Pular para o conteúdo principal

Lançado “Tratado de Investigação Criminal Tecnológica” com autores brasileiros e de outros países

ENTREVISTA COM O DELEGADO HIGOR JORGE SOBRE O LANÇAMENTO DO TRATADO DE INVESTIGAÇÃO CRIMINAL TECNOLÓGICA PELA EDITORA JUSPODIVM 

A Editora Juspodivm anunciou o lançamento da obra “Tratado de Investigação Criminal Tecnológica”, coordenada pelo delegado de polícia Higor Vinicius Nogueira Jorge, considerado um dos precursores da disciplina “Investigação Criminal Tecnológica” no país.

A obra contou com a participação de autores brasileiros, em sua maioria delegados e policiais civis, considerados referências no cenário da aplicação da tecnologia na investigação criminal, além de autores da Espanha, Portugal, Argentina e Colômbia.

A apresentação foi realizada pelo delegado de polícia Emerson Wendt, que foi Chefe de Polícia da Polícia Civil no Estado do Rio Grande do Sul e e o prefácio foi elaborado pelo delegado de polícia Youssef Abou Chahin, que foi Delegado Geral de Polícia e atualmente é secretário executivo da Polícia Civil na Secretaria de Segurança Pública do Estado de São Paulo.

Considerando a relevância do tema entrevistamos o delegado Higor Jorge que apresentou mais informações sobre a investigação criminal tecnológica e a atuação das polícias judiciárias no enfrentamento da criminalidade.

Leia a entrevista:

Dr. Higor, o que é Investigação Criminal Tecnológica?

Higor Jorge: Investigação Criminal Tecnológica é o conjunto de recursos e procedimentos, baseados na utilização da tecnologia, que possui o intuito de proporcionar uma maior eficácia na investigação criminal, principalmente por intermédio da inteligência cibernética, dos equipamentos e softwares específicos, que permitem a análise de grande volume de dados, a identificação de vínculos entre alvos ou a obtenção de informações impossíveis de serem agregadas de outra forma, da extração de dados de dispositivos eletrônicos, das novas modalidades de afastamento de sigilo e da utilização de fontes abertas.

Como surgiu a ideia de organizar uma obra sobre essa temática?

 Higor Jorge: Em razão da minha atuação como delegado de polícia, dos auxílios que tive a oportunidade de prestar a policiais civis e federais e também integrantes de outras Instituições, além do contato com alunos e professores da Academia de Polícia, Ministério da Justiça e de algumas pós-graduações onde tenho apresentado aulas, passei a observar que os conhecimentos sobre tecnologia poderiam ser aplicados não apenas na investigação de crimes cibernéticos, mas poderiam auxiliar a investigação de qualquer tipo de delito. Passei a denominar “Investigação Criminal Tecnológica” a disciplina que aborda esse conjunto de ferramentas disponíveis aos policiais.

O que são as denominadas fontes abertas?

Higor Jorge: A produção de conhecimentos com o auxílio de fontes abertas (ou elementos disponíveis), em apertada síntese, pode ser definida como a utilização de dados ou informações acessíveis a qualquer pessoa, ou seja, livres de sigilo, com o intuito de auxiliar a atuação do policial que realizará a investigação criminal ou o agente de inteligência que produzirá um determinado tipo de conhecimento.

Quais são os autores e os assuntos tratados no eixo que aborda as fontes abertas e a investigação criminal?

Higor Jorge: O eixo apresenta capítulo de Hericson dos Santos e Jorge André Domingues Barreto que escreveram sobre abuso sexual infantil na internet, também apresenta capítulo de Rubén Ríos e Selva Orejon, da Espanha, que apresentaram conhecimentos sobre a utilização de fontes abertas em uma investigação de desaparecimento de um bebê recém-nascido. Eu escrevi juntamente com Hélio Molina Jorge Júnior, um capítulo sobre algumas ferramentas disponíveis para a investigação em fontes abertas, que podem ser utilizadas na investigação criminal.

Outro eixo da obra abordou as novas possibilidades de afastamento de sigilo. Quais foram os autores e os assuntos abordados?

Higor Jorge: O eixo apresentou capítulo elaborado por Marcus Vinicius de Carvalho e Robinson Fernandes que abordaram o afastamento do sigilo bancário, fiscal, bursátil e dados armazenados na nuvem. Eu tive a oportunidade de escrever, juntamente com Emerson Wendt, capítulo sobre interceptação telemática de contas do WhatsApp (extrato de mensagens). Também constou capítulo de Alesandro Gonçalves Barreto e Karolinne Brasil Barreto sobre clonagem de conta no WhatsApp e caminhos para atribuição de autoria delitiva. Jorge Figueiredo Junior escreveu capítulo sobre tecnologia disruptiva e a investigação criminal. Eu escrevi em parceria com Hélio Molina Jorge Júnior, capítulo sobre afastamento do sigilo de usuário do Google e Apple.

