Você está na página 1de 13

Artigo Destaque dos editores

Métodos de investigações no âmbito


cibernético
Diego Campos Salgado Braga 20/01/2019 às 15:20

A investigação de crimes é tema em constante evolução. Saiba um pouco mais sobre


as técnicas desenvolvidas pelos órgãos responsáveis para acompanhar a
delinquência.

Os crimes informáticos distinguem-se dos demais tendo em vista uma característica


que lhes é peculiar: são praticados mediante a utilização de moderna tecnologia.

A investigação dessa modalidade criminosa evolui constantemente. Passou-se das


pioneiras investigações encentradas em floppy disk[1], subsequentemente substituídos
por técnicas mais sofisticadas, até a recente hipótese de análise de dados contidos em
sistema de cloud computing, social network, smartphone, pen-drive, arquivos musicais
etc. Hoje, a tecnologia informática permite formas de intrusões particularmente invasivas
da esfera privada da pessoa submetida a inquérito policial, através de programas
espiões denominados trojan, que se articulam mediante o monitoramento, seja do fluxo
de comunicações de sistemas informáticos e telemáticos, sejaCertidão de seu respectivo
de Registro do Imóvel online da
maneira mais prática que você vai
conteúdo. encontrar!
Visitar Site
Um dos principais temores sociais no que tange ao mundo cibernético é a vigilância
desenfreada e completamente sem critério – que não possui a identificação de quem
vigia e por qual motivo vigia –que podem ser colocadas a disposição para entidades que
têm por objetivo, por exemplo, reclassificar as pessoas.
A vigilância passa de excepcional à quotidiana, das classes perigosas à generalidade
das pessoas, do interior dos Estados ao mundo global e dinâmico. Os seres humanos não
são mais solitários e anônimos: estão nus. A digitalização das imagens e as técnicas de
reconhecimento facial consentem extrair o indivíduo da massa, identificá-lo e segui-lo.
O data mining, a incessante pesquisa de informações sobre o comportamento de
qualquer pessoa, gera uma produção contínua de perfis individuais, familiares, territoriais,
de grupo. A vigilância não conhece fronteiras (PINHEIRO, 2016).

Lembra Alexandre Jean Daoun (1999), "os benefícios da modernidade e celeridade


alcançados com a rede mundial trazem, na mesma proporção, a prática de ilícitos penais
que vêm confundindo não só as vítimas como também os responsáveis pela persecução
penal".

No nível procedimental ou puramente investigativo, em casos de ataques


executados via uma rede informática ou por seu intermédio, de distribuição de conteúdo
ilícito, ou de uso de rede informática como meio de comunicação entre criminosos, seria
irrealista confiar unicamente nos meios tradicionais de investigação. Pelo contrário: o uso
de novas tecnologias é essencial na busca e colheita de provas, na identificação da fonte
do ataque ou do receptor das comunicações, ou a fim de prevenir a consumação de
graves infrações contra importantes bens jurídicos coletivos.

Quando ocorre um crime informático torna-se necessária uma investigação a fim de


subsidiar com provas um futuro processo penal. Os membros de uma equipe de
investigação podem utilizar diversos recursos no processo de investigação.

Da mesma forma que as pessoas possuem números que as identificam, como o CPF
(Cadastro de Pessoa Física), os computadores e periféricos conectados a Internet
também são distinguidos de maneira semelhante, através do endereço IP (Internet
Protocolou Protocolo de Internet). Esse número de protocolo é único e permite que as
máquinas se comuniquem na rede.

Sendo assim, devido as suas características, o endereço IP é um dos pontos para que
o agente do crime seja identificado. Entretanto, as dificuldades iniciam na tentativa de
obter este endereço IP, pois apesar de poderem ser descobertos com o provedor de
Internet ou com os gerenciadores do site, obter os dados do usuário que estava
acessando naquele certo momento é complexo e burocrático. Sem contar as
ferramentas que podem mascarar e dissimular o número do IP.
Devido à quantidade de informações que são geradas e armazenadas diariamente
nos bancos de dados dos provedores, é normal que essas empresas não permaneçam
com os dados gravados por muito tempo, o que leva à impunidade por ausência de
provas devido à morosidade no inquérito policial. Ressaltando ainda que quando o crime
envolve pessoas de diferentes países, a identificação torna-se mais complicada.

