Sistema de justiça criminal: cadeia de custódia no contexto das provas digitais
O artigo aborda a importância da cadeia de custódia no tratamento de provas digitais, enfatizando a necessidade de metodologias rigorosas durante a apreensão e análise desses dados para garantir sua integridade. Discute questões como a responsabilidade pela cadeia de custódia, os procedimentos adequados para a coleta de provas digitais e a aplicação retroativa das normas, com foco na técnica de algoritmo hash como forma de assegurar a autenticidade das informações. A reflexão é central para aprimorar o sistema de justiça criminal frente ao avanço tecnológico e a complexidade das provas digitais.
Artigo no Conjur
“Como se extraíram os arquivos de imagem? Essa extração foi feita logo no momento da apreensão? Os arquivos correspondem àquilo que estava nos computadores? Quem realizou tais procedimentos? Os computadores permaneceram o tempo todo sob a custódia da polícia, ou passaram pelas instalações do banco em algum momento? Os técnicos da instituição financeira tiveram acesso direto aos aparelhos?” [1]
O artigo desta semana começa expondo parte dos questionamentos lançados no voto proferido pelo ministro Ribeiro Dantas, do STJ, no julgamento do AgRg no RHC nº 143.169/RJ.
A decisão reforça a preocupação dos nossos tribunais quanto a avaliação da integridade das provas apresentadas em juízo, discutindo-se se a técnica empregada pela polícia judiciária foi adequada para garantir a preservação da cadeia de custódia da prova digital.
A partir deste contexto, exploraremos três aspectos fundamentais para a discussão desse tema:
Metodologia de apreensão da prova digital: Qual é a técnica mais adequada para apreender provas digitais? Como garantir que a coleta seja realizada de forma precisa e íntegra?
Responsabilidade pela cadeia de custódia no CPP: Quem é responsável por demonstrar o cumprimento (ou descumprimento) das regras que regem a cadeia de custódia no Código de Processo Penal? Como essa responsabilidade é distribuída entre as partes envolvidas?
Aplicabilidade retroativa da cadeia de custódia: O conceito de “cadeia de custódia” pode ser aplicado retroativamente a fatos ocorridos antes da promulgação da Lei nº 13.964/2019? Como lidar com situações anteriores à legislação atual?
Esses aspectos são cruciais para a compreensão e aprimoramento do sistema de justiça criminal no contexto das provas digitais e, no artigo desta semana, iremos abordar o primeiro item,
A melhor prática possível
“Se há consensos nessa matéria, dois sobrelevam os demais: os vestígios digitais são voláteis; e sua apreensão e análise demandam a aplicação das melhores práticas (best practices) por profissionais altamente capacitados.” [2]
A prova digital apresenta características que a diferem de outros meios mais tradicionais de prova — documental, testemunhal, etc. —, pois longe de ser um objeto tangível aos sentidos, ela ganha a roupagem de uma codificação binária (bits) volátil que precisa ser extraída por meio de um processo técnico que converta o dado bruto em uma forma cognoscível para o ser humano (imagem, vídeo, documento legível, áudio, etc):
“O poder imagético que impregna o arquivo digital é exercido visual ou sonoramente sem que o público-alvo — juiz, partes, autoridade policial e as pessoas em geral — se dê conta de que está diante de bits organizados de uma determinada maneira a formar aquilo que aparece e que, em verdade, é o resultado algorítmico de um determinado arranjo desses bits.” [3]
Enquanto a manipulação de um objeto pode, muitas vezes, ser visualmente identificada e, a mudança da versão de um depoimento restar facilmente constatada com a mera leitura da declaração anterior, a integridade da prova digital requer mecanismos outros que autorizem a conclusão de que a técnica utilizada para materializar a prova não alterou o seu substrato originário e, com isso, a sua fiabilidade.
A máxima de Locard (1934) — “todo contato deixa uma marca” [4] — também é replicada para quem colhe e examina a prova. Então segue a necessidade de que todo “vestígio” deixado na amostra seja devidamente documentado, tenha ele ocorrido no momento da extração, ou, posterirormente, quando da sua análise.
A discussão tem assento na temática da cadeia de custódia da prova digital — tópico já abordado nesta coluna — a qual deve ser observada para descrever os processos utilizados desde a descoberta até a apresentação da prova em juízo [5].
Na dicção do ministro Ribeiro Dantas:
“A principal finalidade da cadeia de custódia, enquanto decorrência lógica do conceito de corpo de delito (art. 158 do CPP), é garantir que os vestígios deixados no mundo material por uma infração penal correspondam exatamente àqueles arrecadados pela polícia, examinados e apresentados em juízo. Isto é: busca-se assegurar que os vestígios são os mesmos, sem nenhum tipo de adulteração ocorrida durante o período em que permaneceram sob a custódia do Estado.” [6]
Nesse contexto, faz-se necessário trilhar o conceito de proveniência e autenticação. A proveniência (provenance) está atrelada a identificar a ligação entre a prova apresentada e a fonte de origem [7].
A autenticação é a demonstração de que a prova não foi alterada durante esse mesmo processo [8], ou seja, que “os vestígios integrantes do corpo de delito trazidos para o processo judicial devem ser os mesmos antes arrecadados na investigação” [9].
Daí segue a imprescindibilidade da identificação da técnica e do software [10] utilizado para extrair a informação digital e adequá-la ao seu formato visual e inteligível para fins probatórios, evitando a sua contaminação. Conforme alertam Cláudio Saad Neto et alii:
“(…) um local de crime pode ser considerado não preservado, violado ou inidôneo, quando for caracterizada a ocorrência de interferências, ou de ações locais ou remotas, ou ainda os procedimentos de isolamento e de preservação inadequados. Por ação precipitada ou acidental de partes envolvidas, também é possível que tentativas de recuperação ou restabelecimento de ambientes e serviços digitais afetados contribuam para contaminar ou distribuir vestígios digitais.” [11]
O grande desafio que já se faz presente é encontrarmos uma maneira de alcançarmos a segurança jurídica — e, com isso, um maior acerto nas decisões — em um ambiente de incessante avanço tecnológico seguido por um maior apuramento legal e jurisprudencial.
