não sobrem resquícios 
de dados.
Por fim, recomenda-se que os exames forenses sejam feitos o mais 
rápido possível como forma de minimizar a perda de evidências e vestígios 
digitais. Por vezes, um dispositivo pode ter muito tempo de uso e pouco 
tempo de “vida”. “Após o término da fase de preservação, o dispositivo de 
armazenamento computacional deverá ser lacrado e guardado em local 
Crimes Cibernéticos e Técnicas Forenses 17
apropriado até que haja uma autorização por parte da justiça, permitindo 
o seu descarte ou devolução” (ALMEIDA, 2011, p. 20-21).
- Coleta de dados: Aqui, consiste na recuperação, reunião e 
organização de todas as informações apreendidas e contidas nos 
sistemas e dispositivos computacionais. “Uma eventual falha nessa fase, 
como por exemplo, a negligência em não analisar todas as partes do 
disco rígido, compromete a produção de provas e pode influenciar na 
decisão das autoridades judiciais” (ALMEIDA, 2011, p. 21). 
Os especialistas dividem os discos em camadas, sendo a 
camada externa a que possui arquivos visíveis ao usuário. Por outro 
lado, nas camadas mais internas, é possível encontrar arquivos ocultos, 
temporários, criptografados e apagados.
Figura 1- Disco rígido dividido por complexidade
Maior complexidade
FragmentosArquivos temporários
Arquivos ocultos
Arquivos visíveis
Outros
Fonte: Adaptado d Eleutério e Machado (2011)
Crimes Cibernéticos e Técnicas Forenses18
É preciso atenção no momento da coleta dos dados uma vez 
que, uma eventual falha poderá comprometer toda a investigação. 
Ainda, é importante a verificação de todas as partes de um disco pois 
as evidências podem estar contidas em áreas mais improváveis ou, em 
alguns casos, removidas.
Uma pesquisa feita pelos autores Jean Aleff Dorneles Borges e 
Nicholas Prado, de nome “Computação Forense: procedimentos técnicos 
e operacionais” revela sobre um trabalho feito pelo ACPO Good Practice 
Guide, de extrema importância para a etapa da coleta, e atualmente 
considerado como referência ao redor de todo o mundo. 
É um guia de boas práticas para pesquisa, apreensão e exame do 
vestígio eletrônico, sendo iniciado em 1997, no Reino Unido. Segundo 
o ACPO, esse guia estabelece quatro princípios essenciais para a 
abordagem no momento da apreensão e coleta de dados:
Princípio 1: Nenhuma ação de algum agente encarregado de 
trabalhar na investigação pode modificar os dados contidos 
em um computador ou dispositivo a ser investigado;
Princípio 2: Quando uma pessoa tem a necessidade de acessar 
o conteúdo original mantido no dispositivo, computador ou 
mídia, essa pessoa deve ser competente para tal e ser capaz 
de explicar a relevância e as implicações de suas ações;
Princípio 3: Deve ser criado um registro de todos os passos da 
investigação. Um examinador independente deve ser capaz 
de usar esses passos e chegar aos mesmos resultados;
Princípio 4: A pessoa a cargo da investigação tem a 
responsabilidade geral de assegurar que esses princípios 
sejam condizentes com os preceitos legais aplicáveis. 
(BORGES; PRADO, 2010?, p. 5) 
Afirmam os especialistas que os peritos não devem ficar, apenas, 
na seara dos arquivos convencionais. Os dispositivos de informações 
podem guardar mais informações do que aquelas usualmente acessadas. 
Almeida (2011, p. 21) explica:
Por isso, o perito não deve se limitar apenas em coletar 
os chamados “arquivos convencionais”. [...] Desse modo, 
podemos dividir os discos rígidos em camadas, cuja a mais 
Crimes Cibernéticos e Técnicas Forenses 19
superficial possui os arquivos visíveis aos usuários tradicionais 
de computador, enquanto que nas camadas mais internas 
encontramos os arquivos ocultos, criptografados, temporários 
e apagados, além de fragmentos de arquivos, sistemas 
computacionais, banco de dados, registros de impressão, 
swap de memória, entre outras informações.
Nesses moldes, a preservação das informações é crucial, de 
modo que é importante providências para a sua proteção e idoneidade. 
“Quando se opera com esses dados, independente de quão simples 
sejam, vale ressaltar cuidados especiais para não alterar significativas 
evidências e desprover seu valor” (BORGES; PRADO, 2010?, p. 6).
Por fim, é preciso informar que, nos casos em que um arquivo 
armazenado no disco rígido é apagado, é possível a sua recuperação. 
A depender dos casos, requerem um procedimento sofisticado, em 
outros, a restauração convencional de arquivos se mostra suficiente para 
a investigação. Doutrinadores recomendam o uso do software CNW 
Recovery, que permite que arquivos apagados, perdido ou corrompido 
seja recuperado e restaurado.
Figura 2 - Análise de dados em hexadecimal com CNW Recovery
Fonte: Borges e Prado (2010?, p. 12) 
Crimes Cibernéticos e Técnicas Forenses20
- Análise: Consequências dos exames dos dados adquiridos, a 
análise ocorre por meio dos questionamentos feitos pela autoridade da 
investigação. “A análise de dados é a fase que consiste no exame das 
informações extraídas na etapa anterior, a fim de identificar evidências 
digitais presentes no material examinado que tenham relação com o 
delito investigado” (Almeida, 2011, p. 24).
É importante, nesse procedimento, que se utilize um filtro do que 
deve ser efetivamente investigado, a fim de que não se examine algo 
que não seja necessário, para que assim, o processo seja mais eficiente. 
Há, também, a pesquisa por palavras-chave ou por suítes de ferramentas 
forenses, tudo para que a análise se torne eficaz.
Figura 3- Exemplo de busca por palavras-chave
Fonte: Borges e Prado (2010?, p. 16)
- Formalização: Última etapa do processo, tem como função 
documentar todo o estudo realizado, descrevendo as evidências digitais 
para, ao final, apresentá-las as autoridades competentes por meio do 
laudo pericial.
Como demonstrado anteriormente, o documento deverá ter a 
seguinte estrutura: preâmbulo, histórico, material, objetivo, considerações 
técnicas ou periciais, exames e respostas aos quesitos formulados.
Crimes Cibernéticos e Técnicas Forenses 21
Rede de computadores
Aduz a literatura sobre a importância de frisar o conceito da 
rede de computadores como forma de trazer respostas ao cotidiano 
quando impactam nos problemas relacionados ao uso dos dispositivos 
computacionais, pelo indivíduo.
Em 1969, quando os computadores começaram a ser usados, podia 
definir “[...] de forma simples, mas abrangente, redes de computadores como 
sendo sistemas baseados no processamento e na troca de informações, na 
forma de pacotes, constituídos por equipamentos computacionais autônomos 
[...]” (GALVÃO, 2013, s/p). Esse último, resume-se a computadores com interface 
de rede, sendo aqueles que tinha a capacidade de se comunicar com qualquer 
dispositivo.
Com a evolução, o que antes possuía pouca conexão, hoje observa-
se a popularidade dos serviços de internet, de dispositivos computacionais e, 
principalmente, aumento no volume de dados trafegados.
Diz-se que a rede de computadores é dividida em camadas, em que 
cada uma é responsável por um conjunto de tarefas, com funcionalidades e 
serviços bem definidos, que contribuem para a manipulação de informações 
em processos de coleta e análise de dados. É preciso explicar que as camadas 
mais externas ou superiores, são as próximas aos usuários. Quanto a inferior, tem 
menor nível de abstração e envolvem os principais protocolos da pilha TCP/IP.
Figura 4- Funcionamento da pilha de protocolos TCP/IP
Camada do Transporte
Camada de Rede
Camada de Enlace
Camada Física
Processos de usuários
Funcionalidades do Kernel
Detalhes de 
aplicações
Detalhes de 
comunicação
Camada de Aplicação
Fonte: Galvão (2015, s/p)
Crimes Cibernéticos e Técnicas Forenses22
Galvão (2015) explica, em seu livro que a grande maioria dos 
processos de análises em tráfegos de redes precisará/dependerá das 
informações sobre IPs de origem e destino (direta e indiretamente). 
Alguns dos tipos de investigação onde a análise do tráfego relacionado 
ao protocolo IP é fundamental:
 • Identificação dos hosts e redes de origem e destino relacionado 
ao tráfego analisado;
 • Identificação de hosts com endereços IP não pertencentes à 
rede;
 • Identificação dos endereços dos servidores e ativos de rede 
(baseando-se no tráfego de consulta/resposta a serviços em 
execução e/ou tráfego broadcast na rede);
Ante ao acúmulo de informações não só no âmbito da tecnologia, 
como também política, social e econômica, a cada dia é possível montar 
um perfil do indivíduo, de acordo com as suas movimentações online. 
Vislumbra-se, portanto, que a tomada de decisões se fundamenta 
a partir da análise dos dados inseridos na web de modo a facilitar, ao 
provedor e sites, a seleção de anúncios baseados na experiência que o 
indivíduo coloca, de acordo com a experiência compartilhada
RESUMINDO
Após o efetivo cumprimento de um mandado de busca 
e apreensão, deve-se encaminhar todo o material 
computacional apreendido a um laboratório especializado 
com a finalidade de se realizar as análises pertinentes. 
Sendo assim, é preciso garantir os cuidados necessários 
no momento da manipulação dos equipamentos para 
que não sofram com alterações. Por fim, recomenda-
seque os exames forenses sejam feitos o mais rápido 
possível como forma de minimizar a perda de evidências 
e vestígios digitais.
Crimes Cibernéticos e Técnicas Forenses 23
Técnicas para preservação de evidências
Objetivo: A perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de laudo 
ou parecer técnico. Mas, nem sempre, essa atuação é fácil. Vamos 
estudar as técnicas para preservação de evidências? Vamos juntos!
Evidências e preservação
Como amplamente estudado neste módulo, os crimes 
cibernéticos são delitos cometidos no âmbito da internet por meio de 
dispositivos computacionais. “Referidos crimes podem ser conceituados 
como condutas de acesso não autorizados pelos sistemas informáticos 
e são considerados como ações destrutivas [...]” (RODRIGUES, 2017, s/p).
Sabe-se das dificuldades e desafios enfrentados pelos peritos 
criminais em preservar os vestígios digitais, ou provas, para descobrir o 
verdadeiro autor dos crimes.
A ISO/IEC 27037:2012 classifica que os vestígios digitais são 
compostos da seguinte forma: identificação; isolamento; registro de 
vestígios; coleta e preservação. Na identificação, aduz a ISO sobre os 
meios distintos de operá-los, sendo o contexto físico e o contexto lógico. 
O primeiro, são os pen-drives, mídias de armazenamento etc. São, 
portanto, os dispositivos de entrada, saída e análise de informação. O 
segundo, são os dados contidos dentro dos dispositivos, como textos, 
fotos, vídeos etc.
No isolamento, como visto anteriormente, é a não alteração 
da cena do crime, evitando a contaminação do ambiente. “A palavra 
chave para o isolamento é evitar ataques à integridade das evidências 
(alterações, supressões, inserções, destruição)” (RODRIGUES, 2017, 
s/p) e divide-se em duas partes: isolamento físico, por região espacial 
(imediata, mediata e local relacionado), por preservação (idônea e 
inidônea) e por área (interna, externa e virtual); e o isolamento lógico.
Crimes Cibernéticos e Técnicas Forenses24
ACESSE
Assista ao vídeo “Preservação de evidências digitais: 
blockchain, chaves públicas, hash e ameaça quântica” 
do canal Redbelt pelo link https://bityli.com/0XrVN. Seu 
informativo diz que a evidência digital pode ser facilmente 
alterada, adulterada ou destruída devido ao tratamento 
incorreto.
Quanto ao registro, o perito deverá descrever o passo a passo, 
documentando todas as evidências de acordo com o seguinte método: 
descrição narrativa; levantamento fotográfico e o croqui. Logo após, faz-
se a coleta.
Para a preservação dos vestígios, é preciso conhecer os principais 
agentes causadores: choques mecânicos; temperatura inadequada; 
umidade excessiva; campos magnéticos e os campos elétricos. Para 
tanto, é preciso precauções para que não se danifique nenhum meio de 
prova.
Quadro 1- Expectativa de vida da evidência
Tipos de dados Tempo de vida
Registradores, memória periféricos, caches etc. nanossegundos
Memória principal 10 nanossegundos
Estado da rede milissegundos
Processos em execução Segundos 
Disco Minutos
Disquetes, mídias de backup Anos
CD ROMS, impressões Dezenas de anos
Fonte: Adaptado de Farmer e Venema (2011)
https://bityli.com/0XrVN
Crimes Cibernéticos e Técnicas Forenses 25
Assim, é a Internet uma integração de vários modos de 
comunicação em uma rede interativa, através de textos, imagens 
e sons, com condições de acesso aberto e de preço acessível, onde 
relações jurídicas são, e estão estabelecidas quando empresas 
atuam comercialmente na web e redes sociais são construídas para 
aproximar pessoas, contribuindo para a formação de opiniões políticas, 
ensinamentos religiosos, posições sociais e traços culturais. 
Diante desse adesismo em massa do uso das Tecnologias da 
Informação e Comunicação - TICs, o padrão comportamental mundial da 
sociedade está cada vez mais dependente, de modo que o consumo é 
recorrente no desempenho das tarefas domésticas, durante o trabalho, 
nas atividades educacionais e, em especial, no comércio eletrônico. 
Essas observações, no entanto, devem ser avaliadas pelo perito forense 
durante a sua análise, observando vestígios, comportamentos, rotinas, 
históricos etc.
Meios para preservação de evidência
Nem sempre um “print screen” é o melhor caminho para a 
preservação de uma prova no âmbito da internet. Tal fato é questionável, 
inclusive pelo Poder Judiciário, sob dois fundamentos: como foi realizada 
de forma unilateral, pelo indivíduo, aquela janela poderá ser editada por 
meio de aplicativos ou programas especializados; o segundo, é que os 
metadados da página não estão salvos e nem terão valor probatório.
Para que se garanta o armazenamento da prova, há diversas formas 
que vão desde a salvar corretamente a página até o uso de softwares 
específicos. Em tais casos, o poder judiciário elaborou soluções a fim de 
proteger o conteúdo.
O primeiro é através de certidão do escrivão da polícia, sendo este 
dotado de fé pública, expedindo certidão de presunção de veracidade 
para o que ocorreu mediante apresentação comprobatória do ocorrido. 
Salienta-se que a certidão não gera despesas e limita-se a esfera penal.
A ata notarial, consolidada no Novo Código de Processo Civil, é 
lavrada em um cartório cível e tem como objetivo formalizar os fatos 
Crimes Cibernéticos e Técnicas Forenses26
ocorridos, tornando uma prova pré-constituída. “A sua utilização pode 
ser constata em algumas situações: constatação de página na internet; 
ofensas praticadas em fórum de debate na internet; crimes contra 
honra cometidos em blogs; e violação de marca em sítio de internet” 
(BARRETO, 2016, s/p).
Assim, por meio da cadeia de custódia e da tutela das evidências 
digitais, deve-se observar a localidade do provedor responsável pelo 
conteúdo. Para os casos em que se situa no Brasil, o Marco Civil da 
Internet prevê a guarda dos registros de conexão. No exterior, Barreto 
(2016), p. 43, explica:
A solicitação de preservação da evidência digital gera algumas 
dificuldades quando se trata de pessoa jurídica sediada 
no exterior. Ao se deparar com uma situação dessas, deve-
se primeiro atentar se essa pessoa jurídica oferta serviço ao 
público brasileiro ou possui representante do mesmo grupo 
econômico no Brasil. Caso uma dessas duas situações seja 
afirmativa, deve ser aplicada a legislação pátria, devendo, 
pois, dar cumprimento às ordens judiciais para fornecimento 
dessas informações nos termos do Marco Civil da Internet.
Nesses termos, o caminho é atentar-se para a política de 
privacidade do provedor uma vez que nele deve constar como as 
informações são repassadas aos órgãos responsáveis pela investigação.
 • Mas o que é uma cadeia de custódia?
É uma das principais obrigações do perito e deve ser sempre 
garantida. Ela documenta todo o processo aplicado à manipulação 
das evidências, garantindo a autenticidade do processo, bem como a 
idoneidade e proteção da prova.
Crimes Cibernéticos e Técnicas Forenses 27
Quadro 2 - Modelo de formulário de cadeia de custódia
MODELO DE FORMULÁRIO DE CADEIA DE CUSTÓDIA
Case n°
Responsável
Natureza do 
caso
Endereço do 
local da coleta
Item # Descrição Fabricante Modelo Serial
Cópia de 
segurança 
realizada por
Data e 
hora
Recuperação 
realizada por
Data e 
hora
Evidência 
processada por
Local de evidência
Data e 
hora
Fonte: Reis (2017, s/p)
De mais a mais, o Facebook possui uma plataforma, de nome 
“Records” que permite a preservação de conteúdo feita pelo responsável 
da investigação. “Para acesso ao sistema, há de ser feito, através de 
e-mail institucional, somente por autoridades governamentais a obter 
evidências” (BARRETO, 2016, s/p).
Crimes Cibernéticos e Técnicas Forenses28
Captura de tráfego em redes de 
computadores
A captura de tráfego em redes de computadores é melhor 
definida como grampo digitalpor meio de sniffers. Esta é uma “técnica 
que envolve componentes de hardwares e softwares, capaz de capturar 
tráfego em redes cabeadas ou sem fio” (GALVÃO, 2015, s/p).
O sniffer atua como um monitor e, a depender de onde esteja 
configurado, os dados que trafegam estão passíveis de captura e 
análise do software que gerencia, de modo que é importante que se 
conheça todos os detalhes do ambiente. Nesse caminho, salientamos a 
explicação de Galvão (2015, s/p)
Detalhes como topologia da rede, tipos de equipamentos de 
conectividade e protocolos de comunicação que trafegam 
por ela podem implicar diretamente em limitações maiores ou 
menores nos procedimentos de captura de tráfego.
Atualmente, as redes cabeadas utilizam switches, que dificultam 
o acesso a comunicação, de modo que precisam de configuração 
apropriada para ativação e configuração da porta de espelhamento/
monitoramento para permitir a análise de arquivos bem como a sua 
manipulação. 
RESUMINDO
Sabe-se das dificuldades e desafios enfrentados pelos 
peritos criminais em preservar os vestígios digitais, ou 
provas, para descobrir o verdadeiro autor dos crimes. 
Para que se garanta o armazenamento da prova, há 
diversas formas que vão desde a salvar corretamente a 
página até o uso de softwares específicos. Em tais casos, 
o poder judiciário elaborou soluções a fim de proteger o 
conteúdo.
Crimes Cibernéticos e Técnicas Forenses 29
Dificuldades que podem surgir durante a 
investigação
Objetivo: Os desafios da perícia estão ligados ao planejamento, 
coleta e análise em redes. Além disso, temos a fragilidade das normas 
específicas aos crimes cibernéticos. Vamos estudar sobre o tema? 
Vamos juntos?
A investigação forense criminal
Sabe-se que, durante uma investigação, diversos problemas 
podem surgir por meio da remoção, ocultação e subversão de evidências 
e que tem como objetivo atrapalhar as investigações. “Podemos citar 
como exemplo desse tipo de prática a criptografia, a existência de 
senhas e o uso de wipe e da esteganografia” (ALMEIDA, 2011, p. 31).
Além disso, como estudamos outrora, com a evolução dos 
equipamentos computacionais, as técnicas de coleta e análise não 
conseguem acompanhar o mesmo ritmo, ficando, por vezes, defasada. 
Exemplos como a quantidade de arquivos, a existência de senhas 
nos dispositivos, a criptografia e a esteganografia (ou escrita encoberta, 
disfarçada) dificultam o dia a dia da investigação, atrasando, por vezes, 
o seu percurso.
Problemas como: legislação e guarda dos logs; dificuldades 
acerca da localização da origem da conduta delituosa na rede; 
capacitação técnica dos órgãos responsáveis pela persecução penal; 
cloud computing; e cooperação internacional mediante convenções 
e tratados internacionais também constituem como entraves no 
desenvolvimento da profissão. 
Pornografia na rede
Abrimos este tópico para falar sobre os principais conceitos em 
crimes envolvendo a pornografia infanto-juvenil e o revenge porn ou, 
pornografia da vingança.
