Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal
Autor(a) principal: | |
---|---|
Data de Publicação: | 2018 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional PUCRS |
Texto Completo: | http://hdl.handle.net/10923/15786 |
Resumo: | La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal. |
id |
PUCR_ba313bc1d30023ea84320cd8ce39282b |
---|---|
oai_identifier_str |
oai:repositorio.pucrs.br:10923/15786 |
network_acronym_str |
PUCR |
network_name_str |
Repositório Institucional PUCRS |
repository_id_str |
2753 |
spelling |
Mendes, Carlos HélderLopes Júnior, Aury2019-10-24T12:01:50Z2019-10-24T12:01:50Z2018http://hdl.handle.net/10923/15786La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.A presente pesquisa tem o objetivo de investigar a possibilidade da utilização de malware pelo Estado como forma de infiltração em dispositivos informáticos para a captação de dados. Trata-se de um método de investigação no ambiente digital demasiadamente lesivo aos direitos fundamentais dos sujeitos, de modo que definir os limites para a execução deste método, bem como os requisitos necessários para sua decretação se mostra de suma importância. Para tanto, a partir da revisão bibliográfica, tomou-se como ponto de partida a ressalva acerca da necessidade da proteção de dados diante das complexidades decorrentes da influência da Sociedade da Informação no Processo Penal. Os efeitos desta influência são aparentes tanto na investigação criminal – que por novas tecnologias se direciona ao alcance do controle e prevenção de delitos através da vigilância –, como na aceleração do processo penal, propriamente dito, pela flexibilização de garantias processuais. Em um segundo momento, observou-se o recrudescimento de meios de investigação que se pautam em estratégias subreptícias de obtenção de provas, e no tocante às novas tecnologias, o dado informático passou a representar uma significativa fonte de prova para as resoluções de casos penais. De tal sorte que pela pesquisa documental baseada em textos legais e projetos legislativos do Brasil, constatou-se uma forte tendência legislativa à flexibilização do sigilo e das proteções a estes dados quando em contextos de investigação criminal e instrução processual penal. Contudo, de igual modo se percebeu a negligência legislativa quanto aos métodos de recolha e preservação de tais dados. Estes procedimentos notadamente constituem requisitos ao uso de novas tecnologias cuja função é a recolha do dado informático como fonte da prova penal, pois a confiabilidade e a integralidade da fonte de prova digital são certamente requisitos de admissibilidade da prova. Assim sendo, destacou-se a importância da preservação da cadeia de custódia digital. Por fim, especificamente quanto ao malware e a utilização deste pelo Estado na persecução penal se definiu a natureza jurídica de modo que, como instituto processual penal, identificou-se os limites ao seu uso. Quanto aos requisitos, as pesquisas jurisprudenciais e documentais se pautaram nas experiências da Itália, Estados Unidos da América e Espanha, a partir de casos penais e legislações que tratavam sobre o tema. De tal forma, após identificar o grau de lesividade do método investigativo, destacou-se direitos fundamentais diretamente afetados por tal intervenção Estatal.Made available in DSpace on 2019-10-24T12:01:50Z (GMT). No. of bitstreams: 1 000494941-Texto+Confidencial-0.pdf: 565860 bytes, checksum: a9d12b1800ba074e23366073466a2721 (MD5) Previous issue date: 2018Pontifícia Universidade Católica do Rio Grande do SulPorto AlegrePROVAS (DIREITO)INVESTIGAÇÃO CRIMINALDIREITO PROCESSUAL PENALDIREITOMalware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminalinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisPontifícia Universidade Católica do Rio Grande do SulEscola de DireitoPrograma de Pós-Graduação em Ciências CriminaisMestrado2018info:eu-repo/semantics/openAccessporreponame:Repositório Institucional PUCRSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSORIGINALDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfTexto completoapplication/pdf2627617repositorio.pucrs.br/jspui/bitstream/10923/15786/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfd97d1c90a596b68c1a12f560a58ce1ddMD54TEXT000494941-Texto+Confidencial-0.pdf.txt000494941-Texto+Confidencial-0.pdf.txtExtracted texttext/plain2059repositorio.pucrs.br/jspui/bitstream/10923/15786/3/000494941-Texto%2BConfidencial-0.pdf.txt3b1d857e38b81a9a2edb8b4eb7afff73MD53DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtExtracted texttext/plain707419repositorio.pucrs.br/jspui/bitstream/10923/15786/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt7e7d5764d812662df88368b37834a09fMD55LICENSElicense.txttext/plain601repositorio.pucrs.br/jspui/bitstream/10923/15786/2/license.txt3d470ad030ca6782c9f44a1fb7650ec0MD5210923/157862022-04-28 12:00:31.29oai:repositorio.pucrs.br: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Repositório InstitucionalPRIhttp://repositorio.pucrs.br/oai/request?verb=Identifyopendoar:27532022-04-28T15:00:31Repositório Institucional PUCRS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
dc.title.pt_BR.fl_str_mv |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
title |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
spellingShingle |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal Mendes, Carlos Hélder PROVAS (DIREITO) INVESTIGAÇÃO CRIMINAL DIREITO PROCESSUAL PENAL DIREITO |
title_short |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_full |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_fullStr |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_full_unstemmed |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_sort |
Malware do estado e processo penal: a proteção de dados informáticos face à infiltração por software na investigação criminal |
author |
Mendes, Carlos Hélder |
author_facet |
Mendes, Carlos Hélder |
author_role |
author |
dc.contributor.author.fl_str_mv |
Mendes, Carlos Hélder |
dc.contributor.advisor1.fl_str_mv |
Lopes Júnior, Aury |
contributor_str_mv |
Lopes Júnior, Aury |
dc.subject.por.fl_str_mv |
PROVAS (DIREITO) INVESTIGAÇÃO CRIMINAL DIREITO PROCESSUAL PENAL DIREITO |
topic |
PROVAS (DIREITO) INVESTIGAÇÃO CRIMINAL DIREITO PROCESSUAL PENAL DIREITO |
description |
La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal. |
publishDate |
2018 |
dc.date.issued.fl_str_mv |
2018 |
dc.date.accessioned.fl_str_mv |
2019-10-24T12:01:50Z |
dc.date.available.fl_str_mv |
2019-10-24T12:01:50Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/10923/15786 |
url |
http://hdl.handle.net/10923/15786 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul Porto Alegre |
publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul Porto Alegre |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional PUCRS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
instacron_str |
PUC_RS |
institution |
PUC_RS |
reponame_str |
Repositório Institucional PUCRS |
collection |
Repositório Institucional PUCRS |
bitstream.url.fl_str_mv |
repositorio.pucrs.br/jspui/bitstream/10923/15786/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf repositorio.pucrs.br/jspui/bitstream/10923/15786/3/000494941-Texto%2BConfidencial-0.pdf.txt repositorio.pucrs.br/jspui/bitstream/10923/15786/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt repositorio.pucrs.br/jspui/bitstream/10923/15786/2/license.txt |
bitstream.checksum.fl_str_mv |
d97d1c90a596b68c1a12f560a58ce1dd 3b1d857e38b81a9a2edb8b4eb7afff73 7e7d5764d812662df88368b37834a09f 3d470ad030ca6782c9f44a1fb7650ec0 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositório Institucional PUCRS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
repository.mail.fl_str_mv |
|
_version_ |
1747679172620189696 |