Você está na página 1de 8

CIBERCRIME

Introdução: devido à evolução societária e tecnológica sentiu-se a necessidade de se começar a falar em


criminalidade informática, desde logo porque a vida privada começou a ser ameaçada, tal como a propriedade
intelectual. O conceito de criminalidade informática não é fácil de identificar desde logo porque são variados os
comportamentos que geram tal fenómeno, e são diversos os bens jurídicos protegidos. Porém, afirma Pedro Dias
Venâncio que é importante distinguir entre a criminalidade informática em sentido amplo, em que a informática é um
dos meios possíveis a utilizar para a pratica de um crime, e a criminalidade informática em sentido estrito, em que a
informática é um dos elementos do tipo legal de crime ou bem jurídico protegido. Reconheceu-se à informática uma
proteção semelhante àquela que é dada aos bens corpóreos.

Falamos em cibercrime quando a conduta criminosa envolva a utilização de várias redes informáticas. O cibercrime
não requer proximidade física entre o ofendido e o agente do crime, e muitas das vezes tal agente manter-se-á
anonimo aquando a pratica do crime (se não existir cooperação judiciaria internacional, caso o agente se localize
noutro estado, torna-se muito difícil identificar o sujeito), para além disso, na pratica do crime o agente recorre à
tecnologia, e poderá agir de forma organizada (crimes organizados, com hierarquias).

Artigo 3.º - falsidade informática: integra-se na criminalidade informática em sentido estrito dado ser a informática um
elemento do tipo legal de crime. O seu bem jurídico é a segurança das relações jurídicas. É necessário, para além de
“provocar engano nas relações jurídicas, introduzir, modificar, apagar ou suprimir dados informáticos ou por
qualquer outra forma interferir num tratamento informático de dados, produzindo dados ou documentos não
genuínos” o faça com a intenção de modificar tais relações jurídicas.

Artigo 4.º - dano relativo a programas ou outros dados informáticos: visa proteger o património do lesado (temos
como correspondente o crime de dano do artigo 212.º CP). É um crime informático em sentido estrito.

Artigo 5.º - sabotagem informática: o bem jurídico é a própria segurança dos sistemas eletrónicos.

Artigo 6.º - acesso ilegítimo: o bem jurídico protegido é a segurança dos próprios sistemas informáticos e a
privacidade da pessoa

Artigo 7.º interceção ilegítima: note-se o artigo 2.º que nos dá uma noção de interceção. O bem jurídico protegido é a
segurança e a privacidade das comunicações eletrónicas

Artigo 8.º - reprodução ilegítima de programa protegido: o bem jurídico protegido é a propriedade intelectual.

Artigo 221.º CP – burla informática e nas comunicações : estamos perante um crime pertencente ao conceito de
criminalidade em sentido estrito, e o bem jurídico protegido é o património. Ao contrario do disposto no artigo 217.º
relativo à burla, neste crime informático não é exigido que se provoque um erro ou engano sobre a outra pessoa,
bastando-se com a utilização abusiva do sistema informático e a intenção de obter um enriquecimento ilícito.

