O uso de trojans e outros malwares no combate ao crime organizado no Brasil

Francisco Maílson de Oliveira Silva, pós-graduado em direito e processo penal. Advogado ([email protected]).

 

RESUMO: Trata-se de artigo que aborda a inovação no uso de trojans e outros malwares no combate ao crime organizado na obtenção de provas, de forma silenciosa e com mais eficiência na investigação criminal. O uso de engenharia de informática é mais um instrumento de combate a macrocriminalidade e suas diversas formas de se externar em redes, como na lavagem de capitais, na corrupção, no envolvimento de membros de facções criminosas, na atuação interna em presídios, enfim, há um leque de possibilidades de uso desses dispositivos para identificar e coletar dados e informações de integrantes de organizações criminosas e seus atos documentados ou planejamentos, sendo o uso da tecnologia uma forma silenciosa de acompanhar a maquinação e coordenação do crime organizado. Da obtenção de provas e demais evidências por meio de trojans ou outros malwares não se imputará de produção de prova ilícita, sendo uma legítima prova como forma de extensão da ação controlada e da captação de dados, imagens, sons da criminalidade organizada.

Palavras chave: malware. Prova lícita. Persecução criminal.

 

ABSTRACT: This article deals with innovation in the use of Trojans and other malware in the fight against organized crime to obtain evidence, silently and more efficiently in criminal investigation. The use of computer engineering is yet another tool to combat macro crime and its various forms of externalization in networks, such as money laundering, corruption, the involvement of members of criminal factions, the internal performance in prisons. A range of possibilities for the use of these devices to identify and collect data and information from members of criminal organizations and their documented acts or planning, and the use of technology is a silent way to monitor the organization and coordination of organized crime. Obtaining evidence and other evidence through Trojans or other malware will not be imputed to the production of illicit evidence, being legitimate evidence as a way of extending controlled action and capturing data, images, sounds of organized crime.

Keywords: malware. Lawful proof. Criminal prosecution.

Sumário: Introdução. 1. engenharia de informática. 2. estado-persecução e garantias constitucionais. 3. Sigilo ou blindagem para o crime. Conclusão. Referências Bibliográficas.

 

Introdução

O presente artigo traz inovação na investigação e persecução penal com o uso de trojans ou outros malwares no combate ao crime organizado e suas diversas formas de se realizar no meio social.

Da possibilidade de inserção desses dispositivos da engenharia de informática, o sistema operacional (computador, aparelho celular, tablet, dentre outros dispositivos) do investigado será invadido por dispositivo espião, de forma silenciosa e eficaz, com o escopo de colher elementos de prova para a investigação.

Em cotejo com a norma constitucional e a corrente garantista penal, bem como a Convenção de Palermo e a legislação especial de combate ao crime organizado do Brasil, não se externa nenhum impedimento constitucional nem legal para inquinar que a prova decorrente do uso de trojans ou outros malwares seja ilícita ou nula para a instrução processual.

Não havendo direito absoluto, nem mesmo a vida, o sigilo e direito a intimidade cede diante a eficiência do processo penal, sem olvidar da adstrição ao devido processo legal e seus corolários. A operação trojan tem o único objetivo de estender os já conhecidos entes jurídicos da ação controlada e captação de dados e sinais, só que de uma forma inovadora, com o emprego de malwares estruturados a se imiscuir nos sistemas eletrônicos do investigado e com quem este mantenha contato, criando uma rede de captação de dados e informações de lapidar importância no combate ao crime organizado e para a instrução processual.

 

  1. Engenharia de Informática

A informática e suas tecnologias têm trazido muita eficiência e progresso industrial e social, porém, diante desse crescimento e inovações, personalidades inclinas ao cometimento de cyber crimes tem aportado seus conhecimentos para aplicar golpes e crimes no meio virtual, fazendo exsurgir uma gama de dispositivos para ingressar em sistemas operacionais os mais diversificados e protocolos de segurança e criptografias.

O malware (abreviatura para “software malicioso”) é considerado um tipo de software irritante ou maligno que pretende acessar secretamente um dispositivo sem o conhecimento do usuário. Os tipos de malware incluem spyware[1], adware, phishing, vírus, Cavalos de Tróia, worms, rootkits, ramsoware e sequestradores de navegador.