Crimes Cibernéticos e Técnicas Forenses30
Pornografia infanto-juvenil
Inicialmente, é preciso explicar o termo pedofilia. Delton Croce 
(1995, s/p) o faz da seguinte forma:
Desvio sexual caracterizado pela atração por crianças 
ou adolescentes sexualmente imaturos, com os quais 
os portadores dão vazão ao erotismo pela prática de 
obscenidades ou de atos libidinosos.
Atualmente, com a ascensão das redes sociais e das 
facilidades da internet, é possível observar diversos casos na deep 
web com conteúdo de pornografia infanto-juvenil ou abuso sexual de 
adolescentes e crianças.
A experiência dos peritos demonstra que para a identificação 
das imagens, em certos casos, é um tanto quanto difícil. Quando há a 
presença de crianças, torna-se mais fácil, no entanto, há casos em que 
há a exposição de adolescentes, porém, sabe-se que, atualmente, há 
adolescentes mais desenvolvidos e podem ser confundidos com adultos. 
Nesses moldes, aduz a doutrina que “[...] se existirem dúvidas sobre a 
presença de crianças e/ou adolescentes em fotos e vídeos, o perito não 
deve se posicionar. A análise forense deve ser sempre científica e não 
considerar aspectos subjetivos” (ELEUTÉRIO; MACHADO, 2019, s/p).
Por outro lado, há casos em que é possível encontrar o material 
ilícito nos dispositivos apreendidos, cabendo ao perito averiguar se o 
conteúdo foi divulgado com outros usuários da internet. “Os principais 
meios de divulgação são mensagens eletrônicas e programas que 
utilizam a tecnologia peer-to-peer” (ELEUTÉRIO; MACHADO, 2019, s/p).
Como forma de combater, a legislação brasileira passou por 
mudanças, por meio da Lei n°. 11.829/2008, que alterou o Estatuto da 
Criança e do Adolescente, aprimorando o combate à pornografia infantil 
e sua produção, venda e distribuição. Tal lei alterou os artigos 240, 241, 
241-A e 241-B do Estatuto, servindo, também, como forma de combater 
o revenge porn.
Crimes Cibernéticos e Técnicas Forenses 31
Figura 5- Combate à pornografia infantil – Reconhecimento facial 
Fonte: https://bityli.com/BgdBb (Acesso em 25/05/2020)
Revenge Porn
Revenge Porn ou pornografia da vingança, é, infelizmente, um 
fenômeno crescente nas redes sociais, aumentando ações judiciais 
e divulgações nas mídias. Ocorre que, com a facilidade da troca de 
mensagens e, principalmente, fotos e vídeos, diversos indivíduos o faz 
com o conteúdo sexual. Mas, nem sempre, esse comportamento tem 
bons resultados.
Fátima Burégio (2015, s/p) explica:
Inicialmente, faz-se imperioso explicar o que significa o termo 
“Pornografia da Vingança”: O termo consiste em divulgar em 
sites e redes sociais fotos e vídeos com cenas de intimidade, 
nudez, sexo à dois ou grupal, sensualidade, orgias ou coisas 
similares, que, por assim circularem, findam por, inevitavelmente, 
colocar a pessoa escolhida a sentir-se em situação vexatória 
e constrangedora diante da sociedade, vez que tais imagens 
foram utilizadas com um único propósito, e este era promover 
de forma sagaz e maliciosa a quão terrível e temível vingança.
Nessa modalidade, observamos o consentimento na troca do 
conteúdo íntimo, mas, como forma de revidar algo por um dos indivíduos, 
https://bityli.com/BgdBb
Crimes Cibernéticos e Técnicas Forenses32
acabam promovendo (divulgando), de forma maliciosa, a sua vingança 
por meio da exposição na internet.
Após vários casos de pornografia da vingança, inclusive com o triste 
término com suicídios, a legislação brasileira necessitou de modificações 
como forma de acompanhar a rápida evolução e minimizar os danos. Para 
tanto, surgiu a Lei n°. 12.737/2012, a Lei Carolina Dieckmann (estudada no 
módulo I); o Marco Civil da Internet, em 2014; a Lei n°. 13.718/2018, que 
trouxe importantes modificações no ordenamento jurídico em relação 
aos crimes sexuais. “Essa lei, ainda que não enquadre especificamente 
no ‘revenge porn’ como um crime por si só, ela o considera uma causa 
de aumento de pena do crime de divulgação de cena de sexo ou nudez 
sem o consentimento da vítima” (PANIAGO, 2020, s/p).
Figura 6- Se você está sendo ameaçada (o)
Não responda a ofensas em hipótese alguma
Tire prints (fotos da tela) de tudo o que foi divulgado na internet e 
enviado para seu celular, e-mail ou rede social
Nos prints, inclua o link específico e a data do recebimento do 
conteúdo.
Junte as provas e vá à delegacia para registrar um B.O. sobre crime 
de ameaça.
Se não conseguir registrar o B.O., dirija-se à Corregedoria da Polícia 
Civil da sua cidade e explique a ocorrência.
1
2
3
4
5
Fonte: Adaptado de Soprana (2016, s/p)
RESUMINDO
Apesar de todos os benefícios proporcionados pela 
internet, há quem se utilize da internet para a prática de 
atividades delituosas, que, dentre outras nomenclaturas, 
são conhecidos como crimes cibernéticos, virtuais ou 
de informática. Sabe-se que, durante uma investigação, 
diversos problemas podem surgir por meio da remoção, 
ocultação e subversão de evidênciase que tem como 
objetivo atrapalhar as investigações.
Crimes Cibernéticos e Técnicas Forenses 33
ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível 
em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril 
de 2020.
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. 
Curitiba: Intersaberes, 2020.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados 
Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 
(Cadernos de estudos; 1)
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.
com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-
paraacriminalidade. Acesso em 06 de abril de 2020.
DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para 
a forense computacional. Disponível em: https://repositorio.ufpe.br/
bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril 
de 2020.
DOMINGUES JUNIOR, Manoel. OLIVEIRA, Felipe. BESKOW, Gabriel. 
Análise forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/
forense/index.html. Acesso em 12 de abril de 2020.
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-
na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 
2020.
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
BIBLIOGRAFIA
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://www.gta.ufrj.br/grad/13_1/forense/index.html
https://www.gta.ufrj.br/grad/13_1/forense/index.html
Crimes Cibernéticos e Técnicas Forenses34
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
KENT, K. et al. Guide to integrating forensics techniques into incidente 
response: recommendations of the national institute of standardas and 
technology. Gaithersburg: Nist, 2006. Special Publication.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de 
sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª 
edição. E-book Kindle.
LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: 
from legal arms race to transnational cooperation. Internet & Jurisdiction. 
Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction.
net. 
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: 
https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-
uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-
direito-penal-na-atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição 
do Autor – Brasília, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível 
em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-
forense-computacional/. Acesso em 12 de abril de 2020
MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: 
https://www.trendmicro.de/media/wp/the-brazilian-underground-
market-wp-en.pdf. Acesso em 26 de abril de 2020.
MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. 
Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/
PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-
48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de 
abril de 2020. 
MODESTO JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. 
http://www.internetjurisdiction.net
http://www.internetjurisdiction.net
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
Crimes Cibernéticos e Técnicas Forenses 35
Roteiro investigativo em Perícia Forense Computacional de Redes: 
estudo de caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/
revista/article/view/72. Acesso em 25 de abril de 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São 
Paulo: Forense, 2015.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas 
legislativas. E-Book Kindle.
OLIVEIRA, Vinicius. ISO 27037 Diretrizes para identificação, coleta, 
aquisição e preservação de evidência digital. Academia de Forense 
Digital, 2019. Disponível em:<https://www.academiadeforensedigital.
com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-
evidencia/> Acesso em: 10 de maio. 2020.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. 
Acesso em 13 de abril.
PANIAGO, Isabella. “Revenge Porn”: não seja a próxima vítima. Âmbito 
Jurídico, 2020. Disponível em:<https://ambitojuridico.com.br/cadernos/
direito-penal/revenge-porn-nao-seja-a-proxima-vitima/> Acesso em: 
10 de maio. 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-
direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-
lei-12-737-2012. Acesso em 07 de abril de 2020
RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de 
preservação das provas processuais. Disponível em: https://jus.com.
br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-
das-provas-processuais. Acesso em 10 de maio de 2020.
SOPRANA, Gabriela. Pornografia de vingança: crime rápido, trauma 
permanente. EPOCA, 2016. Disponível em:<https://epoca.globo.com/
vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-
crime-rapido-trauma-permanentee.html> Acesso em: 10 de maio. 2020.
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://www.academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/
https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima-vitima/
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.htmlhttps://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html
https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html
Crimes Cibernéticos e Técnicas Forenses36
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-
da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
SUFFERT, Sandro. Desafios em computação forense e resposta a 
incidentes de segurança. Disponível em: https://pt.slideshare.net/
SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-
e-resposta-a-incidentes-de-segurana. Acesso em 26 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _
S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _
LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020.
YOUTUBE. #10 – Captura (grampo) e análise de tráfego em redes de 
computadores. Clavis Segurança da Informação. Disponível em:<https://
www.youtube.com/watch?v=kNjfsgc6U6Y> Acesso em: 10 de maio. 
2020.
YOUTUBE. 10° Hangout Xtreme Security – Perícia Computacional 
Forense: Desvendando Crimes Cibernéticos. Xtreme Security. Disponível 
em:<https://www.youtube.com/watch?v=oJfF5FhScJY> Acesso em: 10 
de maio. 2020.
YOUTUBE. OAB SP - Produção e Preservação de Evidências Digitais 
como Prova - Perito Judicial Adriano Vallim. Adriano Vallim. Disponível 
em:<https://www.youtube.com/watch?v=bx9_HFVpT2E> Acesso em: 10 
de maio. 2020.
YOUTUBE. Redes sociais: exposição ou intromissão? Webgear Brasil. 
Disponível em:<https://www.youtube.com/watch?v=uYnARCyD-n4> 
Acesso em: 10 de maio. 2020.
YOUTUBE. REDCAST | Preservação de evidências digitais: Blockchain, 
Chaves Públicas, Hash e a Ameaça Quântica. REDBELT. Disponível 
em:<https://www.youtube.com/watch?v=4EuPmnQBODk> Acesso em: 
10 de maio. 2020.
