Hacking e infiltração policiais em resposta ao uso de criptografia por organizações criminosas
Conteúdo do artigo principal
Resumo
Detalhes do artigo

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial 4.0 International License.
O periódico tem direito de exclusividade sobre a primeira publicação, impressa e/ou digital, deste texto acadêmico, o que não afeta os direitos autorais do(s) responsável(eis) pela pesquisa.
A reprodução (integral ou parcial), do material publicado depende da expressa menção a este periódico como origem, mediante citação do volume, número da edição e do link DOI para referência cruzada. Para fins de direitos, deve ser consignada a fonte de publicação original.
A utilização dos resultados aqui publicados em outros veículos de divulgação científica, ainda que pelos autores, depende de expressa indicação deste periódico como meio de publicação original, sob pena de caracterizar situação de auto-plágio.
____________________________________________
Informações adicionais e declarações de autoria
(integridade científica)
Declaração de conflito de interesse: A autoria confirma não haver conflitos de interesse na condução desta pesquisa e escrita deste artigo.
Declaração de autoria: Todos e apenas os pesquisadores que atendem os requisitos de autoria deste artigo são listados como autores; todos os coautores são integralmente responsáveis por este trabalho em sua inteireza.
Declaração de originalidade: A autoria assegura que o texto aqui publicado não foi previamente divulgado em qualquer outro local e que a futura republicação apenas será feita com expressa referência ao local original de publicação; também atesta que não há plágio de material de terceiros ou autoplágio.
____________________________________________
Arquivamento e distribuição
É permitido o arquivamento do PDF final publicado, sem restrições, em qualquer servidor de acesso aberto, indexador, repositório ou página pessoal, a exemplo do Academia.edu e ResearchGate.
Como Citar
Referências
BEZERRA, Maria Ruth Borges. Autoridade Nacional de Proteção de
Dados Pessoais: a importância do modelo institucional independente
para a efetividade da Lei. 2019. p. 17. Disponível em: https://www.
portaldeperiodicos.idp.edu.br/cadernovirtual/article/view/3828/1660
Acesso em: 04 mai. 2021.
BOFFEY, Daniel. Colombia’s cartels target Europe with cocaine,
corruption and torture. 2021. The Guardian. 11 abr. 2021. Disponível
em 07 mai. 2021.
BRASIL. Lei Geral de Proteção de Dados Pessoais – LGPD. Lei
nº 13.709, de 14 de agosto de 2018. Disponível em: http://www.
planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm
Acesso em 04 mai. 2021.
BRASIL. STF recebe denúncia contra Paulo Medina e afasta
magistrados do cargo. 2008. Ministério Público Federal. Disponível
Acesso em: 12 fev. 2021.
BRASIL. Lei no 10.826, de 22 de dezembro de 2003. Presidência da
República. Casa Civil. Disponível em: http://www.planalto.gov.br/
ccivil_03/leis/2003/l10.826.htm. Acesso em: 13 mai. 2021.
BRASIL. Lei nº 9.296, de 24 de julho de 1996. Presidência da
República. Casa Civil. Disponível em: http://www.planalto.gov.br/
ccivil_03/leis/l9296.htm. Acesso em: 13 mai. 2021.
BRASIL. Mensagem nº 726 de 24 de dezembro de 2019. Disponível
em: http://www.planalto.gov.br/ccivil_03/_Ato2019-2022/2019/
Msg/VEP/VEP-726.htm. Acesso em: 12 fev. 2021.
CASTRO, Henrique Hoffman Monteiro. Lei 13.441/2017 instituiu
a infiltração policial virtual. Disponível em: https://www.conjur.com.
br/2017-mai-16/academia-policia-lei-1344117-instituiu-infiltracaopolicial-virtual. Acesso em: 11 fev. 2021.
Computer Crime Act III. New law to help fight computer crime. Disponível em: https://www.government.nl/latest/
news/2019/02/28/new-law-to-help-fight-computer-crime. Acesso
em: 31 jan. 2021.
CORN, Geoffrey S; BRENNER-BECK, Dru. “Going Dark”:
Encryption, Privacy, Liberty, and Security in the “Golden Age of
Surveillance”. The Cambridge Handbook of Surveillance Law,
páginas 330-371, Cambridge University Press. Disponível em:
https://doi.org/10.1017/9781316481127.015 Acesso em: 06 mai.
EUROPOL. New major interventions to block encrypted
communications of criminal networks. 2021. Disponível em: https://
www.europol.europa.eu/newsroom/news/new-major-interventionsto-block-encrypted-communications-of-criminal-networks Acesso
em 07 mai. 2021.