Importante trazer lições[2], dentro deste espaço de direito, sobre o tema vírus, worm e trojan:

”A computer virus attaches itself to a program or file so it can spread from one computer to another, leaving infections as it travels. Much like human viruses, computer viruses can range in severity: Some viruses cause only mildly annoying effects while others can damage your hardware, software or files. Almost all viruses are attached to an executable file, which means the virus may exist on your computer but it cannot infect your computer unless you run or open the malicious program. It is important to note that a virus cannot be spread without a human action, (such as running an infected program) to keep it going. People continue the spread of a computer virus, mostly unknowingly, by sharing infecting files or sending e-mails with viruses as attachments in the e-mail.     

A worm is similar to a virus by its design, and is considered to be a sub-class of a virus. Worms spread from computer to computer, but unlike a virus, it has the capability to travel without any help from a person. A worm takes advantage of file or information transport features on your system, which allows it to travel unaided. The biggest danger with a worm is its capability to replicate itself on your system, so rather than your computer sending out a single worm, it could send out hundreds or thousands of copies of itself, creating a huge devastating effect. One example would be for a worm to send a copy of itself to everyone listed in your e-mail address book. Then, the worm replicates and sends itself out to everyone listed in each of the receiver’s address book, and the manifest continues on down the line. Due to the copying nature of a worm and its capability to travel across networks the end result in most cases is that the worm consumes too much system memory (or network bandwidth), causing Web servers, network servers and individual computers to stop responding. In more recent worm attacks such as the much-talked-about .Blaster Worm., the worm has been designed to tunnel into your system and allow malicious users to control your computer remotely.

A Trojan horse is not a virus. It is a destructive program that looks as a genuine application. Unlike viruses, Trojan horses do not replicate themselves but they can be just as destructive. Trojans also open a backdoor entry to your computer which gives malicious users/programs access to your system, allowing confidential and personal information to be theft”.[3]

A arquitetura de informática é muito diversificada, desde uso bélico, militar, até espionagem industrial e sabotagem, como o Stuxnet (sendo um worm de computador projetado especificamente para atacar o sistema operacional SCADA desenvolvido pela Siemens e usado para controlar as centrífugas de enriquecimento de urânio iranianas), por exemplo. Com isso, tem-se que o espectro de atuação desses malwares é infindável, podendo ser, também, cooptado para uso na investigação criminal e maior captação de dados e informações de organizações criminosas no Brasil e no mundo.

 

  1. Estado-Persecução e Garantias Constitucionais

Dentre os deveres institucionais do Estado temos o de persecução penal, gravitando em torno dessa esfera os órgãos de polícia judiciária e ministério público para produzir e formar uma compilação de evidências destinadas ao estado-jurisdição, com escopo de absolver ou condenar o imputado da prática de crime.

No Código de Processo Penal se extrai o seguinte sobre o dever institucional da autoridade policial:

“Art. 6o Logo que tiver conhecimento da prática da infração penal, a autoridade policial deverá:

Omissis”

No cenário da persecução criminal o ponto de partida é o conhecimento de determinada prática tida por infração penal, o que se instrumentalizará em inquérito policial ou, caso o Ministério Público já tenha provas de autoria e materialidade, é prescindível o inquérito, podendo, de logo, deflagrar a ação penal por meio de denúncia.

Desse despertar o estado-juiz, deflagra-se um plexo de funções e diligências evocadas, como o direito do estado-persecução requerer a prisão preventiva, nos moldes do art. 312 do CPP, requerer a devassa de dados e intercepção telefônica do imputado, requerer busca e apreensão, enfim, um leque de medidas são externadas no mundo jurídico com o escopo de formar o convencimento do magistrado quanto a autoria e a materialidade e, consequentemente, obter êxito na condenação.

Da investigação criminal se pode apontar como de maior envergadura e complexidade crimes que não deixam vestígios e que ocorrem no meio digital, de organizações criminosas, lavagem de capitais, ou no gabinete de ocupantes de cargos e funções públicas. Os chamados crimes de colarinho branco são os que mais esforços exigem da autoridade em persecução criminal para compilar evidências de autoria e materialidade delitiva para êxito da ação penal.

É natural que no nascedouro de uma investigação criminal seja decretado o sigilo para preservar a idoneidade e eficiência do processo penal no que tange a colheita de provas sem a interferência maliciosa do imputado, como destruindo evidências que culminem em sua absolvição, por exemplo. Não há como se coadunar a postura e intenção maliciosa do imputado em processo penal, não havendo um direito ou garantia de destruir evidências.

Com isso, o teor da súmula vinculante n. 14 do Supremo Tribunal Federal é salutar, harmonizando o direito de defesa com o direito de persecução penal do Estado quando diante processo sigiloso:[4]

“É direito do defensor, no interesse do representado, ter acesso amplo aos elementos de prova que, já documentados em procedimento investigatório realizado por órgão com competência de polícia judiciária, digam respeito ao exercício do direito de defesa”.

No processo penal não há espaço para opacidade nem sigilo absoluto que mine o direito do advogado em ter acesso aos elementos de provas já documentados, sendo vedado, como cediço e clarividente, que o advogado tenha informações privilegiadas de operações e pormenores da investigação antes mesmo de ocorrer ou ser documentada, como em tal dia e horário se iniciará a interceptação telefônica de Beltrano, exempli gratia.

Do Pacto internacional de direitos civis e políticos, incorporado ao ordenamento jurídico brasileiro por meio do Decreto n. 592/1992, em seu art. 14, enumera um rol de garantias processuais do indiciado ou réu em processo penal, dando mais expansão cíclica aos ditames constitucionais de defesa e garantia a que a Constituição Federal de 1988 já insculpe. Assim, eis que do rol do dispositivo do Pacto acima mencionado, se dessume o seguinte:

“1) o direito de permanecer em silêncio, 2) o direito de não ser compelido a produzir elementos de incriminação contra si próprio nem de ser constrangido a apresentar provas que lhe comprometam a defesa, 3) o direito de se recusar a participar, ativa ou passivamente, de procedimentos probatórios que lhe possam afetar a esfera jurídica, tais como a reprodução simulada (reconstituição) do evento delituoso e o fornecimento de padrões gráficos ou de padrões vocais para efeito de perícia criminal, e 4) sem dilações indevidas no processo”.

No art. 5°, LXIII preconiza o sagrado direito do indiciado ou réu em processo penal manter-se em silêncio e de não produzir provas contra si mesmo, sendo o privilégio contra a autoincriminação – nemo tenetur se detegere:

“LXIII – o preso será informado de seus direitos, entre os quais o de permanecer calado, sendo-lhe assegurada a assistência da família e de advogado”

Dentro da axiomática do garantismo penal, exsurge a máxima nullum accusatio sine probatione, como forma de concretizar o dever-obrigação do estado-acusação verificar e se desvencilhar do ônus da prova da culpa do investigado, o que, caso seja malogrado esse dever, o imputado será consequentemente absolvido por ausência de provas, conforme o que estatui o Código de Processo Penal, em seu art. 386, VII, festejando o axioma do beyond any reasonable doubt[5].

Em LIMA (2017, p. 838), pondera-se sobre o garantismo penal em sede de processo penal:

“Ao lado do garantismo negativo, que se traduz na proibição de excesso do Estado em relação ao acusado, trabalha-se, como contraponto, em garantismo positivo, identificado como a proibição de proteção insuficiente de toda a coletividade, pelo mesmo Estado.”

Na lição de TARUFFO temos que a prova tem o cunho de levar o convencimento de determinada circunstância fática:

“O princípio do ônus da prova é também um recurso para se resolver a incerteza acerca da prova dos fatos principais: ante a incerteza, os fatos são considerados inexistentes. A regra do “mais provável do que não” impõe que acerca de cada enunciado se considere a eventualidade de que esse possa ser verdadeiro ou falso, ou seja, que a respeito do mesmo fato se formule uma hipótese positiva e uma hipótese negativa complementar; a regra da preponderância relativa refere-se á hipótese na qual acerca do mesmo fato existam diversas hipóteses, ou seja, diversos enunciados que narram o fato de formas distintas e que tenham recebido alguma confirmação positiva das provas produzidas no processo (2014, p. 297)”.

