Implantação de Malwares em Investigações Complexas

Diego Roberto Barbiero

Versão impressa

de R$ 97,70*
por R$ 87,93em 3x de R$ 29,31Adicionar ao carrinho

Versão digital

Disponível para:AndroidiOS
de R$ 69,90*
por R$ 62,91em 2x de R$ 31,46Adicionar ao carrinho

* Desconto não cumulativo com outras promoções, incluindo P.A.P. e Cliente Fiel

Ficha técnica

Autor(es): Diego Roberto Barbiero

ISBN v. impressa: 978655605768-2

ISBN v. digital: 978655605708-8

Acabamento: Brochura

Formato: 15,0x21,0 cm

Peso: 233grs.

Número de páginas: 188

Publicado em: 25/08/2021

Área(s): Direito - Constitucional; Direito - Processual Penal; Internacional

Versão Digital (eBook)

Para leitura em aplicativo exclusivo da Juruá Editora - Juruá eBooks - para Smartphones e Tablets rodando iOS e Android. Não compatível KINDLE, LEV, KOBO e outros e-Readers.

Disponível para as plataformas:

  • AndroidAndroid 5 ou posterior
  • iOSiOS 8 ou posterior

Em computadores a leitura é apenas online e sem recursos de favoritos e anotações;
Não permite download do livro em formato PDF;
Não permite a impressão e cópia do conteúdo.

Compra apenas via site da Juruá Editora.

Sinopse

Prefácio de Danni Sales Silva.

É possível transcender o sistema tradicional de investigação para acompanhar as atividades ilícitas praticadas por organizações criminosas ou para aprofundar a busca pela justa causa para deflagração de ações penais envolvendo crimes complexos? Como as comunicações por transmissão de pacotes de dados e as soluções tecnológicas, atualmente utilizadas como blindagem pelos grupos criminosos, podem auxiliar os órgãos estatais incumbidos da investigação e da persecução penal? Os malwares, relegados à clandestinidade pelo massivo uso ilícito, podem auxiliar a combater o mal decorrente das práticas ilícitas? A presente obra apresenta, à luz da legislação vigente no Brasil, uma alternativa jurídica para obtenção de chancela judicial à utilização de malwares em investigações complexas. Afinal, se a legislação nacional já admite o uso de métodos ocultos de investigação, como a interceptação telemática, a captação ambiental de sinais eletromagnéticos, ópticos ou acústicos e o uso do agente infiltrado virtual, por que não se utilizar da implantação dos malwares para obtenção das informações almejadas? A implantação de malwares, hoje, é mais do que necessária; é imprescindível para o sucesso das investigações complexas!

Autor(es)

DIEGO ROBERTO BARBIERO

Promotor de Justiça no Ministério Público do Estado de Santa Catarina desde 2011. Graduado em Direito pela UFSC. Pós-Graduado em Direito Constitucional pela UNISUL. Mestre em Direitos Fundamentais pela UNOESC. Coordenador Regional de Chapecó do Grupo de Atuação Especial de Combate às Organizações Criminosas – GAECO/SC de 2019 a 2021. Secretário Executivo na Unidade Nacional de Capacitação do Ministério Público – UNCMP/CNMP desde 2021. Professor de Direito Processual Penal na Escola do Ministério Público de Santa Catarina e em cursos de pós-graduação e preparatórios para as carreiras jurídicas da Magistratura Estadual e do Ministério Público Estadual.

Sumário

LISTA DE ABREVIATURAS E SIGLAS, p. 17

INTRODUÇÃO, p. 19

1 PANORAMA SOBRE INVESTIGAÇÃO CRIMINAL NO BRASIL E O PAPEL DO MINISTÉRIO PÚBLICO, p. 23

1.1 A DIGNIDADE COMO ELEMENTO DE BASE, p. 23

1.2 O INQUÉRITO POLICIAL, p. 29

1.3 OUTRAS PEÇAS INFORMATIVAS, p. 33

1.4 A INVESTIGAÇÃO DIRETA PELO MINISTÉRIO PÚBLICO, p. 35

1.4.1 Foco na Criminalidade Organizada e Regulamentação pelo Conselho Nacional do Ministério Público, p. 40

1.4.2 A Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46

1.4.3 O Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51

1.4.4 Os Grupos Especiais de Atuação e Combate ao Crime Organizado, p. 52

2 A PROVA E OS MÉTODOS DE INVESTIGAÇÃO, p. 61

2.1 ATIVIDADE PROBATÓRIA E ATIVIDADE DE INTELIGÊNCIA: UMA DISTINÇÃO NECESSÁRIA, p. 63

2.2 MÉTODOS ORDINÁRIOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 65

2.2.1 Levantamento de Local de Crime, Apreensão de Objetos, Determinação de Realização de Exames Periciais e Cadeia de Custódia, p. 67