Artigo 176.º CP – pornografia de menores: A pornografia de menores integra um crime informático desde logo porque
é através das redes informáticas que se divulgam e acedem a tais conteúdos. Na alínea a) e b) do artigo referido artigo
estamos perante um crime de perigo abstrato em que o seu bem jurídico é o livre desenvolvimento da esfera sexual. Já
nas alíneas c) e d) não é tao unanime que o bem jurídico a ser protegido seja o livre desenvolvimento da esfera
sexual, explicando Sónia Fidalgo que não está em causa a produção do conteúdo, mas a sua exportação ou divulgação.
Afirma, assim, que o bem jurídico é supraindividual e será a tutela penal dos menores, da sua infância e da sua
juventude. Nestas ultimas alíneas, ao contrario das primeiras não pressupõem uma relação direta com o menor. Por
outro lado, refere-nos o n.º 4 do artigo 176.º CP que “quem praticar os atos descritos nas alíneas c) e d) do n.º 1
utilizando material pornográfico com representação realista de menor é punido com pena de prisão até dois anos.”.
Há quem entenda que não se tratando de pessoas, e sim de representações, seria inconstitucional punir tal conduta pois
não existiria nenhum bem jurídico a tutelar. Com isto, entende-se que o que o referido número pune é a pedo-
pornografia virtual parcial, onde o sujeito produtor do conteúdo, cria o material pornográfico partindo de uma criança
de carne e osso, e posteriormente altera essa imagem transformando-a. Não se pune assim, a pedo-pornografia virtual
total, onde não existe qualquer representação ou similitude com uma criança de carne e osso, existindo, uma imagem
totalmente criada por meios tecnológicos. Outra questão muito discutida é a forma de punição de uma pessoa que faz
o download de material pornográfico. Afirma-nos o n.º 5 do artigo 176.º CP que, “quem, intencionalmente,
adquirir, detiver, aceder, obtiver ou facilitar o acesso, através de sistema informático ou qualquer outro meio aos
materiais referidos na alínea b) do n.º 1 é punido com pena de prisão até 2 anos.”, e a alínea c) do n.º 1 do referido
artigo que “(…) importar (…) qualquer título ou por qualquer meio, os materiais previstos na alínea anterior”, deve
ser punido com pena de prisão até 5 anos. A questão que se coloca é qual dos números se deva aplicar a quem realiza
download de material pornográfico, dado que a medida a adotar terá influência na pena aposta. Num caso julgado no
tribunal da relação do porto entendeu-se que a importação a que se refere a alínea c) do n.º 1 deve ser entendida como
um transporte de um país para o outro (comercialização). Assim, e agora, entende-se, dada a redação do n.º 5, ao
referir “através de sistema informático” que o download de tal conteúdo aqui se inclui.

Phising: o conceito de phising refere-se a criação e utilização de meios online para atuação fraudulenta (por forma a
obter dados ou informações confidenciais para posterior beneficio ilegítimo desses mesmos dados ou informações).
Normalmente tal processo ocorre através do meio de mensagens eletrónicas ou pelo envio de um website
(aparentemente legitimo) pelo agente da pratica do crime a um sujeito. O fornecedor dos serviços da internet, sem se
aperceber da fraude aposta naquele email ou mensagem, fornece ao utilizador o acesso a tal email ou mensagem, e
este realiza a ação pretendida. Desta forma, o agente da pratica do crime fica na posse dos dados pretendido fazendo
um uso ilegítimo dos mesmos. Não existe um crime de phising. Mas o seu autor pode ser punido por todas as suas
condutas, ou seja, quando o agente envia uma mensagem eletrónica ou um website, pratica um crime da falsidade
informática (artigo 3.º), dado que está a produzir elementos não genuínos. Quando cria um Malware por forma a
monitorizar os dados o agente incorre num crime de acesso ilegítimo (artigo 6.º), e quando este afete a capacidade do
sujeito no seu acesso à internet, o agente incorre num crime de dano relativo a programas informáticos (artigo 4.º). Se
o agente intercetar transmissões de dados informáticos (vigiar a atividade do sujeito na internet) estamos perante um
crime de interceção ilegítima (artigo 7.º). Posteriormente, quando o agente da pratica do crime fica na posse dos dados
pretendidos incorre num crime de burla informática (artigo 221.º CP). Assim, questiona-se se o agente que praticou o
crime deve ser punido por todos os tipos de legais (concurso de crime) ou deve apenas ser punido pelo crime que
preenche a sua última conduta. Paulo Pinto de Albuquerque afirma que, caso o agente tenha prosseguido a conduta até
a final, beneficiando ilegitimamente dos dados ou informações deve ser punido apenas pelo crime de burla informática
(todos os outros são consumidos por este). Pelo contrário Sónia Fidalgo afirma que deve o agente ser punido por todos
os crimes cometidos dado que os bens jurídicos protegidos pelas várias condutas são diferentes, e pode o agente não
chegar a concretizar, efetivamente, o crime de burla informática. Neste sentido, deverá punir-se em concurso entre a
burla informática e a falsidade informática, dado que na maior parte das vezes o que se verifica é que o agente para
efetivar a burla apresenta um documento falso. Os tribunais entendem que há um concurso real ou efetivo de crimes
entre os mesmos.