GARAY, Humberto de Sá. Impactos do pacote anticrime na
inteligência de segurança pública. Disponível em: https://politica.
estadao.com.br/blogs/fausto-macedo/impactos-do-pacoteanticrime-na-inteligencia-de-seguranca-publica/. Acesso em: 11 fev.
GEMAQUE, Silvio. É possível a infiltração virtual de agentes em
organizações criminosas. Disponível em: https://www.conjur.com.
br/2017-dez-29/silvio-gemaque-possivel-infiltracao-virtual-agentes2.
Acesso em: 11 fev. 2021.
HACK. In: Cambridge Dictionary. Disponível em: https://
dictionary.cambridge.org/pt/dicionario/ingles/hack. Acesso em: 15
fev. 2021.
IHERING, von Rudolf. Site Pensador. Frases e pensamentos.
Disponível em: https://www.pensador.com/autor/rudolf_von_
ihering/. Acesso em: 13 mai. 2021.
KOOPS, Bert-Jaap; KOSTA, Eleni. Looking for some light through
the Lens of “Cryptowar” History: Policy options for Law enforcement
authorities against “going dark”. Disponível em: https://doi.
org/10.1016/j.clsr.2018.06.003 Acesso em: 06 mai. 2021.
Laboratório de Pesquisa em Políticas Públicas e Internet. Lapin.
org.br, 2020. Lapin é citado no julgamento histórico do STF sobre o bloqueio ao WhatsApp. Disponível em: https://lapin.org.
br/2020/05/28/lapin-e-citado-no-julgamento-historico-do-stfsobre-o-bloqueio-ao-whatsapp/ Acesso em: 12 mai. 2021.
MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3. ed.
Método, 2017. p. 299.
MCKAY, Simon. Blackstone´s guide to The Investigatory Powers Act
Oxford University Press. 2017.
Mandado de segurança criminal nº 0003102-15.2017.4.03.0000/
SP (2017.03.00.003102-0/SP), relator Desembargador Federal
Nino Toldo, publicado no Diário Eletrônico da Justiça Federal da 3ª
Região, edição nº 230/2018, de 13/12/2018, página 184, disponível
em http://web.trf3.jus.br/diario/Consulta/BaixarPdf/21014 Acesso
em 03 mai. 2021.
LEAL, Hugo. Projeto de lei nº 4939/2020. Disponível em: https://
www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposic
ao=2264367. Acesso em: 15 fev. 2021.
SILVA, Eduardo Araújo da. Organizações criminosas:aspectos penais e
processuais da Lei n.º 12.850/13. São Paulo: Atlas, 2014. p. 92.
ŠKORVÁNEK, Ivan; KOOPS, Bert-Jaap; NEWEL, Bryce Clayton;
ROBERTS, Andrew. My computer is my castle: new privacy
frameworks to regulate police hacking. Tilburg University. TILT
Law & Technology, 2019.
SMITH, Graham. Back doors, black boxes and #IPAct technical
capability regulations. Disponível em: https://www.cyberleagle.
com/2017/05/back-doors-black-boxes-and-ipact.html. Acesso em:
jan. 2021.
STF. Arguição de Descumprimento de Preceito Fundamental: ADPF
Relator: Ministro Edson Fachin. STF, 2020. Disponível em:
http://www.stf.jus.br/arquivo/cms/noticiaNoticiaStf/anexo/
ADPF403voto.pdf. Acesso disponível em: 12 mai. 2021.
Supremo Tribunal Federal. Ação Declaratória de
Inconstitucionalidade 5527. Relatora Ministra Rosa Weber.
VILELA, G. M. O uso do termo hacker nas notícias veiculadas pela
internet brasileira. 2006. 66 p. Monografia (Especialização em Administração de Redes Linux) – Universidade Federal de Lavras,
Lavras, 2006. p. 23. Disponível emhttp://repositorio.ufla.br/
bitstream/1/9331/1/MONOGRAFIA_O%20uso%20do%20
termo%20hacker%20nas%20not%C3%ADcias%20veiculadas%20
pela%20internet%20brasileira.pdf. Acesso em: 15 fev. 2021.
WALDEN, Ian. “The Sky Is Falling!” – Responses to the “Going
Dark” Problem. Computer Law & Security Review Volume 34.
Assunto 4. Agosto 2018. Páginas 901-907. Disponível em: https://
doi.org/10.1016/j.clsr.2018.05.013 Acesso em: 06 mai. 2021.