Os proxies são serviços que ocultam o verdadeiro IP utilizado em um evento de


internet, dificultando o rastreamento de quem realizou a conduta. Os servidores proxy
acabam facilitando o anonimato na internet, apesar de não terem somente fim ilícito. O
serviço como o TOR (The Onion Router) pode utilizar até três endereços falsos em países
diferentes, tornando muito difícil o rastreamento (BRASIL, 2017).

Ao se obter o endereço IP, deve-se procurar qual é o endereço físico do


computador, chamado de endereço MAC. Em seguida, tem que investigar quem realizou
o acesso e quem praticou crime. No entanto, essa tarefa torna-se mais embaraçosa
quando a rede é aberta ao público, como nos shoppings, universidades, aeroportos e lan
houses, pois não é como em uma residência que apenas moram duas pessoas.

Segundo a Convenção de Budapeste[2], os procedimentos de investigação e


obtenção de evidências referem-se a todos os tipos de dados, entre eles fluxo de dados
(traffic data), que são aqueles que representam as conexões entre os computadores,
contendo informações sobre o caminho percorrido; dados com informações (content
data), ou seja, o próprio conteúdo da informação; e dados pessoais do agente
(subscriber data), tais como nome, endereço e número de acesso, que ficam
armazenados no banco de dados dos provedores.

A possibilidade de aplicação de medidas para obter evidência eletrônica, portanto,


dependerá da natureza e da forma dos dados e do procedimento.

São medidas processuais recomendadas pela referida Convenção Europeia: i)


determinação ou ordem de preservação de dados armazenados em sistemas de
computadores (expedited preservation of stored computer data),com duração de até
noventa dias, que permite às autoridades pleitear posteriormente uma ordem de
abertura ou revelação (disclosure) de tais dados, o que seria equivalente à quebra de
sigilo prevista no Brasil (art. 16); ii) ordem de preservação e parcial abertura de fluxo de
dados (expedited preservation and partial disclosure of traffic data); iii) ordem de
fornecimento de dados às autoridades (production order- art. 18 ); iv) busca e apreensão
para acessar sistemas e dados de computadores, incluindo meios de armazenamento de
dados eletrônicos (mídias e similares - art. 19); v) obtenção, coleta ou gravação em tempo
real de fluxo de dados (real-time collectionof traffic data- art. 20); vi) interceptação de
dados/conteúdo (interception of content data) transmitidos por meio de comunicação
eletrônica, em tempo real (BOITEUX, 2010).

Desta forma, os Estados signatários da Convenção[3], após a ratificação, se


obrigarão a adotar em seu sistema jurídico tais medidas acima previstas, e/ou outras que
se façam necessárias de acordo com suas leis nacionais, estabelecendo os poderes e
procedimentos necessários numa investigação criminal de delitos informáticos.

Além da previsão legal de medidas processuais para se obter a evidência em


cibercrimes, é essencial que se tenha uma polícia científica desenvolvida, com pessoas
capacitadas e treinadas no campo da informática e que dominem as novas tecnologias.
Além de bem equipadas com computadores de última geração, para que possam
periciar e avaliar os dados coletados, tendo em vista o alto grau de especialização deste
tipo de atividade (BOITEUX, 2010).

Um procedimento muito importante realizado por equipes de investigação é a


chamada “busca sistemática”. Esse modelo de investigação de crime na internet é uma
forma de investigação preventiva, dependendo apenas da iniciativa da autoridade
responsável pela condução do procedimento, no qual são identificados responsáveis
por diversos tipos de crimes. A falsa sensação de anonimato provocada pela internet,
facilita esse meio de investigação. Contudo, os investigadores têm que definir
parâmetros e impor limites a essa metodologia, já que o grande volume de informação
pode gerar lentidão ao processo e tomar muito tempo (BRASIL, 2016).

