Implantação de Malwares em Investigações Complexas

Implantação de Malwares em Investigações Complexas

Diego Roberto Barbiero

Versão impressa

Estamos vendendo apenas eBooks em nosso site!

Versão Digital

Disponível para: Android iOS
por € 11,28 + IVA Adicionar ao carrinho


Detalhes

Autor(es): Diego Roberto Barbiero

ISBN v. impressa: 978989712822-6

ISBN v. digital: 978655605708-8

Encadernação: Capa mole

Número de páginas: 188

Publicado em: 25/08/2021

Idioma: Português Brasileiro

Versão Digital (eBook)

Para leitura em aplicativo exclusivo da Juruá Editora - Juruá eBooks - para Smartphones e Tablets rodando iOS e Android. Não compatível KINDLE, LEV, KOBO e outros e-Readers.

Disponível para as plataformas:

  • Android Android 5 ou posterior
  • iOS iOS 8 ou posterior

Não compatível para leitura em computadores;
Não permite download do livro em formato PDF;
Não permite a impressão e cópia do conteúdo.

Compra apenas via site da Juruá Editora.

Sinopse

Prefácio de Danni Sales Silva.

É possível transcender o sistema tradicional de investigação para acompanhar as atividades ilícitas praticadas por organizações criminosas ou para aprofundar a busca pela justa causa para deflagração de ações penais envolvendo crimes complexos? Como as comunicações por transmissão de pacotes de dados e as soluções tecnológicas, atualmente utilizadas como blindagem pelos grupos criminosos, podem auxiliar os órgãos estatais incumbidos da investigação e da persecução penal? Os malwares, relegados à clandestinidade pelo massivo uso ilícito, podem auxiliar a combater o mal decorrente das práticas ilícitas? A presente obra apresenta, à luz da legislação vigente no Brasil, uma alternativa jurídica para obtenção de chancela judicial à utilização de malwares em investigações complexas. Afinal, se a legislação nacional já admite o uso de métodos ocultos de investigação, como a interceptação telemática, a captação ambiental de sinais eletromagnéticos, ópticos ou acústicos e o uso do agente infiltrado virtual, por que não se utilizar da implantação dos malwares para obtenção das informações almejadas? A implantação de malwares, hoje, é mais do que necessária; é imprescindível para o sucesso das investigações complexas!

Autor(es)

DIEGO ROBERTO BARBIERO

Promotor de Justiça no Ministério Público do Estado de Santa Catarina desde 2011. Graduado em Direito pela UFSC. Pós-Graduado em Direito Constitucional pela UNISUL. Mestre em Direitos Fundamentais pela UNOESC. Coordenador Regional de Chapecó do Grupo de Atuação Especial de Combate às Organizações Criminosas – GAECO/SC de 2019 a 2021. Secretário Executivo na Unidade Nacional de Capacitação do Ministério Público – UNCMP/CNMP desde 2021. Professor de Direito Processual Penal na Escola do Ministério Público de Santa Catarina e em cursos de pós-graduação e preparatórios para as carreiras jurídicas da Magistratura Estadual e do Ministério Público Estadual.

Sumário

LISTA DE ABREVIATURAS E SIGLAS, p. 17

INTRODUÇÃO, p. 19

1 PANORAMA SOBRE INVESTIGAÇÃO CRIMINAL NO BRASIL E O PAPEL DO MINISTÉRIO PÚBLICO, p. 23

1.1 A DIGNIDADE COMO ELEMENTO DE BASE, p. 23

1.2 O INQUÉRITO POLICIAL, p. 29

1.3 OUTRAS PEÇAS INFORMATIVAS, p. 33

1.4 A INVESTIGAÇÃO DIRETA PELO MINISTÉRIO PÚBLICO, p. 35

1.4.1 Foco na Criminalidade Organizada e Regulamentação pelo Conselho Nacional do Ministério Público, p. 40

1.4.2 A Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46

1.4.3 O Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51

1.4.4 Os Grupos Especiais de Atuação e Combate ao Crime Organizado, p. 52

2 A PROVA E OS MÉTODOS DE INVESTIGAÇÃO, p. 61

2.1 ATIVIDADE PROBATÓRIA E ATIVIDADE DE INTELIGÊNCIA: UMA DISTINÇÃO NECESSÁRIA, p. 63

2.2 MÉTODOS ORDINÁRIOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 65

2.2.1 Levantamento de Local de Crime, Apreensão de Objetos, Determinação de Realização de Exames Periciais e Cadeia de Custódia, p. 67