Roubo de sinal de televisão por cabo: o crime é efetivado quando alguém, através da falsificação de dispositivos
recetores do sinal, recebe o sinal sem que haja um contrato com alguma empresa subjacente ao mesmo, e
posteriormente, vende tal produto a diversos consumidores finais. Antes da entrada em vigor da lei do cibercrime
discutia-se se este roubo de sinal constituía um crime de furto ou um crime de burla. Agora, com a entrega em vigor
da lei, tanto o consumidor final, como o agente que recebe o sinal, praticam um crime de falsidade informativa (artigo
3.º, n.º 2 para o agente que falsifica os diapositivos e depois o distribui; e o n.º 3 para o consumidor final recetor do
sinal ilegítimo).

PROVA DIGITAL

A definição de prova digital não se mostra fácil, e muitas das vezes confunde-se com a noção de prova eletrónica.
Porém, note-se que o conceito de prova eletrónica é mais abrangente que o da prova digital dado que esta abrange
tanto a prova digital como a prova alcançada por meios de dados em formato analógico (fotografias em rolo
fotográfico). A prova digital pode definir-se como a prova produzida a partir de dados em formato digital que são
manipulados, armazenados ou comunicados através de qualquer dispositivo, sendo transmitidos através de um sistema
de comunicação. A prova digital existe independentemente do suporte material ou dispositivo no qual se encontro
incorporada (é imaterial ou indivisível). Para além disso, a prova digital volátil porque pode ser modificada ou
apagada de forma relativamente simples, e frágil porque devido às influencias externas por partes dos agentes do
crime, estes podem alterar a prova. Devido a isto reconhece-se a importância da ciência forense digital.

Lei da conservação de dados de trafego e de localização – afirma-nos o artigo 11.º, n.º 2 LC que “as disposições
processuais previstas no presente capitulo não prejudicam o regime da lei n.º 32/2009 de 17 de julho”. Importa notar
que até ao presente ano os dados de trafego (definição contida no artigo 2.º, alínea c) LC) deveriam ser conservados,
pelos fornecedores de dados de comunicação, durante 1 ano, para a eventualidade de se aceder aos mesmos para fins
de investigação de crimes. Agora, o Tribunal Constitucional concluiu pela violação do princípio da proporcionalidade
na restrição dos direitos à reserva da intimidade da vida privada e familiar, ao sigilo das comunicações e a uma tutela
jurisdicional efetiva, sendo, desse modo declarado inconstitucional o disposto no artigo 4.º, 6.º e 9.º da Lei 32/2009. A
obrigação de armazenamento dos dados de trafego e localização revelava-se desproporcional face aos seus motivos,
dado que seria possível rastrear a localização da pessoa todos os dias e identificar todos os seus contatos. Obviamente
que isto contende com o direito à reserva da intimidade da vida privada e à autodeterminação informativa. Por outro
lado, afirmava-nos o artigo 9.º que os visados poderiam não ser avisados da intromissão nos seus dados de trafego e
localização quando seja suscetível de comprometer as investigações. Ora, não se prevendo essa informação os sujeitos
afetados não poderiam controlar a ilicitude e gravidade do acesso, que viola, desde logo, os seus direitos
fundamentais. Ao não se prever essa informação às pessoas atingidas, os visados ficariam privados de exercer controlo
efetivo sobre a licitude e regularidade daquele acesso, em violação dos direitos à autodeterminação informativa.
Afirma ainda o Tribunal Constitucional que para os órgãos de policia criminal terem acesso aos dados de trafego e
localização é exigida a autorização do juiz de instrução, e tendo que existir razoes que levem a crer que a obtenção
desses dados é indispensável para a prossecução da finalidade do processo penal, nomeadamente para a descoberta da
verdade, e só dentro de um catalogo de crimes, os graves (alínea g) do art. 2.º/1 da Lei n.º 32/2008)
Voltando ao artigo 11.º, n.º 2: há duas formas de interpretar tal artigo. Ou consideramos que a lei 32/2008 só deve
vigorar nas dimensões que não forem expressamente reguladas pela lei do cibercrime (Paulo Mesquita), ou
entendemos harmonizar estas duas leis (Sónia Fidalgo).

