Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal
Autor(a) principal: | |
---|---|
Data de Publicação: | 2018 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Biblioteca Digital de Teses e Dissertações da PUC_RS |
Texto Completo: | http://tede2.pucrs.br/tede2/handle/tede/8537 |
Resumo: | La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal. |
id |
P_RS_1f68d126bd611f456d741471e55695ff |
---|---|
oai_identifier_str |
oai:tede2.pucrs.br:tede/8537 |
network_acronym_str |
P_RS |
network_name_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
repository_id_str |
|
spelling |
Lopes Jr., Aury Celsohttp://lattes.cnpq.br/3034060693231004Mendes, Carlos Hélder Carvalho Furtado2019-04-26T18:49:47Z2018-12-11http://tede2.pucrs.br/tede2/handle/tede/8537La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal.A presente pesquisa tem o objetivo de investigar a possibilidade da utilização de malware pelo Estado como forma de infiltração em dispositivos informáticos para a captação de dados. Trata-se de um método de investigação no ambiente digital demasiadamente lesivo aos direitos fundamentais dos sujeitos, de modo que definir os limites para a execução deste método, bem como os requisitos necessários para sua decretação se mostra de suma importância. Para tanto, a partir da revisão bibliográfica, tomou-se como ponto de partida a ressalva acerca da necessidade da proteção de dados diante das complexidades decorrentes da influência da Sociedade da Informação no Processo Penal. Os efeitos desta influência são aparentes tanto na investigação criminal – que por novas tecnologias se direciona ao alcance do controle e prevenção de delitos através da vigilância –, como na aceleração do processo penal, propriamente dito, pela flexibilização de garantias processuais. Em um segundo momento, observou-se o recrudescimento de meios de investigação que se pautam em estratégias subreptícias de obtenção de provas, e no tocante às novas tecnologias, o dado informático passou a representar uma significativa fonte de prova para as resoluções de casos penais. De tal sorte que pela pesquisa documental baseada em textos legais e projetos legislativos do Brasil, constatou-se uma forte tendência legislativa à flexibilização do sigilo e das proteções a estes dados quando em contextos de investigação criminal e instrução processual penal. Contudo, de igual modo se percebeu a negligência legislativa quanto aos métodos de recolha e preservação de tais dados. Estes procedimentos notadamente constituem requisitos ao uso de novas tecnologias cuja função é a recolha do dado informático como fonte da prova penal, pois a confiabilidade e a integralidade da fonte de prova digital são certamente requisitos de admissibilidade da prova. Assim sendo, destacou-se a importância da preservação da cadeia de custódia digital. Por fim, especificamente quanto ao malware e a utilização deste pelo Estado na persecução penal se definiu a natureza jurídica de modo que, como instituto processual penal, identificou-se os limites ao seu uso. Quanto aos requisitos, as pesquisas jurisprudenciais e documentais se pautaram nas experiências da Itália, Estados Unidos da América e Espanha, a partir de casos penais e legislações que tratavam sobre o tema. De tal forma, após identificar o grau de lesividade do método investigativo, destacou-se direitos fundamentais diretamente afetados por tal intervenção Estatal.Submitted by PPG Ciências Criminais (ppgccrim@pucrs.br) on 2019-04-09T20:39:24Z No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5)Approved for entry into archive by Sheila Dias (sheila.dias@pucrs.br) on 2019-04-26T18:30:34Z (GMT) No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5)Made available in DSpace on 2019-04-26T18:49:47Z (GMT). No. of bitstreams: 1 CARLOS HELDER - Dissertação VERSAO FINAL..pdf: 2627617 bytes, checksum: d97d1c90a596b68c1a12f560a58ce1dd (MD5) Previous issue date: 2018-12-11Coordenação de Aperfeiçoamento de Pessoal de Nível Superior - CAPESapplication/pdfhttp://tede2.pucrs.br:80/tede2/retrieve/174717/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpghttps://tede2.pucrs.br/tede2/retrieve/183709/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgporPontifícia Universidade Católica do Rio Grande do SulPrograma de Pós-Graduação em Ciências CriminaisPUCRSBrasilEscola de DireitoProcesso PenalMeios Ocultos de InvestigaçãoMalwareProva DigitalVigilância OnlineCIENCIAS SOCIAIS