Nesse ponto do presente trabalho, chega-se a um dos principais destaques das


modalidades de investigações de crimes informáticos, qual seja: a engenharia social.
Segundo o delegado de polícia federal, Otávio Margonari Russo, essa tem sido a principal
ferramenta de elucidação de cibercrimes. Trata-se da “habilidade de conseguir acesso a
informações confidenciais ou a áreas importantes de uma instituição através de
habilidades de persuasão” (CIPOLI, 2012).
A engenharia social pode ser definida como um conjunto de atos que influenciam
uma pessoa a realizar uma determinada açào de interesse (SOCIAL-ENGINEER, 2015).
Com relação ao campo das perícias dos cybercrimes, de acordo com Eleutério e
Machado (2011), num ambiente no qual a recuperação de arquivos protegidos é o
objetivo do perito, a engenharia social seria um processo de obtenção de senhas
realizada com os usuários. Em sua forma mais simples, bastaria perguntar ao usuário e
contar com a sua colaboração (ELEUTÉRIO; MACHADO, 2011). Já de uma maneira mais
complexa, a engenharia social poderia envolver técnicas de phishig(influenciando ou
obtendo informações através do envio de e-mails de origem aparentemente
confiável), vishing(através do telefone) ou Impersonation(através da interação pessoal
com um círculo social ou profissional) (SOCIAL-ENGINEER, 2015).

Em geral, para se conquistar o objetivo durante o procedimento de engenharia


social, se abusa da ingenuidade do alvo ou se procura ganhar a sua confiança, utilizando-
se, por exemplo, de símbolos de instituições confiáveis, como órgãos públicos, grandes
empresas, etc para obter informações desejáveis ou invadir computadores. Geralmente,
o investigador influencia a pessoa a ser “conquistada” utilizando-se de sentimentos de
medo, ambição, curiosidade, solidariedade, montando uma armadilha.

Para essa modalidade de investigação é fundamental que o agente crie contas e


perfis falsos de vários serviços na internet para serem usados no momento da
investigação tais como email, chats, redes sociais, entre outros. Essas contas devem
possuir fotografias e dados que passem impressão de ser realmente verdadeiros. E um
dos fatores mais importantes é possuir uma Estória Cobertura (EC)[4]. A partir desse
ponto, pode-se conseguir realizar a infiltração virtual em gangues, torcidas organizadas,
quadrilhas ou mesmo identificar pedófilos, obtendo, assim, informações altamente
relevantes para a prevenção e repressão ao crime (BRASIL, 2016).

Outro modo de investigação é a utilização de fontes abertas na identificação de


delinquentes em crimes virtuais. Esse método consiste em obter informações sobre
determinadas atividades, produto ou indivíduo procurando em fontes de informações
que sejam livres e gratuitas na internet (BRASIL, 2016).
As fontes abertas auxiliam em várias situações numa investigação criminal de crimes
informáticos. Apesar de não ser dada a devida importância a esta ferramenta, a Polícia
Federal brasileira tem utilizado-a largamente para identificar membros de organizações
criminosas, que circulam nas comunidades virtuais (BRASIL, 2016).

Obviamente uma informação retirada da rede mundial de computadores deve ter


sua autenticidade verificada para fazer parte de um futuro processo penal. Em regra, as
fontes abertas formais detêm informações confiáveis como jornais, revistas, diários
oficiais, sites governamentais e/ou corporativos, ou informais onde as informações
podem ser inseridas por qualquer pessoa como o Facebook, blogs, fóruns de discussão
e redes sociais, conseguem identificar exatamente, juntamente com o apoio de outros
sistemas de informação e identificação civil, muitos delinquentes na internet (BRASIL,
2016).

Notas
[1] Antigo disquete quadrado

[2] A Convenção sobre o Cibercrime, também conhecida como Convenção de


Budapeste, é um tratado internacional de direito penal e direito processual penal firmado
no âmbito do Conselho da Europa para definir de forma harmônica os crimes praticados
por meio da Internet e as formas de persecução (BOITEUX, 2010).

[3] O Estado Brasileiro ainda não aderiu à referida convenção internacional.

[4 ]Termo utilizado em Inteligência Policial para expressar uma estória falsa, criada por
um agente investigador infiltrado no ambiente criminoso com intuito de obter
informações sobre o crime e o criminoso, que cubra todas as possibilidades de
questionamento de um investigado com o qual manterá contato na Internet, mas que, ao
mesmo tempo, não exponham pessoas inocentes (BRASIL, 2016).
Referências
ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em
Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev.,
ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany


Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma
reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela


internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-
26/especialista-alerta-sobre-aumento-do-numero-de-cr.... Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas


no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da Republica Federativa do Brasil, de 05 de outubro de 1988.


Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em:


<http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out.
2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do
art. 5º da Constituição Federal. Disponível em:
<http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de


Inteligencia, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências.
Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11
set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações


previsto no inciso XXXIII do art. 5o, no inciso IIdo § 3o do art. 37e no § 2o do
art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a
Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e
dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e


dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais
correlatas e o procedimento criminal. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso
em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em:
11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de
1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de
polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e
de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-
2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação


e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização


dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol.
137, 2017.

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético:


uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal
Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos


processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.
CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de
investigação e ameaças na internet. 2015. Disponível em:
<http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-
de-investigacaoeameacas.nainternet,54548.html>. Acesso em: 02 set. 2018.

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em:


<http://corporate.canaltech.com.br/o-que-e/segurança/O-queeEngenharia-Social/>.
Acesso em: 24 jul. 2018.

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo:


Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em:


<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed.


São Paulo: Novatec, 2011.

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio


Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016.

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica.


Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011.
Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-
_HacknRio2011_-_Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08
set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em:


<http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulle
C.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes. Softwares Forenses Direcionados à Investigação de Crimes


Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em
Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos
Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São
Paulo: Saraiva, 2016.

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado
pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-
umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em:
08 set. 2018.

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único.
4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no
último ano. 2012. Disponível em:
< http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-
das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em:
27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones.


2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação


policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao
crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-
de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid:


Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São
Paulo: Método, 2015.
MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método,
2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em:


<http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>.
Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de
dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito.


2007. Disponível em:
<http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/5da6e04fe
d112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de


agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível
em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-
virtual-de agen teseum-avanco-nas-tecnicas-especiais-de-investigacao-criminal?
ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio
de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da


verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n.
103, ago 2012. Disponível em: <http://www.ambito-
jurídico.com.br/site/index.php/thumb.php?n_
link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set.
2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais
e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais.
vol. 971, 2016.

_______. Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva,
2016a.

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo


Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos
crimes informáticos no Brasil. Proceedings of the Third International Conference of
Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São


Paulo: Memória Jurídica, 2004.
SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por
meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como
ferramenta de inteligência e investigação.2017. Disponível em:
<https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-
criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas.


Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-


engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema


setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de


TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-
forensecomputacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.

VIEIRA, Vinícius. Xplico: uma ferramenta de análise forense de redes. 2011. Disponível
em: <http://sejalivre.org/xplico-uma-ferramenta-de-analise-forense-de-redes/>.
Acesso em: 08 set. 2018.

VISUALWARE. CallerIP IP and port monitoring. 2014. Disponível em:


<http://www.callerippro.com/detail.html>. Acesso em: 08 set. 2018.

ZANELLATO, Marco Antonio. Brevíssimas considerações sobre delitos informáticos.


Caderno Jurídico. São Paulo: Escola Superior do Ministério Público de São Paulo:
Imprensa Oficial do Estado de São Paulo, ano 2, n. 4, jul. 2002.

Assuntos relacionados
Direito Penal Direito e Informática Projetos de lei sobre informática

Marco civil da internet Internet

Sobre o autor
Diego Campos Salgado Braga
Possui graduação em Direito pela Universidade Federal do Estado do Rio de
Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do
Estado de Goiás e Professor Universitário. Tem experiência na área criminal,
cívil, patrimônio público, proteção da criança e adolescente, idoso e meio
ambiente. http://lattes.cnpq.b...

Como citar este texto (NBR 6023:2018 ABNT)


BRAGA, Diego Campos Salgado. Métodos de investigações no âmbito cibernético. Revista
Jus Navigandi, ISSN 1518-4862, Teresina, ano 24, n. 5681, 20 jan. 2019. Disponível em:
https://jus.com.br/artigos/71463. Acesso em: 8 mai. 2023.

Contribua usando o Google

Publique seus artigos


Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!

Artigos · Notícias · Petições · Jurisprudência · Pareceres · Dúvidas · Stories

Ajuda · Fale conosco

Você também pode gostar