Meios de obtenção de prova:

Artigo 12.º - preservação expedita de dados: note-se que na disposição referida há apenas uma ordem, dada autoridade
judiciaria, ou por um órgão de policia criminal (mediante autorização da autoridade judiciaria competente – n.º 2 do
artigo 12.º) para a preservação dos dados pelos (1) fornecedores de serviços de comunicações eletrónicas ou (2) tenha
disponibilidade ou controlo deles. O juiz deve indicar o período máximo de preservação dos dados, que não pode
exceder 3 meses (artigo 12.º, n.º 3, alínea c) (podendo ser prorrogado mediante o preenchimento dos requisitos
constantes do n.º 5 do artigo referido. A questão que se coloca é quando se aplica a Lei n.º 32/2008 (que afirmam que
os mesmos devem ser conservados durante 1 ano) e quando é que se aplica a preservação expedita de dados? A norma
da preservação expedita de dados veio reforçar num âmbito de um processo concreto aquela que já era a obrigação
legal dos fornecedores de serviço por via das imposições da Lei n.º 32/2008. Sabemos que esta lei impunha aos
fornecedores de serviço a obrigação de conservação genérica de dados de tráfego e de localização pelo período de um
ano a contar da data da conclusão da comunicação. Ora a imposição do art. 12.º da LC vinha complementar esta
obrigação, por exemplo quanto a investigações criminais de tipos de ilícitos não descritos no catálogo da Lei n.º
32/2008. Além disso, esta ordem de preservação pode ser dada a eventuais fornecedores de serviços que não estejam
abrangidos pelas obrigações resultantes da Lei n.º 32/2008 como acontecia, por exemplo, com certas instituições
bancárias ao permitirem o acesso aos seus serviços por via das redes de comunicações.

Artigo 13.º - revelação expedita de dados de trafego: normalmente quando se verifica uma atividade criminosa em
sede informática o agente que praticou o crime raramente utiliza um único fornecedor de serviços. Assim, pretende-se
reconstruir um percurso informático, dado que o fornecedor de serviços indicará à autoridade judiciaria ou aos OPC a
origem e o destino da comunicação que atravessou a sua rede.

Artigo 14.º - injunção para apresentação ou concessão do acesso a dados : dada a imensidão de informação muitas das
vezes patente em sistemas informáticos, e a possibilidade da inserção de encriptação, pode a autoridade judiciaria
competente, se necessário à produção de prova, tendo em vista a descoberta da verdade, ordenar a quem tenha
disponibilidade ou controlo dos dados necessário que os comunique ou que permita o acesso aos mesmos. Note-se,
porém, que a ordem não poderá ser dada ao arguido ou a um suspeito (n.º 5), dado que tal violaria o princípio da
proibição de autoincriminação. Por outro lado, o seu n.º 5 protege as profissões que estão abrangidas pelo sigilo
profissional e segredo. É questionado se terá de ser o juiz a fazer o pedido para aceder a determinado IP ou se o
mesmo pode ser feito diretamente pelo Ministério Público. Antes de mais importa referir que o IP é uma
identificação única para cada computador conectado a uma rede, e que o IP é, agora unanimemente, um dado de base
(dado que o acesso à internet não é uma forma de comunicação e por isso, não é considerado um dado de trafego).
Antes do acordo 268/2022 era discutida se o pedido de acesso a estes dados deveria seguir o regime da lei 32/2008
(onde era exigido que o acesso fosse feito por despacho do juiz de instrução) ou se o pedido podia ser dirigido às
operadoras pelo próprio Ministério Público. O Gabinete do Cibercrime defendeu sempre que na fase de inquérito o
pedido de acesso ao endereço IP poderia ser feito pelo próprio MP, visto tratar-se o IP de um mero dado de base,
fundamentando a sua posição no art. 14.º/4, al. b) da LC (“qualquer outro número de acesso”). O IP está conversado
na faturação e tal dado está guardado com o consentimento do utilizador.
Artigo 15.º - pesquisa de dados informáticos: a autoridade judiciaria é competente para autorizar ou ordenar por
despacho que se proceda a uma pesquisa de dados informáticos num determinado sistema informático, devendo,
sempre que possível, presidir à diligencia (artigo 15.º, n.º 1). Aqui a competência é da autoridade judiciaria, e não
judicial. Apesar de no seu n.º 3 se referir que pode o OPC proceder à pesquisa, sem a previa autorização da autoridade
judiciaria quando se cumprem determinados requisitos. Quanto à alínea a) e ao consentimento por quem tenha
disponibilidade ou controlo desses dados, entende-se que, estando perante um computador da empresa, poderá ser o
chefe de serviço a dar o consentimento pois presume-se que o utilizador habitual do objeto não tenha, num
computador de empresa, dados pessoais. De forma ampla, o consentimento deve ser dado pelo titular do direito à
reserva da intimidade da vida privada no caso, dado que esta goza de expressa consagração constitucional por via da
afirmação do direito à reserva da intimidade da vida privada, plasmado no art. 26.º, n.º 1 da CRP, surgindo o direito à
inviolabilidade do domicílio e da correspondência (artigo 34.º da CRP) e o direito à autodeterminação informacional
(art. 35.º da CRP) com garantias daquela privacidade. Note-se a diferença entre o artigo 174.º, n.º 5 do CPP e o art.
15.º, n.º 3, al. a) da LC? Neste último caso, há possibilidade de pesquisa de dados informáticos quando essa pesquisa
for voluntariamente consentida por quem tenha a disponibilidade ou o controlo desses dados.

