PROVA DIGITAL NO PROCESSO PENAL

25% OFF
R$98,00 R$73,50
Meios de envio

A temática desenvolvida neste trabalho é a prova digital no Processo Penal; em linhas gerais, trata-se de discussão sobre os impactos das tecnologias de comunicação e de informação neste ramo da ciência jurídica, em especial no campo probatório. Inicia com a identificação da assim chamada era digital, em que a informação é um importante combustível da economia e a telecomunicação entre as pessoas é feita por meio de ferramentas que se movem no ciberespaço, criado pela Internet e ambiente no qual boa parcela da humanidade desenvolve atividades cotidianas, e onde também são praticadas infrações penais, que constituem a cibercriminalidade.

Tendo por pressupostas essas duas realidades – a era digital e a cibercriminalidade – é que o estudo foca o campo probatório, para conceituar, identificar e caracterizar a prova digital, além de estudar os meios de obtenção desta espécie de prova, tendo como parâmetro as disposições constantes na Convenção de Budapeste, de 2001, abordagem que é concluída com a análise da legislação brasileira, especificamente para definir quais deles são por ela contemplados. Ainda são avaliados os direitos fundamentais passíveis de afetação no âmbito da produção da prova digital e, por fim, o estudo é centrado na comunicação por meio do aplicativo WhatsApp como meio de prova no Processo Penal brasileiro.

PARTE I - A ERA DIGITAL

1. Sociedade da informação e da comunicação
2. Sociedade do conhecimento?
3. As Tecnologias da Informação e da Comunicação (TICs) e a ampliação dos fluxos informacionais e comunicacionais
3.1. Ampliação dos fluxos informacionais e comunicacionais
3.1.1. Comunicação aberta e fechada
3.1.2. Comunicação presencial e não presencial ou a distância
3.2. A World Wide Web
3.3. Aplicações ou aplicativos de mensagens eletrônicas instantâneas
4. Ciberespaço
4.1. Uma tentativa de definição
4.2. Caracterização do ciberespaço
4.2.1. Deslocalização geográfica
4.2.2. Transnacionalidade
4.2.3. Neutralidade
4.2.4. Ausência de centralização
4.2.5. Espaço universal e popularizado
4.2.6. Espaço anonimizado
4.2.7. Espaço aberto e sujeito à (r)evolução permanente
4.3. Perspectivas jurídicas do ciberespaço

PARTE II - CIBERCRIMINALIDADE

1. Prolegômenos
2. Noções sobre o surgimento e a designação dos cibercrimes
3. Tipologia dos cibercrimes
4. Tipificação dos cibercrimes
5. Lugar do cibercrime e desafios à territorialidade da lei penal: entre a impunidade e o bis in idem
5.1. Infrações internacionais ou transnacionais
5.2. Lugar do cibercrime e a territorialidade da lei penal
5.3. Jurisdição e soberania
5.4. Entre a impunidade e o bis in idem
5.5. Critérios para identificar a melhor jurisdição penal. É possível?

