Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/71808
Para ver outras publicações como esta, acesse https://jus.com.br

Softwares criminosos e softwares forenses de investigação

Softwares criminosos e softwares forenses de investigação

Publicado em . Elaborado em .

Discorre-se acerca de noções básicas dos softwares utilizados pelos criminosos e também aqueles utilizados pelos órgãos de investigação para o combate da delinquência.

 1. Softwares  criminosos

Para se entender os meios de investigação dos crimes informáticos, é necessária a compreensão de alguns programas e softwares.

Os cookies são programas que registram as informações prestadas pelo usuário, bem como todos os cliques que ele faz num determinado sítio. Essa prática é normalmente utilizada por sites de comércio, para que conheçam os gostos de seus usuários. O problema surge quando esses cookiespassam a ser utilizados por espiões, ou sem controle e conhecimento do usuário, ou, ainda, quando essas informações são vendidas a outras empresas sem o consentimento do usuário. 

 Segundo Patrícia Peck Pinheiro (2016), há também os spywares, os quais são “programas espiões que enviam informações do computador do usuário da rede para desconhecidos". A diferença entre os spywarese os cookiesconsiste no fato de que estes são plantados por um website(conjunto de páginas da Internet que podem ser visualizadas a partir de um endereço único), enquanto que aqueles são introduzidos por um programa freeware, na verdade eles subtraem as informações do computador do usuário de uma maneira ilegítima. Normalmente o usuário do sistema instala o programa sem saber do que se trata e, na sequência, há a obtenção das informações. 

Com relação aos spams, trata-se de uma invasão da privacidade do internauta, já que: 

os spammers, com suas baterias de e-mails indesejados, costumam usar um truque sujo para acompanhar os passos das pessoas na rede. Eles anexam um cookiecom um número único aos emails em HTML e, a partir daí, espionam clique por clique dos destinatários, sem que eles sequer desconfiem do que está acontecendo. Para ter uma ideia do alcance desse perigo, basta dizer que listas brasileiras com cem mil endereços de emails são oferecidos pela Internet, a qualquer pessoa, por R$ 50,00 (ZANELLATO, 2002).

Outra modalidade de conduta ilícita utilizada no mundo virtual consiste nos hoaxes, que é o envio de e-mails de conteúdo falso ou alarmante, de regra constando como remetentes pessoas jurídicas importantes ou órgãos governamentais, na maioria das vezes acompanhadas de vírus. O objetivo dessas mensagens é alarmar a população, espalhando desinformação e – ao mesmo tempo – infectar os computadores da população em geral. 

Existe mais uma espécie de programa espião, denominado sniffer, parecido com os spywares. É uma forma de interceptação telemática, a qual as informações que trafegam pela rede podem ser capturadas e analisadas para diversos fins criminosos, obtendo-se informações sensíveis. Trata-se de um programa rastreador, usado para penetrar no hardwarede computadores conectados à Internet, objetivando a busca de determinado tipo de informação (BARROS, 2007). 

Os vírus podem ser disseminados de diversas formas, a partir da instalação de softwaresde procedência duvidosa, com a utilização de mídias infectadas, com a abertura de arquivos recebidos pela rede, ou também pelos ataques diretos via internet. Os vírus podem destruir totalmente os programas e arquivos do computador, podendo exercer controle total sobre a máquina e – muitas vezes – o criminoso exige o pagamento de resgate em criptomoedas. Além do mais, o vírus pode permanecer encubado, reproduzindo e infectando outros computadores, até que um evento qualquer seja capaz de "acordá-lo", o que normalmente ocorre em uma data específica[1].

Segundo a doutrina de Carla Rodrigues Araújo de Castro (2003): 

vírus é um programa estranho ao sistema do computador capaz de copiar e instalar cópias de si próprio, resultando na realização de tarefas não solicitadas e destruindo arquivos e seus correspondentes dados. Ao lado dos vírus existem os worm e trojans. Worms são programas que se propagam de um sistema para o outro sem a interferência do usuário infectado, dividem-se em: worm de Internet e worm de IRC. O worm destrói diversos arquivos do computador. Por fim, os trojans, também chamados de cavalos de tróia ou backdoors, são programas enviados para computador alheio associados a uma música, desenho ou piada.

