Como se vê, o risco de adoção de medidas genéricas, cuja ilegalidade já é assente na jurisprudência nacional encontra-se bem considerado no projeto do NCPP, ao estabelecer requisitos bem específicos que deverão constar até no mandado judicial (art. 309).Por outro lado, convém reconhecer que os tradicionais meios de obtenção de prova por via da interceptação telefônica da Lei 9.296/96 caminham de modo célere para sua total falência no que tange ao combate aos delitos mencionados. A introdução da criptografia de 256 bits, utilizada largamente hoje em dia por ferramentas de mensagem instantânea e de comunicação de dados por voz, torna a interceptação muitas vezes inútil.

Categoria:

Descrição

Como se vê, o risco de adoção de medidas genéricas, cuja ilegalidade já é assente na jurisprudência nacional encontra-se bem considerado no projeto do NCPP, ao estabelecer requisitos bem específicos que deverão constar até no mandado judicial (art. 309).Por outro lado, convém reconhecer que os tradicionais meios de obtenção de prova por via da interceptação telefônica da Lei 9.296/96 caminham de modo célere para sua total falência no que tange ao combate aos delitos mencionados. A introdução da criptografia de 256 bits, utilizada largamente hoje em dia por ferramentas de mensagem instantânea e de comunicação de dados por voz, torna a interceptação muitas vezes inútil.

Avaliações

Não há avaliações ainda.

Seja o primeiro a avaliar “Como se vê, o risco de adoção de medidas genéricas, cuja ilegalidade já é assente na jurisprudência nacional encontra-se bem considerado no projeto do NCPP, ao estabelecer requisitos bem específicos que deverão constar até no mandado judicial (art. 309).Por outro lado, convém reconhecer que os tradicionais meios de obtenção de prova por via da interceptação telefônica da Lei 9.296/96 caminham de modo célere para sua total falência no que tange ao combate aos delitos mencionados. A introdução da criptografia de 256 bits, utilizada largamente hoje em dia por ferramentas de mensagem instantânea e de comunicação de dados por voz, torna a interceptação muitas vezes inútil.”

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *