A captura ou monitorização encoberta online de dados informáticos em processo penal

O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca a...

Full description

Bibliographic Details
Main Author: Câmara, Gonçalo Maria de Sousa Vitorino Gago da (author)
Format: masterThesis
Language:por
Published: 2022
Subjects:
Online Access:http://hdl.handle.net/10451/55027
Country:Portugal
Oai:oai:repositorio.ul.pt:10451/55027
Description
Summary:O incessante desenvolvimento tecnológico que temos testemunhado contribuiu não só para o crescimento exponencial e sem precedentes das nossas vidas diárias, como também, inevitavelmente, para a facilitação da prática de ilícitos de natureza criminal. Os meios tecnológicos têm ganho uma força nunca antes vista na investigação criminal que, em crescendo, vai dependendo dos meios tecnológicos para a sua subsistência. Por conseguinte, demonstra-se necessária a análise exaustiva, não só da prática de ilícitos criminais, como dos métodos e meios de investigação em processo penal que, em face das actuais (e, certamente, futuras) contingências poderão dar azo a meios absolutamente atentatórios dos direitos fundamentais dos visados. Em bom rigor, há que responder e dissertar, ainda que no âmbito da investigação criminal em matérias de cibercrime, acerca da gasta quaestio: quem é que guarda os guardas? Em Portugal esta reflexão apenas se encontra na doutrina, estando ainda para chegar o dia em que a mesma será alvo de discussão jurisprudencial. Ainda assim, vários são os Estados onde é possível verificar que esta questão já foi alvo tanto de discussão jurisprudencial como de tratamento legislativo concreto ou incidente. A captura ou monitorização encoberta online de dados informáticos, enquanto método oculto de investigação que não se encontra tipificado no nosso ordenamento jurídico, determina que se proceda, remotamente, a uma “busca” a um sistema informático, através de outro sistema informático, sem que a pessoa tenha conhecimento. Não obstante a evidente violação, ou, no limite absoluto, limitação de direitos fundamentais, poderá ser um método bastante eficaz no combate ao terrorismo e/ou à criminalidade altamente violenta e organizada, desde que legislada com critérios particularmente restritos.