O perito de hoje precisa estar ciente de que os princípios que estruturam o direito probatório são muito mais antigos do que a realidade do mundo digital. Daí segue o advertência de Jacob Heilik: “Temos de adaptar os nossos métodos de acordo com os procedimentos esperados ou seremos capazes de explicar por que razão os nossos procedimentos são diferentes e por que devem ser aceitos.” [12]
Técnica de algoritmo hash
No julgamento em exame (AgRg no HC n. 143.169/RJ), tratando da melhor técnica a ser empregada, o ministro Ribeiro Dantas concluiu que “a autoridade policial responsável pela apreensão de um computador (ou outro dispositivo de armazenamento de informações digitais) deve copiar integralmente (bit a bit) o conteúdo do dispositivo, gerando uma imagem dos dados: um arquivo que espelha e representa fielmente o conteúdo original”, aplicando-se uma “técnica de algoritmo hash” [13].
A partir da técnica do algoritmo hash — explica Ribeiro Dantas — “é possível obter uma assinatura única para cada arquivo — uma espécie de impressão digital ou DNA, por assim dizer, do arquivo”.
“Esse código hash gerado da imagem teria um valor diferente caso um único bit de informação fosse alterado em alguma etapa da investigação, quando a fonte de prova já estivesse sob a custódia da polícia. Mesmo alterações pontuais e mínimas no arquivo resultariam numa hash totalmente diferente, pelo que se denomina em tecnologia da informação de efeito avalanche: (…)” [14]
Na lição de Holt et alii:
“Um algoritmo de hash é um conjunto de cálculos que pega qualquer quantidade de dados (entrada) e cria um valor de comprimento fixo (saída), conhecido como hash, que atua como um número de referência exclusivo para os dados originais (Liu, 2011; Sachowski, 2018). Os valores de hash têm comprimento fixo e são formados por uma combinação exclusiva de dígitos hexadecimais (que podem ser os números 0-9 ou as letras a-f). Esses valores de hash funcionam como impressões digitais, pois são exclusivos dos dados originais aos quais fazem referência (Liu, 2011). Os valores de hash desempenham um papel fundamental na verificação de evidências digitais porque são extremamente sensíveis a qualquer alteração nos dados originais, mesmo que alterem apenas um bit. O processo de criação de um valor de hash a partir de uma quantidade variável de dados é conhecido como hashing.
Para verificar se os dados originais foram preservados durante a geração de imagens, é criado um valor de hash para a unidade original e sua imagem. Se os valores de hash forem iguais, o investigador verificou que as cópias original e duplicada são a mesma coisa. Em outras palavras, o examinador forense digital pode agora procurar evidências digitais na cópia duplicada como se estivesse procurando no dispositivo digital original (por exemplo, telefone celular). Se, durante o processo de geração de imagens, ocorrer alguma alteração na unidade original, os valores de hash serão diferentes, indicando que a imagem não é uma cópia exata da unidade original. Os valores de hash funcionam como uma impressão digital para arquivos eletrônicos (por exemplo, imagens, documentos) e mídias de armazenamento (por exemplo, disco rígido).” [15]
Acrescente-se, ainda, a necessidade da utilização do uso do algoritmo correto para o cálculo hash — evitando uma possível duplicação de código para conteúdos diversos (collision) [16] — e que o código calculado sejam protegido de maneira segura, identificando-se a data e quem foi o responsável pela preservação [17].
Em realidade, mesmo o algoritmo hash pode não ser — a depender do caso — a metodologia mais segura para a verificação da integridade da prova digital:
“No mundo do hashing, quando dois conjuntos diferentes de dados (entrada) resultam no mesmo valor de hash (saída), ocorre uma colisão (Bitansky & Degwekar, 2019; Wang, 2012). Por exemplo, um examinador forense digital coleta dois computadores diferentes de uma cena de crime (computadores X e Y). Antes de analisar as evidências, o examinador cria imagens de cada computador para criar uma cópia (cópia X e cópia Y). Os valores de hash para X e X-cópia devem corresponder, assim como os valores de hash para Y e Y-cópia. No entanto, ocorre uma colisão quando o hash de um disco rígido não resulta em uma “impressão digital” exclusiva, mas, em vez disso, o mesmo valor de hash é produzido (por exemplo, a cópia X e a cópia Y têm o mesmo valor de hash). Se ocorrer uma colisão, o examinador forense digital não conseguirá verificar e autenticar a unidade com imagem. As pesquisas sugerem que, teoricamente, é possível ocorrer uma colisão com MD5 e SHA-1 (consulte Polk et al., 2011; Wang et al., 2005; Xie & Liu, 2013). Entretanto, os algoritmos de hash MD5 e SHA-1 ainda são seguros quando usados juntos, pois a probabilidade de ambos produzirem colisões não foi produzida (Schmitt & Jordaan, 2013; Wang, 2012). Em resposta a essas preocupações com colisões, vários algoritmos de hash adicionais foram criados e aprovados para uso no processo de verificação digital pelo NIST, juntamente com o MD5 e o SHA-1 (ou seja, SHA-224, SHA-256, SHA-384 e SHA-512; Wang, 2012).” [18]
Uma vez feita uma cópia autenticada, o dado digital original não deve mais ser acessado, preservando-se assim a sua integridade. Com isso, todo o trabalho de análise deverá ser efetivado a partir da cópia.
Por fim, as informações que interessam para a investigação nem sempre podem ser lidas diretamente dos dados de origem. Nesse caso, faz-se necessário a utilização de um software para acessar, pesquisar, interpretar e extrair os dados de interesse na forma de um arquivo digital.
Esse processo é chamado de mouting, pois uma imagem é “montada” para possibilitar que o software de análise decifre o fluxo de dados. Pormenorizando esse procedimento de “montagem”, Heilik esclarece que:
“Durante o estágio de processamento, uma cópia de trabalho autenticada da evidência (em uma unidade autônoma ou em um servidor de rede) é montada e acessada para localizar e extrair todas as informações responsivas, seja de arquivos separados discretos ou de arquivos compostos. As informações extraídas são rastreáveis e diretamente relacionadas aos dados originais apreendidos. Elas também são apresentadas como resultados legíveis por humanos derivados dos dados binários contidos na evidência original. Essas informações extraídas podem ser um arquivo de dados existente a partir dos dados de origem ou um arquivo criado a partir de dados que foram extraídos de um ou mais arquivos compostos. Dessa forma, esses arquivos de dados podem ser considerados produtos de trabalho, mas ainda são diretamente rastreáveis à prova original coletada. O acesso a uma cópia da prova original para extrair e selecionar arquivos de dados probatórios, especialmente de arquivos compostos, cria arquivos derivados dos dados originais selecionados – produto de trabalho. Um exemplo disso é um arquivo extraído de um arquivo compactado, como um arquivo ZIP, em que os dados originais foram manipulados com um algoritmo matemático para reduzir seu tamanho. Uma busca por dados de texto normal dentro do arquivo compactado normalmente não produzirá resultados, portanto, ele deve ser decodificado e extraído primeiro.” [19]
Tal procedimento deve ser feito de forma diligente, de maneira a garantir a rastreabilidade, a autenticidade e a integridade dos dados [20]. Na era do processo penal digital, adverte Geraldo Prado, o “contraditório digital” refere-se à possibilidade real de auditar os vestígios digitais.