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://www.youtube.com/watch?v=bx9_HFVpT2E
https://www.youtube.com/watch?v=4EuPmnQBODk
Crimes Cibernéticos e Técnicas Forenses 37
Nájila Medeiros Bezerra
Livro didático digitalEducação 
Infantil
Analice Oliveira Fragoso
Unidade 4
Livro didático digital
Nájila Medeiros Bezerra
Crimes Cibernéticos 
e Técnicas Forenses
Educação 
Infantil
Analice Oliveira Fragoso
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autor 
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
A AUTORA
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Atualmente, é membro da Agência Nacional de Estudos sobre Direito ao 
Desenvolvimento. Foi bolsista no programa “Santander Universidades”, 
tendo participado de Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participou do Grupo de Estudos em Sociologia 
da Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Técnicas antiforenses ................................................................11
Evolução tecnológica, técnicas antiforenses e seu conceito .......11
 Destruição de evidências ................................................12
 Ocultação de evidências .................................................12
 Eliminação de fontes e evidências .................................13
	 Falsificação	de	evidências	..............................................13
Criptografia ...............................................................................17
Conceito ......................................................................................17
 Ataques a dados criptografados .....................................20
	 Tipos	de	Criptografias		...................................................20
Sanitização de discos .................................................................22
Conceito ......................................................................................22
 Método Gutmann ............................................................24
 Método DOD 5250.22-M ...............................................26
 Método VSITR ...............................................................26
Técnicas físicas ..........................................................................27
 Desmagnetização ............................................................27
 Destruição do disco rígido ..............................................27
Esteganografia ...........................................................................28
Conceito ......................................................................................28
	 Tipos	de	esteganografia	..................................................33
Esteganografia	em	vídeo	....................................33
Esteganografia	em	imagem	................................33
Esteganografia	em	áudio	....................................34
Crimes Cibernéticos e Técnicas Forenses8
UNIDADE
04
Crimes Cibernéticos e Técnicas Forenses 9
INTRODUÇÃO
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas decrime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade 
de conhecer todos os aspectos que envolvem os crimes cibernéticos, 
como a história da sua evolução no campo digital e no Direito Penal, 
quais são os procedimentos para a investigação dos crimes ocorridos, 
quais são os seus reflexos jurídicos na sociedade bem como apresentar 
o conceito da Perícia Forense e as suas técnicas. Entendeu? Ao longo 
desta unidade letiva você vai mergulhar neste universo! Venha comigo!
Crimes Cibernéticos e Técnicas Forenses10
Olá. Seja muito bem-vindo à Unidade 2. Nosso propósito é auxiliar 
você no desenvolvimento das seguintes objetivos de aprendizagem até o 
término desta etapa de estudos:
1. Abordagem do conceito das técnicas antiforenses;
2. Explicar a evolução tecnológica e os crimes que foram surgindo 
ao longo do tempo;
3. CApresentação das técnicas antiforenses;
4. Compreender o uso e evitar as técnicas antiforenses.
Então? Preparado para uma viagem sem volta rumo ao 
conhecimento? Ao trabalho! 
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses 11
Técnicas antiforenses
Objetivo: Ao término deste capítulo você será capaz de 
entender o conceito das técnicas antiforenses, principais ocorrências e 
ferramentas para a sua prática. E então? Motivado para desenvolver esta 
competência? Então vamos lá. Avante!
Evolução tecnológica, técnicas antiforenses 
e seu conceito 
Como estudamos anteriormente, à medida em que as tecnologias 
da informação e comunicação evoluem, os crimes cibernéticos 
surgem e se reinventam. Para cada avanço na perícia forense, há uma 
contramedida na prática do ilícito, uma técnica antiforense para mascarar 
o delito é amplamente conhecida como “o lado negro da força”.
Aduz a doutrina que não há uma definição para o termo 
“antiforense”, de modo que “alguns autores definem ‘antiforense’ como 
ferramentas de destruição ou que evitam a detecção de informações” 
(MAUÉS, 2016, p. 16). Estudiosos sobre a matéria, como Rogers (2006, 
s/p) divide as técnicas antiforenses quanto “à ocultação de dados, 
eliminação de artefatos, ofuscação de evidências e ataques contra 
ferramentas ou computador”. Por outro lado, há quem recomende 
a divisão por “destruição, ocultação, manipulação ou prevenção de 
criação de evidências” (MAUÉS, 2016, p. 16).
O fato é que as técnicas antiforense são utilizadas com a finalidade 
de interferir nos resultados da investigação, ocultando, codificando ou 
excluindo as evidências.
Assim, a utilização de criptografia, sanitização de dados, 
esteganografia e o uso de propriedades que são diferentes dos sistemas 
de arquivos são métodos de aplicação para essa prática. Explica Cândido 
(2019, s/p)
O indivíduo que busca apagar seus traços em um dispositivo, 
rede, aplicação ou executar qualquer outra ação que dificulte 
o trabalho do especialista forense o faz por meio de ações 
baseadas nos processos envolvidos nestas metodologias. 
Porém estas ações podem indicar uma ação suspeita e serem 
Crimes Cibernéticos e Técnicas Forenses1212
correlacionadas também como evidências, como declara o 
Corolário de Harlan Carvey: “Ausência de evidências é uma 
evidência.
Nesse sentido, é preciso criar maneiras para que se evite esta 
ameaça ao processo forense digital. Aponta a literatura que, apesar 
dos estudos para a detecção de técnicas antiforenses, a ausência de 
um processo de identificação e avaliação de riscos “contribui para que 
técnicas de detecção não sejam incorporadas ao processo pericial ou que 
sejam aplicadas desnecessariamente” (MAUÉS; HOELZ, 2016, p. 724).
Conforme anteriormente estudado, é preciso ressaltar que, a 
ausência de leis eficientes que tipifiquem, apropriadamente, os crimes 
cibernéticos prejudicam sobremaneira a punição do autor, além de que o 
fato de não haver uma recuperação dos dados às vítimas é preocupante.
Destruição de evidências
Aqui, consiste na destruição das informações contidas no 
dispositivo informático. Não é uma técnica simples, uma vez que, como 
vimos, toda ação é passível de rastros ou até mesmo, o software utilizado 
para a destruição pode criar evidências. Assim, ocorre em dois tipos: “a 
primeira é realizada apenas sobrescrevendo os dados repetidamente”; 
“a segunda, pela desmagnetização, quando as mídias são magnéticas 
ou, caso contrário, pela destruição total das mídias” (MAUÉS, 2016, p. 16).
São métodos de destruição de evidências: desmagnetização de 
mídias, apagando a mídia com imã); alteração de atributos de arquivos, 
por meio da distribuição ou substituição de atributos do sistema; limpeza 
de arquivos; e destruição de artefatos de atividades de usuários.
Ocultação de evidências
A ocultação de evidências consiste em deixar as evidências 
menos visíveis, dificultando a atividade do perito em um processo 
investigatório. Métodos como renomear os arquivos; salvar em locais 
onde normalmente não é examinado pelo perito; esconder dados em 
estruturas de sistemas de arquivos e a esteganografia, ou, o ato de 
esconder arquivos ou dados digitais dentro de outro arquivo.
Crimes Cibernéticos e Técnicas Forenses 13
Eliminação de fontes e evidências
Esse caso ocorre quando se evita a criação de evidências, sem 
a necessidade de destruir ou ocultar ou seja, as informações não são 
criadas. A doutrina cita o exemplo de utilizar uma arma com luva, onde 
não haverá registros de impressões digitais. Maués (2016) expõe alguns 
métodos, sendo eles: desativação de logs; uso de aplicações portáteis; 
uso de live distros, sistemas operacionais que funcionam a partir de 
dispositivos como CDs e pen drives; uso de syscall proxing ou chamada 
de sistema local; injeção de biblioteca remota ou seja, aplicações direto 
na memória RAM sem deixar rastros; utilização de navegadores “in-
private”.
Falsificação de evidências
Esta ação tem a finalidade precípua de imputar a alguém a 
responsabilidade de um crime. Não há qualquer preocupação em 
ocultar ou destruir a evidência porque não terá validade. Sendo desta 
forma, temos que a falsificação poderá ocorrer quando: há a falsificação 
do endereço IP; casos em que há o sequestro de contas; modificação 
nos arquivos, como data e hora, nome ou qualquer ação que possa 
enganar ou induzir em erro, o perito forense.
ACESSE
Leia o artigo “Técnicas antiforense” do Portal Educação. 
Destacamos o seguinte trecho: “Para realizar a arte anti 
forense muitos especialistas em invasão de computadores 
e sistemas em geral utilizam vários sistemas, métodos e 
regras para poder se infiltrar em uma máquina, podem 
fazer instalação de ROOTKITS, BACKDOORS, ADS, SLACK 
SPACE, criptografia de dados, SNIFFERS”.
Link: https://bityli.com/bqwti. Acesso em 25 de maio de 
2020.
Interessante trabalho proposto por Marcelo B. Maués e Bruno 
Werneck P. Hoelz, sob o título “Modelagem de ameaças antiforenses 
https://bityli.com/bqwti
Crimes Cibernéticos e Técnicas Forenses14
aplicada ao processo forense digital” propõe um processo de modelagem 
de ameaças com o objetivo de reduzir os riscos de ameaças antiforenses, 
nos seguintes moldes:
Figura 1: Processo de modelagem de ameaças antiforenses
1. Compreensão do 
caso investigado
2. Identificação de 
fontes de evidências 
digitais
3. Identificação de 
ameaças antiforenses
Identificação de 
contramedidas
Mitigação de 
riscos
5. Registro de 
resultados e atualização 
do modelo
Determinação 
do nível de 
risco
4. Gestão de risco
Fonte: Maués e Werneck (2016)
 
Assim, cada quadrinho revela objetivos necessários para o 
desenvolvimento da perícia forense computacional, para a compreensão 
de cada caso investigado, objetivando o levantamento de informações 
para o auxílio na tomada de decisões; a identificação dos meios de 
armazenamento de dados para o encontro dos vestígios e evidências 
digitais;a análise de cada fonte para saber se há ameaças antiforenses.
Outro fato interessante, que se revela importante, é a gestão 
de riscos que as ameaças antiforenses oferecem em meio a uma 
investigação. Esse é um importante passo para determinar quais 
devem dessas ameaças ou não ser mitigadas. Por fim, o registro dos 
resultados, por meio de um relatório das etapas anteriores, “assim, é 
possível recorrer posteriormente a essa documentação para revisar 
a avaliação realizada pelo perito ou verificar ameaçar que porventura 
não foram consideradas, mas que foram detectadas durante o exame” 
(MAUÉS; WERNECK, 2016, p. 725).
