Você está na página 1de 6

Aula 3

Investigação de Crimes Digitais Conversa Inicial

Prof. Armando Kolbe Júnior

Crimes cibernéticos: algumas noções de


investigação e ameaças na internet

A falta de regulamentação e o caráter


O crime de invasão de dispositivo transnacional da rede se tornam um desafio
informático, previsto na Lei nº 12.737/12, constante para consequente segurança e
é considerado um crime exclusivamente investigação dos crimes que são praticados
cibernético, pois só pode ser praticado na rede mundial de computadores e até
com a utilização de dispositivos de mesmo para a soberania dos países
acesso à internet

Onde ocorrem os crimes cibernéticos

Onde ocorrem os Crimes


Cibernéticos A utilização da internet possibilitou que até
mesmo os crimes convencionais possam
também ser cometidos no ambiente virtual

1
Qualquer dispositivo, seja ele um computador
ou outro dispositivo, pode ser o agente, o
Internet, Deep Web e Dark Web
facilitador ou ainda a vítima do crime
Além disso, pode ocorrer em outras
instalações

Internet, deep web e dark web

Também existe a chamada “deep web” ou a


Com o passar do tempo, a rede foi se denominada “internet profunda”, conhecida
ampliando, conectando cada vez mais principalmente como o lado obscuro da
computadores, transformando-se internet
atualmente na grande teia

A dark web é uma camada mais obscura, Os Logs


profunda e oculta da rede

2
Os logs

Pode-se descobrir todas as páginas que


foram acessadas pelos usuários, pois estas
Quase todas as ações que fazem uso da web
são registradas em logs
são de alguma maneira registradas

Endereço IP: uma grande evidência

Endereço IP: uma grande


evidência Protocolo de Internet (IP) é o endereço que
proporciona a identificação das conexões
entre os computadores ou mesmo de redes
locais com a internet

As operadoras que fornecem serviços de


acessos aos usuários domésticos atribuem Da Materialidade das Evidências
um número de IP dinâmico, ou seja, em cada
conexão o usuário irá receber um número IP

3
Da materialidade das evidências

As evidências do sistema são aquelas


produzidas pelo sistema operacional, em
Diz-se que as evidências dos crimes
cibernéticos são normalmente voláteis função da ação do sujeito ativo

Os crimes cibernéticos ocorrem em diversas


Na Prática circunstâncias, mas principalmente com a
utilização de dispositivos eletrônicos, em
sua maioria com acesso à internet

Vários crimes comuns têm sido aplicados na


internet. Pesquise os crimes cibernéticos e Finalizando
compartilhe com os colegas a solução
encontrada em cada caso

4
Nessa aula, foi verificado onde ocorrem O rastreamento da internet por meio dos logs
a maioria dos crimes cibernéticos, também permeou nossos estudos, além de
conhecemos um pouco mais sobre a sabermos utilizar o endereço IP como uma
internet convencional, bem como o seu grande evidência e entendermos como se dá
lado obscuro, a deep web e a dark web a materialidade das evidências

Os artigos de Lei citados nesse trabalho foram


extraídos do endereço na internet da Presidência
da República: www.planalto.com.br, onde todas
as leis existentes no País podem ser localizadas e
consultadas. Paralelamente a essa pesquisa,
Referências serviram como acervo de consulta a esse
trabalho os seguintes autores:
BACELLAR, R. P. Administração Judiciária.
Curitiba: InterSaberes, 2016.
BARATTA, A. Criminologia crítica e crítica do
direito penal introdução à sociologia do direito
penal. 3. ed. Rio de Janeiro: Revan, 2002.

BRASIL. Manual de cooperação jurídica DINIZ, M. H. Compêndio de introdução à ciência


internacional e recuperação de ativos:
cooperação em matéria penal. Brasília: do Direito. 17. ed. São Paulo: Saraiva, 2005.
Departamento de Recuperação de Ativos e FEITOSA, D. Direito processual penal: teoria,
Cooperação Jurídica Internacional, 2008.
crítica e práxis. 7. ed. Niterói: Impetus, 2010.
CERT.br. Cartilha de segurança para internet.
Disponível em: http://cartilha.cert.br/. Acesso HAMMERSCHIMDT, Roberto. 10 dicas para saber
em: 10 jul. 2018. se um site é confiável. Disponível em:
BRASIL. Ministério Público Federal. Crimes http://www.tecmundo.com.br/seguranca/1194-
cibernéticos: Manual prático de investigação. São 10-dicas-paradescobrir-se-um-site-e-
Paulo: Procuradoria da República no Estado de confiavel.htm. Acesso em: 10 jul. 2018.
SP, 2006.
GONÇALVES, V. H. P. Marco Civil da Internet. São
DELMANTO, R. Leis penais especiais comentadas.
2. ed. São Paulo: Saraiva, 2014. Paulo: Atlas, 2017.

5
MULAS, N. S. El desafio de la criminalidad
JORDÃO, F. O que é IP estático? E dinâmico? Organizada. Granada: Comares, 2010. Polícia
Disponível em: Civil do Distrito Federal. Curso básico de
http://www.tecmundo.com.br/1836-o-que- investigação de crimes cibernéticos. Brasília:
Academia de Polícia Civil do Distrito Federal,
e-ip-estatico-e-dinamico-.ht>. Acesso em: 10
2012.
jul. 2018.
NUCCI, G. S. Manual de Direito Penal. 9. ed. São
LEITE, G. S. Marco Civil da Internet. São Paulo: Revista dos Tribunais, 2013.
Paulo: Atlas, 2014. PEDROSA, R. L. Direito em História. 6. ed., Rio de
MANKIW, G. N. Princípios de economia. São Janeiro: Lumen Juris, 2008.
Paulo: Centage Learning, 2017. PINHEIRO, P. P. Direito Digital. 5. ed. São Paulo:
Saraiva, 2013.

RÁO, V. O Direito e a Vida dos Direitos. 7. ed. São


Paulo: Revista dos Tribunais, 2013.
UOLtecnologia. Mitos e verdades sobre a
segurança de seu computador. Disponível em:
http://tecnologia.uol.com.br/album/mitoseverd
ade_seguranca_al bum.htm#fotoNav=1. Acesso
em: 25 ago. 2018.
VALENTE, M. M. G. Teoria Geral do Direito
Policial. 3. ed. Coimbra: Almedina, 2012.
WENDT, E.; JORGE, H. V. N. Crimes cibernéticos:
Ameaças e procedimentos de investigação. Rio
de Janeiro: Brasport, 2012.

Você também pode gostar