Artigo 16.º - apreensão de dados informáticos : posteriormente à pesquisa de dados informáticos pode dar-se a
apreensão desses dados, de acordo com o disposto no artigo 16.º. A entidade competente para ordenar ou autorizar a
realização da apreensão é a autoridade judiciaria competência. No entanto a lei dispõe que pode o órgão de policia
criminal efetuar tais apreensões, sem a previa autorização da autoridade judiciaria caso se verifiquem os pressupostos
no n.º 2 do artigo 16.º

Coloca-se uma questão quando a apreensão de dados informáticos abrange dados relacionados com terceiros. No caso
de se apreender documentos em papel o procedimento a seguir é a rasura das informações não pertencentes ao
arguido, no caso dos dados serem informáticos o facto de apagarmos do documento certos dados põe em causa a
genuidade do documento, a cópia deixa de ser totalmente igual. O que se tem entendido é manter no processo esses
dados, mas de forma indisponível, bloqueando o acesso à generalidade das pessoas.

Caso sejam apreendidos dados ou documentos informáticos cujo conteúdo seja suscetível de revelar dados pessoais ou
íntimos, que possam por em causa a privacidade do respetivo titular ou de terceiro, sob pena de nulidade esses dados
ou documentos são apresentados ao juiz, que ponderará a sua junção aos autos tendo em conta os interesses do caso
concreto (art.16.º, n.º 3). Pode acontecer que os ficheiros contenham informação suscetível de revelar dados pessoais e
aí esta especial qualificação dos dados informáticos obriga a intervenção do juiz em qualquer contexto. Estes
conteúdos pessoais ou íntimos são apresentados ao juiz encapsulados. Veja-se o artigo 8.º da CEDH – direito ao
respeito pela vida privada e familiar e o artigo 26º CRP: a todos são reconhecidos direitos pessoais

Relativamente às formas de apreensão estabelece o n.º 7 do artigo referido as 3 possibilidade. É de notar que apenas as
duas primeiras consubstanciam verdadeiras formas de apreensão, enquanto que a alínea c) é, materialmente, uma
forma de conservação da prova.

Artigo 17.º - apreensão de correio eletrónico e registos de comunicações de natureza semelhante : o artigo 17.º afirma
que pode ser apreendido o correio eletrónico e os registos de comunicações de natureza similar (SMS, mms, Skype,
WhatsApp), quando tal se afigure necessário, e aplicando-se o registo da apreensão de correspondência previsto no
artigo 179.º CPP. No entanto, tal remissão, tem gerado grande controvérsia, especialmente quando a apreensão se faz
na fase de inquérito.