2.2.2 Coleta de Dados, p. 70

2.2.3 Requisição de Informações, p. 71

2.2.4 Requerimento de Expedição de Mandado de Busca e Apreensão, p. 74

2.2.5 Oitivas do Ofendido, de Testemunhas e do Autor da Infração, p. 76

2.2.6 Reconhecimento de Pessoas, Coisas e Acareação, p. 78

2.3 MÉTODOS EXTRAORDINÁRIOS OU OCULTOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 80

2.3.1 Interceptação Telefônica, p. 82

2.3.2 Interceptação Telemática, p. 84

2.3.3 Escuta Ambiental, p. 85

2.3.4 Colaboração Premiada, p. 86

2.3.5 Ação Controlada, p. 91

2.3.6 Utilização de Agente Infiltrado, p. 92

2.4 AÇÕES DIGITAIS NA BUSCA DE EVIDÊNCIAS DE INTERESSE CRIMINALÍSTICO, p. 93

2.4.1 Agente Encoberto Virtual e Agente Infiltrado Virtual, p. 95

2.4.2 O Problema da Criptografia para a Interceptação Telemática, p. 98

2.4.3 Programas Maliciosos, p. 101

2.5 DIREITO COMPARADO: A REGULAMENTAÇÃO DA INVESTIGAÇÃO TECNOLÓGICA EM PORTUGAL, ESPANHA E FRANÇA, p. 107

2.5.1 Portugal, p. 109

2.5.2 Espanha, p. 112

2.5.3 França, p. 115

3 SEGURANÇA PÚBLICA VERSUS PRIVACIDADE. A IMPLANTAÇÃO DE MALWARES EM INVESTIGAÇÕES DE CRIMES COMPLEXOS, p. 117

3.1 DIREITOS HUMANOS E DIREITOS FUNDAMENTAIS, p. 117

3.1.1 Direito à Privacidade, p. 119

3.1.2 Direito ao Sigilo das Correspondências e Comunicações, p. 123

3.1.3 Direito a Não Autoincriminação, p. 126

3.1.4 Direito à Segurança, p. 127

3.2 COLISÃO DE DIREITOS FUNDAMENTAIS, p. 132

3.2.1 O Caráter Relativo dos Direitos Fundamentais, p. 132

3.2.2 Distinção entre Regras e Princípios, p. 133

3.2.3 A Técnica da Ponderação, p. 135

3.3 A ANÁLISE CONSTITUCIONAL DA COLISÃO ENTRE PRIVACIDADE E SIGILO DAS COMUNICAÇÕES, DIREITO A NÃO INCRIMINAÇÃO E SEGURANÇA PÚBLICA. APLICAÇÃO DA TEORIA DE ROBERT ALEXY, p. 139

3.3.1 A Implantação de Programas Maliciosos, p. 147

3.3.2 A Necessidade de Previsão Legal ou Regulamentar e o Uso da Interpretação Extensiva e Integrativa para Impor-se Restrições a Direitos Fundamentais. O Papel do Poder Judiciário, p. 148

3.3.3 A Validade das Evidências Obtidas por Meio da Implementação de Malwares e a Possibilidade de Utilização como Meio Probatório, p. 153

CONCLUSÃO, p. 159

REFERÊNCIAS, p. 165

Índice alfabético

A

  • Abreviatura. Lista de abreviaturas e siglas, p. 17
  • Ação controlada, p. 91
  • Acareação. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Agente encoberto virtual e agente infiltrado virtual, p. 95
  • Agente infiltrado. Agente encoberto virtual e agente infiltrado virtual, p. 95
  • Agente infiltrado. Utilização, p. 92
  • Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Apreensão de objetos. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51
  • Autor de infração. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

B

  • Busca e apreensão. Requerimento de expedição de mandado, p. 74

C

  • Coisas. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Colaboração premiada, p. 86
  • Colisão de direitos fundamentais, p. 132
  • Conclusão, p. 159
  • Conselho Nacional do Ministério Público. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
  • Conselho Nacional do Ministério Público. Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
  • Constitucional. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Crime complexo. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Crime organizado. Grupos especiais de atuação e combate ao crime organizado, p. 52
  • Criminalidade organizada. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
  • Criptografia. Problema da criptografia para a interceptação telemática, p. 98
  • Custódia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67

D

  • Dignidade como elemento de base, p. 23
  • Direito a não autoincriminação, p. 126
  • Direito à privacidade, p. 119
  • Direito à segurança, p. 127
  • Direito ao sigilo das correspondências e comunicações, p. 123
  • Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
  • Direito comparado: a regulamentação da investigação tecnológica. Espanha, p. 112
  • Direito comparado: a regulamentação da investigação tecnológica. França, p. 115
  • Direito comparado: a regulamentação da investigação tecnológica. Portugal, p. 109
  • Direitos fundamentais e direitos humanos, p. 117
  • Direitos fundamentais. Caráter relativo, p. 132
  • Direitos fundamentais. Colisão, p. 132
  • Direitos fundamentais. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
  • Direitos humanos e direitos fundamentais, p. 117

E

  • Escuta ambiental, p. 85
  • Evidências. Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Evidências. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153