No direito norte-americano podemos trazer à lume a rule 105 (limiting evidence that is not admissible against other parties or for other purposes)[6]  e a rule 401 (test for relevant evidence)[7]. No âmago dessas regras, o caráter defensivo de que a evidência admissível se presta 1) ao objetivo apropriado a que lhe deu causa e 2) que tem a tendência/pertinência a tornar um fato mais ou menos provável do que seria sem a evidência. A nota dessas regras se destinam ao caráter limitativo da persecução criminal que, dentro do jogo do ônus da prova na colheita e produção de provas perante o estado-juiz, não é ilimitado o agir para tal desiderato, sendo a norma garantista um senso de paridade de armas, ou seja, o Estado tem mais poder do que o imputado, não sendo salutar permitir que o Estado tenha diversas chances de errar na persecução.

O devido processo legal é essa garantia resplandecente limitador do agir estatal na persecução criminal, inclusive, na Rule 403 do Federal Rules dos EUA o Tribunal pode descartar provas relevantes quando: a) preconceito injusto, b) confusão nas questões, c) engano do júri, d) atraso indevido, e) perda de tempo ou f) apresentação desnecessária de evidências cumulativas.

Mutatis mutantis, é contraproducente e atentatório ao devido processo legal e economia processual penal brasileiro o órgão da persecução penal se irrogar em requerer a produção de provas que consuma muito tempo, mantendo, nesse ínterim, a segregação cautelar do imputado até deslinde das provas requestadas pelo Ministério Público, ou mesmo atraindo a pecha de nulidade da prova, culminando na absolvição do réu.

Diante desse quadro, quando o estado-persecução age sob o manto do devido processo legal e chancelado por autorização judicial para ruptura de sigilo pessoal do imputado, não há que se inquinar de prova ilícita ou nulidade absoluta por devassa do espectro de privacidade do imputado a adoção de medidas para colher determinado tipo de prova, como a que se inova no presente momento: a inserção de trojan ou outro malware no sistema operacional de aparelho celular, computador pessoal, tablet, ou qualquer outro dispositivo, a fim de colher evidências de prática delitiva, é constitucionalmente plausível no ordenamento jurídico brasileiro.

 

  1. Sigilo ou Blindagem Para o Crime

Obtemperando no entendimento consolidado no Supremo Tribunal Federal de que nenhum direito é absoluto, podendo ceder diante da colisão de outros direitos, no caso concreto, como exemplo, a seguinte decisão[8], o direito à privacidade do investigado em processo que investigue organização criminosa, deve ceder, por inexistir um arcabouço jurídico pessoal do criminoso para lesar a sociedade com atos tipicamente terroristas:

“O sigilo bancário, espécie de direito à privacidade protegido pela Constituição de 1988, não é absoluto, pois deve ceder diante dos interesses público, social e da Justiça”.

Naturalmente a blindagem do direito a privacidade vai ceder ante o direito e interesse público no combate ao crime organizado e seus atos em concreto. Para captação de provas, como dito alhures, o Estado age ou, por diversos meios legais, obtém do investigado em processo penal a estruturação e teor da evidência, quando, por exemplo, intercepta ligações telefônicas, quando procede com a ação controlada, enfim, o estado-persecução colhe a prova direta ou indiretamente do investigado, não lhe constrangendo a fornecer esses elementos de prova.

Não há ilicitude na prova que lese o art. 5°, inc. LVI da Constituição Federal o uso de trojan ou outros malwares no processo penal brasileiro, haja vista que não houve constrangimento do investigado para produzir provas contra si nem foi obrigado a confessar a prática delitiva, apenas a persecução do que é já é presumido pelo Estado, monitorar o investigado na empreitada criminosa, deixando rastros e provas a que interessa o estado-persecução para deslinde da ação penal, e êxito na condenação.

Na senda jurisprudencial do Supremo Tribunal Federal temos sobre a prova lícita:

“Ação penal. Prova. Gravação ambiental. Realização por um dos interlocutores sem conhecimento do outro. Validade. Jurisprudência reafirmada. Repercussão geral reconhecida. Aplicação do art. 543-B, § 3º, do CPC. É lícita a prova consistente em gravação ambiental realizada por um dos interlocutores sem o conhecimento do outro[9].