No CPP afirma-se que só é possível proceder à apreensão de correspondência se em causa estiver um crime punível
com pena de prisão superior a 3 anos; afirma-se também que é sempre o juiz, sob pena de nulidade, que autoriza ou
ordena a apreensão; e ainda que tendo o juiz ordenado ou autorizado é sempre ele o primeiro a ter conhecimento do
conteúdo da correspondência apreendida. Será que tais disposições são aplicáveis também à apreensão de correio
eletrónico?

Relativamente ao requisito do crime ser punível com pena de prisão superior a 3 anos: dado que o artigo 11.º apenas
delimita a aplicação dos artigos 18.º e 19.º, compreende-se que a lei admite a permissão da apreensão de correio
eletrónico e de registos de comunicações de natureza semelhantes sem a limitação prevista no artigo 179.º CPP.

Por outro lado, quanto à necessidade de despacho judicial prévio, há quem entenda que tem de haver tal despacho
judicial (Sónia Figaldo e Rita Castanheira Neves). A lei não admite o contrario, aliás, a lei exige claramente um
despacho judicial prévio a qualquer apreensão. Porém, por outro lado, há quem afirme (Pedro Verdelho e Rui
Cardoso) que dado a lei não ser expressa nesse sentido, é permitido que se proceda a uma apreensão provisória ou
cautelar de mensagens, mesmo sem o despacho judicial (bastando-se o despacho do Ministério Público). A sua
justificação são exigências práticas. O facto de ser provisória significa que as mensagens irão ser apresentadas ao juiz
e a sua apreensão só se manterá se este autorizar.

Quanto ao conhecimento do conteúdo das mensagens: o artigo 17.º da lei do cibercrime permite fazer uma apreensão
provisoria de emails, no decurso de pesquisas informáticas, devendo, contudo, as mensagens ser presentes ao juiz para
que determine a sua apreensão e junção ao processo. Será que esse mecanismo supõe que quem procede à pesquisa
possa ter tomado conhecimento do conteúdo das mensagens em causa (artigo 16.º e 17.º)? Não se exige que o juiz seja
o primeiro a ter conhecimento de todas as mensagens (como acontece no correio físico)? No CPP, quando no decurso
de uma busca os inspetores detetarem envelopes fechados com correspondência, o que fazem é apreende-los e
remetem ao juiz. É o juiz o primeiro a ler o conteúdo, é o juiz que decide se devem ser juntos ou não aos autos –
art.179.º, n.º 3 CPP. Pedro Verdelho e Rui Cardoso entende que poderá não ser o juiz a primeira pessoa a tomar
conhecimento do conteúdo do correio eletrónico apreendido. Fundamentam a sua posição com base na coerência do
sistema da tutela de direitos, ou seja, nas escutas telefónicas, tanto o Ministério Público como os OPC, são as
entidades que apuram a relevância de tais escutas, apenas enviando ao juiz, para posterior validação. Considerando
que as escutas telefónicas são mais atentórias de direitos fundamentais do que a apreensão de correio eletrónico, por
razão de coerência, não se justificava que seja o juiz o primeiro a ter conhecimento. Sónia Fidalgo, afirma o contrario:
deve ser o juiz o primeiro a ter conhecimento dado que o direito à privacidade e ao sigilo da correspondência (artigo
26.º, n.º 1 e 34.º, n.º 4 CRP) presente no conteúdo do correio eletrónico apreendido. O argumento de Pedro Verdelho e
Rui Cardoso quanto às escutas não faz sentido. Nas escutas telefónicas é o Ministério Público e os OPC a
determinarem a relevância de determinada escuta por razoes práticas e de celeridade. Note-se ainda que há quem
defensa uma distinção conforme se trate da apreensão de correio eletrónico aberto e lido e ainda não lido.

João Pombo Correia afirma que o correio recebido e lido deve ser excluído do artigo 17.º, aplicando-se o disposto no
artigo 16.º. Sónia Fidalgo, com a qual concordamos, entende que não terá sido opção de o legislador distinguir a
aplicação da norma nestes casos, dada a facilidade com que se marca vista uma mensagem, e dada a falha de
sincronização que poderá haver no correio eletrónico em vários dispositivos.