Nesse sentido, interessante se faz expor, para fins didáticos, a 
gestão de riscos e a sua divisão em três partes: determinação do nível 
de risco; identificação de contramedidas; e mitigação de riscos.
Crimes Cibernéticos e Técnicas Forenses 15
Figura 2: Elementos envolvidos na gestão de riscos 
Histórico de 
ocorrências
Fatores 
amplificadores Oportunidade
Facilidade de 
exploração
Suspeito
Destruição de 
evidências
Ocultação de 
evidências
Capacidade
Falsificação de 
evidências
Motivação
Impacto de 
ameaças
Probabilidade 
de ameaças
Risco
Ameaça
Eliminação 
de fontes de 
evidência
Contramedidas
Custo de 
aplicação
Estratégia de 
mitigação de 
risco
Fonte: Maués e Werneck (2016)
Nesses moldes, para determinar o nível de risco para a 
ocorrência de uma ameaça antiforense, bem como o impacto das suas 
consequências, é preciso considerar os juízos de capacidade, motivação 
e oportunidade como forma de se estimar a probabilidade de ocorrência 
do crime. Segundo os autores Maués e Werneck (2016), é preciso 
observar, ainda, os fatores amplificadores, que são influências para a 
ocorrência do fato ilícito.
Crimes Cibernéticos e Técnicas Forenses16
Quadro 1 - Pontuação associada à avaliação da capacidade, motivação e oportunidade
Capacidade Motivação Oportunidade
O suspeito possui 
amplas condições 
de fazer uso da ação 
antiforense
O uso da ação antiforense 
pelo suspeito compensa 
muito à prática do delito 
investigado
As circunstâncias são 
altamente favoráveis 
para aplicação da técnica 
antiforense
O suspeito possui 
moderadas condições 
de fazer uso da ação 
antiforense
O uso da ação antiforense 
pelo suspeito compensa 
moderadamente à prática 
do delito investigado
As circunstâncias 
são moderadamente 
favoráveis para aplicação 
da técnica antiforense
O suspeito possui 
poucas condições 
de fazer uso da ação 
antiforense
O uso da ação antiforense 
pelo suspeito compensa 
pouco à prática do delito 
investigado
As circunstâncias são 
pouco favoráveis para 
aplicação da técnica 
antiforense
O suspeito não 
apresenta condições 
de fazer uso da ação 
antiforense
O uso da ação antiforense 
pelo suspeito não 
compensa à prática do 
delito investigado
As circunstâncias não são 
favoráveis para aplicação 
da técnica antiforense
Fonte: Adaptado de Maués e Werneck (2016)
Dessa forma, fica possível de orientar o perito forense 
computacional para a detecção da ameaça, determinando o impacto da 
ameaça antiforense durante os procedimentos periciais.
RESUMINDO
Aduz a doutrina que não há uma definição para o termo 
“antiforense”, de modo que “alguns autores definem 
‘antiforense’ como ferramentas de destruição ou que evitam 
a detecção de informações”. Para cada avanço na perícia 
forense, há uma contramedida na prática do ilícito, uma 
técnica antiforense para mascarar o delito e amplamente 
conhecida como “o lado negro da força”. O fato é que 
as técnicas antiforense são utilizadas com a finalidade 
de interferir nos resultados da investigação, ocultando, 
codificando ou excluindo as evidências.
Crimes Cibernéticos e Técnicas Forenses 17
Criptografia
Objetivo: Apesar da Perícia Forense e a tentativa da legislação em 
suprir com os constantes crimes cibernéticos, é possível encontrar as 
técnicas antiforenses. Mais um desafio ao perito. Nesse próximo capítulo 
vamos explanar a técnica da criptografia. Avante!
Conceito
Revela a doutrina que a criptografia é uma área da criptologia 
e tem como finalidade precípua, esconder o verdadeiro significado 
de alguma informação. Sendo assim, são necessários os seguintes 
elementos: “mensagem: que se deseja transmitir; cifra: chave utilizada 
na conversão da mensagem original em código; e código: resultado da 
conversão da mensagem original utilizando a cifra” (REIS, 2013, s/p).
Ressalta-se que este tipo de técnica é realizado somente por 
pessoas autorizadas ou detentoras da chave criptográfica para que se 
tenham acesso a mensagem criptografada. 
Os algoritmos de criptografia têm por principal característica a 
geração de chaves cada vez mais complexas. Portanto, muitos 
algoritmos já são considerados obsoletos devido ao avanço 
tecnológico dos hardwares de mercado (BARRETO, 2009, s/p). 
Por outro lado, esse método pode ser utilizado para fins comerciais, 
indústria, governos como forma de proteção de dados. Sendo assim, 
é importante que o perito realize buscas no computador por softwares 
que empregue a criptografia em arquivos ou textos.
Há, ainda, programas que permitem a criptografia de arquivos, 
mídias completas ou apenas parte delas, de modo que se torna um 
grande desafio ao perito quando precisa encontrar as evidências uma 
vez que é possível que estejam protegidas por criptografia.
Atualmente, destaca-se no âmbito do mercado financeiro virtual a 
criptografia chamada “Blockchain” utilizada para proteger as transações 
financeiras na nuvem, feitas por Criptomoedas.
Crimes Cibernéticos e Técnicas Forenses18
Figura 3 : Exemplo do processo de criptografia
Técnicas de 
Computação 
Forense
OWETSXXADGDMVN&%*&23SAD
Processo de 
Criptografia
Fonte: Constantino (2012, p. 48)
 
Com isso, ao se deparar com conteúdo criptografado, o perito 
deve ao menos tentar as técnicas básicas de recuperação de senhas, 
limitando-se aos recursos computacionais e a um prazo de tempo de 
tentativa estipulado” (SILVA FILHO, s/a). Nesse caminho, aduz a doutrina 
que a criptografia está integrada aos sistemas operacionais e aplicativos. 
Maués (2016, p. 30) explica que, por meio dela, é possível:
Proteger arquivos sigilosos armazenados em computadores: 
um exemplo é o sistema de arquivos com criptografia (ou 
Encrupting File System – EFS), recurso da Microsoft, nativo em 
algumas versões do sistema operacional Windows.
Restringir o acesso a volumes do disco rígido: o Bitlocker é 
um exemplo. O Bitlocker é um recurso da Microsoft que 
permite que dados sejam protegidos mediante a criptografia 
de volumes.
Prover sigilo na troca de dados em redes de computadores.
Assim, a criptografia tem dois lados: em que é utilizada para 
garantir a privacidade das informações e a outra, onde tem o poder de 
frustrar ações periciais, sendo considerada a técnica mais preocupante.
Quadro 2: uso da criptografia
TÉCNICA USO LÍCITO USO ANTIFORENSE
Criptografia de disco
Proteção de 
informações sigilosas
Impedir o acesso a 
informações fraudulentas
Fonte: Adaptado de Aranha (2015)
Nesses moldes, a criptografia passa a ser, dia após dia, popular 
entre os indivíduos e as grandes empresas sendo desta forma, um 
Crimes Cibernéticos e Técnicas Forenses 19
verdadeiro desafio ao perito forense computacional tendo que vista que 
precisam ao máximo, encontrar evidências digitais, mesmo que estejam 
sob a proteção da criptografia.
Figura 4: Trabalhando com sistemas de arquivos criptografados
Criando uma imagem:
Escrevendo dados aleatórios na imagem criada:
Criptografando a partição:
Montando a partição:
Desmontando:
Fonte: Rodrigues (2017)
Figura 5: Descriptografando senhas
Criando senhas digest (comum para o apache2):
Descriptografando a senha:
Fonte: Rodrigues (2017)
Crimes Cibernéticos e Técnicas Forenses20
Nesse caminho, a doutrina elenca algumas formas de tratar a 
criptografia quando for identificada: 
- Persuadir o suspeito a fornecer a chavepara decifrar os dados 
é o método mais fácil de superar a criptografia (CRAIGER, POLLITT E 
SWAUGER, 2005 APUD MAUÉS, 2016);
- Localizar cópias de dados não cifradas pode ser possível se 
durante o processo de criptografia os dados originais forem eliminados e 
não sobrescritos (MAUÉS, 2016). Nesta hipótese, diz-se que pode haver 
prejuízo caso o disco seja cifrado;
- Localizar chaves ou passphrases pode ser possível, pois muitas 
vezes estão armazenadas no próprio disco rígido ou em outras mídias de 
armazenamento de dados, localizadas na mesma área física da perícia 
(MAUÉS, 2016). Pode ocorrer que o criminoso salve a senha em um outro 
local, para evitar perde-la;
- Ataque de senha inteligente visa testar a força do mecanismo. 
A maioria das pessoas não cria chaves que sejam difíceis de adivinhar, 
a maior preocupação é que sejam capazes de sempre lembrar suas 
chaves (WOLFE, 2002, S/P APUD MAUÉS, 2016). 
Ataques a dados criptografados
Os ataques a sistemas com senhas são definidos em dois tipos: 
online, que são os sistemas em funcionamento na hora da ocorrência do 
ataque e o offline, que “tentam decifrar os dados já obtidos das mídias 
de armazenamento, mas que ainda não estão acessíveis por estarem 
criptografados” (SILVA FILHO, s/a).
Explica a doutrina que há um ataque famoso: o ataque dicionário. 
Nele, o indivíduo tenta todas as senhas de dicionário (ou lista de palavras), 
usando da criatividade. Pode ser o dicionário da língua portuguesa, 
dicionários temáticos e entre outros.
Tipos de Criptografias 
A doutrina explana sobre os tipos de criptografias que podem ser 
encontradas. Assim, temos a criptografia simétrica, de difícil reversão dos 
dados. Nesse sentido, temos a criptografia homofônica, a criptografia 
poli-alfabética e a enigma.
Crimes Cibernéticos e Técnicas Forenses 21
Ainda, há a criptografia assimétrica. Sobre este caso, o autor Braga 
(2009, p 12-13) ilustra da seguinte forma:
Exemplo básico da criptografia assimétrica Diffie-Hellman: 
Digamos que existem dois computadores, o Computador Alfa 
e o Computador Bravo. Passo 1: O computador Alfa, envia uma 
mensagem ao Bravo oferecendo uma lista de 100 possíveis 
números primos e bases, para que ele escolha um.
Passo 2: O Bravo retorna uma mensagem avisando que 
escolheu o número primo (p = 89) e a base (g = 5). Passo 3: O 
Alfa então escolhe um inteiro secreto iA = 6 (que seria resultante 
de sua chave primária em um contexto mais abrangente), 
retornando para Bravo: Alfa =( giA mod p) ou seja, A = 56 mod 
89 = 50. Passo 4: O Bravo também escolhe um inteiro secreto iB 
= 15, retornando para Alfa: Bravo =( giB mod p) ou seja, A = 515 
mod 89 = 21. Passo 5: Tanto Alfa quanto Bravo chegam a um 
mesmo valor de chave para efetuarem sua transação privada: 
O Alfa computa (BravoiA mod p) = 216 mod 89 = 25. E o Bravo 
computa (AlfaiB mod p) = 5015 mod 89 = 25. Portanto, a chave 
de criptografia desta sessão entre o computador Alfa e Bravo 
será 25, e esta chave só é conhecida por eles. Perceba que para 
um computador que estivesse fora desta transação, todos os 
números seriam conhecidos, menos iA, iB e a chave resultante.
Dentre outro, é possível, também, observar padrões criptográficos, 
todos desenvolvidos exclusivamente para proteção de informações, 
dados governamentais e, infelizmente, para os crimes. Assim, observa-
se o verdadeiro desafio para o perito forense computacional, durante a 
sua análise, para identificar a ocorrência do crime cibernético no âmbito 
dos dispositivos computacionais.
RESUMINDO
Revela a doutrina que a criptografia é uma área da 
criptologia e tem como finalidade precípua, esconder 
o verdadeiro significado de alguma informação. Esse 
método pode ser utilizado para fins comerciais, indústria, 
governos como forma de proteção de dados. Sendo assim, 
é importante que o perito realize buscas no computador 
por softwares que empregue a criptografia em arquivos ou 
textos. Ressalta-se que a criptografia tem dois lados: em 
que é utilizada para garantir a privacidade das informações 
e a outra, onde tem o poder de frustrar ações periciais, 
sendo considerada a técnica mais preocupante.
Crimes Cibernéticos e Técnicas Forenses22
Sanitização de discos
Objetivo: A técnica de sanitização de discos consiste em apagar 
as informações armazenadas no disco. A seguir vamos conhecer o seu 
conceito, suas técnicas e como podemos identificá-las. Vamos estudar 
e conhecer essa técnica? Vamos juntos!
Conceito
A técnica de sanitização de discos consiste em apagar as 
informações armazenadas no disco. 
Quando um disco é formatado ou um arquivo é excluído, o 
Sistema Operacional apenas informa ao sistema de arquivos 
que o espaço em disco reservado para armazenar o conteúdo 
daquela partição do disco está liberado e pode ser utilizado 
(REIS, 2013, s/p).
Também chamada de wipe, a sanitização de dados exige 
protocolos uma vez que depende da sensibilidade e importância dos 
arquivos. Inclusive, recomenda-se que o local da mídia armazenada seja 
sobrescrita diversas vezes.
Figura 6: Exemplo de Sanitização
Fonte: Silva Filho (s/a)
Crimes Cibernéticos e Técnicas Forenses 23
A figura representa o programa Disk Wipe, que demonstra a 
técnica de sanitização de dados. Nele, observa-se a possibilidade de 
escolha sobre qual protocolo utilizar. 
De mais a mais, essa técnica é criticada porque a sanitização 
pode deixar sinais de que o sistema de arquivos foi apagado. Ainda, 
exigem o envolvimento do indivíduo no processo e nem sempre limpam 
corretamente ou completamente as informações. Os programas mais 
utilizados são: BCWipe, CyberScrubs, PrivacySuite, Disk Wipe e o 
AEVITA Wipe & Delete.
Nesse caminho, essa técnica também é utilizada por empresas 
que têm a obrigação de manter informações sigilosas, de modo que 
é de sua responsabilidade a exclusão de arquivos quando submetidos 
a algumas situações, sendo elas: fim de aluguel; fim da vida útil ou 
no momento em que um aparelho computacional se torna obsoleto, 
necessário se faz a eliminação de informações; uso para outro objetivo; 
quebra/conserto; e terceirização, em casos de realocação.
Importante publicação do NIST, 800 – 88 definiu quatro maneiras 
para a sanitização Kissel et al (2014) apud Sbampato (2018, s/p)
1. Descarte: descartar a mídia de maneira simples, sem a 
aplicação de qualquer método de sanitização, devido aos 
dados armazenados não terem nenhum valor ao usuário, por 
exemplo, o descarte de uma folha de papel impressa, que 
pode ser destinada a reciclagem;
2. Limpeza: nível de sanitização de dados mais elevado, pois 
prestigia a confiabilidade e a privacidade dos dados, devido 
à importância que o mesmo possa ter ao usuário. Neste nível 
as técnicas de sanitização podem atuar como garantia que 
estes dados originais sobrescritos por uma técnica lógica não 
poderão ser mais recuperados após o processo de sobrescrita 
ter ocorrido com êxito;
3. Purgar: nível de sanitização mais alto que o nível de limpeza, 
pois seu objetivo é o de proteger os dados impedindo que os 
mesmos sejam recuperados por um ataque até mesmo em 
nível de laboratório [...];
4. Destruição: destruição da mídia, por exemplo, um disco 
rígido que armazena os dados considerados sensíveis ao 
usuário.
Crimes Cibernéticos e Técnicas Forenses24
Assim, o correto é que a sanitização ocorra de forma que não haja 
resquícios dos dados originais, não importando o ambiente em que está 
inserido. 
No entanto, apesar de todo um aparato para a proteção dos dados, 
ainda é evidente a ameaça de se obter informações privilegiadas, uma vez 
que é possível encontrar, no mercado, dispositivos de armazenamento 
com dados confidenciais. Alguns fatores são considerados, como: falta 
de conhecimento; erros no uso das ferramentas; falta de preocupação 
com os dados; falha de hardware e entre outros.
Além disso, segundo a Secure Data Sanitization (SDS), existem 
algumas formas de realizar a sanitização dos dados. Vamos estudá-las 
a seguir.Método Gutmann
Como forma de obter uma eliminação segura dos dados, 
Gutmann 2008? apud Barreto (2009, s/p), em seu método, especificou 
22 padrões de dados para sobrescrever os discos. Ainda, acrescentou 
quatro fases de padrões aleatórios com alternância de padrões e em 
diferentes frequências. 
Tabela 1: Descrição dos passos utilizados para sanear um disco, conforme Gutmann
Pass In Binary Notation In Hex Notation
1 (Random) (Random)
2 (Random) (Random)
3 (Random) (Random)
4 (Random) (Random)
5 01010101 01010101 01010101 55 55 55
6 10101010 10101010 10101010 AA AA AA
7 10010010 01001001 00100100 92 49 24
8 01001001 00100100 10010010 49 24 92
9 00100100 10010010 01001001 24 92 49
10 00000000 00000000 00000000 00 00 00
11 00010001 00010001 00010001 11 11 11
Crimes Cibernéticos e Técnicas Forenses 25
Pass In Binary Notation In Hex Notation
12 00100010 00100010 00100010 22 22 22
13 00110011 00110011 00110011 33 33 33
14 01000100 01000100 01000100 44 44 44
15 01010101 01010101 01010101 55 55 55
16 01100110 01100110 01100110 66 66 66
17 01110111 01110111 01110111 77 77 77
18 10001000 10001000 10001000 88 88 88
19 10011001 10011001 10011001 9 99 99 99
20 10101010 10101010 10101010 AA AA AA
21 10111011 10111011 10111011 BB BB BB
22 11001100 11001100 11001100 CC CC CC
23 11011101 11011101 11011101 DD DD DD
24 11101110 11101110 11101110 EE EE EE
25 11111111 11111111 11111111 FF FF FF
26 10010010 01001001 00100100 92 49 24
27 01001001 00100100 10010010 49 24 92
28 00100100 10010010 01001001 24 92 49
29 01101101 10110110 11011011 6D B6 DB
30 10110110 11011011 01101101 B6 DB 6D
31 11011011 01101101 10110110 DB 6D B6
32 (Random) (Random)
33 (Random) (Random)
34 (Random) (Random)
35 (Random) (Random)
Fonte: Gutmann apud Barreto (2009, s/p)
Nesses moldes, fica quase impossível a recuperação dos dados 
“até mesmo usando o método de leitura de superfície de disco via 
microscópio magnético” (BARRETO, 2009, s/p).
Crimes Cibernéticos e Técnicas Forenses26
Método DOD 5250.22-M
Elaborada pelo Departamento de Defesa dos Estados Unidos, 
esta norma requer que os discos sejam sobrescritos por três vezes, 
sendo da seguinte forma: passo 1 – sobrescreve todos os blocos com o 
0’s (zeros); passo 2 – sobrescreve todos os blocos com o 1’s (uns); passo 
3 – sobrescreve todos os blocos aleatoriamente (BARRETO, 2009, s/p).
Método VSITR
Elaborado pelo Departamento Alemão de Segurança da 
Informação, propõe a remoção do seguinte modo: passo 1 – sobrescreve 
todos os blocos com o 0’s (zeros); passo 2 – sobrescreve todos os 
blocos com o 1’s (uns); passo 3 – sobrescreve todos os blocos com o 0’s 
(zeros); passo 4 – sobrescreve todos os blocos com o 1’s (uns); passo 5 
– sobrescreve todos os blocos com o 0’s (zeros); passo 6 – sobrescreve 
todos os blocos com o 1’s (uns); passo 7 – sobrescreve todos os blocos 
com o 0’s (zeros) (BARRETO, 2009, s/p).
Em meio a este cenário, surgiu a norma internacional NBR ISO/
IEC 27002, que foca nas boas práticas para a gestão da segurança da 
informação. Nos dias de hoje, ela é fundamental para a consolidação de 
um Sistema de Gestão de Segurança da Informação (SGSI), garantindo a 
continuidade e manutenção dos processos de segurança, alinhados aos 
objetivos estratégicos da organização.