“Se não é possível assegurar que esses elementos são íntegros e autênticos, a parte contrária àquela que os produziu na etapa da investigação não estará em condições de, no curso do processo criminal, percorrer retrospectivamente a trilha probatória, pois essa não mais existe.” [21]
Na próxima semana, continuaremos a explorar ao tema da cadeia de custódia da prova digital, abordando outros aspectos da decisão proferida no julgamento do AgRg no RHC nº 143.169/RJ.
__________________________________
[1] STJ, AgRg no RHC n. 143.169/RJ, relator Ministro Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma, julgado em 7/2/2023, DJe de 2/3/2023.
[2] PRADO, Geraldo. Parecer: Investigação criminal digital e processo penal. Revista Brasileira de Ciências Criminais, vol. 199/2023, p. 315-350, nov-dez/2023, p. 12.
[3] PRADO, Geraldo. Parecer: Investigação criminal digital e processo penal. Revista Brasileira de Ciências Criminais, vol. 199/2023, p. 315-350, nov-dez/2023, p. 5.
[4] LOCARD, Edmond. La police et les méthodes scientifiques. Paris: Les Editions Rieder, 1934.
[5] A respeito do ciclo da prova digital, sugerimos a visualização do seguinte modelo: https://edrm.net/edrm-model/current/. Já restou assentado pelo STJ, que a cadeira de custódia refere-se à “Idoneidade do caminho que deve ser percorrido pela prova até sua análise pelo magistrado, e, uma vez ocorrida qualquer interferência durante o trâmite processual, esta pode resultar na sua imprestabilidade. Não se trata, portanto, de nulidade processual, senão de uma questão relacionada à eficácia da prova, a ser analisada caso a caso”. (STJ, RHC, n. 158.441/PA, Rel. Min. Olindo Menezes, Sexta Turma, Dje de 15/6/2022).
[6] STJ, AgRg no RHC n. 143.169/RJ, relator Ministro Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma, julgado em 7/2/2023, DJe de 2/3/2023.
[7] “Provenance is important because it provides a clear link between the introduced information and the lawfully acquired source from which it comes” (HEILIK, Jacob. Chain of custody for digital data. A practitioner’s guide. (English Edition). E-book, p. 16).
[8] “Authentication is important to establish that the introduced information has not been altered since the time it was collected – that is, it is no more and no less than the original source data”. (Id).
[9] Citação extraída do voto proferido pelo Min. Ribeiro Dantas no STJ, AgRg no RHC n. 143.169/RJ.
[10] As ferramentas mais comuns incluem: Encase® (Guidance Software), Forensic Toolkit® (Access Data), Forensic Talon® (Logicube), X-Ways (X-Ways Software Technology AG) e Cellebrite UFED.
[11] MALTA, Alberto E. A.; PEREIRA, Cláudio José Langroiva; NETTO, Cláudio Saad; AMORIM, José Viana. O direito à prova pericial no processo penal. Coord. Cláudio Saad Netto, São Paulo: Thomson Reuters Brasil: 2023, P. 267 – grifamos.
[12] HEILIK, Jacob. Chain of custody for digital data. A practitioner’s guide. (English Edition). E-book, p. 15.
[13] STJ, AgRg no RHC n. 143.169/RJ, relator Ministro Messod Azulay Neto, relator para acórdão Ministro Ribeiro Dantas, Quinta Turma, julgado em 7/2/2023, DJe de 2/3/2023.
[14] Id.
[15] HOLT, Thomas J.; BOSSLER, Adam M.; SEIGFRIED-SPELLAR, Kathryn C. Cybercrime and digital forensics. An introduction. New York: Routledge, 2018, p. 580. No original: “A hash algorithm is a set of calculations that takes any amount of data (input) and creates a fixed-length value (output), known as a hash, which acts as a unique reference number for the original data (Liu, 2011; Sachowski, 2018). Hash values are fixed in length and made up of a unique combination of hexadecimal digits (which can be the numbers 0–9 or the letters a–f). These hash values act as digital fingerprints since they are unique to the original data they reference (Liu, 2011). Hash values play an integral part in the verification of digital evidence because they are extremely sensitive to any changes in the original data, even if changing only one bit. The process of creating a hash value from a variable amount of data is known as hashing. In order to verify that the original data was preserved during imaging, a hash value is created for the original drive and its image. If the hash values match, the investigator has verified that the original and duplicate copies are one and the same. In other words, the digital forensic examiner can now search the duplicate copy for digital evidence as if searching the original digital device (e.g., cell phone). If during the imaging process any changes occur to the original drive, the hash values will be different indicating that the image is not an exact copy of the original drive. Hash values act as a digital fingerprint for both electronic files (e.g., images, documents) and storage media (e.g., hard drive)”.
[16] Existem diversos algoritmos para o cálculo do HASH, sendo necessário avaliar se têm confiança suficiente para manutenção da integridade do arquivo. Atualmente, os algoritmos SHA256, SHA512, SHA3-256 e SHA3-512 são suficientes para a maioria das aplicações. Já algoritmos como MD5 e SHA1 não são suficientes se forem usados de forma isolada, pois permitem a geração de um código idêntico para arquivos com conteúdos diferentes”. (MUNHOZ, Alexandre; CARVALHO, Romulo. Manual prático de provas digitais. São Paulo: Thomson Reuters Brasil, 2023, p. 62).
[17] Ibid. p. 60. Posteriormente – esclarecem os autores – “é importante que cada parte envolvida no processo realize uma verificação da integridade do material probatório recebido. Após verificar a confiança dos códigos HASH preservados, deve-se comprar os códigos documentados com novos códigos gerados a partir do material recebido. Caso sejam idênticos, foi preservada a integridade do seu conteúdo até então. Caso sejam divergentes, podem ter ocorrido modificações nos arquivos que invalidam a confiança em seu conteúdo”. (Ibid, p. 61).