“O “crime achado”, ou seja, a infração penal desconhecida e, portanto, até aquele momento não investigada, sempre deve ser cuidadosamente analisada para que não se relativize em excesso o inciso XII do art. 5º da CF. A prova obtida mediante interceptação telefônica, quando referente a infração penal diversa da investigada, deve ser considerada lícita se presentes os requisitos constitucionais e legais”.[10]

Na corrente doutrinária de FERNANDES (2008, pp. 9/10), sobre a tutela da liberdade do réu em processo penal, dessume-se que a persecução penal está adstrita e lapidada em pilares, como o garantismo penal, que gravita o direito ao sigilo de informações e privacidade, porém, como é do entendimento pacificado no Supremo Tribunal Federal e na doutrina constitucional, nenhum direito é absoluto, podendo sofrer limitações, mesmo que temporárias:

“São dois os direitos fundamentais do indivíduo que interessam especialmente ao processo criminal: o direito à liberdade e o direito à segurança, ambos previstos no caput do art. 5º da CF. Como decorrência deles, os indivíduos têm direito a que o Estado atue positivamente no sentido de estruturar órgãos e criar procedimentos que, ao mesmo tempo, lhes provenham segurança e lhes garantam a liberdade. Dessa ótica, o procedimento a ser instituído, para ser obtido um resultado justo, deve proporcionar a efetivação dos direitos à segurança e à liberdade dos indivíduos.

Em outros termos, o direito ao procedimento processual penal consiste em direito a um sistema de princípios e regras que, para alcançar um resultado justo, faça atuar as normas do direito repressivo necessárias para a concretização do direito fundamental à segurança, e assegure ao acusado todos os mecanismos essenciais para a defesa de sua liberdade. De maneira resumida, um sistema que assegure eficiência com garantismo, valores fundamentais do processo penal moderno”.

Cumpre-nos tecer considerações sobre o inciso XII do art. 5° da Constituição Federal e a possibilidade latente de o Estado-persecução poder se imiscuir e devassar dados de investigados por meio de trojan, malware, vírus, dentre outros meios cibernéticos, para aprimorar e captar mais dados e com mais eficiência, podendo ser um instrumento de maior espectro na investigação o uso desses meios de obtenção de prova no processo penal.

Vide abaixo que o dispositivo constitucional é lacunoso quanto a tornar defeso o magistrado determinar ou autorizar o uso de trojans e outros meios para captar provas:

XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.

O dispositivo acima exige, sim, lei para regulamentar a hipótese de interceptação telefônica a que a lei n. 9.296/96 regra essa atuação estatal na investigação e no processo penal, sendo omisso quanto aos demais dados, o que se pode suscitar a hipótese de computador, tablet, smartfone como meios de armazenar informações preciosas para o processo penal, o que se dá, na prática, com a busca e apreensão de equipamentos do investigado, mas não existe a cogitação de uso de trojans e outros malwares para inserir no equipamento a ser objeto de colheita de provas, deixando o investigado à vontade na continuidade delitiva, seja armazenando documentos no computador pessoal, seja imagens, vídeos, dentre outras formas de externar a prática delitiva.

A norma constitucional é silente quanto a impedir que o Estado desenvolva técnica de espionagem com uso de malwares, trojans etc. para levar ao ápice a investigação criminal e êxito no combate a criminalidade organizada.

O uso desses artefatos da engenharia da informática é um salto para a investigação em diversas modalidades de crimes, como lavagem de dinheiro, organizações criminosas, ações de facções voltadas para o cometimento de crimes, crimes contra a Administração Pública, enfim, uma gama de agentes criminosos seriam investigados com o silencioso uso de trojans, por exemplo, inserindo-se na rede criminosa sem que os agentes do crime pudessem detectar a captação de dados e informações imprescindíveis para o êxito no processo penal.

Longe de se arguir que o uso dessa engenharia da informática seria uma lesão à garantia ao princípio do due processo f law, haja vista que o magistrado chancela, com o sigilo nos autos, o uso e aplicação de trojans, com acompanhamento do Ministério Público.