E quanto ao eixo sobre equipamentos tecnológicos aplicados na apuração de crimes?

Higor Jorge: Também tratou-se de um eixo muito relevante para a investigação criminal, que contou com capítulo elaborado por Gustavo André Alves e Marcus Vinicius Lourenço que escreveram sobre extração de mensagens do WhatsApp. Luciano Henrique Cintra escreveu sobre criptomoedas e soluções para investigadores criminais. Rafael Velasquez Saavedra da Silva escreveu sobre tecnologia aplicada à inteligência policial. Joaquim Leitão Júnior escreveu sobre bioterrorismo, agroterrorismo e dimensão dos elementos informativos.

Quais assuntos foram abordados no eixo sobre investigação criminal tecnológica e direito fundamentais?

Higor Jorge: As polícias judiciárias brasileiras possuem uma grande preocupação com o respeito aos direitos fundamentais dos investigados e das vítimas de crimes, de modo que a tecnologia pode colaborar com esse intento. O Tratado de Investigação Criminal Tecnológica contou com a participação de Janio Konno Júnior que escreveu sobre interceptação telemática ou busca e apreensão de dados em nuvem e a preservação da cadeia de custódia. Romina Florencia Cabrera, da Argentina, escreveu sobre direito processual e perspectivas do novo milênio (em espanhol). Rafael Francisco Marcondes de Moraes discorreu sobre polícia judiciária, direitos humanos e o acesso ao conteúdo de aparelhos eletrônicos. Gustavo Mesquita Galvão Bueno escreveu sobre condutas nocivas praticadas por meios eletrônicos e seus efeitos na criminalidade de massa. Ilton Garcia da Costa,  Everson Aparecido Contelli e Ramon Euclides Guarnieri Pedrão elaboraram capítulo sobre terceiro inocente, chips de celular e o controle de cadastros telefônicos: tipos penais, eficiência da investigação criminal  e estudos de casos. Roberto Santos da Silva escreveu capítulo sobre direitos humanos e investigação criminal tecnológica. Eu escrevi, em conjunto com Gustavo Mesquita Galvão Bueno, capítulo sobre investigação criminal tecnológica e direitos fundamentais. O autor português André Ferreira de Oliveira escreveu sobre a investigação criminal do cibercrime em Portugal e Emanuel Ortiz abordou a aproximação metodológica do cibercrime na Colômbia.

Outro ponto abordado na obra diz respeito aos casos concretos de utilização da tecnologia na investigação. Quais foram os capítulos relacionados a este eixo?

Higor Jorge: O eixo que demonstrou casos concretos de utilização de investigação criminal tecnológica também foi muito bem aceito pelos leitores que realizam a investigação criminal por demonstrar, na prática, a importância desse tipo de recurso. Constou capítulo de Delmar Araújo Bittencourt que escreveu sobre requisição de dados cadastrais e estudo de caso. Ricardo Magno Teixeira Fonseca e Ulisses da Nobrega Silva elaboraram capítulo sobre visão analítica acerca da operação Paragon. Mauro Roberto de Souza Júnior apresentou estudo de caso sobre investigação de organização criminosa voltada para o tráfico de entorpecentes, branqueamento de capitais e jogos de azar. Luis Francisco Segantin Junior apresentou estudo de caso de investigação de extorsão mediante sequestro e a utilização dos meios tecnológicos para a coleta de provas/produção da informação e que subsidiam a tomada da decisão. Adinei Brochi escreveu sobre tecnologia e investigação criminal. Márcio Rogério Porto abordou experiências positivas em investigações envolvendo compartilhamento NAT e CGNAT sem a porta de origem e Wagner Martins Carrasco de Oliveira tratou do combate à pirataria digital com a utilização da investigação criminal tecnológica e a bem-sucedida operação 404.

Recentemente você lançou, juntamente com agente policial Adair Dias de Freitas Júnior e o investigador de polícia Oleno Carlos Faria Garzella, o Manual de Interceptação Telefônica e Telemática – Teoria e Prática, também pela editora Juspodivm. Qual o objetivo da obra?

Higor Jorge: O livro decorre de uma parceria com Adair Freitas e o Oleno Garzella que possuem profundo conhecimento na área e apresenta objetivos, requisitos e aspectos gerais da Lei 9.296/96, colaciona jurisprudência relacionada com a temática, realiza abordagens de situações já vivenciadas de maneira bastante didática tanto para as operadoras de telefonia móvel quanto para os provedores de conexão e aplicações de internet. No mesmo sentido, são apresentadas informações sobre a interceptação e o afastamento do sigilo dos dados na tratativa com empresas e oferece modelos das peças mais utilizadas, como: auto circunstanciado em interceptação telefônica; ofício requisitório de dados cadastrais; ofício de criação de login e senha de acesso e; representação por interceptação telefônica, afastamento de sigilo de dados eletrônicos e registro do Facebook, prorrogação de interceptação telefônica; interrupção de dados e afastamento do sigilo de dados eletrônicos em nuvem, dentre outros modelos. A obra objetiva fornecer aos integrantes da polícia judiciária informações sobre os procedimentos a serem seguidos na realização da interceptação das comunicações telefônicas e do fluxo das comunicações telemáticas. A obra contou com prefácio do delegado Alesandro Gonçalves Barreto, que é coordenador do Laboratório de Operações Cibernéticas da Secretaria de Operações Integradas do Ministério da Justiça e Segurança Pública e apresentação do delegado Júlio Gustavo Vieira Guebert, que foi Delegado Geral de Polícia e atualmente é Diretor da Academia de Polícia do Estado de São Paulo.

 

A obra "Tratado de Investigação Criminal Tecnológica" pode ser adquirida no endereço:

https://www.editorajuspodivm.com.br/tratado-de-investigacao-criminal-tecnologica-2020 

 

O livro "Manual de Interceptação Telefônica e Telemática" pode ser adquirido em:   

https://www.editorajuspodivm.com.br/manual-de-interceptacao-telefonica-e-telematica-teoria-e-pratica-2020 


Matéria publicada no site da Associação dos Delegado de Polícia do Estado de São Paulo - https://www.adpesp.org.br/lancado-tratado-de-investigacao-criminal-tecnologica-com-autores-brasileiros-e-de-outros-paises  


Comentários

Postagens mais visitadas deste blog

Top 10 ameaças de segurança para 2011

Top 10 ameaças de segurança para 2011

 Dos dez principais ameaças de segurança para 2011, alguns deles até mesmo fazer o bem informado e técnicos mentes fracas nos joelhos. Já este ano, a ameaça número um foi identificado. Pela primeira vez na história da internet, os hackers podem comprar uma cópia registrada de um kit de Malware sofisticados para 99,00 dólares, mas mais sobre essa ameaça abaixo. Em nenhuma ordem particular, estes são os outros nove principais ameaças à segurança para 2011:
O Malware Toolkit: Este Kit Malware inclui todas as ferramentas necessárias para criar e atualizar o malware, bem como assumir o controle de um computador host, além de atualizações e-mail e suporte do produto. Por que isso é como a ameaça? Porque não são necessárias habilidades de codificação, os usuários simplesmente precisam dominar as opções do programa clicáveis e são apresentadas com uma web baseada em Linux exploit usando a mais recente tecnologia de botnets, pronto para implantar.
hacker…

Saiba como o Egito se desligou da web, e o que é feito para furar bloqueio

Internet foi criada para sobreviver a ataque nuclear, mas pode ser 'fechada'.
País tem rede pequena e provedores cooperaram com governo. Altieres RohrEspecial para o G1 Alguns telefonemas. É o que especialistas apostam ter sido suficiente para derrubar a internet no Egito. O país tem poucas das chamadas redes autônomas (AS, na sigla em inglês), que são as pequenas redes que, quando conectadas entre si, formam a internet. Existem ainda menos provedores internacionais que conectam o país. Desconectar o Egito, portanto, não foi difícil.
O Egito possui cerca de 3500 redes, mas apenas seis provedores internacionais.
Os quatro maiores provedores do Egito foram os primeiros a parar suas atividades após o pedido do governo. Os demais acabaram recebendo o tráfego extra, mas logo se viram sobrecarregados e também sob pressão até que o último provedor, Noor, foi desligado nesta segunda-feira (31). O Noor ligava companhias ocidentais à internet e também a bolsa de valores do país, que agora…

Bruxas e charlatães à solta na pandemia

Muito real e pertinente a reflexão do delegado Jorge B Pontes no artigo denominado: "Bruxas e charlatães à solta na pandemia" que reproduzo abaixo e recomendo a leitura.
Bruxas e charlatães à solta na pandemia
Jorge B Pontes

Quase tão terrível como a própria epidemia do covid-19, está sendo a revelação de que somos um país de bruxos, falsos profetas, curandeiros místicos, videntes apocalípticos e analistas de cenários geopolíticos catastróficos, todos aparentemente fugidos de um manicômio.
O curioso é que, quanto mais apedeutas, quanto menos ilustrados cientificamente, mais opinam essas pessoas. Definitivamente as redes sociais abriram as portas do hospício...
Essa gente desvairada, talvez em razão do ócio do isolamento, brotou de todos os lados na crise, sempre com um celular nas mãos e contas ativas no Facebook e Instagram, disparando - ou repassando frenética e automaticamente - posts estapafúrdios, para centenas de grupos de WhatsApp.
Essa usina de fake news é de fato u…