APLICADAS::DIREITOMalware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminalinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisTrabalho será publicado como artigo ou livro36 meses26/04/2022-36073171050010447495005005006004512033976268881925-72774072330344251443590462550136975366info:eu-repo/semantics/openAccessreponame:Biblioteca Digital de Teses e Dissertações da PUC_RSinstname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)instacron:PUC_RSORIGINALDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfapplication/pdf2627617https://tede2.pucrs.br/tede2/bitstream/tede/8537/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdfd97d1c90a596b68c1a12f560a58ce1ddMD55THUMBNAILDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpgDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpgimage/jpeg4080https://tede2.pucrs.br/tede2/bitstream/tede/8537/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpg6912146c94bac51c77eedddc9a936f39MD54DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpgimage/jpeg4990https://tede2.pucrs.br/tede2/bitstream/tede/8537/6/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpg7ae3cef6602d9282fc7d4d0e46990ebeMD56TEXTDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txttext/plain1797https://tede2.pucrs.br/tede2/bitstream/tede/8537/3/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txt4eecd96ce232cdbd8ed6b61cc57d3250MD53DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txtDIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txttext/plain688066https://tede2.pucrs.br/tede2/bitstream/tede/8537/7/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt77cc90272bfead21584c193194ed9421MD57LICENSElicense.txtlicense.txttext/plain; charset=utf-8590https://tede2.pucrs.br/tede2/bitstream/tede/8537/1/license.txt220e11f2d3ba5354f917c7035aadef24MD51tede/85372022-04-27 20:00:15.23oai:tede2.pucrs.br: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Biblioteca Digital de Teses e Dissertaçõeshttp://tede2.pucrs.br/tede2/PRIhttps://tede2.pucrs.br/oai/requestbiblioteca.central@pucrs.br||opendoar:2022-04-27T23:00:15Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS)false |
dc.title.por.fl_str_mv |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
title |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
spellingShingle |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal Mendes, Carlos Hélder Carvalho Furtado Processo Penal Meios Ocultos de Investigação Malware Prova Digital Vigilância Online CIENCIAS SOCIAIS APLICADAS::DIREITO |
title_short |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_full |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_fullStr |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_full_unstemmed |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
title_sort |
Malware do estado e processo penal : a proteção de dados informáticos face à infiltração por software na investigação criminal |
author |
Mendes, Carlos Hélder Carvalho Furtado |
author_facet |
Mendes, Carlos Hélder Carvalho Furtado |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Lopes Jr., Aury Celso |
dc.contributor.authorLattes.fl_str_mv |
http://lattes.cnpq.br/3034060693231004 |
dc.contributor.author.fl_str_mv |
Mendes, Carlos Hélder Carvalho Furtado |
contributor_str_mv |
Lopes Jr., Aury Celso |
dc.subject.por.fl_str_mv |
Processo Penal Meios Ocultos de Investigação Malware Prova Digital Vigilância Online |
topic |
Processo Penal Meios Ocultos de Investigação Malware Prova Digital Vigilância Online CIENCIAS SOCIAIS APLICADAS::DIREITO |
dc.subject.cnpq.fl_str_mv |
CIENCIAS SOCIAIS APLICADAS::DIREITO |
description |
La presente investigación tiene el objetivo de investigar la posibilidad de la utilización de malware por el Estado como forma de infiltración en dispositivos informáticos para la captación de datos. Se trata de un método de investigación en el entorno digital demasiado perjudicial para los derechos fundamentales de los sujetos, de modo que definir los límites para la aplicación de este método, así como los requisitos necesarios para su decretación, es de suma importancia. Para ello, a partir de la revisión bibliográfica, se tomó como punto de partida la salvedad acerca de la necesidad de la protección de datos ante las complejidades derivadas de la influencia de la Sociedad de la Información en el Proceso Penal. Los efectos de esta influencia son aparentes tanto en la investigación criminal -que por nuevas