Louvável que as interceptações telefônicas e de dados em conversas por sms, WhatsApp tenha levado ao Judiciário evidências importantes para a condenação criminal, porém, sem titubeios, com o uso de trojans e outros malwares, o estado-persecução conseguiria captar muito mais dados e mapear mais agentes que não são envolvidos em conversas telefônicas.

Não é ilegal nem inconstitucional, portanto, a aplicação de medidas mais invasivas de dados dos investigados, além de intercepção telefônica, inclusive podendo o trojan ativar o aparelho telefônico do investigado para gravar conversas ambientais, ativar o computador pessoal, da sala de reuniões, ou do gabinete de investigado, ou mesmo que do envio de um arquivo de um membro da organização criminosa para outro agente criminoso infectasse o equipamento recebedor, podendo a investigação colher mais dados do novo envolvido, sem que o mesmo percebesse que em seu sistema operacional (celular, computador etc.) há a inserção de um malware ou trojan, por exemplo, com o escopo de captar e gravar conversa ambiental que envolva o planejamento de crimes. Enfim, a imaginação e investidas da tecnologia de informática é ilimitável, o que beneficia, e muito, a investigação no tocante a obtenção de provas que os meios usuais de interceptação telefônica, busca e apreensão de computadores não seriam expeditos e silenciosos, dando mais força e peso a política anticorrupção e de combate às organizações criminosas.

Não se trataria de prova ilícita, nem tampouco flagrante forjado o uso de trojans e outros malwares, a que o estado-persecução estaria incorrendo, pois a autorização judicial seria imprescindível para não macular a prova bem colhida, sendo que o lapso temporal a que o uso desses dispositivos de engenharia de informática não se adstringiria ao que preconiza a lei especial de intercepção telefônica, por serem entes ônticamente díspares, podendo o trojan ser operacionalizável até a investigação ser concluída, com a obtenção de provas de quilate inestimáveis para solução processual, com ou sem albolsição do réu.

Vide que o cometimento e arquitetura criminosa já estariam sendo executados por seus agentes, sendo que das condutas e materiais delitivos somente seriam captados pelo estado-persecução por meio de trojans, não havendo que se inquinar de nulo a atuação do Estado quando se imiscua no sistema operacional da rede criminosa, colhendo evidências, portanto.

O novel uso desses dispositivos de ifnormática daria mais ênfase ao que o comando legal do art. 3°, II e III e art. 8° da lei n. 12.850/2013, Lei n. 11.343/2006, art. 53, II, já preconizam o retardamento da ação estatal ou a possiiblidade de captção ambiental de sons eimagens, podendo o uso de trojans e outros malwares ser uma extensão legal da ação controlada e captação ambiental de sinais eletromagnéticos, ópticos ou acústicos, com um plus: a possibilidade eficiente que o trojan ou malware tem de entrar no sistema operacional e extrair dados e arquivos de forma silenciosa para o êxito na investigação.

No escólio de CUNHA temos apontamento desse precioso meio de obtenção de provas que é a ação controlada, podendo o uso de trojans ou outros malwares ser mais eficiente e menos arriscado para o agente policial ou para a operação:

“Na ação controlada, ao invés de agir pronto, o agente público aguarda o momento oportuno para atuar, a fim de obter, com esse retardamento, um resultado mais eficaz em sua diligência. Com essa estratégia, portanto, deixa-se de prender em flagrante o infrator de pronto, para, prorrogando-se a ação policial, se obter uma prova mais robusta e mesmo uma diligência mais bem sucedida”. (2013, p. 88).

A inovação no emprego de trojans ou outros malwares na investigação criminal ou processo penal só reunirá mais eficiência na condução da persecução e na colheita de maior acervo probante, o que é salutar no combate ao crime organizado latu sensu.

 

Conclusão

Da análise das normas constitucionais da Constituição Federal de 1988 e a legislação especial, notadamente a lei n. 11.343/2006 e a lei n. 12.850/2013, esta deu mais intensidade a Convenção de Palermo no âmbito interno brasileiro, não se extraem nenhum impedimento para implantação do uso de trojans ou outros malwares na obtenção de provas de relevância para a instrução processual no combate ao crime organizado.

