Símbolo do Jus.com.br Jus.com.br

A infiltração e a vigilância cibernéticas nos crimes informáticos

Agenda 11/01/2019 às 16:37

A investigação de crimes é um tema que está em constante evolução. Os cibercrimes exigem a aplicação de novas modalidades de métodos investigativos, tais como a vigilância e a infiltração cibernéticas.

A vigilância cibernética

Consideram-se fundamentais os recursos de “campana” ou vigilância para as investigações criminais. O professor Coriolano Nogueira Cobra (1987) campara:

É expressão (campana) de gíria que significa observação discreta, para conhecer os movimentos de pessoa ou pessoas ou para fiscalizar a chegada ou aparecimento de alguém, ou ainda, seguimento de alguém de modo discreto para conhecer seus movimentos e ligações.

Na vigilância, que nada mais é do que o acompanhamento reservado, na condução para obter dados de hábitos, amizades, postura, lugares que frequenta a pessoa que está sendo investigada, sendo necessário promover ações para não se perceber a conduta investigatória, portanto, campana ou vigilância tem as seguintes finalidades: observação discreta nas imediações de um lugar para conhecer; movimento de pessoas; fiscalização de chegada ou aparecimento de alguém (MARQUES, 2018).

As salas de bate-papo são uma forma de conversar com alguém, em tempo real, pela Internet. Os aplicativos mais novos permitem a criação de salas virtuais, nas quais os usuários podem trocar mensagens e arquivos. Essas salas ficam hospedadas na própria web, diversamente do que ocorre com os programas de messenger. Não é necessário, por isso, fazer o downloadde aplicativos específicos: basta que o usuário forneça seu nome ou apelido (nickname).

É comum que criminosos utilizem as salas de bate-papo disponibilizadas pelos grandes provedores nacionais para praticarem os mais diversos crimes, por exemplo, para atrair e seduzir crianças, ou, então, para trocar fotos e vídeos contendo pornografia infantil. Para combater esses tipos de infrações, a polícia inglesa desenvolveu um programa de detecção de pedófilos em salas de chat, apelidado justamente de chatnannie. O programa usa recursos da inteligência artificial para entrar numa sala de bate-papos e dar a impressão de que a conversa se realiza com uma criança; ao mesmo tempo, o aplicativo analisa as respostas e o comportamento do interlocutor e informa as autoridades policiais, caso haja alguma conversa suspeita (NETO; JORGE, 2017).

Há modalidades de vigilância cibernética que o investigador não necessita de qualquer autorização ou permissão do administrador/moderador da sala de bate-papo ou do grupo de conversa. É como se o agente entrasse num local no ciberespaço que é aberto ao público e ficasse observando (colhendo dados), mas sem interagir.

As polícias Federal e Civil, que atuam na área de investigação de crimes cibernéticos, que defendem a possibilidade de vigilância de agentes em aplicativos multiplataforma de troca de mensagens (por exemplo, grupos de Whatsappou salas de bate-papo), quando forem abertos ao público. Nesse sentido é o entendimento do delegado da polícia federal Otávio Margonari Russo, lotado na delegacia de repressão a crimes informáticos da Superintendência de São Paulo.

A ideia defendida pelo delegado da polícia federal foi acolhida na decisão abaixo do Superior Tribunal de Justiça. Veja-se: 

Interceptação de conversa em sala de bate-papo. Ausência de proteção constitucional ao sigiloA conversa realizada em ‘sala de bate papo’ da Internet, não está amparada pelo sigilo das comunicações, pois o ambiente virtual é de acesso irrestrito e destinado a conversas informais. (...) Dos documentos acostados é verificado que a INTERPOL interceptou conversa do acusado em ‘sala de bate-papo’ na Internet, momento em que foi noticiado a transmissão de imagens pornográficas envolvendo crianças e adolescentes. Esta conduta funcionou como elemento condutor da instauração do referido inquérito policial. (...) Acertada a decisão do e. Tribunal Regional Federal da 3ª Região que sobre o tema entendeu não haver o sigilo das comunicações, uma vez que a conversa fora realizada em ‘sala de bate papo’ da internet, em que se caracteriza, em ‘ambiente virtual de acesso irrestrito e destinado a conversas informais’(STJ – 6ª Turma – RHC 18.116-SP – Rel. Min. Hélio Quaglia Barbosa – j. 16.02.06 - Grifou-se).

