Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal

Detalhes bibliográficos
Autor(a) principal: Mendes, Carlos Hélder Carvalho Furtado
Data de Publicação: 2018
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Biblioteca Digital de Teses e Dissertações da PUC_RS
Texto Completo: http://tede2.pucrs.br/tede2/handle/tede/8537
Resumo: La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.
id P_RS_1f68d126bd611f456d741471e55695ff
oai_identifier_str oai:tede2.pucrs.br:tede/8537
network_acronym_str P_RS
network_name_str Biblioteca Digital de Teses e Dissertações da PUC_RS
repository_id_str
spelling Lopes Jr., Aury Celsohttp://lattes.cnpq.br/3034060693231004Mendes, Carlos Hélder Carvalho Furtado2019-04-26T18:49:47Z2018-12-11http://tede2.pucrs.br/tede2/handle/tede/8537La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.A presente pesquisa tem o objetivo de investigar a possibilidade da utilização de malware pelo Estado como forma de infiltração em dispositivos informáticos para a captação de dados. Trata-se de um método de investigação no ambiente digital demasiadamente lesivo aos direitos fundamentais dos sujeitos, de modo que definir os limites para a execução deste método, bem como os requisitos necessários para sua decretação se mostra de suma importância. Para tanto, a partir da revisão bibliográfica, tomou-se como ponto de partida a ressalva acerca da necessidade da proteção de dados diante das complexidades decorrentes da influência da Sociedade da Informação no Processo Penal. Os efeitos desta influência são aparentes tanto na investigação criminal – que por novas tecnologias se direciona ao alcance do controle e prevenção de delitos através da vigilância –, como na aceleração do processo penal, propriamente dito, pela flexibilização de garantias processuais. Em um segundo momento, observou-se o recrudescimento de meios de investigação que se pautam em estratégias subreptícias de obtenção de provas, e no tocante às novas tecnologias, o dado informático passou a representar uma significativa fonte de prova para as resoluções de casos penais. De tal sorte que pela pesquisa documental baseada em textos legais e projetos legislativos do Brasil, constatou-se uma forte tendência legislativa à flexibilização do sigilo e das proteções a estes dados quando em contextos de investigação criminal e instrução processual penal. Contudo, de igual modo se percebeu a negligência legislativa quanto aos métodos de recolha e preservação de tais dados. Estes procedimentos notadamente constituem requisitos ao uso de novas tecnologias cuja função é a recolha do dado informático como fonte da prova penal, pois a confiabilidade e a integralidade da fonte de prova digital são certamente requisitos de admissibilidade da prova. Assim sendo, destacou-se a importância da preservação da cadeia de custódia digital. Por fim, especificamente quanto ao malware e a utilização deste pelo Estado na persecução penal se definiu a natureza jurídica de modo que, como instituto processual penal, identificou-se os limites ao seu uso. Quanto aos requisitos, as pesquisas jurisprudenciais e documentais se pautaram nas experiências da Itália, Estados Unidos da América e Espanha, a partir de casos penais e legislações que tratavam sobre o tema. De tal forma, após identificar o grau de lesividade do método investigativo, destacou-se direitos fundamentais diretamente afetados por tal intervenção Estatal.Submitted by PPG Ciências Criminais (ppgccrim@pucrs.br) on 2019-04-09T20:39:24Z No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2019-04-26T18:30:34Z (GMT) No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5)Made available in DSpace on 2019-04-26T18:49:47Z (GMT). No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5) Previous issue date: 2018-12-11Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESapplication/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/174717/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpghttps://tede2.pucrs.br/tede2/retrieve/183709/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgporPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciências CriminaisPUCRSBrasilEscola de DireitoProcesso PenalMeios Ocultos de InvestigaçãoMalwareProva DigitalVigilância OnlineCIENCIAS SOCIAIS APLICADAS::DIREITOMalware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminalinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisTrabalho será publicado como artigo ou livro36 