Obtemperou-se que o uso de trojans ou outros malwares nada constrange o investigado, não forjando provas, porém apenas captando atos e documentos a que o próprio investigado deu azo no mundo jurídico e o estado-persecução colhe para integrar o caderno processual.

Arguiu-se que o uso de trojans ou outros malwares é uma forma de incrementar na ação controlada e da captação de dados, sinais e sons a que a lei de organizações criminosas e lei de entorpecentes já preconiza, sendo um plus na investigação criminal. Assim, com o uso desses dispositivos de informática, o estado-persecução poderá adentrar ainda mais nos meandros e redes das organizações criminosas, imiscuindo-se nos seus membros e naqueles que mantem contato, enquanto a investigação ou fase de produção de provas no processo penal existirem, sob a autorização judicial.

Diante desse cenário, é salutar a inovação no uso de trojans ou outros malwares na investigação criminal, fortalecendo e refortalecendo a persecução criminal no combate a macrocriminalidade, a exemplo do maxiprocesso di Palermo no combate a máfia, na Itália, não sendo ofensivo aos ditames constitucionais da Carta de 1988.

 

Referências Bibliográficas

BRASIL, Planalto, Decreto n. 592/1992, disponível em http://www.planalto.gov.br/ccivil_03/decreto/1990-1994/D0592.htm, acessado em 23/12/19.

 

_______, Supremo Tribunal Federal, súmula vinculante n. 14, http://www.stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=14.NUME.%20E%20S.FLSV.&base=baseSumulasVinculantes, acessado em 24/12/19.

 

________, Convenção de Palermo, http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2004/decreto/d5015.htm, acessado em 24/12/19.

 

_________, Lei n. 12.850/2013, http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2013/Lei/L12850.htm, acesso em 24/12/19.

 

_________, lei n. 11.343/2006, http://www.planalto.gov.br/ccivil_03/_ato2004-2006/2006/lei/l11343.htm, acesso em 24/12/19.

 

 CUNHA, Rogério Sanches, PINTO, Ronaldo Batista, Crime organizado – comentários à nova lei sobre crime organizado – lei n. 12.850/2013, Salvador: Juspodivm, 2013.

 

FALCONE, Giovanni. Interventi e Proposte. Milano: Sansoni. 1994, 1ª edição.

 

FERNANDES, Antônio fernandes, Sigilo no processo penal, São Paulo: Revista dos Tribunais, 2008

 

FERRAJOLI, Luigi, Por Uma Teoria dos Direitos e Dos Bens Fundamentais, Porto Alegre: Livraria do Advogado, 2011.

 

__________. Direito e Razão – Teoria do Garantismo Penal, São Paulo: Revista dos Tribunais, 2006, 2ª edição, Tradutores: Ana Paula Zomer; Fauzi Hassan Chouk; Juarez Tavares e Luiz Flávio Gomes.

 

EUA, Federal Rules of Evidence,   https://www.uscourts.gov/sites/default/files/evidence-rules-procedure-dec2017_0.pdf, acessado em 23/12/19.

 

LIMA, Renato Brasileiro de, Manual de Processo Penal, volume único, Salvador: Juspodivum, 5ª edição, 2017.

 

TARUFFO, Michele, A prova, 1ª edição, São Paulo: Marcial Pons, 2014.

 

 

[1] O spyware é sorrateiro, geralmente abrindo caminho em seu computador sem que você saiba ou tenha permitido, fixando-se ao seu sistema operacional, ficando presente em seu computador. Pode ser até que, inadvertidamente, você tenha dado permissão para que o spyware se instalasse ao concordar com termos e condições de um programa aparentemente legítimo que você baixou sem ler as letras miúdas.

Mas não importa como o spyware invade seu computador, ele é executado silenciosamente em segundo plano, coletando informações ou monitorando suas atividades a fim de disparar atividades maliciosas relacionadas ao seu computador ou como você o utiliza. Isto inclui a captura de pressionamento de tecla, capturas de tela, credenciais de autenticação, endereço de e-mail pessoal, dados de formulário da rede, informações sobre uso da Internet e outras informações pessoais, como números de cartão de crédito. Disponível em: https://br.malwarebytes.com/spyware/, acessado em 23/12/19.