Crimes Cibernéticos e Técnicas Forenses 27
Técnicas físicas 
Desmagnetização
Aqui, utiliza-se a forma magnética do disco rígido, “alterando seu 
funcionamento e impedindo a recuperação dos dados no disco” (Data, 
2008, s/p). A figura abaixo representa um equipamento desmagnetizador:
Figura 7: Degausser
Fonte: Data, 2008 apud Sbampato, 2018
Destruição do disco rígido
Nesta modalidade, visa destruir, fisicamente, o disco rígido. O ato 
de amassar inutiliza o disco rígido “entortando o prato e danificando toda 
a sua estrutura física” (Products, 2016, s/p), há, também a possibilidade 
de triturar todo o disco rígido, conforme a seguir demonstramos: 
Figura 8: Utilização dos equipamentos Próton PPD – 1 e 0300
Fonte: Datasheets, 2018 apud Sbampato, 2018
Crimes Cibernéticos e Técnicas Forenses28
É preciso considerar, ainda, que existem tentativas ou ataques para 
recuperar os dados em disco rígido, por meio de códigos maliciosos. “Há 
casos em que o disco rígido não pode mais ser ligado a um computador 
para esta recuperação, como por exemplo, para discos com problemas 
ou término de sua vida útil” (SBAMPATO, 2018, s/p).
RESUMINDO
Também chamada de wipe, a sanitização de dados exige 
protocolos uma vez que depende da sensibilidade e 
importância dos arquivos. Inclusive, recomenda-se que o 
local da mídia armazenada seja sobrescrita diversas vezes. 
Esta técnica antiforense tem diversas modalidades seja ela 
técnicas físicas como tecnológicas, por meio de softwares.
Esteganografia.
Objetivo: Palavra de origem grega, onde stegano significa 
escondido e grafia, escrita ou desenho. Esta prática antiforense pode se 
revelar como um verdadeiro perito no momento de sua análise. Vamos 
estudar sobre o tema? Vamos juntos?
Conceito
Palavra de origem grega, onde stegano significa escondido e 
grafia, escrita ou desenho, revela a doutrina que a esteganografia tem 
como finalidade esconder as informações para que outro indivíduo não 
o encontre. É comum o seu uso para arquivos de imagens, sons, textos, 
vídeos e música. “Existem várias técnicas e protocolos para esconder 
informações dentro de um objeto” (CUMMINS ET AL., 2004, s/p). 
Fato interessante é que a esteganografia é uma arte antiga e suas 
origens remontam à antiguidade. É de se observar que o seu uso se 
aplica ao envio de mensagens e bastante útil nos tempos de guerra. 
Como exemplo, Julio, Brasil e Albuquerque (s/a, p. 57) citam:
Mensagens também foram enviadas através de escravos de 
confiança. Alguns reis raspavam as cabeças de escravos e 
tatuavam as mensagens nelas. Depois que o cabelo crescesse, 
Crimes Cibernéticos e Técnicas Forenses 29
o rei mandava o escravo pessoalmente com a mensagem. [...]
Os chineses e egípcios também criaram seus métodos 
de esteganografia na idade antiga. Os chineses escreviam 
mensagens em finas folhas de papel de seda que eram depois 
enroladas como uma bola e cobertos com cera. [...] Os egípcios 
usavam ilustrações para cobrir as mensagens escondidas.
Com o passar do tempo, a esteganografia foi sendo desenvolvida 
e suas técnicas, evoluindo, perpassando pela idade média até os dias 
atuais. Vejamos um exemplo:
Figura 9: Exemplar de “Schola Steganographica publicado em 1680
Fonte: Petitcolas; Katzenbeisser, 1999 apud Julio, Brazil e Albuquerque, s/a, p. 58
Desse modo, propõe a doutrina as seguintes condições para 
aplicação da esteganografia:
 • A integridade da informação deve ser preservada após ser 
incorporada ao objeto;
 • O objeto usado para ocultar as informações não deve sofrer 
alterações que possam ser percebidas a olho nu;
 • Em marca d’água, mudanças nos objetos não devem afetá-las;
 • Deve haver sempre a preocupação de que pessoas saibam 
que informações estão sendo escondidas no objeto. (MAUÉS, 
2016, p. 27)
Crimes Cibernéticos e Técnicas Forenses30
Sendo assim, a esteganografia difere da criptografia uma vez que, 
na primeira, a mensagem verdadeira pode estar dentro de outro arquivo, 
mas camuflada. Algumas técnicas podem ser usadas, como a busca por 
palavras chaves; a análise do tamanho de arquivo, se grande demais, há 
indícios de obstrução; em arquivos instalados, ao analisá-los, é possível 
encontrar softwares que utilizam a esteganografia.
Um fato interessante sobre a esteganografia é que comumente é 
utilizada por empresas que desejam preservar seus direitos autorais em 
suas obras ou rastrear a distribuição dos arquivos.
No entanto, uma grande dificuldade é descobrir que esta técnica 
está sendo usada. “É impossível determinar através de um exame visual 
se um arquivo gráfico contém provas vitais incorporadas como dados 
ocultados” (CRAIGER, POLLIT E SWAUGER, 2005,s/p).
Figura 10: Ocultando dados em arquivo JPF
Fonte: Maués (2016
Figura 11: Visualização da imagem após a inserção dos dados
Fonte: Maués (2016
Crimes Cibernéticos e Técnicas Forenses 31
Figura 12: Visualização dos dados inseridos no arquivo
Fonte: Maués (2016]]
Nessa sequência de imagens, podemos observar a inserção de 
informações dentro de uma simples imagem JPG, sendo ela “senha de 
acesso 123456”.
Figura 13: Exemplo de Esteganografia
Fonte: Carvalho (s/a)
Crimes Cibernéticos e Técnicas Forenses32
Figura 14: Exemplo de esteganografia
Fonte: Carvalho (s/a)
A sequência de imagens nos mostra alguns exemplos de como a 
esteganografia pode ser maliciosamente. Seja para ocultar um arquivo, 
como também uma mensagem (no caso acima, uma mensagem 
terrorista). Por outro lado, a essa técnica pode ser utilizada como 
forma de ampliar a sua privacidade, mantendo informações íntegras e 
protegidas.
SAIBA MAIS
Veja o artigo “O que é esteganografia” do site Boson 
Treinamentos. Nele, podemos observar o conceito desta 
técnica antiforense, bem como métodos e exemplos de 
como pode ser utilizada.
Link: https://bityli.com/0UOrw. Acesso em 16 de maio de 
2020
https://bityli.com/0UOrw
Crimes Cibernéticos e Técnicas Forenses 33
São softwares para o uso da esteganografia, tanto para inclusão 
quanto para a extração da mensagem no arquivo: OpenPuff; Steghide; 
Image Steganography; Crypture; rSteg; e OpenStego. 
Para a preocupação da perícia forense computacional, são 
requisitos para qualquer sistema esteganográfico: segurança, onde 
o conteúdo deve ser invisível aos olhos do perito; a carga útil, ou, 
capacidade de inclusão suficiente na informação embutida; e a robustez, 
ou a capacidade de resistir a compressão ao ser inseridas no meio 
computacional.
Tipos de esteganografia
Esteganografia em vídeo
Como estudado, a técnica da esteganografia é utilizada para 
esconder uma mensagem e isso pode ser feito em qualquer veículo 
ou meio computacional. É de se saber que, na internet, temos uma 
vasta gama de informação, sendo elas em textos, vídeos ou imagens, 
e é exatamente nessa oportunidade em que o indivíduo aproveita para 
cometer o ilícito.
Nesse sentido, a esteganografia em vídeo é similar com a de 
imagens, exceto pelo fato de que as informações são escondidas 
em cada frame do arquivo de vídeo. No entanto, “quanto maior for a 
quantidade de informação a ser escondida no vídeo, maior será a 
possibilidade do método esteganográfico ser percebido” (JÚLIO; BRAZIL; 
ALBUQUERQUE, p. 69).
Esteganografia em imagem
Neste método, a abordagem mais comum de inserção de 
informações inclui técnicas de acréscimo no bit menos significativo, 
algoritmos, transformações e técnicas de filtragem e mascaramento. 
“O método de inserção no bit menos significativo é provavelmente uma 
das melhores técnicas de esteganografia em imagem” (PETITCOLAS; 
ANDERSON; KUHN, 1999).
Crimes Cibernéticos e Técnicas Forenses34
Quadro 3: Utilizando CJPEG e DJPEG para Esteganografia
Para esteganografar textos nas imagens, utilizamos o comando CJPEG 
e para a recuperação do texto estenografado é utilizado o comando 
DJPEG. Para efetuar tal operação basta usar e abusar da opção -steg, 
respeitando a seguinte sintaxe de execução:
Para testar, crie com seu editor de textos preferido (vim, pico, emacs) 
um arquivo txt, denominado teste.txt e aplique este comando sobre 
uma imagem .gif seguindo o exemplo abaixo:
Para realizar a desesteganografia, utilize o comando djpep, como 
pode ser visualizado abaixo:
Dependendo do tamanho da imagem, você facilmente poderá incluir 
folhas de texto no interior delas.
Fonte: Carvalho (s/a)
Esteganografia em áudio
Aqui, a esteganografia explora as vulnerabilidades do ouvido 
humano, sempre levando em conta a sensibilidade do sistema auditivo 
humano. Júlio, Brazil e Albuquerque (p. 69) explicam essa técnica:
Para se desenvolver um método de esteganografia em 
áudio, uma das primeiras considerações a serem feitas é o 
ambiente onde o som trafegará entre a origem e o destino. 
Há pelo menos dois aspectos que devem ser considerados: a 
Crimes Cibernéticos e Técnicas Forenses 35
representação digital do sinal que será usado e o caminho de 
transmissão do sinal.
Ainda mais, é preciso considerar a representação do sinal e o 
caminho de transmissão para a escolha do método de esteganografia 
uma vez que a taxa dos dados “é muito dependente da taxa de 
amostragem e do tipo de som que está sendo codificado” (Júlio, Brazil e 
Albuquerque, p. 69).
RESUMINDO
Palavra de origem grega, onde stegano significa 
escondido e grafia, escrita ou desenho, revela a doutrina 
que a esteganografia tem como finalidade esconder as 
informações para que outro indivíduo não o encontre. 
Ressalta-se que a esteganografia difere da criptografia 
uma vez que, na primeira, a mensagem verdadeira pode 
estar dentro de outro arquivo, mas camuflada. Algumas 
técnicas podem ser usadas, como a busca por palavras 
chaves; a análise do tamanho de arquivo, se grande 
demais, há indícios de obstrução; em arquivos instalados, 
ao analisá-los, é possível encontrar softwares que utilizam 
a esteganografia
Crimes Cibernéticos e Técnicas Forenses36
ALMEIDA, Rafael Nader. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível 
em: http://www.fatecsp.br/dti/tcc/tcc0035.pdf. Acesso em 26 de abril 
de 2020.