[18] HOLT, Thomas J.; BOSSLER, Adam M.; SEIGFRIED-SPELLAR, Kathryn C. Cybercrime and digital forensics. An introduction. New York: Routledge, 2018, p. 582. „In the hashing world, when two different sets of data (input) result in the same hash value (output), a collision has occurred (Bitansky & Degwekar, 2019; Wang, 2012). For example, a digital forensics examiner collects two different computers from a crime scene (computers X and Y). Before analyzing the evidence, the examiner images each computer to create a copy (X-copy and Y-copy). The hash values for X and X-copy should match, just as the hash values for Y and Y-copy. However, a collision occurs when hashing a hard drive does not result in a unique “digital fingerprint,” but instead, the same hash value is produced (e.g., X-copy and Y-copy have the same hash value). If a collision occurs, the digital forensics examiner is unable to verify and authenticate the imaged drive. Research suggests it is theoretically possible for a collision to occur with MD5 and SHA-1 (see Polk et al., 2011; Wang et al., 2005; Xie & Liu, 2013). However, MD5 and SHA-1 hash algorithms are still secure when used together, as the likelihood of both producing collisions has not been produced (Schmitt & Jordaan, 2013; Wang, 2012). In response to these collision concerns, several additional hash algorithms were created and have been approved for use in the digital verification process by NIST alongside MD5 and SHA-1 (i.e., SHA-224, SHA-256, SHA-384, and SHA-512; Wang, 2012)“.
[19] During the processing stage, an authenticated working copy of the evidence (on a stand-alone drive or on a network server) is mounted and accessed to find and extract all responsive information, whether from discrete separate files or from compound files. The extracted information is traceable and directly relatable to the original seized data. It is also presented as human readable results derived from the binary data contained in the original evidence. This extracted information can be an existing data file from the source data, or a file created from data that has been extracted from one or more compound files. As such, these data files can be considered as work products but are still directly traceable to the original collected exhibit. Accessing a copy of the original exhibit to extract and select probative data files, particularly from compound files, creates files derived from the original selected data – work product. An example of this is a file extracted from a compressed archive such as a ZIP archive where the original source data has been manipulated with a mathematical algorithm to reduce its size. A search for normal text data within the compressed archive will normally yield no results, so it must be decoded and extracted first.” (HEILIK, Jacob. Chain of custody for digital data. A practitioner’s guide. (English Edition). E-book, p. 37).
[20] Uma série de protocolos nacionais (Norma ABNT ISO/IEC 27037:2013) e internacionais (Guidelines on Investigation Procedures for OLAF Staff) descrevem de maneira minudente todos os cuidados atrelados à prova digital.
[21] PRADO, Geraldo. Parecer: Investigação criminal digital e processo penal. Revista Brasileira de Ciências Criminais, vol. 199/2023, p. 315-350, nov-dez/2023, p. 3. “A garantia constitucional do contraditório é a essência do devido processo legal. No mundo híbrido digital-analógico essa garantia toma forma complexa de: i) possibilidade concreta de identificação, verificação e conferência das técnicas empregadas para adquirir e preservar as informações, com suas nuances de conversibilidade tanto de suportes como de programas (criptografia, decodificação, conversão áudio-imagem e imagem-áudio etc.); ii) rastreabilidade concreta de todos os procedimentos técnicos empregados, com a identificação das pessoas envolvidas em cada etapa, seu nível de autorização para intervenção e descrição das atividades praticadas por cada uma delas; iii) e a “repetibilidade” da diligência, que deve ser compreendida em conformidade com cada espécie de aplicação tecnológica, mas que deve assegurar às partes e ao juiz ou juíza que a informação originalmente obtida é aquela examinada por todos os envolvidos durante a persecução penal”. (Ibid, p. 5).
Referências
-
Considerações sobre a transmissão e a gravação do julgamentoO artigo aborda a adaptação do sistema de Justiça às novas tecnologias em resposta à pandemia de Covid-19, destacando a importância da transmissão e gravação das sessões de julgamento para garantir…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
O sistema de inquirição de testemunhas no Tribunal do JúriO artigo aborda a análise do sistema de inquirição de testemunhas no Tribunal do Júri, destacando as diferenças entre os artigos 212 e 473 do Código de Processo Penal. Os autores discutem a predomi…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
O aprimoramento do juízo oral como caracterizador do justo processoO artigo aborda a importância do juízo oral no fortalecimento do sistema acusatório no Brasil, enfatizando a necessidade de aprimorar a dinâmica probatória e a participação das partes. Discute como…Artigos ConjurDaniel AvelarDenis SampaioGina Muniz( 0 )livre
-
Presunção de inocência, plenitude de defesa e soberania dos veredictos: feliz 2024!O artigo aborda a retrospectiva das decisões dos tribunais superiores em 2023 relacionadas ao Tribunal do Júri, destacando temas como a presunção de inocência, a plenitude de defesa e a inconstituc…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 2 )( 1 )livre
-
Absolvição pelo quesito genérico e a (im)possibilidade recursalO artigo aborda a questão da revisibilidade das decisões do Conselho de Sentença quando a absolvição é fundamentada no quesito genérico. Discute a controvérsia em torno da possibilidade de recurso …Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
Paridade de gêneros no Conselho de Sentença do Tribunal do JúriO artigo aborda a importância da paridade de gêneros no Conselho de Sentença do Tribunal do Júri, examinando o PLS nº 1918/2021 e comparando modelos de seleção de jurados nos Estados Unidos e na Ar…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 1 )( 1 )livre
-
Os acordos probatórios e a boa-fé no rito do júri brasileiroO artigo aborda as fases do processo probatório no rito do júri, destacando a importância do acordo probatório e da boa-fé entre as partes. Discute as incongruências do Código de Processo Penal bra…Artigos ConjurDaniel AvelarDenis SampaioRodrigo Faucz( 0 )livre