meses26/04/2022-36073171050010447495005005006004512033976268881925-72774072330344251443590462550136975366info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSORIGINALDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfapplication/pdf2627617https://tede2.pucrs.br/tede2/bitstream/tede/8537/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfd97d1c90a596b68c1a12f560a58ce1ddMD55THUMBNAILDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpgDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpgimage/jpeg4080https://tede2.pucrs.br/tede2/bitstream/tede/8537/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpg6912146c94bac51c77eedddc9a936f39MD54DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgimage/jpeg4990https://tede2.pucrs.br/tede2/bitstream/tede/8537/6/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpg7ae3cef6602d9282fc7d4d0e46990ebeMD56TEXTDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txttext/plain1797https://tede2.pucrs.br/tede2/bitstream/tede/8537/3/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txt4eecd96ce232cdbd8ed6b61cc57d3250MD53DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txttext/plain688066https://tede2.pucrs.br/tede2/bitstream/tede/8537/7/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt77cc90272bfead21584c193194ed9421MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-8590https://tede2.pucrs.br/tede2/bitstream/tede/8537/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/85372022-04-27 20:00:15.23oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2022-04-27T23:00:15Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false
dc.title.por.fl_str_mv Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
title Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
spellingShingle Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
Mendes, Carlos Hélder Carvalho Furtado
Processo Penal
Meios Ocultos de Investigação
Malware
Prova Digital
Vigilância Online
CIENCIAS SOCIAIS APLICADAS::DIREITO
title_short Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
title_full Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
title_fullStr Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
title_full_unstemmed Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
title_sort Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
author Mendes, Carlos Hélder Carvalho Furtado
author_facet Mendes, Carlos Hélder Carvalho Furtado
author_role author
dc.contributor.advisor1.fl_str_mv Lopes Jr., Aury Celso
dc.contributor.authorLattes.fl_str_mv http://lattes.cnpq.br/3034060693231004
dc.contributor.author.fl_str_mv Mendes, Carlos Hélder Carvalho Furtado
contributor_str_mv Lopes Jr., Aury Celso
dc.subject.por.fl_str_mv Processo Penal
Meios Ocultos de Investigação
Malware
Prova Digital
Vigilância Online
topic Processo Penal
Meios Ocultos de Investigação
Malware
Prova Digital
Vigilância Online
CIENCIAS SOCIAIS APLICADAS::DIREITO
dc.subject.cnpq.fl_str_mv CIENCIAS SOCIAIS APLICADAS::DIREITO
description La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.
publishDate 2018
dc.date.issued.fl_str_mv 2018-12-11
dc.date.accessioned.fl_str_mv 2019-04-26T18:49:47Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://tede2.pucrs.br/tede2/handle/tede/8537
url http://tede2.pucrs.br/tede2/handle/tede/8537
dc.language.iso.fl_str_mv por
language por
dc.relation.program.fl_str_mv -3607317105001044749
dc.relation.confidence.fl_str_mv 500
500
500
600
dc.relation.department.fl_str_mv 4512033976268881925
dc.relation.cnpq.fl_str_mv -7277407233034425144
dc.relation.sponsorship.fl_str_mv 3590462550136975366
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.publisher.program.fl_str_mv Programa de Pós-Graduação em Ciências Criminais
dc.publisher.initials.fl_str_mv PUCRS
dc.publisher.country.fl_str_mv Brasil
dc.publisher.department.fl_str_mv Escola de Direito
publisher.none.fl_str_mv Pontifícia Universidade Católica do Rio Grande do Sul
dc.source.none.fl_str_mv reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS
instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron:PUC_RS
instname_str Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
instacron_str PUC_RS
institution PUC_RS
reponame_str Biblioteca Digital de Teses e Dissertações da PUC_RS
collection Biblioteca Digital de Teses e Dissertações da PUC_RS
bitstream.url.fl_str_mv https://tede2.pucrs.br/tede2/bitstream/tede/8537/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf
https://tede2.pucrs.br/tede2/bitstream/tede/8537/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpg
https://tede2.pucrs.br/tede2/bitstream/tede/8537/6/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpg
https://tede2.pucrs.br/tede2/bitstream/tede/8537/3/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txt
https://tede2.pucrs.br/tede2/bitstream/tede/8537/7/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt
https://tede2.pucrs.br/tede2/bitstream/tede/8537/1/license.txt
bitstream.checksum.fl_str_mv d97d1c90a596b68c1a12f560a58ce1dd
6912146c94bac51c77eedddc9a936f39
7ae3cef6602d9282fc7d4d0e46990ebe
4eecd96ce232cdbd8ed6b61cc57d3250
77cc90272bfead21584c193194ed9421
220e11f2d3ba5354f917c7035aadef24
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)
repository.mail.fl_str_mv biblioteca.central@pucrs.br||
_version_ 1799765338382925824