2.2.2 Coleta de Dados, p. 70

2.2.3 Requisição de Informações, p. 71

2.2.4 Requerimento de Expedição de Mandado de Busca e Apreensão, p. 74

2.2.5 Oitivas do Ofendido, de Testemunhas e do Autor da Infração, p. 76

2.2.6 Reconhecimento de Pessoas, Coisas e Acareação, p. 78

2.3 MÉTODOS EXTRAORDINÁRIOS OU OCULTOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 80

2.3.1 Interceptação Telefônica, p. 82

2.3.2 Interceptação Telemática, p. 84

2.3.3 Escuta Ambiental, p. 85

2.3.4 Colaboração Premiada, p. 86

2.3.5 Ação Controlada, p. 91

2.3.6 Utilização de Agente Infiltrado, p. 92

2.4 AÇÕES DIGITAIS NA BUSCA DE EVIDÊNCIAS DE INTERESSE CRIMINALÍSTICO, p. 93

2.4.1 Agente Encoberto Virtual e Agente Infiltrado Virtual, p. 95

2.4.2 O Problema da Criptografia para a Interceptação Telemática, p. 98

2.4.3 Programas Maliciosos, p. 101

2.5 DIREITO COMPARADO: A REGULAMENTAÇÃO DA INVESTIGAÇÃO TECNOLÓGICA EM PORTUGAL, ESPANHA E FRANÇA, p. 107

2.5.1 Portugal, p. 109

2.5.2 Espanha, p. 112

2.5.3 França, p. 115

3 SEGURANÇA PÚBLICA VERSUS PRIVACIDADE. A IMPLANTAÇÃO DE MALWARES EM INVESTIGAÇÕES DE CRIMES COMPLEXOS, p. 117

3.1 DIREITOS HUMANOS E DIREITOS FUNDAMENTAIS, p. 117

3.1.1 Direito à Privacidade, p. 119

3.1.2 Direito ao Sigilo das Correspondências e Comunicações, p. 123

3.1.3 Direito a Não Autoincriminação, p. 126

3.1.4 Direito à Segurança, p. 127

3.2 COLISÃO DE DIREITOS FUNDAMENTAIS, p. 132

3.2.1 O Caráter Relativo dos Direitos Fundamentais, p. 132

3.2.2 Distinção entre Regras e Princípios, p. 133

3.2.3 A Técnica da Ponderação, p. 135

3.3 A ANÁLISE CONSTITUCIONAL DA COLISÃO ENTRE PRIVACIDADE E SIGILO DAS COMUNICAÇÕES, DIREITO A NÃO INCRIMINAÇÃO E SEGURANÇA PÚBLICA. APLICAÇÃO DA TEORIA DE ROBERT ALEXY, p. 139

3.3.1 A Implantação de Programas Maliciosos, p. 147

3.3.2 A Necessidade de Previsão Legal ou Regulamentar e o Uso da Interpretação Extensiva e Integrativa para Impor-se Restrições a Direitos Fundamentais. O Papel do Poder Judiciário, p. 148

3.3.3 A Validade das Evidências Obtidas por Meio da Implementação de Malwares e a Possibilidade de Utilização como Meio Probatório, p. 153

CONCLUSÃO, p. 159

REFERÊNCIAS, p. 165

Índice Alfabético

A

  • Abreviatura. Lista de abreviaturas e siglas, p. 17
  • Ação controlada, p. 91
  • Acareação. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Agente encoberto virtual e agente infiltrado virtual, p. 95
  • Agente infiltrado. Agente encoberto virtual e agente infiltrado virtual, p. 95
  • Agente infiltrado. Utilização, p. 92
  • Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Apreensão de objetos. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51
  • Autor de infração. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