-
O artigo 209 do CPP e a burla à estrutura acusatória do próprio CPPO artigo aborda uma análise crítica do artigo 209 do Código de Processo Penal brasileiro, evidenciando como suas disposições favorecem a iniciativa probatória do juiz, enfraquecendo o modelo acusat…Artigos ConjurGina MunizRodrigo FauczDenis Sampaio( 0 )livre
-
Juiz de garantias — manutenção do sistema inquisitorial (parte 1)O artigo aborda a reforma do processo penal brasileiro com a introdução do juiz de garantias, destacando sua importância na preservação da imparcialidade durante a fase investigatória. Apesar do re…Artigos ConjurDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
Interrogatório por videoconferência no plenário do júriO artigo aborda a controvérsia jurídica sobre a possibilidade de realização de interrogatório por videoconferência durante o júri, destacando os riscos à defesa e direitos do réu, e a desumanização…Artigos ConjurDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
Precedentes importantes de 2022 em matéria do júri (parte 1)O artigo aborda os importantes precedentes estabelecidos em 2022 pelo Tribunal do Júri, destacando a ilegalidade da prisão automática após condenação não definitiva e a interpretação rigorosa nas a…Artigos ConjurDenis SampaioGina MunizRodrigo Faucz( 0 )livre
-
‘Não julgue o livro pela capa’, nem o precedente pela ementa: modelo IracO artigo aborda a importância da ementa no contexto das decisões judiciais, destacando sua função como resumo que pode não refletir adequadamente a complexidade e os detalhes do raciocínio jurídico…Artigos ConjurAlexandre Mo…Aury Lopes Jr( 2 )( 2 )livre
-
Criminal Player discute o que esperar do Direito Penal em 2025O artigo aborda a live promovida pelo Criminal Player, com os criminalistas Aury Lopes Jr. e Alexandre Morais da Rosa, que irá discutir as perspectivas do Direito Penal para 2025. O evento se conce…Artigos ConjurAlexandre Mo…Aury Lopes Jr( 1 )( 1 )livre
-
O caráter misto da decisão agravada no recurso especial e no extraordinárioO artigo aborda o caráter misto das decisões que negam seguimento a recursos especiais e extraordinários, destacando a função do presidente ou vice-presidente do tribunal de origem na admissibilida…Artigos ConjurJhonatan Morais Barbosa( 1 )livre
-
Como as drogas e o TDAH influenciam a credibilidade dos testemunhos em julgamento?O artigo aborda como fatores como o uso de drogas, álcool e o Transtorno por Déficit de Atenção e Hiperatividade (TDAH) impactam a credibilidade dos testemunhos em julgamentos. Ele discute a falta …Artigos ConjurRodrigo FauczTiago Gagliano( 3 )( 2 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
O terceiro modelo de arquivamento do Supremo Tribunal FederalO artigo aborda as profundas mudanças trazidas pela Lei nº 13.964/2019 no processo de arquivamento das investigações criminais, destacando o controle do Ministério Público e a exclusão da interferê…Artigos ConjurAlexandre Mo…Aury Lopes JrNestor Eduar…( 0 )livre
-
Pesquise jurisprudência com IA: conversando com ministros do STJ e professoresO artigo aborda como a inteligência artificial está transformando a pesquisa de jurisprudência, destacando inovações da comunidade Criminal Player que facilitam e aprimoram o acesso a decisões judi…Artigos ConjurAlexandre Mo…Aury Lopes Jr( 3 )( 2 )livre
-
Prisão no plenário do júri e o ‘fator Julia Roberts’: quando o STF resvalaO artigo aborda a recente decisão do STF no Tema 1.068, que estabelece a possibilidade de prisão imediata após condenação em júri popular, desconsiderando a presunção de inocência. Os autores, Aury…Artigos ConjurAlexandre Mo…Aury Lopes Jr( 2 )( 1 )livre
-
Processo penal, memória e transcurso de tempoO artigo aborda a importância da psicologia do testemunho no processo penal, destacando a falibilidade da memória das testemunhas e como o transcurso do tempo pode gerar distorções significativas n…Artigos ConjurRodrigo FauczTiago Gagliano( 0 )livre
-
Novo tipo penal de feminicídio e outras alteraçõesO artigo aborda a criação de um novo tipo penal de feminicídio no Brasil, como parte do Projeto de Lei nº 4.266/2023, visando fortalecer a proteção das mulheres diante da crescente violência de gên…Artigos ConjurJorge Bheron Rocha( 4 )( 3 )livre
-
O conceito de maus antecedentes para além do processo penalO artigo aborda a expansão do conceito de maus antecedentes além do âmbito penal, ressaltando a sua aplicação no direito administrativo, especialmente em processos seletivos e autorizações de ativi…Artigos ConjurPierpaolo Cruz Bottini( 2 )( 2 )livre
-
Prisão preventiva e os regimes semiaberto ou aberto: uma incompatibilidade sistêmicaO artigo aborda a incompatibilidade entre a prisão preventiva e os regimes semiaberto ou aberto, destacando a violação de princípios constitucionais, como o sistema acusatório. Os autores discutem …Artigos ConjurThiago MinagéDenis SampaioGina MunizJorge Bheron…( 1 )( 1 )livre
-
Cadeia de custódia das provas digitais vindas das nuvens, à luz do CPPO artigo aborda a importância da cadeia de custódia das provas digitais oriundas de serviços de nuvem, destacando a necessidade de seguir as normas do Código de Processo Penal (CPP) e normas técnic…Artigos ConjurLorenzo Parodi( 2 )( 1 )livre
-
ExpertDesde 07/12/23PR33 seguidoresDaniel AvelarJuiz de Direito (TJPR) Mestre e Doutorando em Direitos Fundamentais e Democracia. Juiz Auxiliar da Presidência do CNJ., Expert desde 07/12/23116 Conteúdos no acervo
-
Plenário do Tribunal do Júri 3º edição Capa comum 1 janeiro 2024O livro aborda de forma prática e acadêmica os procedimentos do Tribunal do Júri, desde a preparação do processo até o julgamento, com quatro partes principais que incluem análise legislativa, um r…LivrosRodrigo FauczDaniel Avelar( 2 )( 1 )livre
-
Manual do Tribunal do Júri 2º edição Capa flexível 1 maio 2023O livro aborda a complexidade do Tribunal do Júri, explorando sua origem histórica, reformas, princípios constitucionais e aspectos práticos, como a execução de penas e a legislação atual. Com 22 n…LivrosRodrigo FauczDaniel Avelar( 1 )( 1 )livre
-
Plenário Do Tribunal Do Júri Capa comum 10 dezembro 2020O livro aborda o funcionamento do Tribunal do Júri, detalhando desde a preparação do processo até o julgamento final. Com um enfoque em questões inéditas e controvérsias, apresenta opiniões doutrin…LivrosRodrigo FauczDaniel Avelar( 1 )( 1 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
