Implantação de Malwares em Investigações Complexas
Diego Roberto BarbieroTambém
disponível
em eBookFolheie
páginasLeia na
Biblioteca
Virtual
Versão impressa
Ficha técnica
Autor(es): Diego Roberto Barbiero
ISBN v. impressa: 978655605768-2
ISBN v. digital: 978655605708-8
Acabamento: Brochura
Formato: 15,0x21,0 cm
Peso: 233grs.
Número de páginas: 188
Publicado em: 25/08/2021
Área(s): Direito - Constitucional; Direito - Processual Penal; Internacional
Versão Digital (eBook)
Para leitura em aplicativo exclusivo da Juruá Editora - Juruá eBooks - para Smartphones e Tablets rodando iOS e Android. Não compatível KINDLE, LEV, KOBO e outros e-Readers.
Disponível para as plataformas:
- Android 5 ou posterior
- iOS 8 ou posterior
Em computadores a leitura é apenas online e sem recursos de favoritos e anotações;
Não permite download do livro em formato PDF;
Não permite a impressão e cópia do conteúdo.
Compra apenas via site da Juruá Editora.
Sinopse
Prefácio de Danni Sales Silva.
É possível transcender o sistema tradicional de investigação para acompanhar as atividades ilícitas praticadas por organizações criminosas ou para aprofundar a busca pela justa causa para deflagração de ações penais envolvendo crimes complexos? Como as comunicações por transmissão de pacotes de dados e as soluções tecnológicas, atualmente utilizadas como blindagem pelos grupos criminosos, podem auxiliar os órgãos estatais incumbidos da investigação e da persecução penal? Os malwares, relegados à clandestinidade pelo massivo uso ilícito, podem auxiliar a combater o mal decorrente das práticas ilícitas? A presente obra apresenta, à luz da legislação vigente no Brasil, uma alternativa jurídica para obtenção de chancela judicial à utilização de malwares em investigações complexas. Afinal, se a legislação nacional já admite o uso de métodos ocultos de investigação, como a interceptação telemática, a captação ambiental de sinais eletromagnéticos, ópticos ou acústicos e o uso do agente infiltrado virtual, por que não se utilizar da implantação dos malwares para obtenção das informações almejadas? A implantação de malwares, hoje, é mais do que necessária; é imprescindível para o sucesso das investigações complexas!
Autor(es)
DIEGO ROBERTO BARBIERO
Promotor de Justiça no Ministério Público do Estado de Santa Catarina desde 2011. Graduado em Direito pela UFSC. Pós-Graduado em Direito Constitucional pela UNISUL. Mestre em Direitos Fundamentais pela UNOESC. Coordenador Regional de Chapecó do Grupo de Atuação Especial de Combate às Organizações Criminosas – GAECO/SC de 2019 a 2021. Secretário Executivo na Unidade Nacional de Capacitação do Ministério Público – UNCMP/CNMP desde 2021. Professor de Direito Processual Penal na Escola do Ministério Público de Santa Catarina e em cursos de pós-graduação e preparatórios para as carreiras jurídicas da Magistratura Estadual e do Ministério Público Estadual.