De certo, uma sala de bate-papo aberta ao público seria semelhante a uma investigação numa praça pública ou num shopping, verbia gratia, locais nos quais não haveria necessidade de autorização judicial para desenvolver a campana. Nesses casos, não se poderia cogitar que o agente praticasse qualquer conduta ilícita na companhia dos delinquentes informáticos, pois – nessas hipóteses – a legislação exige a prévia autorização judicial, haja vista que se estaria diante de uma outra figura, qual seja: a infiltração.

O tema não é pacificado na doutrina. Gustavo Soares (2016) defende que nas hipóteses de inovações investigativas legalmente inominadas e desprovidas de regulamentação, deveriam passar pelo crivo do Poder Judiciário, o qual terá que ponderar as potencialidades reconstrutivas de cada veículo investigativo cogitado, os direitos fundamentais comprimidos e as normas já existentes sobre temas análogos.

Em hipótese análoga, na qual não há um regramento específico na legislação brasileira, o Superior Tribunal de Justiça decidiu, no julgamento do Recurso Ordinário em Habeas Corpus nº 75055/DF (março de 2017), que teve como relator o Ministro Ribeiro Dantas, que é necessária a autorização judicial para o acesso ao conteúdo das mensagens trocadas por meio de aplicativos, como por exemplo, o Whatsapp. In verbis:

PROCESSUAL PENAL. RECURSO EM HABEAS CORPUS. TRÁFICO DE DROGAS. INTERCEPTAÇÃO TELEFÔNICA. ACESSO DE MENSAGENS DE TEXTO VIA WHATSAPP. AUSÊNCIA DE AUTORIZAÇÃO JUDICIAL. GARANTIAS CONSTITUCIONAIS. ART. 5º, X E XII, DA CF. ART. 7º DA LEI N. 12.965/2014. NULIDADE. OCORRÊNCIA. CONSTRANGIMENTO ILEGAL CONFIGURADO. RECURSO EM HABEAS CORPUS PROVIDO. [...] 4. Com o avanço tecnológico, o aparelho celular deixou de ser apenas um instrumento de comunicação interpessoal. Hoje, é possível ter acesso a diversas funções, entre elas, a verificação de mensagens escritas ou audível, de correspondência eletrônica, e de outros aplicativos que possibilitam a comunicação por meio de troca de dados de forma similar à telefonia convencional. 5. Por se encontrar em situação similar às conversas mantidas por e-mail, cujo acesso é exigido prévia ordem judicial, a obtenção de conversas mantidas pelo programa whatsapp, sem a devida autorização judicial, revela-se ilegal. [...] (BRASIL, 2017) (grifou-se)

 A infiltração cibernética

Segundo as lições de NUCCI (2016), pode-se afirmar que a infiltração de agentes:

representa uma penetração, em algum lugar ou coisa, de maneira lenta, pouco a pouco, correndo pelos seus meandros. Tal como a infiltração de água, que segue seu caminho pelas pequenas rachaduras de uma laje ou parede, sem ser percebida, o objetivo deste meio de captação de prova tem idêntico perfil. O instituto da infiltração de agentes destina-se justamente a garantir que agentes da polícia, em tarefas de investigação, possam, ingressar, legalmente, no âmbito da organização criminosa, como integrantes, mantendo identidades falsas, acompanhando as sus atividades e conhecendo sua estrutura, divisão de tarefas e hierarquia interna.

Com natureza jurídica de técnica especial de investigação passível de utilização em qualquer fase da persecução penal, o agente infiltrado está previsto na Lei de Drogas, cujo art. 53, inciso I, dispõe que, mediante autorização judicial e ouvido o Ministério Público, é permitida a infiltração por agentes de polícia, em tarefas de investigação, constituída pelos órgãos especializados pertinentes.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

A Lei das Organizações Criminosas dispensa especial atenção à matéria, tratando de regulamentar este importante procedimento investigatório ao prever, por exemplo, seus requisitos, prazo de duração, legitimidade para o requerimento, necessidade de oitiva do órgão ministerial, controle jurisdicional prévio, tramitação sigilosa do pedido de infiltração, outorgando, ademais, diversos direitos ao agente infiltrado.

Feitas essas considerações iniciais, imperioso destacar e analisar a Lei 13.441/17, que altera o Estatuto da Criança e do Adolescente (Lei 8.069/90 – BRASIL, 1990), a qual previu – pela primeira vez na legislação brasileira – a figura do agente infiltrado na Internet para a investigação de crimes.