Inflexões sobre a confissão no processo penal brasileiro (parte 1)O artigo aborda as recentes teses estabelecidas pelo STJ sobre a confissão no processo penal brasileiro, destacando a inadmissibilidade da confissão extrajudicial não documentada e colhida em estab…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 2 )( 2 )livre
-
Alguns pontos sobre a quesitação no crime de feminicídioO artigo aborda as recentes mudanças na legislação sobre o feminicídio, introduzindo um tipo penal autônomo e destacando suas especificidades no contexto do Tribunal do Júri. Os autores discutem a …Artigos ConjurDaniel AvelarDenis SampaioGina Muniz( 3 )( 2 )livre
-
Evolução da hearsay na tradição anglo-americana: do júri auto-informado às regras de exclusãoO artigo aborda a evolução da hearsay na tradição anglo-americana, destacando a transição do júri autoinformado para regras de exclusão de provas, como o testemunho de ouvir-dizer, promovendo um co…Artigos ConjurDaniel Avelar( 0 )livre
-
Plenário do Tribunal do Júri eBook KindleO livro aborda a fase de Plenário no Tribunal do Júri, oferecendo uma análise detalhada do procedimento, desde a preparação do processo até o julgamento. Com a 2ª Edição revisada e ampliada, a obra…LivrosRodrigo FauczDaniel Avelar( 1 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia no tratamento de provas digitais, enfatizando a necessidade de metodologias rigorosas durante a apreensão e análise desses dados para garantir su…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 1 )livre
-
Em busca da melhor metodologia para a cadeia de custódia do vestígio cibernéticoO artigo aborda a importância da cadeia de custódia de vestígios cibernéticos no contexto jurídico, destacando as práticas corretas na coleta e preservação de provas digitais a partir de dispositiv…Artigos ConjurDaniel Avelar( 0 )livre
-
‘We Are What We Throw Away’: STJ e caso California v. Greenwood (final)O artigo aborda a evolução jurisprudencial sobre privacidade e propriedade a partir de casos emblemáticos, como California v. Greenwood e Katz v. United States, explorando a relação entre o direito…Artigos ConjurDaniel Avelar( 0 )livre
-
Vigilância algorítmica e o EU AI Act: limites regulatórios para identificação biométricaO artigo aborda a intersecção entre vigilância algorítmica e a identificação biométrica em face da regulamentação trazida pelo EU AI Act na União Europeia. Destaca a importância de limitar o uso de…Artigos ConjurDaniel Avelar( 1 )livre
-
Máxima de experiência: um cão que vê à noite um estranho se aproximar, necessariamente late?O artigo aborda a complexidade das máximas de experiência no Direito Probatório, enfatizando como essas generalizações, que deveriam orientar as decisões judiciais, são frequentemente baseadas em c…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 1 )livre
-
ExpertDesde 07/12/23RJ42 seguidoresDenis SampaioDoutor em Ciências Jurídico-Criminais pela Faculdade de Lisboa/PT. Mestre em Ciências Criminais pela UCAM/RJ. Visiting Stu…, Expert desde 07/12/23Com Instância Virtual (IA)136 Conteúdos no acervo
-
top10IA Denis SampaioAborda temas como Tribunal do Júri, garantias fundamentais, investigação defensiva, critérios epistêmicos, standards probatórios, cadeias de custódia, valoração da prova e plenitude de defesa no pr…Ferramentas IADenis Sampaio( 3 )( 4 )
-
A defesa na audiência criminal com Denis Sampaio e Alexandre Morais da RosaA aula aborda a técnica da defesa na audiência criminal, com foco na atuação efetiva do defensor, a importância da oralidade e estratégias de inquirição. Denis Sampaio discute a estrutura acusatóri…Aulas Ao VivoAlexandre Morais da RosaDenis Sampaio( 32 )( 14 )
-
Ep. 030 Inquirição de Testemunhas no Tribunal do JúriO episódio aborda a inquirição de testemunhas no Tribunal do Júri, destacando a importância deste processo para a elucidação dos fatos e a busca pela verdade. Denis Sampaio e Rodrigo Faucz discutem…Podcast PlenitudeDenis SampaioRodrigo Faucz( 1 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
Ep. 001 Tribunal do Júri e a Teoria dos JogosO episódio aborda o Tribunal do Júri sob a ótica da Teoria dos Jogos, com a participação de Alexandre Morais da Rosa e os principais integrantes do podcast. Os debatedores discutem as nuances do pr…Podcast Plen…Denis SampaioLara TelesMayara TachyYuri FelixAlexandre Mo…Juliano Leonel( 2 )( 1 )livre
-
Valoração da prova penal Capa comum 30 agosto 2022O livro aborda a valoração da prova penal, focando na crítica ao livre convencimento e na necessidade de um método de constatação probatória para aprimorar o controle decisório. A obra propõe o pro…LivrosDenis Sampaio( 2 )( 2 )livre
-
A Faixa Verde no Júri: Histórias de Defensoras e Defensores Públicos (Volume 5) Capa comum 13 março 2024O livro aborda a vital importância das defensoras e defensores públicos na construção de um sistema de justiça mais justo e equitativo, destacando suas lutas diárias e desafios enfrentados. Com um …LivrosDenis Sampaio( 1 )livre
-
Prisão preventiva e os regimes semiaberto ou aberto: uma incompatibilidade sistêmicaO artigo aborda a incompatibilidade entre a prisão preventiva e os regimes semiaberto ou aberto, destacando a violação de princípios constitucionais, como o sistema acusatório. Os autores discutem …Artigos ConjurThiago MinagéDenis SampaioGina MunizJorge Bheron…( 1 )( 1 )livre
-
O Tribunal do Júri está indefeso?O artigo aborda as recentes decisões do Supremo Tribunal Federal que impactam a operação do Tribunal do Júri, destacando a fragilidade das garantias constitucionais, como a soberania dos veredictos…Artigos ConjurDenis Sampaio( 4 )( 4 )livre
-
Ep. 033 Despronúncia no julgamento da apelação do Juri: pode isso?O episódio aborda a despronúncia no julgamento da apelação no Tribunal do Júri, com Denis Sampaio, Lara Teles e Mayara Tachy discutindo as implicações e os desdobramentos desse procedimento. Os par…Podcast Plen…Denis SampaioLara TelesMayara Tachy( 1 )( 1 )livre
-
Manual do Tribunal do Júri – a reserva democrática da justiça brasileira – 2ª ed. Capa comum 1 junho 2023O livro aborda a importância do Tribunal do Júri como uma instituição fundamental do sistema de justiça brasileiro, enraizada na Constituição e representando a voz da sociedade. Comento uma discuss…LivrosDenis Sampaio( 4 )( 3 )livre