Sumário
LISTA DE ABREVIATURAS E SIGLAS, p. 17
INTRODUÇÃO, p. 19
1 PANORAMA SOBRE INVESTIGAÇÃO CRIMINAL NO BRASIL E O PAPEL DO MINISTÉRIO PÚBLICO, p. 23
1.1 A DIGNIDADE COMO ELEMENTO DE BASE, p. 23
1.2 O INQUÉRITO POLICIAL, p. 29
1.3 OUTRAS PEÇAS INFORMATIVAS, p. 33
1.4 A INVESTIGAÇÃO DIRETA PELO MINISTÉRIO PÚBLICO, p. 35
1.4.1 Foco na Criminalidade Organizada e Regulamentação pelo Conselho Nacional do Ministério Público, p. 40
1.4.2 A Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
1.4.3 O Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51
1.4.4 Os Grupos Especiais de Atuação e Combate ao Crime Organizado, p. 52
2 A PROVA E OS MÉTODOS DE INVESTIGAÇÃO, p. 61
2.1 ATIVIDADE PROBATÓRIA E ATIVIDADE DE INTELIGÊNCIA: UMA DISTINÇÃO NECESSÁRIA, p. 63
2.2 MÉTODOS ORDINÁRIOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 65
2.2.1 Levantamento de Local de Crime, Apreensão de Objetos, Determinação de Realização de Exames Periciais e Cadeia de Custódia, p. 67
2.2.2 Coleta de Dados, p. 70
2.2.3 Requisição de Informações, p. 71
2.2.4 Requerimento de Expedição de Mandado de Busca e Apreensão, p. 74
2.2.5 Oitivas do Ofendido, de Testemunhas e do Autor da Infração, p. 76
2.2.6 Reconhecimento de Pessoas, Coisas e Acareação, p. 78
2.3 MÉTODOS EXTRAORDINÁRIOS OU OCULTOS DE COLHEITA E PRODUÇÃO DE PROVAS, p. 80
2.3.1 Interceptação Telefônica, p. 82
2.3.2 Interceptação Telemática, p. 84
2.3.3 Escuta Ambiental, p. 85
2.3.4 Colaboração Premiada, p. 86
2.3.5 Ação Controlada, p. 91
2.3.6 Utilização de Agente Infiltrado, p. 92
2.4 AÇÕES DIGITAIS NA BUSCA DE EVIDÊNCIAS DE INTERESSE CRIMINALÍSTICO, p. 93
2.4.1 Agente Encoberto Virtual e Agente Infiltrado Virtual, p. 95
2.4.2 O Problema da Criptografia para a Interceptação Telemática, p. 98
2.4.3 Programas Maliciosos, p. 101
2.5 DIREITO COMPARADO: A REGULAMENTAÇÃO DA INVESTIGAÇÃO TECNOLÓGICA EM PORTUGAL, ESPANHA E FRANÇA, p. 107
2.5.1 Portugal, p. 109
2.5.2 Espanha, p. 112
2.5.3 França, p. 115
3 SEGURANÇA PÚBLICA VERSUS PRIVACIDADE. A IMPLANTAÇÃO DE MALWARES EM INVESTIGAÇÕES DE CRIMES COMPLEXOS, p. 117
3.1 DIREITOS HUMANOS E DIREITOS FUNDAMENTAIS, p. 117
3.1.1 Direito à Privacidade, p. 119
3.1.2 Direito ao Sigilo das Correspondências e Comunicações, p. 123
3.1.3 Direito a Não Autoincriminação, p. 126
3.1.4 Direito à Segurança, p. 127
3.2 COLISÃO DE DIREITOS FUNDAMENTAIS, p. 132
3.2.1 O Caráter Relativo dos Direitos Fundamentais, p. 132
3.2.2 Distinção entre Regras e Princípios, p. 133
3.2.3 A Técnica da Ponderação, p. 135
3.3 A ANÁLISE CONSTITUCIONAL DA COLISÃO ENTRE PRIVACIDADE E SIGILO DAS COMUNICAÇÕES, DIREITO A NÃO INCRIMINAÇÃO E SEGURANÇA PÚBLICA. APLICAÇÃO DA TEORIA DE ROBERT ALEXY, p. 139
3.3.1 A Implantação de Programas Maliciosos, p. 147
3.3.2 A Necessidade de Previsão Legal ou Regulamentar e o Uso da Interpretação Extensiva e Integrativa para Impor-se Restrições a Direitos Fundamentais. O Papel do Poder Judiciário, p. 148
3.3.3 A Validade das Evidências Obtidas por Meio da Implementação de Malwares e a Possibilidade de Utilização como Meio Probatório, p. 153
CONCLUSÃO, p. 159
REFERÊNCIAS, p. 165
Índice alfabético
A
- Abreviatura. Lista de abreviaturas e siglas, p. 17
- Ação controlada, p. 91
- Acareação. Reconhecimento de pessoas, coisas e acareação, p. 78
- Ações digitais na busca de evidências de interesse criminalístico, p. 93
- Agente encoberto virtual e agente infiltrado virtual, p. 95
- Agente infiltrado. Agente encoberto virtual e agente infiltrado virtual, p. 95
- Agente infiltrado. Utilização, p. 92
- Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Apreensão de objetos. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
- Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
- Ato 397/2018, da Procuradoria-Geral de Justiça do Ministério Público do Estado de Santa Catarina, p. 51