O cavalo de troia é um dos programas espiões mais conhecidos e comuns e, uma vez instalado no computador, permite o roubo de informações, arquivos e senhas do usuário. Na maioria das vezes, tal programa ilícito vai possibilitar aos crackerso controle total de sua máquina. É um verdadeiro procedimento de invasão informática. 

Diante dessas ameaças, a melhor alternativa para o seu combate é a prevenção, tomando atitudes para evitar a contaminação de computadores, treinamento dos usuários de redes, mantendo os programas atualizados, evitando abrir mensagens ou entrar em sites suspeitos, controle sobre quem acessa as máquinas e – principalmente – atenção, fugindo da negligência.


 2    Softwares forenses de investigação

Não restam dúvidas que uma das maiores dificuldades se apresenta na apuração da autoria dos delitos praticados a partir de sistemas informáticos. No mundo virtual, é hercúlea a tarefa da identificação dos agentes criminosos.

Os invasores e fraudadores tentam se esconder no anonimato e, quando descobertos, querem invocar a seu favor o benefício da proteção do sigilo. Grande parte das investigações demandam autorizações judiciais para se identificar o autor ou os autores de ilícitos.

Em regra, crime informático é um ilícito material, ou seja, deixa vestígios e impõe-se a realização de uma perícia. Cabe ao expertinformar ao juiz os detalhes e as circunstâncias que envolvam o equipamento, os programas, os arquivos, enfim, tudo aquilo que se mostrar necessário para demonstrar a ocorrência do crime, bem como para comprovar a sua autoria. A jurisprudência ainda é vacilante acerca da necessidade ou não de autorização judicial para realização de perícia em mídias apreendidas pelas polícias(JULIANI, 2017). 

De certo, a perícia deverá ser realizada por profissional habilitado, com conhecimentos em informática e em sistemas de comunicação. Neste sentido, já foram desenvolvidas algumas técnicas forenses digitais, a exemplo do EnCase, CallerIP, Emailtrackerpro, Xplico, Children Protection System, entre outros. 

Há algumas ferramentas que constituem elementos fundamentais no que tange à identificação de autoria e materialidade do delito, instando destacar que a evidência eletrônica apresenta características próprias e complexas, exigindo conhecimento especializado na sua coleta e utilização.

Os próximos subtítulos têm o escopo de demonstrar o funcionamento de alguns softwaresque podem ser utilizados para investigações nos casos de cybercrimes contribuindo, desta forma, para a instrução dos procedimentos investigatórios e instrução processual. As ferramentas utilizadas são destinadas a captura de dados na internet a fim de direcionar a investigação. Estas ferramentas por si só não são conclusivas para o apontamento real do delinquente de determinadas infrações, necessitando de interpretação do operador do direito.

É importante destacar que não ocorrerá uma análise pormenorizada das ferramentas (softwares), mas sim trazer ao conhecimento geral como forma de apresentar as funcionalidades básicas. Obviamente, existem muitas mais ferramentas que podem ser utilizadas para a realização da investigação que não estão arroladas nesse trabalho, no entanto as ferramentas aqui reportadas estão ligadas diretamente com o tema proposto e são àquelas utilizadas pelas polícias brasileiras.

2.1 CALLERIP

A ferramenta CallerIP tem a função de auxiliar na indicação de entradas, saídas e invasões de IP na máquina em que estiver instalada. Este programa tem a finalidade de informar qual o IP que está conectado ou tentando se conectar, mostrando em um mapa mundi qual a sua localização juntamente com endereço, telefone e o responsável por aquele IP (VARGAS, 2007).

Este software pode ser utilizado também para a investigação de funcionários de empresas que estão utilizando de aplicações que facilitam o acesso à rede interna de computadores, tornando-a vulnerável. Desta forma, essa ferramenta é utilizada para monitorar as entradas e saídas dos IPs do sistema operacional, de forma a identificar qual a aplicação está sendo utilizada para esse tipo de prática (VARGAS, 2007).

2.2 EMAILTRACKERPRO

De certo, a maior parte dos e-mails que as pessoas recebem é spam. Podendo ser inofensivo de forma a irritar o usuário ou malicioso de modo a conter vírus e tentativas enganosas de obtenção de dados pessoais levando a fraudes de identidade, o spamestá muito difundido pela internet. Deste modo, a ferramenta eMailTrackerPro, tem a capacidade de rastrear estes e-mails maliciosos utilizando-se do cabeçalho do e-mail para a pesquisa obtendo informações importantes para a investigação. O eMailTrackerProtambém possui a funcionalidade de filtrar spamanalisando os e-mails que chegam avisando o usuário se o e-mail é suspeito ou não de spam(VISUALWARE, 2014).

Criada e distribuída pela empresa Visualware, a ferramenta viabiliza informações do local de origem do e-mail, onde foi criado, a rota dos locais por onde passou e o nome da organização responsável identificada com seu endereço, telefone, entre outros dados. Toda essa pesquisa ocorre através de uma entrada de e-mail ou uma lista de e-mails que o usuário insere (VARGAS, 2017). A ferramenta pode ser utilizada “[...] quando se deseja, por exemplo, investigar se as informações confidenciais de uma suposta organização foram vendidas antes mesmo de chegar ‘às mãos’ da empresa responsável por este serviço” (VISUALWARE, 2014).

2.3 XPLICO

Xplico é uma Ferramenta de Análise Forense de Rede (NFAT - Network Forensic Analysis Tool) cujo objetivo é extrair de um tráfego de internet capturado ou rede local e seus protocolos como: HTTP, SIP, IMAP, POP, SMTP, TCP, IPV4, IPV6 e outros arquivos pcap(Packet Capture Data Format) obtidos por ferramentas de captura de tráfego de dados ou aquisição em tempo real para análise (VIEIRA, 2011). A ferramenta realiza o processamento, extração, classificação e disponibilização de informações de protocolos de arquivos de tráfego de redes, sendo que não possui a função de analisador de protocolos de rede (GALVÃO, 2011).

Tendo como principal característica a capacidade de extração do conteúdo a partir de um arquivo pcap, essa ferramenta pode, por exemplo, extrair todos os e-mails transportados pelos protocolos POP, IMAP e SMTP, todo o conteúdo transportado pelo protocolo HTTP, todas ligações de VoIP, e ainda o conteúdo dos protocolos FTP, TFTP (Trivial File Transfer Protocol), entre outros (LIMA, 2010).

3.6.4 ENCASE FORENSIC 

Trata-se de uma ferramenta muito eficaz quando se trata de busca por evidências digitais. Devido a sua característica não tão invasiva, o EnCase Forensicé uma das ferramentas mais utilizadas pelos investigadores na busca por evidências em um ato criminoso. Comumente adotada pelas instituições governamentais (mormente a Polícia Federal do Brasil) e aplicada também em investigações militares, o softwaremostra-se vantajoso quando o assunto se trata de segurança e integridade das evidências. 

A ferramenta tem a capacidade de realizar análise simultânea de múltiplas máquinas em uma rede LAN/WANem nível de disco e memória, analisar múltiplas plataformas, identificar dlls (Dynamic-Link Library) introduzidas no sistema, identificar processos ocultos entre outros. Outra vantagem notória desta ferramenta é a de proporcionar ao usuário relatórios minuciosos do conteúdo abordado em um nível de aceitação legal para serem utilizados em processos judiciais (GOLDMAN, [S.d.]).

O EnCase Forensicpossibilita também, através de utilitários internos, identificar arquivos criptografados e protegidos com senha, localizar conversas em mecanismos de bate-papo, localizarlogse proporcionar ao usuário a análise de forma abrangente dos arquivos contidos na lixeira e arquivos de link(VARGAS, 2017). 

2.5 Children Protection System

Há variados aplicativos de compartilhamento de arquivos pela Internet tais como Emule, Shareaza, Ares Galaxy, Limewire, dentre outros, que se utilizam da tecnologia peer-to-peer (P2P) ou “ponto a ponto”, cuja característica peculiar é possibilitar o compartilhamento direto de arquivos entre os computadores dos usuários desses programas, sem a existência de um servidor centralizado.

Pelas características dos protocolos das redes utilizadas pelos aplicativos P2P, uma pessoa que disponibiliza arquivos para compartilhamento em seu computador permite, em tempo real, que qualquer outro usuário do mesmo aplicativo os acesse, em qualquer lugar do mundo, desde que conectado à Internet.

Essas transferências de arquivos ocorrem inclusive por fragmentos de dados provenientes de vários usuários da(s) rede(s), simultaneamente. Ao fazer um download, portanto, o usuário consegue transferir partes do arquivo de diferentes usuários. Esses fragmentos são armazenados em diretório temporário do computador até que todas as partes do arquivo sejam obtidas, complementando-o. Cumpre destacar, porém, que até mesmo esses fragmentos obtidos já ficam à disposição para downloadpor parte dos outros usuários da(s) rede(s), automaticamente, mesmo que o arquivo não esteja completo ainda.

Em virtude da facilidade de uso e da possibilidade de compartilhamento de uma grande quantidade de arquivos ao mesmo tempo, os aplicativos de compartilhamento P2P são muito populares no mundo inteiro. Não é por acaso, portanto, que boa parte do compartilhamento pela Internet de arquivos contendo pornografia infantil ocorre por meio desses programas P2P, cuja utilização não demanda conhecimentos avançados em informática e possibilita a obtenção rápida de grande quantidade de dados.

Ao instalar um programa de compartilhamento P2P o usuário, livremente, aceita abrir uma pasta compartilhada de seu computador (ou smartphone, etc.) aos outros usuários do aplicativo. Em outras palavras, ao instalar esse tipo de programa o usuário concorda em deixar uma pasta disponível aos demais, de modo que todos os arquivos contidos nessa pasta (ainda que parciais) podem ser obtidos, livremente, pelos outros usuários do programa, por download.

Assim, quando decide instalar e utilizar um desses programas de compartilhamento, seu usuário concorda, espontaneamente, em participar de uma rede internacional de compartilhamento e, consequentemente, admite abrir alguns dos seus dados aos demais usuários do programa. Nesse momento, informações como IP utilizado, arquivos existentes na(s) pasta(s) compartilhada(s), seus nomes, seus tamanhos, nome de usuário no aplicativo, dentre outras informações (a depender do programa utilizado e das configurações selecionadas) ficam disponíveis a todos os demais usuários do mesmo programa.

Após instalados, a utilização básica desses programas é extremamente fácil, já que basta o usuário inserir expressões de seu interesse nos mecanismos de busca, avaliar os resultados e clicar nos arquivos que lhe interessa obter. Para conseguir uma música de sua banda preferida, por exemplo, o usuário precisa apenas colocar o nome dela no campo de pesquisa, apertar entere escolher os arquivos que quer baixar.

Os compartilhadores de pornografia infantil encontram a mesma facilidade nesses aplicativos. Inserindo nos mecanismos de busca expressões comumente utilizadas por eles, tais como “pedo”, “pthc”, “incest”, hussyfan, raygoldou r@ygold, etc, aparecem inúmeros arquivos dessa natureza para escolha do usuário. Exemplificativamente, o termo hussyfansignifica a concatenação de hussy+ fan, hussyé uma gíria antiga da língua inglesa que significa promíscua com idade entre 12 e 18 anos efansignifica fã. Já o termo “Pedo” é a abreviatura do termo Pedofilia, a perversão sexual na qual a atração sexual de um indivíduo adulto está dirigida primariamente para crianças pré-púberes. Por fim, o termo “pthc” significa, no submundo da pornografia infantil, Preteen Hardcoree, refere-se a fotos ou filmes onde crianças estão sendo abusadas sexualmente ou exibindo suas genitálias de forma lasciva. O termo raygoldou r@ygoldé uma referência a Richard Goldberg, conhecido criminoso sexual do EUA acusado de abuso sexual infantil e distribuição de material obsceno envolvendo crianças.

Nesse contexto, para coibir a disseminação da pornografia infantil pela Internet e possibilitar a responsabilização penal de seus autores, foram criadas técnicas de identificação de atividade criminosas nas redes P2P.

Como as pastas compartilhadas de todos os usuários têm as suas informações abertas livremente a qualquer outro usuário do mesmo programa, é possível identificar se determinado usuário possui na sua pasta compartilhada algum arquivo que contenha pornografia infanto-juvenil por meio do chamado Hash[2], uma espécie de DNA ou impressão digital do arquivo.

O software o Children Protection System (CPS) foi desenvolvido para fazer uma varredura automática da rede (podendo limitar a pesquisa por região, Estado, município, etc) procurando pelos códigos de identificação única (hash) de arquivos que já são conhecidos pela polícia, graças a investigações anteriores. Por terem conteúdo de pornografia infantil, pode-se identificar nas pastas compartilhadas a existência de arquivos dessa natureza. Em outras palavras, tomando por base esse código de identificação única do arquivo é possível saber se determinado usuário disponibiliza aos demais o arquivo ilícito em sua pasta compartilhada, ainda que parcialmente.

Identificados alguns arquivos proibidos na(s) pasta(s) compartilhada(s), resta chegar à identificação do usuário que compartilha esses arquivos na Internet. Isso pode ser feito tanto pelo IP quanto pelo GUID, uma numeração única gerada quando da instalação do programa de compartilhamento pelo usuário da Internet.

O GUID é uma identificação única da instalação de um programa P2P em determinado computador. Trata-se de um elemento extremamente relevante para auxiliar na identificação dos usuários que compartilham pornografia infanto-juvenil por meio desses aplicativos (BRASIL, 2016).


Notas

[1]op. cit., pp. 171-206

[2]Trata-se de um algoritmo. Um hash(ou escrutínio) é uma sequência de bitsgeradas por um algoritmo de dispersão, em geral representada em base hexadecimal, que permite a visualização em letras e números(0 a 9 e A a F), representando um nibblecada. O conceito teórico diz que hashé a transformação de uma grande quantidade de dados em uma pequena quantidade de informações. Essa sequência busca identificar um arquivo ou informação unicamente. Por exemplo, uma mensagem de correio eletrônico, uma senha, uma chave criptográficaou mesmo um arquivo. É um método para transformar dados de tal forma que o resultado seja (quase) exclusivo. Além disso, funções usadas em criptografia garantem que não é possível a partir de um valor de hash retornar à informação original. (JULIANI, 2017)


Referências

ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-crimes-pela-internet>. Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da República Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017. 

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacao-e-ameacas.nainternet,54548.html>. Acesso em: 02 set. 2018. 

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/seguranca/O-que-e-Engenharia-Social/>. Acesso em: 24 jul. 2018. 

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011. 

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016. 

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_- _Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes.  Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. 

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/ 5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen tes-e-um-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.

_______.  Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a. 

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense computacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.

VIEIRA, Vinícius. Xplico: uma ferramenta de análise forense de redes. 2011. Disponível em: <http://sejalivre.org/xplico-uma-ferramenta-de-analise-forense-de-redes/>. Acesso em: 08 set. 2018.

VISUALWARE. CallerIP IP and port monitoring. 2014. Disponível em: <http://www.callerippro.com/detail.html>. Acesso em: 08 set. 2018.

ZANELLATO, Marco Antonio. Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico. São Paulo: Escola Superior do Ministério Público de São Paulo: Imprensa Oficial do Estado de São Paulo, ano 2, n. 4, jul. 2002.


Autor

  • Diego Campos Salgado Braga

    Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.