B

  • Busca e apreensão. Requerimento de expedição de mandado, p. 74

C

  • Coisas. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Colaboração premiada, p. 86
  • Colisão de direitos fundamentais, p. 132
  • Conclusão, p. 159
  • Conselho Nacional do Ministério Público. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
  • Conselho Nacional do Ministério Público. Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
  • Constitucional. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Crime complexo. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Crime organizado. Grupos especiais de atuação e combate ao crime organizado, p. 52
  • Criminalidade organizada. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
  • Criptografia. Problema da criptografia para a interceptação telemática, p. 98
  • Custódia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67

D

  • Dignidade como elemento de base, p. 23
  • Direito a não autoincriminação, p. 126
  • Direito à privacidade, p. 119
  • Direito à segurança, p. 127
  • Direito ao sigilo das correspondências e comunicações, p. 123
  • Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
  • Direito comparado: a regulamentação da investigação tecnológica. Espanha, p. 112
  • Direito comparado: a regulamentação da investigação tecnológica. França, p. 115
  • Direito comparado: a regulamentação da investigação tecnológica. Portugal, p. 109
  • Direitos fundamentais e direitos humanos, p. 117
  • Direitos fundamentais. Caráter relativo, p. 132
  • Direitos fundamentais. Colisão, p. 132
  • Direitos fundamentais. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
  • Direitos humanos e direitos fundamentais, p. 117

E

  • Escuta ambiental, p. 85
  • Evidências. Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Evidências. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153

F

  • Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40

G

  • Grupos especiais de atuação e combate ao crime organizado, p. 52

I

  • Implantação de programas maliciosos, p. 147
  • Inquérito policial, p. 29
  • Inteligência. Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Interceptação telefônica, p. 82
  • Interceptação telefônica. Problema da criptografia para a interceptação telemática, p. 98
  • Interceptação telemática, p. 84
  • Interesse criminalístico. Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Introdução, p. 19
  • Investigação criminal. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
  • Investigação direta pelo Ministério Público, p. 35
  • Investigação tecnológica. Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
  • Investigação. Prova e os métodos de investigação, p. 61
  • Investigação. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117

L

  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Coleta de dados, p. 70
  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Requisição de informações, p. 71
  • Lista de abreviaturas e siglas, p. 17
  • Local de crime. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67

M

  • Malware. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Malware. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
  • Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
  • Métodos ordinários de colheita e produção de provas, p. 65
  • Ministério Público. Investigação direta, p. 35
  • Ministério Público. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23

N

  • Não incriminação. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Não incriminação. Direito a não autoincriminação, p. 126
  • Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148

O

  • Ofendido. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
  • Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

P

  • Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
  • Peça informativa. Outras peças informativas, p. 33
  • Perícia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Pessoas. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Poder Judiciário. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
  • Ponderação. Técnica da ponderação, p. 135
  • Princípios. Distinção entre regras e princípios, p. 133
  • Privacidade. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Privacidade. Direito à privacidade, p. 119
  • Privacidade. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Problema da criptografia para a interceptação telemática, p. 98
  • Programas maliciosos, p. 101
  • Programas maliciosos. Implantação, p. 147
  • Prova e os métodos de investigação, p. 61
  • Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Prova. Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
  • Prova. Métodos ordinários de colheita e produção de provas, p. 65
  • Prova. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153

R

  • Reconhecimento de pessoas, coisas e acareação, p. 78
  • Referências, p. 165
  • Regras. Distinção entre regras e princípios, p. 133
  • Requerimento de expedição de mandado de busca e apreensão, p. 74
  • Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
  • Robert Alexy. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139

S

  • Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Segurança pública. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Segurança. Direito à segurança, p. 127
  • Sigilo de comunicações. Direito ao sigilo das correspondências e comunicações, p. 123
  • Sigilo de correspondências. Direito ao sigilo das correspondências e comunicações, p. 123
  • Sigilo nas comunicações. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Sigla. Lista de abreviaturas e siglas, p. 17

T

  • Técnica da ponderação, p. 135
  • Testemunha. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

U

  • Utilização de agente infiltrado, p. 92

V

  • Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153