PARTE III - A PROVA DIGITAL NO PROCESSO PENAL

CAPÍTULO I - CONCEITUAÇÃO E CARACTERIZAÇÃO DA PROVA DIGITAL
1. Aproximações conceituais
1.1. Noções gerais
1.2. Dados digitais e sistema binário
1.3. Prova eletrônica ou prova digital
1.4. Tipologia de dados envolvidos em comunicação eletrônica
1.5. Endereço IP – Internet Protocol
1.6. Computação em nuvem
2. Caracterização da prova digital
2.1. Noções
2.2. Imaterialidade ou invisibilidade
2.3. Volatilidade e fragilidade
2.4. Dispersão
3. Recolha da prova digital em ambiente digital
3.1. Aproximações
3.2. Ambiente digital
3.3. Método de recolha da prova digital e suas etapas
3.3.1. Da Ciência Forense Computacional para a Ciência Forense Digital
3.3.2. Fases do método
3.3.2.1. Recolha
3.3.2.2. Exame
3.3.2.3. Análise
3.3.2.4. Relatório
4. Tipologia de meios de obtenção da prova digital
CAPÍTULO II - OS MEIOS DE OBTENÇÃO DA PROVA DIGITAL
1. CONSERVAÇÃO EXPEDITA DE DADOS
1.1. Noções conceituais
1.2. Tipos de dados a serem conservados
1.3. Importância da preservação de dados informáticos
1.4. Pessoas cujos dados podem ser conservados
1.5. Revelação expedita de dados de tráfego
2. INJUNÇÃO PARA APRESENTAÇÃO DE DADOS OU CONCESSÃO DE ACESSO
2.1. Noções conceituais
2.2. Tipos de dados passíveis da injunção
2.3. Modos de cumprimento da ordem de injunção
2.4. Utilidade do meio de obtenção de prova
2.5. Destinatários da injunção
2.6. Pessoas cujos dados podem ser objeto de injunção
2.7. Recusa à ordem
3. PESQUISA OU BUSCA E APREENSÃO DE DADOS INFORMÁTICOS
3.1. Parâmetros convencionais e legais
3.2. Pesquisa ou busca informática
3.2.1. Definição e natureza
3.2.2. Local da busca: pesquisa presencial e pesquisa remota
3.2.3. Catálogo de alvos
3.3. Apreensão de dados informáticos
3.3.1. Objeto
3.3.2. Ações precedentes
3.3.3. Local da apreensão
3.3.4. Apreensão de dados íntimos
3.3.5. Formas de execução da medida
3.3.6. Apreensão de correio eletrônico e registros de comunicações de natureza semelhante
4. INTERCEPTAÇÃO DE DADOS INFORMÁTICOS
4.1. Delineamento geral
4.2. Recolha de dados informáticos relativos ao tráfego
4.3. Interceptação de dados informáticos relativos ao conteúdo
4.4. Concretização da recolha e registro de dados de tráfego e da interceptação das comunicações informáticas
4.4.1. Noções gerais
4.4.2. Catálogo de crimes e outros requisitos
4.4.3. Pessoas visadas pela interceptação de dados e segredos
5. OBTENÇÃO DE MEIOS DE PROVA COM RECURSO A AÇÕES ENCOBERTAS EM MEIO DIGITAL
5.1. Aproximações metodológicas
5.2. Importância das ações encobertas em meio digital
5.3. O agente que realiza ações encobertas – o “homem de confiança”
5.3.1. Agente encoberto
5.3.2. Agente infiltrado
5.3.3. Agente provocador
5.3.4. Irrelevância da distinção entre agente encoberto e agente infiltrado
5.3.5. Diferenças entre ações encobertas no plano físico e no plano informático-digital
5.3.6. Ações encobertas em ambiente digital praticadas por terceiro não policial
5.4. Os meios para promover ações encobertas em ambiente digital – as buscas on-line
5.4.1. Pesquisa informática remota on-line
5.4.2. Busca on-line com recurso a malware
5.4.2.1. Perspectiva do instrumento: o malware
5.4.2.2. Perspectiva das finalidades: vigilância da atividade virtual e apreensão de dados mediante cópia
5.4.2.2.1. Observação ou vigilância on-line com recurso a malware
5.4.2.2.2. Apreensão on-line de dados informáticos com recurso a malware
5.4.3. Concretizações do uso de malware como ação encoberta
5.4.3.1. O caso português
5.4.3.2. A experiência norte-americana
5.4.3.3. O caso da Alemanha
5.4.3.4. Situação na Espanha
5.4.4. Síntese conclusiva
6. ACESSO TRANSFRONTEIRIÇO A SISTEMAS INFORMÁTICOS
6.1. Delineamentos gerais
6.2. Tese da vedação, em regra, do acesso transfronteiriço unilateral a sistemas informáticos
6.2.1. Dados existentes em fonte aberta
6.2.2. Dados existentes em fonte não aberta – não publicamente disponíveis
6.2.2.1. Acesso a dados não publicamente disponíveis mediante consentimento de quem tem autoridade sobre eles
6.2.2.2. Acesso a dados não publicamente disponíveis e sem o consentimento de quem tem autoridade sobre eles
6.2.2.2.1. Hipótese de sistema informático, cuja localização é conhecida
6.2.2.2.2. Hipótese de sistema informático, cuja localização é desconhecida – o problema da loss of location
6.3. Tese da permissão do acesso transfronteiriço unilateral a sistemas informáticos
6.3.1. Efeitos da infração à norma internacional sobre a validade da prova
6.3.2. Uma condição de validade do acesso transfronteiriço
7. MEIOS DE OBTENÇÃO DE PROVA DIGITAL E A LEGISLAÇÃO BRASILEIRA
7.1. Aproximações
7.2. A Lei nº 9.296/96 e a interceptação de comunicações de natureza telemática
7.3. Meios de obtenção de prova digital contemplados na Lei nº 12.965/14 – Marco Civil da Internet
7.3.1. Aproximações conceituais
7.3.2. Regulamentação específica
7.3.2.1. Diretriz genérica
7.3.2.2. Tempo de guarda dos dados de tráfego
7.3.2.3. Obtenção de dados sem prévia autorização judicial
7.3.2.4. Dados que somente podem ser obtidos mediante ordem judicial
7.3.2.5. Obtenção dos dados de conteúdo
7.3.3. Meios de obtenção de prova contemplados pela Lei nº 12.965/14
7.3.3.1. Conservação expedita de dados
7.3.3.2. Injunção sobre terceiros para apresentação de dados
7.4. Infiltração policial na Internet para investigar crimes contra a dignidade sexual de crianças e adolescentes – Lei nº 13.441/17
7.4.1. Noções iniciais
7.4.2. Catálogo de crimes
7.4.3. Regras aplicáveis
7.4.4. Hipótese de irresponsabilidade criminal do agente infiltrado
7.4.4.1. Ciberpatrulha, investigação em fontes abertas e infiltração
7.4.4.2. Os parâmetros para a (ir)responsabilidade do agente infiltrado
7.5. Os demais meios de obtenção de prova digital no Direito brasileiro
7.5.1. A pesquisa e apreensão de dados informáticos
7.5.2. Infiltração por quem não integra corporação policial
7.5.3. Ações encobertas com recurso a malware

PARTE IV - PROVA DIGITAL E AFETAÇÃO DE DIREITOS FUNDAMENTAIS

1. Nota introdutória
2. Tipologia de dados envolvidos em comunicação eletrônica e afetação de direitos fundamentais
3. Privacidade e intimidade
3.1. Desenvolvimento do direito
3.2. Conteúdo da intimidade: o parâmetro dos diários íntimos
3.3. Privacidade e intimidade e a recolha da prova digital
4. A proteção do domicílio
5. A autodeterminação informacional
6. Autodeterminação comunicativa
6.1. Ferramenta da autodeterminação comunicativa: a inviolabilidade das comunicações privadas
7. Proibições de prova e prova digital

PARTE V - A COMUNICAÇÃO PELO WHATSAPP COMO MEIO DE PROVA NO PROCESSO PENAL BRASILEIRO

CAPÍTULO I - A COMUNICAÇÃO POR MEIO DO WHATSAPP
1. Aproximações
2. Aplicações ou aplicativos de mensagens instantâneas
3. Aplicativo WhatsApp
4. Aproximações conceituais necessárias
CAPÍTULO II - ACESSO EXTERNO ÀS COMUNICAÇÕES FEITAS POR MEIO DO WHATSAPP
1. O paradigma da interceptação de comunicação telefônica
2. Regime jurídico brasileiro para a interceptação da comunicação telefônica e telemática
3. Incidência/não incidência do regime jurídico da interceptação telefônica às comunicações feitas pelo WhatsApp
3.1. Chamadas de voz
3.2. Transmissão de mensagens escritas, imagens, áudios, vídeos e arquivos
3.2.1. Comunicação em curso
3.2.2. Comunicação telemática
3.2.3. Palavra escrita
3.2.4. Regime aplicável à interceptação de mensagens escritas
CAPÍTULO III - INFORMAÇÕES E DADOS ARMAZENADOS NA MEMÓRIA DE DISPOSITIVO ELETRÔNICO
1. Aproximações conceituais
2. Valores constitucionais afetados e em colisão no acesso aos arquivos digitais
2.1. Nota introdutória
2.2. Intimidade e comunicação pelo WhatsApp
2.3. A proibição do déficit ou da proteção insuficiente – colisão de direitos fundamentais
CAPÍTULO IV - UM REGIME JURÍDICO PARA A APREENSÃO DOS DISPOSITIVOS INFORMÁTICO-ELETRÔNICOS E O ACESSO AOS DADOS NELES ARMAZENADOS
1. Aproximações
1.1. Portugal
1.2. Espanha
2. Possibilidades da legislação brasileira
2.1. Apreensão de dispositivos informáticos
2.2. Acesso aos dados armazenados na memória de dispositivos eletrônicos
2.2.1. Observações gerais
2.2.2. A imprestabilidade do regime de apreensão de correspondência
2.2.3. Incidência, ou não, da Lei nº 9.296/96 no acesso a dados guardados em suporte digital
2.2.3.1. Aplicação direta
2.2.3.2. Aplicação por analogia
3. Um regime jurídico para o acesso aos arquivos digitais no Brasil
3.1. Considerações iniciais
3.2. Requisitos para o acesso aos dados armazenados
3.2.1. Necessidade, ou não, de autorização judicial
3.2.1.1. Aproximações
3.2.1.2. Um olhar sobre a jurisprudência
3.2.1.3. A insuficiência da norma que condiciona o acesso à ordem judicial
3.2.1.4. Conclusões sobre a necessidade ou não de autorização judicial para o acesso aos arquivos digitais
3.2.1.4.1. Regra geral
3.2.1.4.2. Situações excepcionais
a) Apreensão em busca domiciliar
b) Autorização do titular/detentor do aparelho
c) Casos de urgência devidamente justificada
3.2.2. Momentos para o acesso e a necessária formalização
3.2.3. Responsáveis pelo acesso e conhecimento do conteúdo armazenado em suporte digital
4. Dispositivo guardado por senha e privilégios contra a autoincriminação
4.1. Aproximações
4.2. Implicações da presunção de inocência
4.2.1. Âmbito de proteção decorrente da presunção de inocência
4.2.1.1. Presunção de inocência como regra de tratamento
4.2.1.2. Presunção de inocência como regra probatória
4.3. Presunção de inocência, privilégios contra a autoincriminação e direito ao silêncio
4.3.1. Extensão do princípio nemo tenetur se ipsum accusare
4.3.2. Natureza e fontes do princípio nemo tenetur se ipsum accusare
4.4. Há casos de colaboração coativa?
4.5. Compatibilização entre colaboração coativa e privilégios contra a autoincriminação
4.5.1. Reserva legal
4.5.2. Proporcionalidade ampla
4.5.3. Reserva de juiz
4.6. Colaboração coativa no Direito brasileiro
4.7. Soluções e conclusões sobre a revelação coativa de senha

AUTOR : DARIO JOSÉ KIST

VOLUME ÚNICO - 1ª EDIÇÃO - 478 PÁGINAS - ANO 2019