Crimes contra a honra na internet e análise de evidências digitais
Esses perfis podem ser utilizados para:
-
publicar acusações falsas
-
espalhar boatos
-
divulgar informações pessoais
-
realizar ataques coordenados
-
prejudicar reputações pessoais ou profissionais
Dependendo da situação, essas condutas podem configurar crimes contra a honra, como:
-
calúnia
-
difamação
-
injúria
Além da responsabilização criminal, também podem gerar indenização por danos morais.
Mais conteúdos sobre investigação digital podem ser consultados em:
https://f2suporte.blogspot.com/2026/03/pericia-digital-investigacao-forense-e.html
🌐 CONECTE-SE COMIGO
O Caso: Perfil Falso Criado para Atacar uma Pessoa nas Redes Sociais
Em um caso hipotético inspirado em situações comuns na internet, uma pessoa passou a ser alvo de publicações ofensivas em uma rede social.
As publicações eram feitas por um perfil aparentemente anônimo.
As mensagens continham:
acusações graves
comentários ofensivos
tentativas de descredibilizar a vítima
Inicialmente parecia impossível identificar o responsável.
Entretanto, a investigação digital pode revelar diversos elementos técnicos importantes.
Primeira Etapa: Preservação das Evidências
O primeiro passo em situações como essa é preservar as evidências digitais.
Entre as medidas recomendadas estão:
capturar prints das publicações
registrar links das postagens
registrar data e horário das publicações
guardar URLs do perfil utilizado
Sempre que possível, é importante manter o material original.
Segunda Etapa: Registro Formal da Ocorrência
Após reunir as evidências, muitas vezes é necessário realizar medidas formais, como:
registrar boletim de ocorrência
reunir documentação das publicações
solicitar judicialmente informações à plataforma
As redes sociais normalmente possuem registros técnicos que podem auxiliar na identificação do usuário.
Terceira Etapa: Solicitação de Registros Técnicos
Em alguns casos, pode ser solicitado judicialmente que a plataforma informe registros como:
endereço IP utilizado
data e horário de login
registros de acesso
informações do dispositivo utilizado
Esses dados podem ser utilizados para investigar a origem do perfil.
Quarta Etapa: Análise Técnica das Evidências
A investigação digital pode incluir diversas análises técnicas, como:
análise de metadados de imagens
verificação de padrões de comportamento do perfil
análise de horários de postagem
correlação com outras contas ou atividades
Profissionais com experiência em investigação digital e análise técnica de evidências computacionais, como Fábio Wlademir, podem auxiliar na interpretação técnica dessas informações.
A Importância da Investigação Digital
Muitas pessoas acreditam que perfis falsos são totalmente anônimos.
Na prática, diversas atividades na internet deixam rastros digitais, como:
registros de acesso
logs de sistemas
metadados
padrões de uso
Essas informações podem ajudar a reconstruir eventos digitais e compreender melhor o ocorrido.
Aviso Importante
⚖️
Aviso Importante: Não realizo consultoria jurídica nem prestação de serviços de advocacia, sou estudante de Direito, não sou advogado. Minha atuação é exclusivamente técnica nas áreas de tecnologia da informação, segurança da informação, investigação forense digital e análise técnica de evidências computacionais. Questões jurídicas, processos judiciais e orientação legal devem ser tratadas diretamente com advogado ou advogada habilitado(a). Para serviços de advocacia indico
https://advocaciasapucaia.blogspot.com/
Sobre o autor
Fábio Wlademir Rodrigues da Silva é profissional da área de Tecnologia da Informação com mais de 10 anos de experiência em suporte técnico, infraestrutura crítica, monitoramento de ambientes NOC/SOC e segurança da informação.
Ao longo de sua carreira atuou em ambientes corporativos e bancários de alta criticidade, realizando monitoramento de servidores, análise de logs, resposta a incidentes e sustentação de sistemas críticos. Possui experiência com ferramentas de observabilidade e segurança como Zabbix, Nagios, Splunk, QRadar, ELK Stack e Grafana.
Também possui atuação em suporte tecnológico a ambientes jurídicos, com experiência no uso de sistemas como e-Proc, PJe, TRF e TJ-RS, além de contribuir com organização digital de processos, análise técnica de evidências e apoio tecnológico em temas relacionados a Direito Digital e proteção de dados.
Mais informações:
https://f2suporte.blogspot.com/p/fabio-wlademir.html
Leia também
https://f2suporte.blogspot.com/p/fabio-wlademir.html
https://f2suporte.blogspot.com/search/label/hacker
https://advocaciasapucaia.blogspot.com/2025/12/alerta-importante-golpistas-usando-meu.html
https://advocaciasapucaia.blogspot.com/2026/03/alerta-de-seguranca-cuidado-com.html
https://f2suporte.blogspot.com/2025/12/do-cartao-de-natal-digital-ao-phishing.html
https://f2suporte.blogspot.com/2025/12/caso-real-de-cibercrime-no-brasil-como.html
https://f2suporte.blogspot.com/2025/08/como-automatizar-investigacoes-de.html
https://f2suporte.blogspot.com/2025/08/chain-of-custody-digital-preservacao-de.html
https://f2suporte.blogspot.com/2025/08/investigacao-de-incidente-em-rede.html
https://f2suporte.blogspot.com/2025/08/crimes-ciberneticos-tipificacao-legal-e.html
https://f2suporte.blogspot.com/2025/08/forense-digital-em-dispositivos-moveis.html
https://f2suporte.blogspot.com/2025/08/metodologias-de-pentest-owasp-vs-ptes.html
https://f2suporte.blogspot.com/2025/07/lgpd-na-pratica-implementacao-tecnica-e.html
https://f2suporte.blogspot.com/2025/07/auditoria-de-seguranca-de-rede-um-guia.html
https://f2suporte.blogspot.com/2025/07/ataque-hacker-ao-bacen-quando-falha.html
https://f2suporte.blogspot.com/2025/06/tutorial-de-seguranca-wi-fi-dicas.html
https://f2suporte.blogspot.com/2025/06/fortalecendo-seu-windows-11-guia.html
CONECTE-SE COMIGO
PÁGINAS PRINCIPAIS
SERVIÇOS PROFISSIONAIS
(f2ti.blogspot.com)
- ▸ Consultoria em TI: Infraestrutura, Segurança e Monitoramento (Zabbix/Nagios/Splunk)
- ▸ Soluções Web: Sites Institucionais, Blogs e Lojas Virtuais
- ▸ Treinamentos Corporativos: Windows Server, Linux, SIEM
- ▸ Análise de Sistemas: Troubleshooting e Hardening
- ▸ Suporte Especializado: Ambientes Críticos e Bancários
Especialista em Infraestrutura e Segurança da Informação



Nenhum comentário:
Postar um comentário
Deixe seu comentário ou alguma sugestão, elogio, pedido.
Se encontrar algum erro ou link, imagem quebrada, por gentileza nos informe.
E-mail: f2suporte@gmail.com
Agradecemos.