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia no tratamento de provas digitais, enfatizando a necessidade de metodologias rigorosas durante a apreensão e análise desses dados para garantir su…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 1 )livre
-
#196 JÚRI E ESTRATÉGIAS COM DENIS SAMPAIOO episódio aborda uma conversa enriquecedora sobre o Tribunal do Júri e estratégias defensivas, com a participação de Denis Sampaio, defensor público com mais de 20 anos de experiência. Os particip…Podcast Crim…Alexandre Mo…Denis Sampaio( 2 )( 2 )livre
-
ExpertDesde 07/12/23PE26 seguidoresGina MunizDefensora Pública do estado de Pernambuco. Mestre em ciências jurídico-criminais pela Universidade de Coimbra., Expert desde 07/12/23278 Conteúdos no acervo
-
novidadeEp. 044 Na Veia recebe Filipe AugustoO episódio aborda a trajetória do defensor público federal Filipe Augusto, convidado especial, que compartilha suas experiências e desafios na Defensoria Pública e no ensino de temas jurídicos. Os …Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 1 )( 1 )livre
-
Ep. 040 STF e o acesso aos celularesO episódio aborda a discussão sobre o acesso a celulares durante investigações criminais, destacando um caso julgado pelo STF que questiona a legalidade de provas obtidas sem autorização judicial. …Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 1 )( 1 )livre
-
Quesitação: o âmago do julgamento do júriO artigo aborda a importância da sindicabilidade da quesitação no Tribunal do Júri, destacando a relevância de uma adequada formulação dos quesitos e a participação da defesa e acusação no processo…Artigos ConjurDenis SampaioGina Muniz( 0 )livre
-
Novos contornos da confissão no processo penal brasileiro com Gina MunizA aula aborda os novos contornos da confissão no processo penal brasileiro, enfatizando decisões recentes do STJ relacionadas à admissibilidade de confissões extrajudiciais e judiciais. Gina Muniz …Aulas Ao VivoGina Muniz( 7 )( 6 )
-
08 – Reconhecimento Pessoal – Gina Muniz, Rafa Garcez e Fernando Soubhia – Defesa SolidáriaA aula aborda o tema do reconhecimento pessoal, discutindo sua fragilidade epistêmica e a necessidade de procedimentos rigorosos para evitar condenações injustas. Os palestrantes ressaltam a import…Cursos Defes…Gina MunizRafaela GarcezFernando Ant…( 8 )( 5 )
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
Prisão preventiva e os regimes semiaberto ou aberto: uma incompatibilidade sistêmicaO artigo aborda a incompatibilidade entre a prisão preventiva e os regimes semiaberto ou aberto, destacando a violação de princípios constitucionais, como o sistema acusatório. Os autores discutem …Artigos ConjurThiago MinagéDenis SampaioGina MunizJorge Bheron…( 1 )( 1 )livre
-
Ep. 031 A palavra do Policial sob especial escrutínioO episódio aborda a importância do “especial escrutínio” na análise dos depoimentos policiais, especialmente em casos que envolvem abordagens e perseguições. Os participantes discutem a necessidade…Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 3 )( 1 )livre
-
Ep. 027 Na veia recebe Rômulo CarvalhoO episódio aborda a importância da inexigibilidade de conduta diversa no contexto do direito penal, destacando como essa tese pode servir como uma potenciais ferramentas de defesa em situações comp…Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 5 )( 4 )livre
-
Ep. 024 Confissão extrajudicial e aviso de MirandaO episódio aborda a confissão extrajudicial e a importância do aviso de Miranda no contexto do processo penal brasileiro, destacando uma recente decisão do STJ que impõe novos parâmetros para a adm…Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 3 )( 2 )livre
-
Ep. 032 Carta para vítimaO episódio aborda a polêmica gerada por uma juíza que, em um caso de feminicídio, se desviou do protocolo judicial e leu uma carta emocionada para a vítima antes de proferir a sentença. As defensor…Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 1 )livre
-
Ep. 023 Na Veia newsO episódio aborda os desdobramentos recentes no sistema penal brasileiro, com destaque para o caso da Boate Kiss e suas implicações jurídicas, incluindo a discussão sobre nulidades e a execução pro…Podcast Na VeiaGina MunizRafaela GarcezFernando Ant…( 0 )livre
-
Ep. 020 Na Veia recebe Allan JoosO episódio aborda a reflexão crítica sobre o sistema carcerário brasileiro, com foco nas desigualdades raciais e socioeconômicas que permeiam a população encarcerada, estimando-se que cerca de 62% …Podcast Na VeiaGina MunizFernando Antunes Soubhia( 0 )livre
-
ExpertDesde 07/12/23PR45 seguidoresRodrigo FauczPós-doutor em Direito (UFPR), doutor em Neurociências (UFMG), mestre em Direito (UniBrasil). Professor de Processo Penal e…, Expert desde 07/12/23Com Instância Virtual (IA)153 Conteúdos no acervo
-
popularIA Rodrigo FauczEsta IA aborda temas essenciais do Tribunal do Júri e do Direito Processual Penal, incluindo fundamentos constitucionais, estratégias de defesa, prova oral e neurociência, persuasão jurídica, quesi…Ferramentas IARodrigo Faucz( 2 )( 2 )
-
popularIA Ferramenta Análise de DepoimentosA ferramenta de análise de depoimentos com IA, baseada na metodologia CBCA e no conhecimento do Professor Rodrigo Faucz, avalia a credibilidade de relatos testemunhais por meio de critérios objetiv…Ferramentas IARodrigo Faucz( 5 )( 2 )
-
Ep. 030 Inquirição de Testemunhas no Tribunal do JúriO episódio aborda a inquirição de testemunhas no Tribunal do Júri, destacando a importância deste processo para a elucidação dos fatos e a busca pela verdade. Denis Sampaio e Rodrigo Faucz discutem…Podcast PlenitudeDenis SampaioRodrigo Faucz( 1 )livre
-
Preparação para o plenário do tribunal do júri com Rodrigo FauczA aula aborda a preparação para o tribunal do júri, destacando a importância de uma organização meticulosa e da formação de uma estratégia defensiva sólida. Rodrigo Faucz compartilha métodos eficaz…Aulas Ao VivoRodrigo Faucz( 15 )( 11 )
-
A defesa do tribunal do júri com o expert Rodrigo FauczA aula aborda a importância da preparação estratégica e da compreensão prática no Tribunal do Júri, destacando a necessidade de uma defesa objetiva e adequada para alcançar resultados efetivos. Rod…Aulas Ao VivoRodrigo Faucz( 17 )( 10 )
-
A defesa no Tribunal do Júri: guia para análise, planejamento e estratégias – junho 2024O livro aborda a preparação de excelência para atuação no plenário do júri, oferecendo diretrizes práticas e estratégias eficazes. Rodrigo Faucz compartilha uma análise equilibrada que une teoria a…LivrosRodrigo Faucz( 6 )( 6 )livre