tecnologías se dirige al alcance del control y prevención de delitos por la vigilancia-, como en la aceleración del proceso penal, propiamente, por la flexibilización de garantías procesales. En un segundo momento, se observó el recrudecimiento de medios de investigación que se basan en estrategias subreptiuales de obtención de pruebas, y en cuanto a las nuevas tecnologías, el dato informático pasó a representar una significativa fuente de prueba para las resoluciones de casos penales. De tal suerte que por la investigación documental basada en textos legales y proyectos legislativos de Brasil, se constató una fuerte tendencia legislativa a la flexibilización del sigilo y de las protecciones a estos datos cuando en contextos de investigación criminal e instrucción procesal penal. Sin embargo, de igual modo se percibió la negligencia legislativa en cuanto a los métodos de recogida y preservación de dichos datos. Estos procedimientos, evidentemente, constituyen requisitos para el uso de nuevas tecnologías cuya función es la recogida del dato informático como fuente de la prueba penal, pues la confiabilidad y la totalidad de la fuente de prueba digital son ciertamente requisitos de admisibilidad de la prueba. Así, se destacó la importancia de la preservación de la cadena de custodia digital. Por último, específicamente en cuanto al malware y la utilización de éste por el Estado en la persecución penal se definió la naturaleza jurídica de modo que, como instituto procesal penal, se identificaron los límites a su uso. En cuanto a los requisitos, la investigación jurisprudencial y documental se basó en las experiencias de Italia, Estados Unidos de América y España, a partir de casos penales y legislaciones que trataban sobre el tema. De tal forma, tras identificar el grado de lesividad del método investigativo, se destacaron derechos fundamentales directamente afectados por dicha intervención estatal. |
publishDate |
2018 |
dc.date.issued.fl_str_mv |
2018-12-11 |
dc.date.accessioned.fl_str_mv |
2019-04-26T18:49:47Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://tede2.pucrs.br/tede2/handle/tede/8537 |
url |
http://tede2.pucrs.br/tede2/handle/tede/8537 |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.relation.program.fl_str_mv |
-3607317105001044749 |
dc.relation.confidence.fl_str_mv |
500 500 500 600 |
dc.relation.department.fl_str_mv |
4512033976268881925 |
dc.relation.cnpq.fl_str_mv |
-7277407233034425144 |
dc.relation.sponsorship.fl_str_mv |
3590462550136975366 |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.publisher.program.fl_str_mv |
Programa de Pós-Graduação em Ciências Criminais |
dc.publisher.initials.fl_str_mv |
PUCRS |
dc.publisher.country.fl_str_mv |
Brasil |
dc.publisher.department.fl_str_mv |
Escola de Direito |
publisher.none.fl_str_mv |
Pontifícia Universidade Católica do Rio Grande do Sul |
dc.source.none.fl_str_mv |
reponame:Biblioteca Digital de Teses e Dissertações da PUC_RS instname:Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) instacron:PUC_RS |
instname_str |
Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
instacron_str |
PUC_RS |
institution |
PUC_RS |
reponame_str |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
collection |
Biblioteca Digital de Teses e Dissertações da PUC_RS |
bitstream.url.fl_str_mv |
https://tede2.pucrs.br/tede2/bitstream/tede/8537/5/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf https://tede2.pucrs.br/tede2/bitstream/tede/8537/4/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.jpg https://tede2.pucrs.br/tede2/bitstream/tede/8537/6/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.jpg https://tede2.pucrs.br/tede2/bitstream/tede/8537/3/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_CONFIDENCIAL.pdf.txt https://tede2.pucrs.br/tede2/bitstream/tede/8537/7/DIS_CARLOS_HELDER_CARVALHO_FURTADO_MENDES_COMPLETO.pdf.txt https://tede2.pucrs.br/tede2/bitstream/tede/8537/1/license.txt |
bitstream.checksum.fl_str_mv |
d97d1c90a596b68c1a12f560a58ce1dd 6912146c94bac51c77eedddc9a936f39 7ae3cef6602d9282fc7d4d0e46990ebe 4eecd96ce232cdbd8ed6b61cc57d3250 77cc90272bfead21584c193194ed9421 220e11f2d3ba5354f917c7035aadef24 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Biblioteca Digital de Teses e Dissertações da PUC_RS - Pontifícia Universidade Católica do Rio Grande do Sul (PUCRS) |
repository.mail.fl_str_mv |
biblioteca.central@pucrs.br|| |
_version_ |
1799765338382925824 |