Aproveitamento das mensagens de correio eletrónico apreendidas à ordem de um outro processo: Sónia Fidalgo
sobre tal questão distingue duas situações: (1) a aquisição de conhecimentos fortuitos obtidos no decurso de uma
apreensão e (2) realização de uma nova pesquisa informática em caixas de correio eletrónico que já se encontraram
apreendidas à ordem de um processo diferente. Conhecimentos fortuitos é o conhecimento de factos (crimes) que não
têm qualquer relação com o crime que legitimou a realização da pesquisa ou da apreensão, mas que já foram valorados
por parte das autoridades judiciarias. Quanto a estes Sónia Fidalgo entende que apesar que não estar expressamente no
âmbito da apreensão de correio eletrónico, se poderá transpor o regime das escutas telefónicas para esse âmbito. No
caso (2) não se descobriu qualquer outro crime na apreensão do correio eletrónico, pretende-se apenas fazer novas
pesquisas para ver se há alguma prova que pudesse ser relevante para o segundo processo. Sónia Figaldo entende que
é de aceitar esta possibilidade dado que negar tal possibilidade, significaria impedir o juiz do processo 2 de fazer uma
pesquisa no processo. O pedido de solicitação para a apreensão das mensagens de correio eletrónico deve ser dirigida
ao juiz de instrução do processo II pois é este que está em condições de avaliar se tal apreensão é de grande interesse
para a descoberta da verdade.

Artigo 18.º - interceção de comunicações : interceção de comunicações significa que a comunicação está em curso,
ainda não chegou ao destinatário (ao contrario do artigo 17.º onde já está armazenado). Este meio de obtenção de
prova é de ultima ratio, dado que, como afirma o n.º 2 do artigo 17.º “(…) só podem ser autorizados durante o
inquérito, se houver razoes para crer que a diligencia é indispensável para a descoberta da verdade ou que a prova
seria, de outra forma, impossível ou muito difícil de obter (…)”. A entidade competente para intercetar comunicações
é o juiz (por despacho fundamentado) ou o Ministério Público (por requerimento).

Artigo 19.º - ações encobertas: o agente encoberto faz a sua investigação através de sistemas informáticos, podendo
utilizar identidades fictícias (perfis falsos)

Utilização de Malware como meio de obtenção de prova: antes de mais importa definir Malware: o Malware é um
programa informático que é instalado ocultamente no sistema informático do visado para recolha de prova interna e/
ou prova externa. É um método de obtenção de prova oculto, e coloca em causa 2 das finalidades do processo penal: a
descoberta da verdade material e a proteção dos direitos fundamentais. Este põe em causa o direito à reserva da
intimidade da vida privada (artigo 26.º, n.º 1 CRP), o direito à inviolabilidade do domicilio (artigo 34.º, n.º 2 CRP) o
direito à inviolabilidade das comunicações (artigo 34.º, n.º 4 CRP), o direito à autodeterminação informacional (artigo
35.º CRP) e o direito à integridade e confidencialidade dos sistemas informáticos (artigo 26.º CRP). Assim, questiona-
se se em Portugal é admissível a utilização do Malware como meio de obtenção de prova. Há quem entenda que não,
como Sónia Fidalgo, mas há quem entenda que sim com base em uma de duas normas da lei do cibercrime. Ou o
artigo 15.º, n.º 5, relativamente às pesquisas informáticas, ou o artigo 19.º, n.º 2, relativamente às ações encobertas. Na
perspetiva de Sónia Fidalgo a utilização de Malware atenta as violações de direitos fundamentais que dela decorrem
tem de ser aposta numa lei, suficientemente clara e determinada (requisito formal). Para além disso, seria necessário
elencar os crimes pelos quais se poderia lançar mão do Malware, e identificar o alvo, o catalogo de pessoas que
poderiam ser afetas (requisito material). seria necessário também determinar o seu âmbito funcional, espacial e
temporal, e assegurar o exercício do contraditório. Para além disso, estando em causa direitos fundamentais, a sua
utilização só seria permitida por despacho de juiz.

Você também pode gostar