Logo do repositório
 
A carregar...
Miniatura
Publicação

O malware como agente infiltrado na criminalidade organizada

Utilize este identificador para referenciar este registo.
Nome:Descrição:Tamanho:Formato: 
scnd_td_Mônica_Costa.pdf1.09 MBAdobe PDF Ver/Abrir

Resumo(s)

O crime organizado é um fenómeno crescente, de dimensões mundiais, e que desafia a conhecida ordem jurídica penal e processual penal a buscar defini-lo, embora afastada a unanimidade sobre o entendimento desse problema social. Sua atuação inspira sensação de insegurança na sociedade, que muitas vezes, inadvertidamente, pede por intervenção estatal com soluções mais duras, em prejuízo até mesmo de direitos fundamentais. Ele apresenta contornos difusos, atua em diversas áreas, podendo variar de acordo com o local ou objeto do crime. No Brasil, o crime se organizou pela primeira vez dentro dos presídios, partindo da prática de delitos comuns, para se especializarem no tráfico de drogas, tendo este como objeto da empresa criminosa, mas passando por outras dezenas de delitos para garantir o sucesso da empreitada. Para a prática de delitos, bem como para garantir sua impunidade, é comum ao crime organizado o uso do ambiente virtual, utilizando ferramentas consideradas maliciosas, muitas delas de uso proibido, portanto não autorizadas para uso durante a investigação pela polícia judiciária. O objetivo deste trabalho foi analisar a utilização de meios considerados maliciosos, e por isso chamados malware, como método de obtenção de prova na investigação do crime organizado, seja em relação a delitos já cometidos, seja em relação a delitos que estão em andamento ou em vias de acontecer. Tal análise foi feita tanto quanto ao aspeto técnico operacional, quanto ao aspeto jurídico de respeito aos princípios constitucionais do direito ao silêncio, à proporcionalidade e à ponderação. Na análise do uso de malware, a atenção está fincada no seu uso como agente infiltrado virtual, não se prendendo a um tipo de malware especificamente, podendo adotar qualquer uma de suas variações, tais como Trojan horse, spyware, adware, keylogger, entre outras, constituindo método de obtenção de prova que realiza sua atividade, mesmo quando ausente fisicamente o investigador judiciário. A possibilidade de ausência do investigador durante a coleta remota das provas, bem como a escolha dos dados a serem utilizados, cálculos feitos imediatamente pelo malware programado para tanto, garantem maior cobertura e agilidade na coleta de provas, facilitando o trabalho de sua recolha bem como de indícios que possam vir, inclusive, a evitar a prática delitiva. Por não respeitar limite ou balizamento legal para sua atuação, o crime organizado apresenta grande agilidade quando atua em ambiente virtual, sendo fundamental o estreitamento das janelas de passagem para sua atuação em tal terreno. Cabe ao Estado encontrar alternativas e possibilidades para aí investigar, como já iniciou com a Lei do Cibercrime, mas que ainda precisa avançar, garantindo à sociedade que é possível realizar uma investigação do crime organizado de maneira mais eficiente, utilizando as ferramentas tecnológicas disponíveis, sem que isso implique mitigar direitos fundamentais.
Organized crime is a growing phenomenon, of global dimensions, and challenges the wellknown criminal and penal procedural law to seek to define it, although the unanimity of the understanding of this social problem. His performance inspires a sense of insecurity in society, which often inadvertently calls for state intervention with tougher solutions, even undermining fundamental rights. It has diffuse contours, acts in several areas, and may vary according to the location or object of the crime. In Brazil, crime is organized for the first time inside the prisons, starting from the practice of common crimes, to specialize in drug trafficking, having this as the object of the criminal enterprise, but passing through dozens of other crimes to guarantee the success of the crime. contract. For the practice of crimes, as well as to guarantee their impunity, it is common to organized crime to use the virtual environment, using for it tools considered malicious, many of them of prohibited use, therefore not authorized for use during the investigation by the judicial police. The objective of this work was to analyze the use of means considered malicious and therefore called malware, as a method of obtaining evidence in the investigation of organized crime, whether in relation to crimes already committed, or in relation to crimes that are in progress or in ways to happen. This analysis was done as much as the technical operational aspect, as for the legal aspect of respect for the constitutional principles of the right to silence, proportionality and weighting. In the analysis of the use of malware, the attention is focused on its use as a virtual infiltrator, not attaching itself to a specific type of malware, being able to adopt any of its variations, such as Trojan horse, spyware, adware, keylogger, among others , constituting a method of obtaining evidence that carries out its activity, even when physically absent from the judicial investigator. The possibility of the absence of the investigator during the remote collection of the tests, as well as the choice of the data to be used, calculations done immediately by the malware programmed for both, guarantee greater coverage and agility in the collection of evidence, facilitating the work of its collection as well as of indications that may even prevent delinquent practice. Because it does not respect a legal boundary or markings for its performance, organized crime presents great agility when acting in a virtual environment, being fundamental the narrowing of the windows of passage for its action in such terrain. It is up to the State to find alternatives and possibilities to investigate, as it has already begun with the Cybercrime Law, but still needs to move forward, guaranteeing society that it is possible to carry out an investigation of organized crime more efficiently, using the available technological tools, without implies mitigating fundamental rights.

Descrição

Palavras-chave

Processo Penal Crime Organizado malware agente infiltrado virtual método de obtenção de prova direito ao silêncio segurança Criminal proceedings Organized crime malware virtual infiltration agent method of obtaining evidence right to silence safety

Contexto Educativo

Citação

Projetos de investigação

Unidades organizacionais

Fascículo

Editora

Licença CC