SlideShare ist ein Scribd-Unternehmen logo
1 von 21
As provas e as evidências na
investigação dos crimes
informáticos




        Walter Aranha
        Capanema
        contato@waltercapanema.com.br
$ whoami


Advogado e Professor (EMERJ, UNESA, ESA-OAB/
RJ;OAB/RJ).

Secretário-Geral da Comissão de Direito e TI da OAB/
RJ e Coordenador da Comissão de Direito Eletrônico
e Crimes de Alta Tecnologia da OAB/SP.

Palestrante e autor (“O spam e as pragas digitais:
uma visãojurídico tecnológica” –e d. LTr, 2009).
Contatos



       waltercapanema@gmail.com

       waltercapanema

       @waltercapanema

       www.facebook.com/waltercapanema
Estrutura normativa


                                    CF	
  

                       ECs	
  e	
  Tratados	
  sobre	
  
                      Direitos	
  Humanos	
  (art.	
  
                               5º,	
  §3º,	
  CF)	
  

            Leis	
  ordinárias	
  e	
  Leis	
  Complementares	
  


                        Medidas	
  provisórias	
  


                                Decretos	
  


                                Portarias	
  
Princípios



Devido	
  processo	
  legal	
         Contraditório	
                   Ampla	
  defesa	
  




                Presunção	
  de	
  
                  inocência	
                             da	
  Legalidade	
  
Estrutura do Direito Penal



                 CP e leis especiais


                             CPP
Persecução criminal




                  Denúncia	
  
  Inquérito	
                    Produção	
  
                     ou	
                           Sentença	
  
   Policial	
                    de	
  Provas	
  
                   Queixa	
  
Inquérito policial (art. 6º, CPP)


§  É um procedimento extrajudicial;
§ Presidido por um Delegado de Polícia;
§ Deverá ir ao local e colher as provas;
§ Tudo é documentado no inquérito;
§ Será realizada a perícia;
§ A vítima (ofendido) será ouvida..
Ação Penal



 §  A denúncia é proposta pelo Ministério Público;

 § A queixa é proposta pela vítima;

 § O Código Penal é que determina a titularidade

 da ação penal.
Provas no processo penal



   Confissão	
                       Testemunhas	
                    Documentos	
  




           Interceptação	
  de	
  
                                                      Perícias	
  
          dados	
  e	
  telefônica	
  
Perícia



 §  É   o auxilar do Juiz para questões técnicas e
 quando o crime deixar vestígios;
 § O CPP não trata das formalidades técnicas
 da perícia;
 § Não podem ter relação com as partes;
Perícia



 §  Serão facultadas ao Ministério Público, ao
 assistente de acusação, ao ofendido, ao
 querelante e ao acusado a formulação de
 quesitos e indicação de assistente técnico.
 § Os assistentes técnicos vão apresentar os
 seus pareceres em juízo.
Perícia


 §    Havendo requerimento das partes, o
 material probatório que serviu de base à
 perícia será disponibilizado no ambiente do
 órgão oficial, que manterá sempre sua
 guarda, e na presença de perito oficial, para
 exame pelos assistentes, salvo se for
 impossível a sua conservação.
Perícia


§ Os peritos elaborarão o laudo pericial, onde
descreverão minuciosamente o que examinarem, e
responderão aos quesitos formulados.
§  O laudo pericial será elaborado no prazo máximo
de 10 dias, podendo este prazo ser prorrogado, em
casos excepcionais, a requerimento dos peritos.
Interceptação de dados



§  art. 5º, XII, CF e Lei 9.296/96;

§ Pode ser decretada em inquérito policial ou ação penal;

§ Precisa de decisão judicial;

§ Em segredo de justiça
Livre convicção do magistrado


  Art. 155, CPP.      O juiz formará sua
  convicção pela livre apreciação da prova
  produzida em contraditório judicial, não
  podendo fundamentar sua decisão
  exclusivamente nos elementos
  informativos colhidos na investigação,
  ressalvadas as provas cautelares, não
  repetíveis e antecipadas.
Interceptação de dados

                          Indício	
  razoável	
  
                           de	
  autoria	
  ou	
  
                            parXcipação	
  

                           A	
  prova	
  não	
  
        Requisitos	
     puder	
  ser	
  feita	
  or	
  
                           outros	
  meios	
  

                          Crime	
  apurado	
  
                         com	
  ,	
  no	
  mínimo,	
  
                             detenção	
  
Dúvidas?