BARRETO, Gustavo Luis. Utilização de técnicas anti-forenses para 
garantir a confidencialidade. Disponível em: https://www.tiforense.com.
br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-
forenses-para-garantir-a-confidencialidade.pdf. Acesso em 27 de maio 
de 2020.
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
BOMFATI, Cláudio Adriano. JUNIOR, Armando Kolbe. Crimes cibernéticos. 
Curitiba: Intersaberes, 2020
Braga Padilha, Arthur. A Arte da Criptografia: A História e Ciência da 
Criptografia (Methark Press Livro 1) (pp. 12-13). Edição do Kindle.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados 
Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 
(Cadernos de estudos; 1)
CÂNDIDO, Raul. Hackers e Técnicas Antiforese: Desafios para os 
especialistas. Disponível em: https://www.academiadeforensedigital.
com.br/hackers-e-tecnicas-antiforense/. Acesso em 26 de maio de 
2020.
CARVALHO, Diego Fiori de. Esteganografia Digital para transmissão 
oculta de mensagens. Disponível em: http://stoa.usp.br/diegofdc/
files/-1/4188/EsteganografiaDigitalPalestra.pdf. Acesso em 26 de maio 
de 2020.
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.
BIBLIOGRAFIA
http://www.fatecsp.br/dti/tcc/tcc0035.pdf
https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf
https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf
https://www.tiforense.com.br/wp-content/uploads/2018/07/TCC_Utilizacao-de-tecnicasanti-forenses-para-garantir-a-confidencialidade.pdf
https://www.academiadeforensedigital.com.br/hackers-e-tecnicas-antiforense/
https://www.academiadeforensedigital.com.br/hackers-e-tecnicas-antiforense/
http://stoa.usp.br/diegofdc/files/-1/4188/EsteganografiaDigitalPalestra.pdf
http://stoa.usp.br/diegofdc/files/-1/4188/EsteganografiaDigitalPalestra.pdf
Crimes Cibernéticos e Técnicas Forenses 37
com.br/artigos/31282/crimes-ciberneticos-uma-nova-roupagem-
paraacriminalidade. Acesso em 06 de abril de 2020.
Diário do Aço. Justiça Eleitoral é desafiada por fake News. Disponível em: 
https://www.diariodoaco.com.br/noticia/0060433-justica-eleitoral-e-
desafiada-por-fake-news. Acesso em 13 de abril de 2020.
DIDONÉ, Dener. Computação em nuvem: desafios e oportunidades para 
aforense computacional. Disponível em: https://repositorio.ufpe.br/
bitstream/123456789/2745/1/arquivo6996_1.pdf. Acesso em 26 de abril 
de 2020.
FÁBRICA DE NOOBS. Computação Forense - VII – Criptoanálise. 
Disponível em:< https://www.youtube.com/watch?v=jnxQrCeJ9hQ>. 
Acesso em: 25 de maio. 2020.
FILHO, Wilson Leite da Silva. Crimes Cibernéticos e Computação Forense. 
Disponível em: http://sbseg2016.ic.uff.br/pt/files/MC2-SBSeg16.pdf. 
Acesso em 27 de maio de 2020.
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-
na-investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 
2020.
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
HTCIA, Brasil. Técnicas Anti Forenses e uma Análise Comparativa de 
Ferramentas de Esteganalise. Disponível em:<https://www.youtube.
com/watch?v=yZ-PoAYzzng>. Acesso em: 25 de maio. 2020.
JUNIOR, Celso Carlos Navarro Modesto. MOREIRA, Jander. Roteiro 
investigativo em Perícia Forense Computacional de Redes: estudo de 
caso. Disponível em: http://revistatis.dc.ufscar.br/index.php/revista/
article/view/72. Acesso em 25 de abril de 2020.
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://repositorio.ufpe.br/bitstream/123456789/2745/1/arquivo6996_1.pdf
https://www.youtube.com/watch?v=jnxQrCeJ9hQ
http://sbseg2016.ic.uff.br/pt/files/MC2-SBSeg16.pdf
https://www.youtube.com/watch?v=yZ-PoAYzzng
https://www.youtube.com/watch?v=yZ-PoAYzzng
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
http://revistatis.dc.ufscar.br/index.php/revista/article/view/72
Crimes Cibernéticos e Técnicas Forenses38
JUNIOR, Eduardo Pagani. BRAZIL, Wagner Gaspar. ALBUQUERQUE, 
Célio Vinicius Neves. Esteganografia e suas aplicações. Disponível em: 
http://www.ic.uff.br/~celio/papers/minicurso-sbseg07.pdf. Acesso em 
26 de maio de 2020.
JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise 
forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/
index.html. Acesso em 12 de abril de 2020.
KENT, K. et al. Guide to integrating forensics techniques into incidente 
response: recommendations of the national institute of standardas and 
technology. Gaithersburg: Nist, 2006. Special Publication.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de 
sistemas de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª 
edição. E-book Kindle.
LA CHAPELLE, Bertrand; FEHLINGER, Paul. Jurisdiction on the Internet: 
from legal arms race to transnational cooperation. Internet & Jurisdiction. 
Paper Series, n. 28, April 2016. Disponível em: www.internetjurisdiction.
net. 
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: 
https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-
uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-
direito-penal-na-atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição 
do Autor – Brasília, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível 
em: https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-
forense-computacional/. Acesso em 12 de abril de 2020
MAUÉS, MARCELO BRITO (2016). Modelagem de Ameaças Antiforenses 
Aplicada ao Processo Forense Digital. Dissertação de Mestrado, 
http://www.ic.uff.br/~celio/papers/minicurso-sbseg07.pdf
https://www.gta.ufrj.br/grad/13_1/forense/index.html
https://www.gta.ufrj.br/grad/13_1/forense/index.html
http://www.internetjurisdiction.net
http://www.internetjurisdiction.net
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-computacional/
Crimes Cibernéticos e Técnicas Forenses 39
Publicação PPGENE.DM – 631/16, Departamento de Engenharia Elétrica, 
Universidade de Brasília, Brasília, DF, 113p. 
MAUÉS, Marcelo B. HOELZ, Bruno Werneck P. Modelagem de ameaças 
antiforenses aplicada ao processo forense digital. XVI Simpósio Brasileiro 
em Segurança da Informação e de Sistemas Computacionais – SBSeg 
2016. Disponível em: http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2-
2.pdf. Acesso em 26 de maio de 2020.
MERCÊS, Fernando. The Brazilian Underground Market. Disponível em: 
https://www.trendmicro.de/media/wp/the-brazilian-underground-
market-wp-en.pdf. Acesso em 26 de abril de 2020.
MESQUITA, Pablo Lopes. Desafios da forense em dispositivos móveis. 
Disponível em: https://riuni.unisul.br/bitstream/handle/12345/4807/
PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-
48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y. Acesso em 26 de 
abril de 2020
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São 
Paulo: Forense, 2015.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas 
legislativas. E-Book Kindle.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. 
Acesso em 13 de abril.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-
direito-penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-
lei-12-737-2012. Acesso em 07 de abril de 2020
RODRIGUES, Andre. Vestígios cibernéticos: dificuldades de 
preservação das provas processuais. Disponível em: https://jus.com.
br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-
http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2-2.pdf
http://sbseg2016.ic.uff.br/pt/files/anais/wfc/ST2-2.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://riuni.unisul.br/bitstream/handle/12345/4807/PABLO_LOPES_MESQUITA-%5B48366-11299-2-688228%5D46653-48366AD4_artigo_v1.3.pdf?sequence=1&isAllowed=y
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
Crimes Cibernéticos e Técnicas Forenses40
das-provas-processuais. Acesso em 10 de maio de 2020.
RODRIGUES, Jacson. Técnicas anti-forenses. Disponível em: http://
jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf. 
Acesso em 27 de maio de 2020.
SBAMPATO, Fernando Vilgino. Estudo da aplicabilidade de técnicas 
de sanitização de dados em discos rígidos atuais. Disponível 
em: http://paineira.usp.br/lassu/wp-content/uploads/2019/05/
FernandoVilginoSbampatoCorr18.pdf. Acesso em 27 de maio de 2020.
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-
da-internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
SUFFERT, Sandro. Desafios em computação forense e resposta a 
incidentes de segurança. Disponível em: https://pt.slideshare.net/
SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-
e-resposta-a-incidentes-de-segurana. Acesso em 26 deabril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
e d u /3 5 1 8 1 8 97/C R I M ES _ C I B E R N % C 3 % 8 9T I CO S _ PA N O RA M A _
S O B R E _ A _ E V O LU % C 3 % 8 7 % C 3 % 8 3 O _ H I S T % C 3 % 9 3 R I C A _ E _
LEGISLATIVA_NO_BRASIL. Acesso em 06 de abril de 2020.
https://jus.com.br/artigos/56645/vestigios-ciberneticos-dificuldades-de-preservacao-das-provas-processuais
http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf
http://jeiks.net/wp-content/uploads/2013/10/Comp_Forense-Slide_07.pdf
http://paineira.usp.br/lassu/wp-content/uploads/2019/05/FernandoVilginoSbampatoCorr18.pdf
http://paineira.usp.br/lassu/wp-content/uploads/2019/05/FernandoVilginoSbampatoCorr18.pdf
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
https://pt.slideshare.net/SegInfo-Workshop-Blog/por-suffert-desafios-em-computao-forense-e-resposta-a-incidentes-de-segurana
Crimes Cibernéticos e Técnicas Forenses 41
Nájila Medeiros Bezerra
LIVRO DIDÁTICO DIGITALEducação 
Infantil
Analice Oliveira Fragoso
	7ce12c67-6e00-42b5-b3b1-0c157591258b.pdf
	_GoBack
	_Hlk32950547
	_Hlk32869561
	_Hlk38790979
	_Hlk32951514
	_Hlk33027246
	18db6895-d9fb-446a-81fa-17b06ba6b965.pdf
	_GoBack
	_Hlk32950547
	_Hlk32869561
	_Hlk32951514
	_Hlk33027246
	95b478d1-61cb-40f3-8031-190eade95828.pdf
	_GoBack
	_GoBack
	_Hlk32950547
	_Hlk32951514
	_Hlk41502990

Mais conteúdos dessa disciplina