F

  • Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40

G

  • Grupos especiais de atuação e combate ao crime organizado, p. 52

I

  • Implantação de programas maliciosos, p. 147
  • Inquérito policial, p. 29
  • Inteligência. Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Interceptação telefônica, p. 82
  • Interceptação telefônica. Problema da criptografia para a interceptação telemática, p. 98
  • Interceptação telemática, p. 84
  • Interesse criminalístico. Ações digitais na busca de evidências de interesse criminalístico, p. 93
  • Introdução, p. 19
  • Investigação criminal. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
  • Investigação direta pelo Ministério Público, p. 35
  • Investigação tecnológica. Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
  • Investigação. Prova e os métodos de investigação, p. 61
  • Investigação. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117

L

  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Coleta de dados, p. 70
  • Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Requisição de informações, p. 71
  • Lista de abreviaturas e siglas, p. 17
  • Local de crime. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67

M

  • Malware. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Malware. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
  • Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
  • Métodos ordinários de colheita e produção de provas, p. 65
  • Ministério Público. Investigação direta, p. 35
  • Ministério Público. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23

N

  • Não incriminação. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Não incriminação. Direito a não autoincriminação, p. 126
  • Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148

O

  • Ofendido. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
  • Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

P

  • Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
  • Peça informativa. Outras peças informativas, p. 33
  • Perícia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
  • Pessoas. Reconhecimento de pessoas, coisas e acareação, p. 78
  • Poder Judiciário. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
  • Ponderação. Técnica da ponderação, p. 135
  • Princípios. Distinção entre regras e princípios, p. 133
  • Privacidade. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Privacidade. Direito à privacidade, p. 119
  • Privacidade. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Problema da criptografia para a interceptação telemática, p. 98
  • Programas maliciosos, p. 101
  • Programas maliciosos. Implantação, p. 147
  • Prova e os métodos de investigação, p. 61
  • Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
  • Prova. Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
  • Prova. Métodos ordinários de colheita e produção de provas, p. 65
  • Prova. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153

R

  • Reconhecimento de pessoas, coisas e acareação, p. 78
  • Referências, p. 165
  • Regras. Distinção entre regras e princípios, p. 133
  • Requerimento de expedição de mandado de busca e apreensão, p. 74
  • Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
  • Robert Alexy. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139

S

  • Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
  • Segurança pública. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Segurança. Direito à segurança, p. 127
  • Sigilo de comunicações. Direito ao sigilo das correspondências e comunicações, p. 123
  • Sigilo de correspondências. Direito ao sigilo das correspondências e comunicações, p. 123
  • Sigilo nas comunicações. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
  • Sigla. Lista de abreviaturas e siglas, p. 17

T

  • Técnica da ponderação, p. 135
  • Testemunha. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76

U

  • Utilização de agente infiltrado, p. 92

V

  • Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153

Recomendações

Capa do livro: Reflexões Sobre a Desjudicialização da Execução Civil, Coordenadores: Elias Marques de Medeiros Neto e Flávia Pereira Ribeiro

Reflexões Sobre a Desjudicialização da Execução Civil

 Coordenadores: Elias Marques de Medeiros Neto e Flávia Pereira RibeiroISBN: 978655605049-2Páginas: 760Publicado em: 21/05/2020

Versão impressa

de R$ 299,90* porR$ 269,91em 6x de R$ 44,99Adicionar ao
carrinho

Versão digital

de R$ 209,90* porR$ 188,91em 6x de R$ 31,49Adicionar eBook
ao carrinho
Capa do livro: Sistemas de Solução de Controvérsias na Integração Econômica nas Américas, Coordenador: Hee Moon Jo

Sistemas de Solução de Controvérsias na Integração Econômica nas Américas

 Coordenador: Hee Moon JoISBN: 978853621453-5Páginas: 368Publicado em: 28/12/2006

Versão impressa

de R$ 149,90* porR$ 134,91em 5x de R$ 26,98Adicionar ao
carrinho
Capa do livro: Ortotanásia - O Direito à Morte Digna, Renata Oliveira Almeida Menezes

Ortotanásia - O Direito à Morte Digna

 Renata Oliveira Almeida MenezesISBN: 978853624993-3Páginas: 152Publicado em: 02/02/2015

Versão impressa

de R$ 79,90* porR$ 71,91em 2x de R$ 35,96Adicionar ao
carrinho

Versão digital

de R$ 57,70* porR$ 51,93em 2x de R$ 25,97Adicionar eBook
ao carrinho
Capa do livro: Ativismo Judicial e Controle de Constitucionalidade, Emerson Ademir Borges de Oliveira

Ativismo Judicial e Controle de Constitucionalidade

 Emerson Ademir Borges de OliveiraISBN: 978853625233-9Páginas: 292Publicado em: 29/06/2015

Versão impressa

de R$ 139,90* porR$ 125,91em 5x de R$ 25,18Adicionar ao
carrinho

Versão digital

de R$ 99,90* porR$ 89,91em 3x de R$ 29,97Adicionar eBook
ao carrinho