- Autor de infração. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
B
- Busca e apreensão. Requerimento de expedição de mandado, p. 74
C
- Coisas. Reconhecimento de pessoas, coisas e acareação, p. 78
- Colaboração premiada, p. 86
- Colisão de direitos fundamentais, p. 132
- Conclusão, p. 159
- Conselho Nacional do Ministério Público. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
- Conselho Nacional do Ministério Público. Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
- Constitucional. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Crime complexo. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
- Crime organizado. Grupos especiais de atuação e combate ao crime organizado, p. 52
- Criminalidade organizada. Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
- Criptografia. Problema da criptografia para a interceptação telemática, p. 98
- Custódia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
D
- Dignidade como elemento de base, p. 23
- Direito a não autoincriminação, p. 126
- Direito à privacidade, p. 119
- Direito à segurança, p. 127
- Direito ao sigilo das correspondências e comunicações, p. 123
- Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
- Direito comparado: a regulamentação da investigação tecnológica. Espanha, p. 112
- Direito comparado: a regulamentação da investigação tecnológica. França, p. 115
- Direito comparado: a regulamentação da investigação tecnológica. Portugal, p. 109
- Direitos fundamentais e direitos humanos, p. 117
- Direitos fundamentais. Caráter relativo, p. 132
- Direitos fundamentais. Colisão, p. 132
- Direitos fundamentais. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
- Direitos humanos e direitos fundamentais, p. 117
E
- Escuta ambiental, p. 85
- Evidências. Ações digitais na busca de evidências de interesse criminalístico, p. 93
- Evidências. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
F
- Foco na criminalidade organizada e regulamentação pelo Conselho Nacional do Ministério Público, p. 40
G
- Grupos especiais de atuação e combate ao crime organizado, p. 52
I
- Implantação de programas maliciosos, p. 147
- Inquérito policial, p. 29
- Inteligência. Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
- Interceptação telefônica, p. 82
- Interceptação telefônica. Problema da criptografia para a interceptação telemática, p. 98
- Interceptação telemática, p. 84
- Interesse criminalístico. Ações digitais na busca de evidências de interesse criminalístico, p. 93
- Introdução, p. 19
- Investigação criminal. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
- Investigação direta pelo Ministério Público, p. 35
- Investigação tecnológica. Direito comparado: a regulamentação da investigação tecnológica em Portugal, Espanha e França, p. 107
- Investigação. Prova e os métodos de investigação, p. 61
- Investigação. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
L
- Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
- Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Coleta de dados, p. 70
- Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia. Requisição de informações, p. 71
- Lista de abreviaturas e siglas, p. 17
- Local de crime. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
M
- Malware. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
- Malware. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
- Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
- Métodos ordinários de colheita e produção de provas, p. 65
- Ministério Público. Investigação direta, p. 35
- Ministério Público. Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
N
- Não incriminação. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Não incriminação. Direito a não autoincriminação, p. 126
- Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
O
- Ofendido. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
- Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
P
- Panorama sobre investigação criminal no Brasil e o papel do Ministério Público, p. 23
- Peça informativa. Outras peças informativas, p. 33
- Perícia. Levantamento de local de crime, apreensão de objetos, determinação de realização de exames periciais e cadeia de custódia, p. 67
- Pessoas. Reconhecimento de pessoas, coisas e acareação, p. 78
- Poder Judiciário. Necessidade de previsão legal ou regulamentar e o uso da interpretação extensiva e integrativa para impor-se restrições a direitos fundamentais. O papel do Poder Judiciário, p. 148
- Ponderação. Técnica da ponderação, p. 135
- Princípios. Distinção entre regras e princípios, p. 133
- Privacidade. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Privacidade. Direito à privacidade, p. 119
- Privacidade. Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
- Problema da criptografia para a interceptação telemática, p. 98
- Programas maliciosos, p. 101
- Programas maliciosos. Implantação, p. 147
- Prova e os métodos de investigação, p. 61
- Prova. Atividade probatória e atividade de inteligência: uma distinção necessária, p. 63
- Prova. Métodos extraordinários ou ocultos de colheita e produção de provas, p. 80
- Prova. Métodos ordinários de colheita e produção de provas, p. 65
- Prova. Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
R
- Reconhecimento de pessoas, coisas e acareação, p. 78
- Referências, p. 165
- Regras. Distinção entre regras e princípios, p. 133
- Requerimento de expedição de mandado de busca e apreensão, p. 74
- Resolução 181/2017, do Conselho Nacional do Ministério Público, p. 46
- Robert Alexy. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
S
- Segurança pública versus privacidade. A implantação de malwares em investigações de crimes complexos, p. 117
- Segurança pública. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Segurança. Direito à segurança, p. 127
- Sigilo de comunicações. Direito ao sigilo das correspondências e comunicações, p. 123
- Sigilo de correspondências. Direito ao sigilo das correspondências e comunicações, p. 123
- Sigilo nas comunicações. Análise constitucional da colisão entre privacidade e sigilo das comunicações, direito a não incriminação e segurança pública. Aplicação da teoria de Robert Alexy, p. 139
- Sigla. Lista de abreviaturas e siglas, p. 17
T
- Técnica da ponderação, p. 135
- Testemunha. Oitivas do ofendido, de testemunhas e do autor da infração, p. 76
U
- Utilização de agente infiltrado, p. 92
V
- Validade das evidências obtidas por meio da implementação de malwares e a possibilidade de utilização como meio probatório, p. 153
Recomendações
Relaciones Bilaterales Entre México y Europa, el Estado de la Cuestión
Directores: Carlos Francisco Molina del Pozo y Terina Palacios CruzISBN: 978853623394-9Páginas: 368Publicado em: 28/06/2011Versão impressa
R$ 169,90em 6x de R$ 28,32Adicionar aocarrinho
Versão digital
R$ 119,90em 4x de R$ 29,98Adicionar eBookao carrinho
Comunidades Africanas no Brasil
Cláudio Kieffer VeigaISBN: 978853626042-6Páginas: 212Publicado em: 02/08/2016Versão impressa
R$ 89,90em 3x de R$ 29,97Adicionar aocarrinho
Versão digital
R$ 64,70em 2x de R$ 32,35Adicionar eBookao carrinho
União Homoafetiva - Direito Sucessório e Novos Direitos
3ª Edição - Revista e AtualizadaFábio de Oliveira VargasISBN: 978853624598-0Páginas: 196Publicado em: 27/03/2014Versão impressa
R$ 99,90em 3x de R$ 33,30Adicionar aocarrinho
Versão digital
R$ 69,90em 2x de R$ 34,95Adicionar eBookao carrinho
Meios de Obtenção de Prova no Processo Penal
Francisco Alves Cangerana NetoISBN: 978853627895-7Páginas: 192Publicado em: 11/05/2018Versão impressa
R$ 94,70em 3x de R$ 31,57Adicionar aocarrinho
Versão digital
R$ 67,70em 2x de R$ 33,85Adicionar eBookao carrinho