-
Memória humana e prova testemunhal com Rodrigo FauczA aula aborda a intersecção entre memória humana e prova testemunhal, destacando a vulnerabilidade da memória em contextos jurídicos. Rodrigo Faucz explora conceitos de neurociência e psicologia, i…Aulas Ao VivoRodrigo Faucz( 13 )( 9 )
-
02 – Rodrigo Faucz e Gilsaria Lourenço – Defesa SolidáriaA aula aborda a prática da defesa no direito penal militar, enfatizando a complexidade dos processos, que variam entre a Justiça Militar e comum. A palestrante, Jussara Lourenço, compartilha sua ex…Cursos Defesa SolidáriaRodrigo Faucz( 9 )( 4 )
-
Sistema de justiça criminal: cadeia de custódia no contexto das provas digitaisO artigo aborda a importância da cadeia de custódia e a responsabilidade de preservar a integridade das provas digitais no sistema de justiça criminal, focando na necessidade de comprovar a autenti…Artigos ConjurDaniel AvelarDenis SampaioGina MunizRodrigo Faucz( 3 )( 2 )livre
-
Plenário do Tribunal do Júri 3º edição Capa comum 1 janeiro 2024O livro aborda de forma prática e acadêmica os procedimentos do Tribunal do Júri, desde a preparação do processo até o julgamento, com quatro partes principais que incluem análise legislativa, um r…LivrosRodrigo FauczDaniel Avelar( 2 )( 1 )livre
-
Processo penal, memória e transcurso de tempoO artigo aborda a importância da psicologia do testemunho no processo penal, destacando a falibilidade da memória das testemunhas e como o transcurso do tempo pode gerar distorções significativas n…Artigos ConjurRodrigo FauczTiago Gagliano( 0 )livre
-
Como as drogas e o TDAH influenciam a credibilidade dos testemunhos em julgamento?O artigo aborda como fatores como o uso de drogas, álcool e o Transtorno por Déficit de Atenção e Hiperatividade (TDAH) impactam a credibilidade dos testemunhos em julgamentos. Ele discute a falta …Artigos ConjurRodrigo FauczTiago Gagliano( 3 )( 2 )livre
-
Manual do Tribunal do Júri 2º edição Capa flexível 1 maio 2023O livro aborda a complexidade do Tribunal do Júri, explorando sua origem histórica, reformas, princípios constitucionais e aspectos práticos, como a execução de penas e a legislação atual. Com 22 n…LivrosRodrigo FauczDaniel Avelar( 1 )( 1 )livre
Comunidade Criminal Player
Elabore sua melhor defesa com apoio dos maiores nomes do Direito Criminal!
Junte-se aos mais de 1.000 membros da maior comunidade digital de advocacia criminal no Brasil. Experimente o ecossistema que já transforma a prática de advogados em todo o país, com mais de 5.000 conteúdos estratégicos e ferramentas avançadas de IA.
Converse com IAs treinadas nos acervos de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões, Cristiano Maronna e outros gigantes da área. Explore jurisprudência do STJ com busca inteligente, análise de ANPP, depoimentos e muito mais. Tudo com base em fontes reais e verificadas.

Ferramentas de IA para estratégias defensivas avançadas
- IAs dos Experts: Consulte as estratégias de Aury Lopes Jr, Alexandre Morais da Rosa, Rodrigo Faucz, Gabriel Bulhões e outros grandes nomes por meio de IAs treinadas em seus acervos
- IAs de Jurisprudência: Busque precedentes com IAs semânticas em uma base exclusiva com mais de 200 mil acórdãos do STJ, filtrados por ministro relator ou tema
- Ferramentas para criminalistas: Use IA para aplicar IRAC em decisões, interpretar depoimentos com CBCA e avaliar ANPP com precisão e rapidez

Por que essas ferramentas da Criminal Player são diferentes?
- GPT-4 com curadoria jurídica: Utilizamos IA de última geração, ajustada para respostas precisas, estratégicas e alinhadas à prática penal
- Fontes verificadas e linkadas: Sempre que um precedente é citado, mostramos o link direto para a decisão original no site do tribunal. Transparência total, sem risco de alucinações
- Base de conhecimento fechada: A IA responde apenas com conteúdos selecionados da Criminal Player, garantindo fidelidade à metodologia dos nossos especialistas
- Respostas com visão estratégica: As interações são treinadas para seguir o raciocínio dos experts e adaptar-se à realidade do caso
- Fácil de usar, rápido de aplicar: Acesso prático, linguagem clara e sem necessidade de dominar técnicas complexas de IA

Mais de 5.000 conteúdos para transformar sua atuação!
- Curso Teoria dos Jogos e Processo Penal Estratégico: Com Alexandre Morais da Rosa e essencial para quem busca estratégia aplicada no processo penal
- Curso Defesa em Alta Performance: Conteúdo do projeto Defesa Solidária, agora exclusivo na Criminal Player
- Aulas ao vivo e gravadas toda semana: Com os maiores nomes do Direito Criminal e Processo Penal
- Acervo com 130+ Experts: Aulas, artigos, vídeos, indicações de livros e materiais para todas as fases da defesa
- IA de Conteúdos: Acesso a todo o acervo e sugestão de conteúdos relevantes para a sua necessidade

A força da maior comunidade digital para criminalistas
- Ambiente de apoio real: Conecte-se com colegas em fóruns e grupos no WhatsApp para discutir casos, compartilhar estratégias e trocar experiências em tempo real
- Eventos presenciais exclusivos: Participe de imersões, congressos e experiências ao lado de Aury Lopes Jr, Alexandre Morais da Rosa e outros grandes nomes do Direito
- Benefícios para membros: Assinantes têm acesso antecipado, descontos e vantagens exclusivas nos eventos da comunidade
Assine e tenha acesso completo!
- 75+ ferramentas de IA para estratégias jurídicas com base em experts e jurisprudência real
- Busca inteligente em precedentes e legislações, com links diretos para as fontes oficiais
- Curso de Alexandre Morais da Rosa sobre Teoria dos Jogos e Processo Penal Estratégico
- Curso Defesa em Alta Performance com Jader Marques, Kakay, Min. Rogério Schietti, Faucz e outros
- 5.000+ conteúdos exclusivos com aulas ao vivo, aulas gravadas, grupos de estudo e muito mais
- Fóruns e grupos no WhatsApp para discutir casos e trocar experiências com outros criminalistas
- Condições especiais em eventos presenciais, imersões e congressos com grandes nomes do Direito
Para mais detalhes sobre os planos, fale com nosso atendimento.
Quero testar antes
Faça seu cadastro como visitante e teste GRÁTIS por 7 dias
- Ferramentas de IA com experts e jurisprudência do STJ
- Aulas ao vivo com grandes nomes do Direito Criminal
- Acesso aos conteúdos abertos da comunidade
Já sou visitante
Se você já é visitante e quer experimentar GRÁTIS por 7 dias as ferramentas, solicite seu acesso.