Veja-se, as alterações do ECA (BRASIL, 1990):

Art. 190-A. A infiltração de agentesde polícia na internet com o fim de investigar os crimes previstos nos arts. 240241241-A241-B241-C e 241-D desta Lei e nos arts. 154-A217-A218218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras:               (Incluído pela Lei nº 13.441, de 2017)

I – será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;            (Incluído pela Lei nº 13.441, de 2017)

II – dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas;            (Incluído pela Lei nº 13.441, de 2017)

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial.            (Incluído pela Lei nº 13.441, de 2017)

§ 1º A autoridade judicial e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo de que trata o inciso II do § 1º deste artigo.           (Incluído pela Lei nº 13.441, de 2017)

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo, consideram-se:            (Incluído pela Lei nº 13.441, de 2017)

I – dados de conexão: informações referentes a hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão;            (Incluído pela Lei nº 13.441, de 2017)

II – dados cadastrais: informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão. 

§ 3º A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.           (Incluído pela Lei nº 13.441, de 2017)

 Art. 190-B. As informações da operação de infiltração serão encaminhadas diretamente ao juiz responsável pela autorização da medida, que zelará por seu sigilo.            (Incluído pela Lei nº 13.441, de 2017)

Parágrafo único. Antes da conclusão da operação, o acesso aos autos será reservado ao juiz, ao Ministério Público e ao delegado de polícia responsável pela operação, com o objetivo de garantir o sigilo das investigações.           (Incluído pela Lei nº 13.441, de 2017)

Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts. 240241241-A241-B241-C e 241-D desta Lei e nos arts. 154-A217-A218218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal)                (Incluído pela Lei nº 13.441, de 2017)

Parágrafo único. O agente policial infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados.           (Incluído pela Lei nº 13.441, de 2017)

Art. 190-D. Os órgãos de registro e cadastro público poderão incluir nos bancos de dados próprios, mediante procedimento sigiloso e requisição da autoridade judicial, as informações necessárias à efetividade da identidade fictícia criada.            (Incluído pela Lei nº 13.441, de 2017)

Parágrafo único. O procedimento sigiloso de que trata esta Seção será numerado e tombado em livro específico.           (Incluído pela Lei nº 13.441, de 2017)

Art. 190-E. Concluída a investigação, todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado.            (Incluído pela Lei nº 13.441, de 2017)

Parágrafo único. Os atos eletrônicos registrados citados no caput deste artigo serão reunidos em autos apartados e apensados ao processo criminal juntamente com o inquérito policial, assegurando-se a preservação da identidade do agente policial infiltrado e a intimidade das crianças e dos adolescentes envolvidos.           (Incluído pela Lei nº 13.441, de 2017)(grifou-se)

A infiltração de agentes por meio virtual surge da ineficiência das formas de investigação tradicionais, da dificuldade em materializar condutas delitivas quando realizadas nesse meio e da necessidade de uso de novas técnicas para o combate ao crime organizado.

Cleber Masson (2015) leciona que é indispensável o uso de técnicas especiais de investigação para desvendar as ações de uma organização criminosa. Veja-se:

Sendo assim, é impensável cogitar a possibilidade de utilização exclusiva dos tradicionais métodos de investigação (p. ex.: requisição de documentos, oitiva de testemunhas, busca e apreensão etc.) para o desvendar de uma organização criminosa. Somente com a adoção de técnicas especiais de investigação é possível, assim mesmo com dificuldade, revelar-se em minúcias o foco e o modo de atuação da criminalidade organizada, bem como a identidade dos seus membros.

De acordo com a doutrina (MASSON; MARÇAL, 2017), a infiltração de agentes pode ser classificada em duas modalidades: a) Light Cover ou infiltração leve, com duração máxima de seis meses e que exige menos engajamento por parte do agente infiltrado; e b) Deep Cover ou infiltração profunda, que se desenvolve por mais de seis meses, exigindo total imersão no bojo da organização criminosa, sendo que na maioria dos casos o agente infiltrado assume outra identidade e praticamente não mantém contato com a sua família.

De certo, os delinquentes estão buscando a utilização de aplicativos multiplataforma para a troca de mensagens por acreditarem estar protegidos das intervenções estatais. E até encontram fundamentos, pois não é novidade que a sistemática de criptografia de ponta a ponta utilizada por alguns aplicativos impossibilita (ou restringe) a sua interceptação.