           Perguntas?
            Críticas?
           Sugestões?
Academia Clavis
Siga a Clavis



        http://clav.is/slideshare


        http://clav.is/twitter


        http://clav.is/facebook
Muito Obrigado!
contato@waltercapanema.com.br


          @waltercapanema




       Walter Aranha
       Capanema
       Advogado e Professor

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 1 – dpp turma tj 349
Aula 1 – dpp turma tj 349Aula 1 – dpp turma tj 349
Aula 1 – dpp turma tj 349Jose Enaldo
 
Processo penal aula 05
Processo penal aula 05Processo penal aula 05
Processo penal aula 05Neon Online
 
Pc exercicios (constitucional) aula 14
Pc exercicios (constitucional)   aula 14Pc exercicios (constitucional)   aula 14
Pc exercicios (constitucional) aula 14Neon Online
 
Reforma processo penal_atualizado-1
Reforma processo penal_atualizado-1Reforma processo penal_atualizado-1
Reforma processo penal_atualizado-1Prof. Rogerio Cunha
 
Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Neon Online
 
DPP II - Aula 01 - busca e apreensão
DPP II - Aula 01 -   busca e apreensãoDPP II - Aula 01 -   busca e apreensão
DPP II - Aula 01 - busca e apreensãodireitoturmamanha
 
Prisões Cautelares Final
Prisões Cautelares FinalPrisões Cautelares Final
Prisões Cautelares FinalAntonio Pereira
 
As Mudanças no Código de Processo Penal
As Mudanças no Código de Processo PenalAs Mudanças no Código de Processo Penal
As Mudanças no Código de Processo Penalidecrim
 
Casos concretos de_direito_processual_penal_i
Casos concretos de_direito_processual_penal_iCasos concretos de_direito_processual_penal_i
Casos concretos de_direito_processual_penal_iConcurseiro Audaz
 
Medidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaMedidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaOzéas Lopes
 

Was ist angesagt? (20)

Aula 1 – dpp turma tj 349
Aula 1 – dpp turma tj 349Aula 1 – dpp turma tj 349
Aula 1 – dpp turma tj 349
 
Processo penal aula 05
Processo penal aula 05Processo penal aula 05
Processo penal aula 05
 
Pc exercicios (constitucional) aula 14
Pc exercicios (constitucional)   aula 14Pc exercicios (constitucional)   aula 14
Pc exercicios (constitucional) aula 14
 
Sexta 8hrs acácio_miranda
Sexta 8hrs acácio_mirandaSexta 8hrs acácio_miranda
Sexta 8hrs acácio_miranda
 
Agravo nos pru00 f3prios autos
Agravo nos pru00 f3prios autosAgravo nos pru00 f3prios autos
Agravo nos pru00 f3prios autos
 
Prisão em flagrante
Prisão em flagrantePrisão em flagrante
Prisão em flagrante
 
Reforma processo penal_atualizado-1
Reforma processo penal_atualizado-1Reforma processo penal_atualizado-1
Reforma processo penal_atualizado-1
 
DPP2 - Aula 01 - da prisão
DPP2 - Aula 01 - da prisãoDPP2 - Aula 01 - da prisão
DPP2 - Aula 01 - da prisão
 
Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06Pc 2017 processo penal aula 06
Pc 2017 processo penal aula 06
 
DPP II - Aula 01 - busca e apreensão
DPP II - Aula 01 -   busca e apreensãoDPP II - Aula 01 -   busca e apreensão
DPP II - Aula 01 - busca e apreensão
 
Flagrante delito e fiança
Flagrante delito e fiançaFlagrante delito e fiança
Flagrante delito e fiança
 
Prisões Cautelares Final
Prisões Cautelares FinalPrisões Cautelares Final
Prisões Cautelares Final
 
