terça-feira, 19 de novembro de 2019

MINICURSO: ASPECTOS PRÁTICOS DA PERSECUÇÃO DO CRIME DIGITAL





Julgados mencionados na palestra:

·         Uso da tecnologia blockchain para a preservação de conteúdo web: AI 2237253-77.2018.8.26.0000 – TJSP
·         Roteiro para a identificação do autor de publicação na Internet: ED 2100819-23.2014.8.26.0000/5000 – TJSP (Embargante: Facebook Serviços On Line do Brasil Ltda)
·         Obrigação de fornecimento das “portas lógicas” pelos provedores de aplicação: AI 2197064-91.2017.8.26.0000 (Agravante: Google Brasil Internet Ltda)


Ferramentas:
·         Pesquisa histórica de sites: www.archive.org
·         Base “Whois”: www.registro.br (verificar outras opções, como a https://www.maxmind.com/en/home, para obter o leiaute de preferência).
·         Gerador on line de Hashs: http://onlinemd5.com/
·         IP logger: https://grabify.link/
·         Ambiente de investigação: https://tails.boum.org/index.pt.html
·         Virtualização: https://www.virtualbox.org/

Cabeçalho Técnico de e-mails:
·         Google: “Mostrar original”
·         Outlook: “Exibir detalhes da mensagem”
·         Uol: “Ver Código”
·         Outros: consulte: https://support.google.com/mail/answer/29436?hl=pt-BR
·         Ferramenta Google para análise de cabeçalho de e-mails: https://toolbox.googleapps.com/apps/messageheader/
·         Trace route e-mails: www.iplocation.net


Referências bibliográficas

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.
BARRETO, Alesandro Gonçalves e BRASIL, Beatriz Silveira. Manual de investigação cibernética à luz do Marco Civil da Internet. Kindle Edition. Rio de Janeiro: Brasport. 2016.
BRASIL. Ministério Público Federal. Roteiro de atuação: crimes cibernéticos. Brasília: MPF, 2016. 
BRASIL. Tribunal Regional Federal da 3a. Região. Escola de Magistrados. Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.
CARTILHA DE SEGURANÇA PARA INTERNET, versão 4.0./CERT.br. São Paulo: Comitê Gestor da Internet no Brasil, 2012. Disponível em: . Acesso em: 18 ago. 2019.
ELEUTÉRIO, Pedro Monteiro da Silva e MACHADO, Márcio Pereira. Desvendando a computação forense. São Paulo: Novatec, 2010. 
JESUS, Damásio de. Manual de crimes informáticos. São Paulo: Saraiva, 2016.
NIC.BR. Endereços IP e ASNS: alocação para provedores de internet. [Fascículos sobre a infraestrutura da internet]. Disponível em: . Acesso em: 18 ago. 2019.
PIMENTEL, José Eduardo de Souza. Introdução ao Direito Digital. In: Revista Jurídica da Escola Superior do Ministério Público de São Paulo, v. 13, p. 16-39, 2018. Disponível em: . Acesso em 18 ago. 2019.
VELHO, Jesus Antônio (org.). Tratado de computação forense. Campinas: Millennium, 2016.
WENDT, Emerson e JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2ª. ed., Kindle Edition. Rio de Janeiro: Brasport, 2013.

Nenhum comentário:

Postar um comentário