Com um entendimento vanguardista, o Tribunal Regional Federal da 3ª Região, sedimentou o seu entendimento no Enunciado 6 acerca da infiltração cibernética, publicado pela Escola de Magistrados (BRASIL, 2017). In verbis:

Nos crimes cometidos em ambiente virtual, constituem meios eficazes para apuração de autoria a ação controlada e a infiltração de agentes, a serem feitas na forma do art. 1o, § 2o, inciso I, e dos arts. 8o a 14, todos da Lei n.º 12.850/2013. Todos os institutos jurídicos, mesmo que preexistentes à realidade virtual, podem ser utilizados, de maneira motivada e de acordo com a regra legal pertinente, para a investigação e a produção de prova. Dessa forma, institutos modernos, como a ação controlada e a infiltração policial, são meios válidos de apuração de autoria. (grifou-se)

A infiltração de agente, por meio virtual, consistiria, em resumo, na criação e uso, de um perfil dissimulado, visando facilitar o acesso a conversações realizadas em grupos restritos, geralmente utilizando-se de aplicativos multiplataforma de troca de mensagens, como, por exemplo, o Whatsappe o Telegram, bem como a páginas pessoais e/ou coletivas de redes sociais que possuem o acesso limitado, a citar, o Facebook(SILVA, 2017). Aqui, a grande diferença para a vigilância, é que na infiltração o agente interage de fato com os delinquentes, ou seja, troca mensagens ou arquivos, por exemplo.

A infiltração de agentes exige uma preparação adequada por parte do agente infiltrado, especialmente na infiltração virtual, onde o domínio da ciência da computação, o conhecimento de softwares e outras técnicas são essenciais para o sucesso da investigação (NETO; JORGE, 2017).

Para tanto, os investigadores utilizam técnicas de inteligência e convencimento (engenharia social) para se introduzirem ao meio, facultando a obtenção das informações e construção de conhecimento utilizável (inteligência) e a produção de provas (investigação) que levem ao desmantelamento destes grupos criminosos, como por exemplo: identificar lideranças, integrantes, funções, condutas, ações criminosas, tendências, entre outras.

Para o início das atividades do agente infiltrado será necessária a circunstanciada, motivada e sigilosa autorização judicial. A autoridade competente pela investigação deverá realizar o pedido demonstrando a excepcionalidade da medida, ou seja, que a prova não pode ser produzida por outros meios disponíveis. Deverá apresentar o alcance das tarefas dos agentes para que não incorra em violações maiores que as necessárias para a produção da prova. O responsável deverá apresentar os nomes ou apelidos das pessoas investigadas. E, no que se refere ao local, deverá estipular o ambiente virtual em que a medida se dará, seja em grupos de aplicativo multiplataforma de trocas de mensagens e/ou redes sociais (SILVA, 2017).

No mesmo pleito judicial, deverão ser apresentados os dados que serão utilizados pelo policial que será infiltrado, como número telefônico/IP do computador, pseudonome, foto de perfil e como a medida se dará, enfim, serão fornecidos dados que viabilizem a compreensão da autoridade judicial e proporcione o deferimento da medida.

Trata-se, portanto, de técnica de investigação moderna e absolutamente fundamental na era dos cybercrimes. Ocorre que se encontra pouca doutrina e jurisprudência acerca do tema, devendo o assunto ser aprofundado pelos operadores do direito a fim de haver uma segurança jurídica mínima.

Referências

ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-crimes-pela-internet>. Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da República Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017. 

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacao-e-ameacas.nainternet,54548.html>. Acesso em: 02 set. 2018. 

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/seguranca/O-que-e-Engenharia-Social/>. Acesso em: 24 jul. 2018. 

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011. 

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016. 

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_- _Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes.  Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. 

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/ 5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen tes-e-um-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.

_______.  Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a. 

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense computacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.

VIEIRA, Vinícius. Xplico: uma ferramenta de análise forense de redes. 2011. Disponível em: <http://sejalivre.org/xplico-uma-ferramenta-de-analise-forense-de-redes/>. Acesso em: 08 set. 2018.

VISUALWARE. CallerIP IP and port monitoring. 2014. Disponível em: <http://www.callerippro.com/detail.html>. Acesso em: 08 set. 2018.

ZANELLATO, Marco Antonio. Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico. São Paulo: Escola Superior do Ministério Público de São Paulo: Imprensa Oficial do Estado de São Paulo, ano 2, n. 4, jul. 2002.

Sobre o autor
Diego Campos Salgado Braga

Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!