Aula 12 prisões
Aula 12   prisõesAula 12   prisões
Aula 12 prisões
 
As Mudanças no Código de Processo Penal
As Mudanças no Código de Processo PenalAs Mudanças no Código de Processo Penal
As Mudanças no Código de Processo Penal
 
Prisão
PrisãoPrisão
Prisão
 
Prisõs Cautelares
Prisõs CautelaresPrisõs Cautelares
Prisõs Cautelares
 
Casos concretos de_direito_processual_penal_i
Casos concretos de_direito_processual_penal_iCasos concretos de_direito_processual_penal_i
Casos concretos de_direito_processual_penal_i
 
Lei 12.403/11 - Reformas
Lei 12.403/11 - ReformasLei 12.403/11 - Reformas
Lei 12.403/11 - Reformas
 
Aula 11 parte 1 - prisões
Aula 11   parte 1 - prisõesAula 11   parte 1 - prisões
Aula 11 parte 1 - prisões
 
Medidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisóriaMedidas cautelares, prisão cautelar e liberdade provisória
Medidas cautelares, prisão cautelar e liberdade provisória
 

Andere mochten auch

Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Clavis Segurança da Informação
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICAClavis Segurança da Informação
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaMilfont Consulting
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFClavis Segurança da Informação
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapClavis Segurança da Informação
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalClavis Segurança da Informação
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaClavis Segurança da Informação
 
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...José Demontier Vieira de Souza Filho
 
Equipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasEquipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasMilfont Consulting
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPET Computação
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Clavis Segurança da Informação
 
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingModelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingContrato PJ
 
24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servicoFabio Lobo
 
Contrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILContrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILbrigidoh
 
Modelos de ciclo de vida de software
Modelos de ciclo de vida de softwareModelos de ciclo de vida de software
Modelos de ciclo de vida de softwareYuri Garcia
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Clavis Segurança da Informação
 

Andere mochten auch (19)

Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
Workshop Análise Forense Computacional - Clavis Segurança da Informação && Ri...
 
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICASEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
SEMINÁRIO INTERNACIONAL DE SEGURANÇA E DEFESA CIBERNÉTICA
 
Construindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e SenchaConstruindo WebApps ricas com Rails e Sencha
Construindo WebApps ricas com Rails e Sencha
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DFGerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI - DF
 
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o WmapDescobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
Descobrindo (e Explorando) Vulnerabilidades em Aplicações Web com o Wmap
 
Webinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense ComputacionalWebinar # 17 – Análise de Malware em Forense Computacional
Webinar # 17 – Análise de Malware em Forense Computacional
 
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força BrutaEntendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
Entendendo como as Mídias Socias Revolucionaram os Ataques de Força Bruta
 
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...Capa pronta!   desinfecção de efluente primário municipal de águas residuais ...
Capa pronta! desinfecção de efluente primário municipal de águas residuais ...
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Equipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridasEquipes sem Líderes formais e realmente autogeridas
Equipes sem Líderes formais e realmente autogeridas
 
Sistemas embarcados
Sistemas embarcadosSistemas embarcados
Sistemas embarcados
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas Embarcados
 
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
Webinar # 16 – Ataques de Força Bruta – Método Dicionário, Híbridos e Rainbow...
 
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcingModelo de Contrato de Trabalho PJ - Terceirização e outsourcing
Modelo de Contrato de Trabalho PJ - Terceirização e outsourcing
 
Prototipação
PrototipaçãoPrototipação
Prototipação
 
24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico24908462 modelo-de-contrato-de-prestacao-de-servico
24908462 modelo-de-contrato-de-prestacao-de-servico
 
Contrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVILContrato de Prestação de Serviços - DIREITO CIVIL
Contrato de Prestação de Serviços - DIREITO CIVIL
 
Modelos de ciclo de vida de software
Modelos de ciclo de vida de softwareModelos de ciclo de vida de software
Modelos de ciclo de vida de software
 
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13 Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
Palestra "Teste de Invasão com o Nmap Scripting Engine"" FISL 13
 

Ähnlich wie Provas e evidências na investigação de crimes cibernéticos

Codigo processo_penal
Codigo  processo_penalCodigo  processo_penal
Codigo processo_penalmana 5066
 
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfCURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfFlavioJesus10
 
Processo penal resumo provas no processo penal
Processo penal resumo provas no processo penalProcesso penal resumo provas no processo penal
Processo penal resumo provas no processo penalPitágoras
 
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito Policial
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito PolicialRafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito Policial
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito PolicialAtualidades Do Direito
 
PL-10372-2018.pdf
PL-10372-2018.pdfPL-10372-2018.pdf
PL-10372-2018.pdfroximo4818
 
Cpc quadro-comparativo-pls-166-substitutivo-da-camara
Cpc quadro-comparativo-pls-166-substitutivo-da-camaraCpc quadro-comparativo-pls-166-substitutivo-da-camara
Cpc quadro-comparativo-pls-166-substitutivo-da-camaraCelso Vieira de Souza
 
Comparativo ncpc jun14
Comparativo ncpc jun14Comparativo ncpc jun14
Comparativo ncpc jun14Luiz Dellore
 
Pratica juridica penal aula 1
Pratica juridica penal aula 1Pratica juridica penal aula 1
Pratica juridica penal aula 1robervalk
 
Exame de Ordem da OAB - Segunda Fase - Penal
Exame de Ordem da OAB - Segunda Fase - PenalExame de Ordem da OAB - Segunda Fase - Penal
Exame de Ordem da OAB - Segunda Fase - PenalMaciel Colli
 
20230424104408-PENAL - MAPA DE PECAS.pdf
20230424104408-PENAL - MAPA DE PECAS.pdf20230424104408-PENAL - MAPA DE PECAS.pdf
20230424104408-PENAL - MAPA DE PECAS.pdfssuserc8c98c
 
Caderno de Exercícios - Processo Penal I
Caderno de Exercícios - Processo Penal ICaderno de Exercícios - Processo Penal I
Caderno de Exercícios - Processo Penal IHerbert de Assis
 
Roteiro Estudo Processo Penal
Roteiro Estudo Processo PenalRoteiro Estudo Processo Penal
Roteiro Estudo Processo Penalspjarbas
 
Manual audiencia custodia dpu
Manual audiencia custodia dpuManual audiencia custodia dpu
Manual audiencia custodia dpuRODRIGO SILVA
 

Ähnlich wie Provas e evidências na investigação de crimes cibernéticos (20)

Codigo processo_penal
Codigo  processo_penalCodigo  processo_penal
Codigo processo_penal
 
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdfCURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
CURSO CADEIA DE CUSTÓDIA - Aula 1.pdf
 
Processo penal resumo provas no processo penal
Processo penal resumo provas no processo penalProcesso penal resumo provas no processo penal
Processo penal resumo provas no processo penal
 
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito Policial
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito PolicialRafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito Policial
Rafael Fávaro XVI Congresso Virtual - Direito de Defesa no Inquérito Policial
 
PL-10372-2018.pdf
PL-10372-2018.pdfPL-10372-2018.pdf
PL-10372-2018.pdf
 
Cpc quadro-comparativo-pls-166-substitutivo-da-camara
Cpc quadro-comparativo-pls-166-substitutivo-da-camaraCpc quadro-comparativo-pls-166-substitutivo-da-camara
Cpc quadro-comparativo-pls-166-substitutivo-da-camara
 
Comparativo ncpc jun14
Comparativo ncpc jun14Comparativo ncpc jun14
Comparativo ncpc jun14
 
Novo cpc
Novo cpcNovo cpc
Novo cpc
 
Pratica juridica penal aula 1
Pratica juridica penal aula 1Pratica juridica penal aula 1
Pratica juridica penal aula 1
 
Acao penal
Acao penalAcao penal
Acao penal
 
DPP - Aula 7 - da prova
DPP - Aula 7 - da provaDPP - Aula 7 - da prova
DPP - Aula 7 - da prova
 
Exame de Ordem da OAB - Segunda Fase - Penal
Exame de Ordem da OAB - Segunda Fase - PenalExame de Ordem da OAB - Segunda Fase - Penal
Exame de Ordem da OAB - Segunda Fase - Penal
 
20230424104408-PENAL - MAPA DE PECAS.pdf
20230424104408-PENAL - MAPA DE PECAS.pdf20230424104408-PENAL - MAPA DE PECAS.pdf
20230424104408-PENAL - MAPA DE PECAS.pdf
 
DPP - Aula 1 - Introdução
DPP - Aula 1 - IntroduçãoDPP - Aula 1 - Introdução
DPP - Aula 1 - Introdução
 
Caderno de Exercícios - Processo Penal I
Caderno de Exercícios - Processo Penal ICaderno de Exercícios - Processo Penal I
Caderno de Exercícios - Processo Penal I
 
Processo penal todas
Processo penal   todasProcesso penal   todas
Processo penal todas
 
Aula sobre Inquérito Policial
Aula sobre Inquérito PolicialAula sobre Inquérito Policial
Aula sobre Inquérito Policial
 
Roteiro Estudo Processo Penal
Roteiro Estudo Processo PenalRoteiro Estudo Processo Penal
Roteiro Estudo Processo Penal
 
Manual audiencia custodia dpu
Manual audiencia custodia dpuManual audiencia custodia dpu
Manual audiencia custodia dpu
 
Aula 09 e aula 10 provas em espécie
Aula 09 e aula 10   provas em espécieAula 09 e aula 10   provas em espécie
Aula 09 e aula 10 provas em espécie
 

Mehr von Clavis Segurança da Informação

Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroClavis Segurança da Informação
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoClavis Segurança da Informação
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis Segurança da Informação
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Clavis Segurança da Informação
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapClavis Segurança da Informação
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Clavis Segurança da Informação
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoClavis Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Clavis Segurança da Informação
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Clavis Segurança da Informação
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasClavis Segurança da Informação
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...Clavis Segurança da Informação
 

Mehr von Clavis Segurança da Informação (20)

Bsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptxBsides SP 2022 - EPSS - Final.pptx
Bsides SP 2022 - EPSS - Final.pptx
 
Cloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo MontoroCloud Summit Canada com Rodrigo Montoro
Cloud Summit Canada com Rodrigo Montoro
 
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo MontoroResposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
Resposta a Incidentes | Mind The Sec 2022 com Rodrigo Montoro
 
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - ApresentaçãoDesenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
Desenvolvimento Seguro de Software - 10o Workshop SegInfo - Apresentação
 
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - ApresentaçãoBig Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
Big Data e Segurança da Informação - 10o Workshop SegInfo - Apresentação
 
A maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - ApresentaçãoA maldição do local admin - 10o Workshop SegInfo - Apresentação
A maldição do local admin - 10o Workshop SegInfo - Apresentação
 
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - ApresentaçãoAdoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
Adoção do PCI no Brasil - 10o Workshop SegInfo - Apresentação
 
Palestra GlobalSign
Palestra GlobalSignPalestra GlobalSign
Palestra GlobalSign
 
Palestra Clavis - Octopus
Palestra Clavis - OctopusPalestra Clavis - Octopus
Palestra Clavis - Octopus
 
Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016Palestra Exceda - Clavis 2016
Palestra Exceda - Clavis 2016
 
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
Clavis e Cyberark promovem almoço para sobre soluções para a área de Seguranç...
 
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
Webinar #27 - Curso Permanente ComPTIA Security+ Exame SY0 401
 
Webinar # 21 – Análise Forense de Redes
 Webinar # 21 – Análise Forense de Redes Webinar # 21 – Análise Forense de Redes
Webinar # 21 – Análise Forense de Redes
 
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o NmapManobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
Manobras Evasivas: Técnicas de Evasão para Varreduras com o Nmap
 
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
Tutorial: Principais Vulnerabilidades em Aplicações Web – Rafael Soares Ferre...
 
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da InformaçãoTestes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
Testes de Invasão ajudam a alcançar a conformidade - Segurança da Informação
 
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
Impacto sobre o Negócio da Exploração de Vulnerabilidades de Injeção em Aplic...
 
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
Gerenciamento de Vulnerabilidades em Redes Corporativas - CNASI RJ
 
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e SistemasExperiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
Experiência e Cases com Auditorias Teste de Invasão em Redes e Sistemas
 
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
OWASP Top 10 - Experiência e Cases com Auditorias Teste de Invasão em Aplicaç...
 

Provas e evidências na investigação de crimes cibernéticos

  • 1. As provas e as evidências na investigação dos crimes informáticos Walter Aranha Capanema contato@waltercapanema.com.br
  • 2. $ whoami Advogado e Professor (EMERJ, UNESA, ESA-OAB/ RJ;OAB/RJ). Secretário-Geral da Comissão de Direito e TI da OAB/ RJ e Coordenador da Comissão de Direito Eletrônico e Crimes de Alta Tecnologia da OAB/SP. Palestrante e autor (“O spam e as pragas digitais: uma visãojurídico tecnológica” –e d. LTr, 2009).
  • 3. Contatos waltercapanema@gmail.com waltercapanema @waltercapanema www.facebook.com/waltercapanema
  • 4. Estrutura normativa CF   ECs  e  Tratados  sobre   Direitos  Humanos  (art.   5º,  §3º,  CF)   Leis  ordinárias  e  Leis  Complementares   Medidas  provisórias   Decretos   Portarias  
  • 5. Princípios Devido  processo  legal   Contraditório   Ampla  defesa   Presunção  de   inocência   da  Legalidade  
  • 6. Estrutura do Direito Penal CP e leis especiais CPP
  • 7. Persecução criminal Denúncia   Inquérito   Produção   ou   Sentença   Policial   de  Provas   Queixa  
  • 8. Inquérito policial (art. 6º, CPP) §  É um procedimento extrajudicial; § Presidido por um Delegado de Polícia; § Deverá ir ao local e colher as provas; § Tudo é documentado no inquérito; § Será realizada a perícia; § A vítima (ofendido) será ouvida..
  • 9. Ação Penal §  A denúncia é proposta pelo Ministério Público; § A queixa é proposta pela vítima; § O Código Penal é que determina a titularidade da ação penal.
  • 10. Provas no processo penal Confissão   Testemunhas   Documentos   Interceptação  de   Perícias   dados  e  telefônica  
  • 11. Perícia §  É o auxilar do Juiz para questões técnicas e quando o crime deixar vestígios; § O CPP não trata das formalidades técnicas da perícia; § Não podem ter relação com as partes;
  • 12. Perícia §  Serão facultadas ao Ministério Público, ao assistente de acusação, ao ofendido, ao querelante e ao acusado a formulação de quesitos e indicação de assistente técnico. § Os assistentes técnicos vão apresentar os seus pareceres em juízo.
  • 13. Perícia §  Havendo requerimento das partes, o material probatório que serviu de base à perícia será disponibilizado no ambiente do órgão oficial, que manterá sempre sua guarda, e na presença de perito oficial, para exame pelos assistentes, salvo se for impossível a sua conservação.
  • 14. Perícia § Os peritos elaborarão o laudo pericial, onde descreverão minuciosamente o que examinarem, e responderão aos quesitos formulados. §  O laudo pericial será elaborado no prazo máximo de 10 dias, podendo este prazo ser prorrogado, em casos excepcionais, a requerimento dos peritos.
  • 15. Interceptação de dados §  art. 5º, XII, CF e Lei 9.296/96; § Pode ser decretada em inquérito policial ou ação penal; § Precisa de decisão judicial; § Em segredo de justiça
  • 16. Livre convicção do magistrado Art. 155, CPP. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas.
  • 17. Interceptação de dados Indício  razoável   de  autoria  ou   parXcipação   A  prova  não   Requisitos   puder  ser  feita  or   outros  meios   Crime  apurado   com  ,  no  mínimo,   detenção  
  • 18. Dúvidas? Perguntas? Críticas? Sugestões?
  • 20. Siga a Clavis http://clav.is/slideshare http://clav.is/twitter http://clav.is/facebook
  • 21. Muito Obrigado! contato@waltercapanema.com.br @waltercapanema Walter Aranha Capanema Advogado e Professor