[2] Disponível em: https://www.websecurity.digicert.com/security-topics/difference-between-virus-worm-and-trojan-horse, acessado em 22/12/19.

[3] Livre tradução: Um vírus de computador se conecta a um programa ou arquivo para que possa se espalhar de um computador para outro, deixando infecções à medida que viaja. Assim como os vírus humanos, os vírus de computador podem variar em gravidade: alguns vírus causam apenas efeitos levemente irritantes, enquanto outros podem danificar seu hardware, software ou arquivos. Quase todos os vírus estão anexados a um arquivo executável, o que significa que o vírus pode existir no seu computador, mas não pode infectá-lo, a menos que você execute ou abra o programa malicioso. É importante observar que um vírus não pode ser transmitido sem uma ação humana (como a execução de um programa infectado) para mantê-lo em funcionamento. As pessoas continuam disseminando um vírus de computador, principalmente sem saber, compartilhando arquivos infectados ou enviando e-mails com vírus como anexos no e-mail.

Um worm é semelhante a um vírus por seu design e é considerado uma subclasse de um vírus. Os worms se espalham de computador para computador, mas, diferentemente de um vírus, ele tem a capacidade de viajar sem a ajuda de uma pessoa. Um worm tira proveito dos recursos de transporte de arquivos ou informações no seu sistema, o que lhe permite viajar sem ajuda. O maior perigo de um worm é sua capacidade de se replicar em seu sistema; portanto, em vez de o computador enviar um único worm, ele pode enviar centenas ou milhares de cópias de si mesmo, criando um enorme efeito devastador. Um exemplo seria um worm enviar uma cópia de si mesmo para todos listados no seu catálogo de endereços de e-mail. Em seguida, o worm se replica e se envia para todos os que estão listados em cada bloco de endereços do destinatário, e o manifesto continua na mesma linha. Devido à natureza de cópia de um worm e sua capacidade de viajar pelas redes, o resultado final na maioria dos casos é que o worm consome muita memória do sistema (ou largura de banda da rede), fazendo com que servidores Web, servidores de rede e computadores individuais parem de responder. Em ataques de worms mais recentes, como o muito conhecido .Blaster Worm., O worm foi projetado para entrar no sistema e permitir que usuários mal-intencionados controlem seu computador remotamente.

Um cavalo de Tróia não é um vírus. É um programa destrutivo que parece uma aplicação genuína. Ao contrário dos vírus, os cavalos de Tróia não se replicam, mas podem ser igualmente destrutivos. Os cavalos de Troia também abrem uma entrada de backdoor no seu computador, que dá acesso a usuários / programas maliciosos ao seu sistema, permitindo que informações confidenciais e pessoais sejam roubadas.

[4] Disponível em: http://www.stf.jus.br/portal/jurisprudencia/listarJurisprudencia.asp?s1=14.NUME.%20E%20S.FLSV.&base=baseSumulasVinculantes, acessado em 24/12/19.

[5] Livre tradução: além de qualquer dúvida razoável.

[6] Livre tradução: Limitar evidências que não são admissíveis contra outras partes ou para outros fins.

[7] Livre tradução: Teste para evidência relevante.

[8] Disponível em: http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=AC&docID=489310, acessado em 24/12/19.

[9] Disponível em: http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=AC&docID=607025, acessado em 24/12/19.

[10] Disponível em: http://redir.stf.jus.br/paginadorpub/paginador.jsp?docTP=TP&docID=13385778, acessado em 24/12/19.

A Prescrição Virtual no Ordenamento Jurídico Brasileiro

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autora: Érika Teixeira Soares, acadêmica de Direito na Universidade Estadual de...
Equipe Âmbito
41 min read

Constitucionalismo do Processo: Princípios Fundamentais Estruturantes da Prestação Jurisdicional

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Constitutionalism of The Procedure: Fundamental Principles Structuring the Provision of Jurisdiction...
Equipe Âmbito
121 min read

Medidas despenalizadoras da lei 9.099/95 versus o caráter punitivo…

Quer enriquecer na advocacia? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Débora Calil Nicolau Badaró Resumo: O presente artigo objetiva demonstrar a...
Equipe Âmbito
21 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *