O documento discute a Convenção de Budapeste sobre Cibercrime de 2001 e a Lei Carolina Dieckmann de 2012 no Brasil, e como a perícia digital pode ajudar a investigar crimes relacionados à tecnologia da informação. Também lista diversas tecnologias emergentes relevantes para a perícia forense computacional.
O documento discute a Convenção de Budapeste sobre Cibercrime de 2001 e a Lei Carolina Dieckmann de 2012 no Brasil, e como a perícia digital pode ajudar a investigar crimes relacionados à tecnologia da informação. Também lista diversas tecnologias emergentes relevantes para a perícia forense computacional.
O documento discute a Convenção de Budapeste sobre Cibercrime de 2001 e a Lei Carolina Dieckmann de 2012 no Brasil, e como a perícia digital pode ajudar a investigar crimes relacionados à tecnologia da informação. Também lista diversas tecnologias emergentes relevantes para a perícia forense computacional.
Em novembro de 2001, na Hungria, ocorreu uma convenção sobre o
Cibercrime, que ficou conhecida como a Convenção de Budapeste. Trata-se de uma convenção internacional de direito penal e direito processual penal, firmado no âmbito do Conselho da Europa para definir, de forma harmônica, os crimes praticados por meio da Internet e as formas de persecução. Foi necessária, para impedir os atos praticados contra confidencialidade, integridade e disponibilidade de sistemas informáticos, de redes e dados informáticos, bem como a utilização fraudulenta de desses sistemas, redes e dados, assegurando a incriminação desses comportamentos.
Até a presente data, o Brasil não é signatário dessa convenção.
Nacionalmente, a Lei nº 12.737 de 2012, popularmente conhecida
como Lei Carolina Dieckmann, dispõe sobre a tipificação criminal de delitos informáticos e estabeleceu a pena da invasão ilegítima de sistemas de informação, ampliou o tipo do crime da indisponibilização de serviço público consoante com o Artigo 266 do Código Penal, equiparando o cartão magnético ao documento de identificação pessoal e particular, para que a falsificação de cartões de débito, crédito ou com certificado digital seja punível como falsidade documental, por exemplo, dentre outras ações e penalidades de relevante valor social, que podem ser apurados com a Forense Digital. Atuação do Perito Judicial Da prova pericial: autoria, dinâmica, materialidade e motivação do crime Sistemas e Criptografia Embarcados, Computação em Nuvem e Multi Cloud, Deep Web, Dark Web, IoT, I.A. e Deep Learning, Big Data, Data Lake, Aplicações Translatícias (SAP Hana), Sistemas Multiplataformas, Quantum Machine Learning, Explainable AI, Auto Machine Learning, Sistemas Ciberfísicos, Criptografia e Computação Quântica, OSINT, 5G, WiMax, Redes Wireless abertas, AirEngeni Wi-Fi 6, Controles de Acessos Inteligentes, Drones, Consoles de Video Game, Malware Encapsulados, Dados Minimizados e Anonimizações, Malwares que sequestram dados, Criptomoedas, IPv6, plataforma de prototipagem open-source (Arduino e Raspberry), Criptomoedas, Blockchain, tecnologias RFID e NFC, Bio Chip, Smartphones e Gadgets Inteligentes, Interação Humano- Computador, Mobilidade Omnichannel, Mídias Sociais, Deep Fake, Fake News, Impressoras 3D, Motion Model for Image Animation, Agoritimos Preditivos, Cartórios Virtuais, Certificação Digital, Carros Autômatos ou Driverless Car com sensor LIDAR (Light Detection And Ranging) etc. Como se ofertar à função de perito judicial?