Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal

Detalhes bibliográficos
Autor(a) principal: Mendes, Carlos Hélder
Data de Publicação: 2018
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional PUCRS
Texto Completo: http://hdl.handle.net/10923/15786
Resumo: La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.
id PUCR_ba313bc1d30023ea84320cd8ce39282b
oai_identifier_str oai:repositorio.pucrs.br:10923/15786
network_acronym_str PUCR
network_name_str Repositório Institucional PUCRS
repository_id_str 2753
spelling Mendes, Carlos HélderLopes Júnior, Aury2019-10-24T12:01:50Z2019-10-24T12:01:50Z2018http://hdl.handle.net/10923/15786La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.A presente pesquisa tem o objetivo de investigar a possibilidade da utilização de malware pelo Estado como forma de infiltração em dispositivos informáticos para a captação de dados. Trata-se de um método de investigação no ambiente digital demasiadamente lesivo aos direitos fundamentais dos sujeitos, de modo que definir os limites para a execução deste método, bem como os requisitos necessários para sua decretação se mostra de suma importância. Para tanto, a partir da revisão bibliográfica, tomou-se como ponto de partida a ressalva acerca da necessidade da proteção de dados diante das complexidades decorrentes da influência da Sociedade da Informação no Processo Penal. Os efeitos desta influência são aparentes tanto na investigação criminal – que por novas tecnologias se direciona ao alcance do controle e prevenção de delitos através da vigilância –, como na aceleração do processo penal, propriamente dito, pela flexibilização de garantias processuais. Em um segundo momento, observou-se o recrudescimento de meios de investigação que se pautam em estratégias subreptícias de obtenção de provas, e no tocante às novas tecnologias, o dado informático passou a representar uma significativa fonte de prova para as resoluções de casos penais. De tal sorte que pela pesquisa documental baseada em textos legais e projetos legislativos do Brasil, constatou-se uma forte tendência legislativa à flexibilização do sigilo e das proteções a estes dados quando em contextos de investigação criminal e instrução processual penal. Contudo, de igual modo se percebeu a negligência legislativa quanto aos métodos de recolha e preservação de tais dados. Estes procedimentos notadamente constituem requisitos ao uso de novas tecnologias cuja função é a recolha do dado informático como fonte da prova penal, pois a confiabilidade e a integralidade da fonte de prova digital são certamente requisitos de admissibilidade da prova. Assim sendo, destacou-se a importância da preservação da cadeia de custódia digital. Por fim, especificamente quanto ao malware e a utilização deste pelo Estado na persecução penal se definiu a natureza jurídica de modo que, como instituto processual penal, identificou-se os limites ao seu uso. Quanto aos requisitos, as pesquisas jurisprudenciais e documentais se pautaram nas experiências da Itália, Estados Unidos da América e Espanha, a partir de casos penais e legislações que tratavam sobre o tema. De tal forma, após identificar o grau de lesividade do método investigativo, destacou-se direitos fundamentais diretamente afetados por tal intervenção Estatal.Made available in DSpace on 2019-10-24T12:01:50Z (GMT). No. of bitstreams: 1 000494941-Texto+Confidencial-0.pdf: 565860 bytes, checksum: a9d12b1800ba074e23366073466a2721 (MD5) Previous issue date: 2018Pontifícia Universidade Católica do Rio Grande do SulPorto AlegrePROVAS (DIREITO)INVESTIGAÇÃO CRIMINALDIREITO PROCESSUAL PENALDIREITOMalware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminalinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisPontifícia Universidade Católica do Rio Grande do SulEscola de DireitoPrograma de Pós-Graduação em Ciências CriminaisMestrado2018info:eu-repo/semantics/openAccessporreponame:Repositório Institucional PUCRSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSORIGINALDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfTexto completoapplication/pdf2627617repositorio.pucrs.br/jspui/bitstream/10923/15786/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfd97d1c90a596b68c1a12f560a58ce1ddMD54TEXT000494941-Texto+Confidencial-0.pdf.txt000494941-Texto+Confidencial-0.pdf.txtExtracted texttext/plain2059repositorio.pucrs.br/jspui/bitstream/10923/15786/3/000494941-Texto%2BConfidencial-0.pdf.txt3b1d857e38b81a9a2edb8b4eb7afff73MD53DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtExtracted texttext/plain707419repositorio.pucrs.br/jspui/bitstream/10923/15786/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt7e7d5764d812662df88368b37834a09fMD55LICENSElicense.txttext/plain601repositorio.pucrs.br/jspui/bitstream/10923/15786/2/license.txt3d470ad030ca6782c9f44a1fb7650ec0MD5210923/157862022-04-28 12:00:31.29oai:repositorio.pucrs.br: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Repositório InstitucionalPRIhttp://repositorio.pucrs.br/oai/request?verb=Identifyopendoar:27532022-04-28T15:00:31Repositório Institucional PUCRS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.pt_BR.fl_str_mv Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
title Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
spellingShingle Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
Mendes, Carlos Hélder
PROVAS (DIREITO)
INVESTIGAÇÃO CRIMINAL
DIREITO PROCESSUAL PENAL
DIREITO
title_short Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
title_full Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
title_fullStr Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
title_full_unstemmed Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
title_sort Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
author Mendes, Carlos Hélder
author_facet Mendes, Carlos Hélder
author_role author
dc.contributor.author.fl_str_mv Mendes, Carlos Hélder
dc.contributor.advisor1.fl_str_mv Lopes Júnior, Aury
contributor_str_mv Lopes Júnior, Aury
dc.subject.por.fl_str_mv PROVAS (DIREITO)
INVESTIGAÇÃO CRIMINAL
DIREITO PROCESSUAL PENAL
DIREITO
topic PROVAS (DIREITO)
INVESTIGAÇÃO CRIMINAL
DIREITO PROCESSUAL PENAL
DIREITO
description La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.
publishDate 2018
dc.date.issued.fl_str_mv 2018
dc.date.accessioned.fl_str_mv 2019-10-24T12:01:50Z
dc.date.available.fl_str_mv 2019-10-24T12:01:50Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/10923/15786
url http://hdl.handle.net/10923/15786
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
Porto Alegre
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
Porto Alegre
dc.source.none.fl_str_mv reponame:Repositório Institucional PUCRS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Repositório Institucional PUCRS
collection Repositório Institucional PUCRS
bitstream.url.fl_str_mv repositorio.pucrs.br/jspui/bitstream/10923/15786/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf
repositorio.pucrs.br/jspui/bitstream/10923/15786/3/000494941-Texto%2BConfidencial-0.pdf.txt
repositorio.pucrs.br/jspui/bitstream/10923/15786/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt
repositorio.pucrs.br/jspui/bitstream/10923/15786/2/license.txt
bitstream.checksum.fl_str_mv d97d1c90a596b68c1a12f560a58ce1dd
3b1d857e38b81a9a2edb8b4eb7afff73
7e7d5764d812662df88368b37834a09f
3d470ad030ca6782c9f44a1fb7650ec0
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositório Institucional PUCRS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv
_version_ 1747679172620189696